Windows 2000 Server. Vademecum profesjonalisty
- Autor:
- William Boswell
- Niedostępna
- Serie wydawnicze:
- Vademecum profesjonalisty
- Wydawnictwo:
- Helion
- Ocena:
- 4.7/6 Opinie: 6
- Stron:
- 1344
- Druk:
- oprawa twarda
Opis
książki
:
Windows 2000 Server. Vademecum profesjonalisty
- W jaki sposób zostały zaprojektowane wszystkie ważniejsze właściwości systemu?
- W jaki sposób należy z nich korzystać?
- Co może być przyczyną błędów systemu?
- Jak należy usunąć powstałe błędy?
Bez względu na to czy będziesz traktować książkę jako przewodnik po systemie Windows 2000, dokumentację, czy zbiór tematów dotyczących systemu -- "Windows 2000 Server. Vademecum profesjonalisty" pomoże Ci w zarządzaniu stabilnym, niezawodnym, bezpiecznym i bardzo wydajnym systemem. Jeżeli projektujesz, zarządzasz albo rozwiązujesz problemy sieciowe na platformie systemowej Windows 2000, książka pomoże Ci w:
- Zarządzaniu zabezpieczeniami i replikacjami aktywnego katalogu
- Administrowaniu udostępnionymi zasobami, środowiskiem operacyjnym użytkownika, zdalnym dostępem i routingiem internetowym
- Konfigurowaniu DNS i DHCP
- Uaktualnianiu do domen bazujących na Active Directory
- Zrozumieniu odwzorowywania nazw NetBIOS
- Odzyskiwaniu plików po awarii systemowej
- Konfigurowaniu zasad zabezpieczeń użytkownika
- Czerpaniu korzyści ze wspomagania sprzętowego Plug-and-Play
- Eksplorowaniu najważniejszych protokołów, takich jak np. TCP/IP
- Publikowaniu udostępnionych zasobów
- Konfigurowaniu sieciowych usług routingu i dial-up
Wybrane bestsellery
-
Promocja
W książce omówiono również nowsze technologie towarzyszące windowsowym serwerom, jak SQL, Docker, Windows Subsystem for Linux (WSL) czy PowerShell - słowem, wszystko, czego może potrzebować administrator, by rozpocząć pracę z systemem Windows Server 2022. Procedury zostały przedstawione w kolejności chronologicznej, tak aby po zakończeniu procesu otrzymać kompletną, redundantną i bezpieczną infrastrukturę, składającą się z serwerów o różnych zastosowaniach. To pozycja skierowana do doświadczonych administratorów, którzy znają architekturę systemu, używane w nim protokoły i zasady routingu.- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Promocja
W drugiej części tego zaktualizowanego przewodnika dla zaawansowanych informatyków znalazł się między innymi opis mechanizmu wywołania ALPC i procedury synchronizacji sterowników urządzeń i aplikacji. Omówiono zasady wirtualizacji, a także takie elementy jak rejestr, interfejs WMI, usługi ETW i DTrace. Pokazano najważniejsze komponenty pamięci masowej i systemy plików, w tym NTFS i ReFS. Zaprezentowano też operacje zachodzące podczas rozruchu i zamykania systemu. Uwzględniono aktualizacje 21H1/2104 systemu Windows 10, jak również systemów Windows Server 2022, 2019 i 2016. Dodatkowo ujęto tu obszerne wprowadzenie do platformy Hyper-V. Książka zawiera ponadto praktyczne eksperymenty, dzięki którym przy użyciu najnowszych narzędzi diagnostycznych można łatwiej zrozumieć wewnętrzne szczegóły działania systemu Windows.- Druk
- PDF + ePub + Mobi pkt
Windows od środka. Wnętrze nowoczesnego systemu, wirtualizacja, systemy plików, rozruch, bezpieczeństwo i dużo więcej. Wydanie VII
Mark Russinovich, Andrea Allievi, Alex Ionescu, David Solomon
(107,40 zł najniższa cena z 30 dni)
107.40 zł
179.00 zł (-40%) -
Ta książka jest kolejnym, gruntownie przejrzanym i zaktualizowanym wydaniem klasycznego podręcznika, w którym jasno i wyczerpująco wyjaśniono koncepcje, strukturę i mechanizmy rządzące funkcjonowaniem nowoczesnych systemów operacyjnych. Wnikliwie omówiono również podstawowe zasady projektowania systemów operacyjnych i powiązano je ze współczesnymi zagadnieniami projektowymi oraz kierunkami rozwoju systemów operacyjnych. Aby zilustrować prezentowane treści, jako przykładami posłużono się czterema systemami: Windows, Android, Unix i Linux. W ten sposób koncepcje projektowe omawiane w danym rozdziale są natychmiast popierane rzeczywistymi przykładami.
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Promocja
Systemy operacyjne Windows 10 i Windows Server 2016 bardzo różnią się od swoich poprzedników. Są bardziej złożone, a niektóre zastosowane rozwiązania można określić jako zaawansowane i wysublimowane. Zwłaszcza znajomość wewnętrznych mechanizmów systemu, architektury jądra i systemowego modelu bezpieczeństwa okazuje się niezwykle istotna dla program- Druk
- PDF + ePub + Mobi pkt
(89,40 zł najniższa cena z 30 dni)
89.40 zł
149.00 zł (-40%) -
Promocja
Wśród wielu produktów sygnowanych marką giganta z Redmond znajduje się Microsoft Windows Server. Początki tego systemu operacyjnego sięgają 1987 roku. W odpowiedzi na uświadomioną już wówczas potrzebę pracy w ramach niewielkich sieci lokalnych Microsoft wypuścił LAN Management 1.0, pierwszą wersję oprogramowania służącego zarządzaniu siecią kilku urządzeń. W 1993 roku pojawił się Windows NT Advanced Server i... poszło! Odtąd popularność systemów z rodziny Windows Server stale rośnie. Są one stosowane w niezliczonych rozwiązaniach sieciowych jako serwery lokalne i serwery różnych usług (WWW, FTP, Cloud, DHCP, DNS, VPN, Print Server, Hyper-V itp.).- Videokurs pkt
(69,32 zł najniższa cena z 30 dni)
87.45 zł
159.00 zł (-45%) -
Promocja
Administrowanie sieciowymi systemami operacyjnymi Windows Serwer i Linux Serwer dla każdego Technika i studenta IT to podręcznik przygotowany z myślą o każdym uczniu oraz studencie związanym z kierunkami informatycznymi. Główną tematyką jest konfiguracja i zarządzanie sieciowymi systemami operacyjnymi Windows i Linux, dlatego książka będzie niezastąpioną pomocą podczas przygotowywania się do egzaminów zawodowych, jak i zaliczenia semestru.- PDF + ePub + Mobi pkt
(24,33 zł najniższa cena z 30 dni)
44.25 zł
59.00 zł (-25%) -
Promocja
Active Directory and Azure AD offer centralized administration possibilities for network automation as well as for automating security and access management in Microsoft-oriented environments. This book is updated to Windows Server 2022 and covers the latest information to help you in deploying, administering, and automating AD through recipes.- PDF + ePub pkt
(89,40 zł najniższa cena z 30 dni)
136.44 zł
149.00 zł (-8%) -
Promocja
Among the many configuration management tools available, Ansible has some distinct advantages: It's minimal in nature. You don't need to install agents on your nodes. And there's an easy learning curve. With this updated third edition, you'll quickly learn how to be productive with Ansible whether you're a developer deploying code or a system admin- ePub + Mobi pkt
(127,56 zł najniższa cena z 30 dni)
127.06 zł
209.00 zł (-39%) -
Promocja
Naucz się korzystać z wieloplatformowej wersji open source powłoki Windows PowerShell Od lat od administratorów systemów Windows oczekuje się znajomości powłoki PowerShell. Ponieważ jest to standardowe narzędzie automatyzacji firmy Microsoft, każdy administrator prędzej czy później będzie musiał nauczyć się go używać. PowerShell 7, nowa wieloplatfo(56,26 zł najniższa cena z 30 dni)
88.83 zł
98.70 zł (-10%) -
Promocja
Poznaj Windows Server 2019 - kolejną odsłonę sieciowego systemu operacyjnego firmy Microsoft. System ten, przeznaczony przede wszystkim dla większych przedsiębiorstw, wydajnie wspomaga profesjonalną obsługę wewnątrzfirmowej sieci komputerowej. I tu rozpoczyna się Twoja rola, przyszły administratorze - tam, gdzie trzeba kontrolować domenę, zarządzać uprawnieniami użytkowników, przydzielać opcje drukowania, dbać o bezpieczeństwo plików i dokumentów w obiegu, dynamicznie nadawać adresy IP czy decydować o tym, które aktualizacje systemu Windows wprowadzać, a które wstrzymać, Ty będziesz rządzić. Oczywiście we współpracy z Windows Server w wersji 2019. Nastawionej na maksymalną wirtualizację, integrację z chmurą Microsoft Azure i przede wszystkim na bezpieczeństwo.- Videokurs pkt
(49,32 zł najniższa cena z 30 dni)
59.50 zł
119.00 zł (-50%)
Zobacz pozostałe książki z serii Vademecum profesjonalisty
-
Trzymasz w ręku piąte wydanie poradnika dla projektantów WWW, po który twórcy stron sięgają wyjątkowo często. Książka została poprawiona, zaktualizowana o PHP 7 i rozszerzona o prezentację najnowszych możliwości MySQL. Zawiera przejrzysty opis podstaw PHP oraz konfiguracji i pracy z bazą danych MySQL. Przedstawiono w niej zasady poprawnego projektowania, pisania i wdrażania aplikacji. Uwzględniono też zagadnienia dotyczące bezpieczeństwa i uwierzytelniania użytkowników oraz implementacji takich rozwiązań w rzeczywistych witrynach WWW. Nie zabrakło tu również gruntownego wprowadzenia do zagadnienia integracji części klienckiej i serwerowej aplikacji internetowych za pomocą JavaScriptu.
- Druk
- PDF + ePub + Mobi pkt
Czasowo niedostępna
-
Ta książka to kompletny poradnik poświęcony wykorzystaniu bazy danych MySQL oraz administrowaniu tą bazą. W trakcie lektury dowiesz się, jak najlepiej składować dane w bazie, jak optymalizować zapytania oraz jak pobierać metadane. Ponadto nauczysz się uzyskiwać dostęp do bazy z użyciem języków C, Perl oraz PHP. Niezwykle istotna jest część trzecia niniejszej publikacji. Poświęcona została w całości zagadnieniom związanym z administrowaniem bazą MySQL. Zrozumiesz dzięki niej, w jaki sposób baza przechowuje dane, jak zoptymalizować jej wydajność oraz co musisz zrobić, by zagwarantować najwyższy poziom bezpieczeństwa.
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
W trakcie lektury poznasz założenia architektoniczne, architekturę adresów internetowych oraz znaczenie i rolę poszczególnych warstw modelu TCP/IP. Dowiesz się, jak korzystać z komunikatów ICMP, rozgłaszać informacje w sieci, kontrolować przeciążenia w protokole TCP oraz korzystać z mechanizmów kryptograficznych. Znajdziesz tu dogłębne i intuicyjne wyjaśnienie wielu meandrów TCP/IP i Internetu, co pozwoli Ci bardziej efektywnie zarządzać swymi sieciami i tworzyć lepsze aplikacje internetowe.
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Oto książka stworzona z myślą o programistach stawiających pierwsze kroki w języku Objective-C. Do wykorzystania zawartej tu wiedzy nie jest potrzebna znajomość języka C ani żadnego innego obiektowego języka programowania. Podstawą do nauki są dziesiątki ciekawych przykładów i ćwiczeń, ilustrujących użycie poszczególnych cech i ułatwiających zrozumienie poznawanych zagadnień. Książkę podzielono na trzy części. Pierwsza zawiera podstawowe wiadomości na temat języka Objective-C 2.0, a w drugiej znajdziesz opis klas dostępnych w bibliotece Foundation. Część trzecia poświęcona została niezwykle ważnym bibliotekom Cocoa i Cocoa Touch. Na końcu książki zamieszczono kurs pisania programów dla systemu iOS przy użyciu Software Development Kit iOS oraz biblioteki UIKit. Poznaj Objective-C i czerp z tego korzyści!
- Druk
Niedostępna
-
Do tej pory 32-bitowy rendering i animacja dostępne były na drogim sprzęcie wymagającym równie drogiego oprogramowania. MAX 2 otwiera drzwi do profesjonalnej animacji i renderingu, prowadzonych pod kontrolą zapewniającego wysoki komfort pracy systemu operacyjnego Windows NT. Nowoczesny, okienkowy interfejs użytkownika oraz niska cena czynią ten pro
- Druk pkt
Niedostępna
-
Jest to znacznie rozszerzona edycja książki HTML 4 - prawdziwa biblia twórcy serwisów WWW. I Ty możesz poznać tajniki języka HTML. Książka ta poprowadzi Cię krok po kroku przez wszystkie niezbędne do opanowania sztuki projektowania WWW - poczynając od budowy prostych stron a skończywszy na konstrukcji rozbudowanych i skomplikowanych serwisów WWW. P
- Druk pkt
Niedostępna
-
Niniejsza książka przeznaczona jest dla doświadczonych programistów Delphi i Pascala. Stanowi ona doskonałe wprowadzenie w zagadnienie tworzenia aplikacji baz danych w oparciu o interfejs graficzny Windows 95/NT. Napisana przez programistów dla programistów odsłania szczegóły tego fascynującego świata - w oparciu o sterowniki .OCX, wykorzystanie me
- Druk pkt
Niedostępna
-
Koniecznie zapoznaj się z suplementem do tej książki: Delphi 5 - vademecum profesjonalisty (suplement) OLE, COM, ActiveX MIDAS WebBroker ISAPI, NSAPI, HTML Książka adresowana jest do szerokiego grona programistów tworzących swe aplikacje przy użyciu Delphi 4. Napisana przez współautorów Delphi zawiera wiele cennych wskazówek dotyczących efektywne
- Druk pkt
Niedostępna
-
Ostatnim wcieleniem 3D Studio jest 3D Studio MAX. Nie powinieneś traktować go jak kolejnej wersji starego programu. MAX jest zupełnie nowym programem który dziedziczy po swoim poprzedniku w zasadzie tylko nazwę. Podobnie jak 3D Studio, MAX również jest produktem przełomowym. Do tej pory 32-bitowy rendering i animacja dostępne były na drogim sprzęci
- Druk pkt
Niedostępna
-
Windows 98 - Vademecum profesjonalisty wprowadza w środowisko Microsoft Windows 98 i umożliwia bardzo dobre opanowanie jego funkcji. Książka jest wyczerpującym źródłem najświeższych informacji, dzięki którym z całą pewnością przyswoisz sobie nowe umiejętności i będziesz w stanie swobodnie poruszać się w środowisku nowego systemu. Książka omawia naj
- Druk pkt
Niedostępna
Ebooka "Windows 2000 Server. Vademecum profesjonalisty" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Windows 2000 Server. Vademecum profesjonalisty" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Windows 2000 Server. Vademecum profesjonalisty" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje książki: Windows 2000 Server. Vademecum profesjonalisty (1) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: PC Format Przemysław Ostrowski 05/2002Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Wydawnictwo Helion przyzwyczaiło mnie już do wysokiej jakości książek dotyczących spraw profesjonalnych. Twarda okładka i ponad 1300 stron robi bardzo dobre wrażenie. Jednak nie to jest najważniejsze! Za 150 zł czytelnik chce otrzymać sporą dawkę rzetelnej wiedzy. Czy ten warunek spełnia Windows 2000 Server? Moim zdaniem tak.
W pierwszych rozdziałach znajdują się informacje o instalacji i aktualizacji Windows 2000 oraz konfiguracji sprzętu. Następnie można przeczytać o odwzorowaniu nazw NetBIOS, zarządzaniu usługami DNS i DHCP, zabezpieczeniu dostepu do sieci, projektowaniu i tworzeniu domen Windows 2000, zarządzaniu zabezpieczeniami i replikacjami Active Directory, zarządzaniu i bezpieczeństwie systemu plików, a na koniec o rutingu i dostępie zdalnym. Co ciekawe, książka zamyka rozdział o przywracaniu systemu po awarii.
Szkoda, że zrzuty ekranowe dotyczą angielskiej wersji systemu. Z tego co mi wiadomo, w Polsce bardziej rozpowszechniona jest wersja PL. Jednak poza tą uwagą nie ma zastrzeżeń do tej pozycji.
Szczegóły książki
- Tytuł oryginału:
- Inside Windows 2000 Server
- Tłumaczenie:
- zbiorowe
- ISBN Książki drukowanej:
- 83-719-7281-4, 8371972814
- Data wydania książki drukowanej :
- 2002-03-05
- Format:
- B5
- Numer z katalogu:
- 1744
- Zgłoś erratę
- Kategorie:
Systemy operacyjne » Windows » Windows Server
- Serie wydawnicze: Vademecum profesjonalisty
Spis treści książki
- Treść książki (25)
- Dla kogo przeznaczona jest ta książka? (26)
- Wymagania sprzętowe (31)
- Ogólne decyzje dotyczące wyboru sprzętu (31)
- Decyzji o zakupie sprzętu nie opieraj tylko na liście zgodności HCL (32)
- Szybkość procesora i SMP (33)
- Płyty główne, chipsety i BIOS (35)
- Pamięć i jej architektura (35)
- Architektura wykonawcza i system wideo (37)
- Przechowywanie (38)
- Lista kontrolna procesu instalacji (40)
- Kopia zapasowa (40)
- Konfiguracja komponentów (40)
- Konfigurowanie pamięci masowej (41)
- Konfiguracja kart sieciowych (45)
- Dwa systemy operacyjne (46)
- Skanowanie wirusów (48)
- Obsługa MAPI - interfejsu programowego aplikacji poczty elektronicznej (48)
- Przegląd funkcji instalatora Windows 2000 (48)
- Tekstowy etap instalacji (49)
- Graficzny etap instalacji (54)
- Etap konfiguracji (60)
- Instalacja Windows 2000 za pomocą dyskietek instalacyjnych (62)
- Tworzenie dyskietek instalacyjnych (62)
- Tekstowy etap instalacji (62)
- Graficzny etap instalacji (64)
- Końcowa konfiguracja systemu (69)
- Sprawdzenie dziennika zdarzeń (70)
- Usuwanie najczęściej pojawiających się problemów (71)
- Zatrzymanie 0x0000007b Inaccessible_Boot_Device (Niedostępne urządzenie inicjujące) (72)
- Zawieszenie instalacji (72)
- Awaria niektórych urządzeń (74)
- Awaria konwersji bazy danych WINS albo DHCP (75)
- Problemy kopiowania plików na twardy dysk (76)
- Brakujące albo niepoprawne napędy CD-ROM (77)
- Brakujące albo nie działające karty sieciowe (78)
- Problemy z kartami wideo (79)
- Nieprawidłowe profile sprzętowe (79)
- Opis funkcyjny procesu ładowania systemu Windows 2000 (82)
- Wewnętrzny test systemu (POST - Power On Self Test) (82)
- Inicjalizowanie ładowania początkowego (82)
- NTLDR (83)
- NTDETECT.COM (84)
- Ładowanie sterowników (85)
- Inicjalizowanie jądra (85)
- Menedżer sesji (85)
- Praca z plikiem BOOT.INI (86)
- Omówienie aktualizacji systemu NT4 (92)
- Ścieżki aktualizacji (93)
- Wstępna aktualizacja (94)
- Aktualizowanie NT4 Server i Workstation (97)
- Przygotowanie aktualizacji systemu (97)
- Etap aktualizacji (98)
- Omówienie aktualizowania systemu Windows 9x (99)
- Przynależność do domeny (100)
- Hasło (100)
- Aktualizowanie pakietów Windows (101)
- Konwersja do systemu plików NTFS (101)
- Aktualizowanie Windows 9x (101)
- Przygotowanie aktualizacji systemu (101)
- Rezultat przygotowania instalacji (105)
- Etap aktualizacji (105)
- Automatyczna instalacja (dostarczanie) Windows 2000 (106)
- Klonowanie dysków (107)
- Zdalna instalacja (RI - Remote Installation) (109)
- Instalacja skryptowa (118)
- Korzystanie z usług terminalowych (Terminal Services) (130)
- Instalacja usług terminalowych (132)
- Konfiguracja klienta usług terminalowych (132)
- Połączenie z serwerem usług terminalowych (133)
- Udostępnianie usług terminalowych klientom nie posiadającym praw administracyjnych (135)
- Dodawanie aplikacji wieloużytkowych (135)
- Funkcjonalne przedstawienie architektury Windows 2000 (137)
- Alokacja pamięci (138)
- Pliki stronicowania (138)
- Obszary pamięci jądra (140)
- Tuning 4 GB pamięci (142)
- Rozszerzenie adresowania stosowane przez Windows (143)
- Zabezpieczenie procesu (144)
- Rozdzielenie procesu (148)
- Obsługa błędów Win32 (149)
- Obsługa wejścia-wyjścia (150)
- Przegląd systemu Plug and Play Windows 2000 (153)
- Obsługa standardu APM w Windows 2000 (154)
- Obsługa standardu ACPI w Windows 2000 (155)
- Konfiguracja opcji zarządzania zasilaniem (156)
- Model sterownika Windows (WDM - Windows Driver Model) (158)
- Instalowanie i konfigurowanie urządzeń (161)
- Korzystanie z Menedżera urządzeń (Device Manager) (161)
- Dodawanie albo zmiana procesora (163)
- Dodawanie dysków twardych IDE (164)
- Instalacja kart i dysków SCSI (165)
- Dodawanie napędów dysków wymiennych (165)
- Dodawanie kart sieciowych (166)
- Konfiguracja szybkich połączeń internetowych (169)
- Konfiguracja kart ISDN (169)
- Konfigurowanie wieloportowych kart szeregowych (170)
- Używanie wielu monitorów (170)
- Problemy z nowymi urządzeniami (172)
- Tworzenie dysku startowego - dysku wprowadzania systemu - Windows 2000 (172)
- Konfiguracja opcji sterowania przerwaniami (IRQ) (174)
- Rozwiązywanie problemów ze SCSI (175)
- Naprawa błędów po zawieszeniu się systemu (176)
- Rozwiązywanie problemów związanych z Plug and Play (177)
- Śledzenie użycia pamięci jądra (179)
- Przegląd środowiska sieciowego Windows 2000 (184)
- Warstwa łącza danych (184)
- Warstwy sieciowa i transportowa (185)
- Warstwa sesji (186)
- Warstwa prezentacji (186)
- Warstwa aplikacji (186)
- Odwzorowywanie nazw w każdej warstwie usługi sieciowej (188)
- Warstwa aplikacji i SMB (Server Message Block - blok komunikatów serwera) (188)
- Warstwa transportowa (189)
- Warstwa sieciowa (190)
- Warstwa Kontroli dostępu do nośnika (MAC) (191)
- Szczegóły SMB (193)
- Usługi NetBIOS (195)
- Narzędzia diagnostyki sieciowej (196)
- IPCONFIG (197)
- NETSTAT (198)
- TRACERT (199)
- PATHPING (200)
- NBTSTAT (200)
- NETDIAG (202)
- Rozwiązywanie nazw NetBIOS za pomocą rozgłaszania (broadcast) (203)
- Rozwiązywanie nazw NetBIOS za pomocą LMHOSTS (204)
- Konfiguracja pliku LMHOSTS (205)
- Używanie pliku LMHOSTS (206)
- Rozwiązywanie nazw NetBIOS za pomocą WINS (206)
- Przegląd funkcji WINS (207)
- Opcje odwzorowywania nazwy (210)
- Przedstawienie funkcji replikacji WINS (211)
- Instalacja WINS (213)
- Konfiguracja klientów WINS (214)
- Zarządzanie rekordami WINS (215)
- Statyczne mapowanie rekordów (218)
- Usuwanie rekordów (219)
- Konfiguracja replikacji WINS (219)
- Zarządzanie replikacją WINS (221)
- Zarządzanie usługami WINS (222)
- Konfiguracja właściwości konsoli WINS (226)
- Co robić, a czego nie robić z serwerem WINS (227)
- Wyłączanie odwzorowywania nazw NetBIOS przez TCP/IP (228)
- Przegląd struktury domeny DNS (232)
- Prywatny i publiczny obszar nazw DNS (233)
- Strefy (Zones) (234)
- Root hints (234)
- Rekordy zasobów (235)
- Odpowiedzi wiarygodne (236)
- Odpowiedzi niewiarygodne (236)
- Podstawowy i pomocniczy serwer DNS (237)
- Domena podstawowa i domena odwrotna (238)
- Struktura tablicy domeny odwrotnej (238)
- Rozwiązywanie nazw klientów DNS (239)
- Automatyczna konstrukcja pełnych nazw domen (FQDN) (240)
- Określanie nazwy domeny DNS (240)
- Pomocnicze serwery DNS (247)
- Replikacja tablicy strefy (248)
- Korzystanie z serwerów przekazujących (251)
- Dynamiczne aktualizacje stref (252)
- Dynamiczne zabezpieczanie aktualizacji (253)
- Oczyszczanie rekordu (255)
- Przesyłanie danych WINS (256)
- Format najczęściej używanych rekordów zasobów (256)
- Rekord SOA (Start Of Authority) (256)
- Rekord A (Host) (257)
- Rekord NS (Name Server - Serwer nazw) (259)
- Rekord CNAME (Alias) (260)
- Rekord PTR (Pointer - wskaźnik) (261)
- Rekord SRV (Service Locator - Lokalizator usług) (261)
- Funkcjonalny opis obsługi zapytań DNS (263)
- Zapytanie obsługiwane przez wiarygodny serwer (263)
- Zapytanie obsługiwane przez niewiarygodny serwer (266)
- Zapytania wyszukiwania wstecznego (267)
- Konfiguracja klientów DNS (268)
- Konfiguracja DNS we właściwościach TCP/IP (268)
- Konfiguracja DNS we właściwościach systemu (269)
- Instalacja i konfiguracja DNS (270)
- Tworzenie domeny podstawowej (271)
- Tworzenie domeny odwrotnej (273)
- Konfiguracja stref hierarchicznych (274)
- Konfiguracja pomocniczych serwerów DNS (277)
- Umożliwienie transferów strefowych i powiadamianie o aktualizacji (278)
- Konfiguracja pomocniczego serwera DNS (279)
- Integracja stref DNS i Active Directory (280)
- Konfiguracja serwera tylko buforującego (281)
- Konfiguracja serwera DNS jako serwera usługi przekazywania dalej (forwarder) (282)
- Zarządzanie dynamicznym DNS (283)
- Konfiguracja dynamicznej strefy (284)
- Zarządzanie zabezpieczeniem dynamicznego DNS (284)
- Wyłączenie DNS w interfejsie (285)
- Konfiguracja oczyszczania (286)
- Przesyłanie danych WINS (287)
- Konfiguracja zaawansowanych parametrów serwera DNS (288)
- Sprawdzanie tablic strefowych za pomocą NSLOOKUP (291)
- Konfiguracja DHCP wspomagająca DNS (295)
- Instalacja DHCP (296)
- Autoryzacja serwera DHCP (296)
- Konfiguracja opcji zakresu (297)
- Konfiguracja opcji zakresu FQDN (300)
- Przegląd zabezpieczeń dostępu (303)
- Funkcjonalny opis architektury zabezpieczenia NT (304)
- Lokalne Świadectwo Zabezpieczeń (LSA) (305)
- Moduły zabezpieczeń i SSPI (305)
- Baza danych zabezpieczeń i kont (307)
- Konta komputera (307)
- Hasła (308)
- Kody Identyfikatora Zabezpieczeń (309)
- Żetony Dostępu (Access Tokens) (313)
- Ograniczenia zabezpieczeń w klasycznym systemie NT (313)
- Kerberos - system identyfikacji użytkowników w Windows 2000 (316)
- Przegląd systemu Kerberos (317)
- Terminologia Kerberos (319)
- Szczegóły biletu Kerberosa (322)
- Analiza transakcji Kerberos (323)
- Uwierzytelnianie logowania (323)
- Uwierzytelnianie dostępu do zasobów sieciowych (327)
- Szczegóły implementacji systemu Kerberos (328)
- Konfiguracja zasad zabezpieczeń (329)
- Group Policy Editor (Edytor zasad grupy) (334)
- Funkcjonalny przegląd zasad zabezpieczeń (338)
- Konfiguracja zasad zabezpieczeń dostępu (341)
- Uzyskiwanie dostępu przez komputery nie korzystające z systemu Microsoft (341)
- Synchronizacja haseł (344)
- Hasła złożone (346)
- Zasady blokowania (347)
- System inspekcji (349)
- Przyznawanie uprawnień systemowych (352)
- Przypisywanie opcji zabezpieczeń (358)
- Ładowanie niestandardowych szablonów zabezpieczeń (362)
- Konfiguracja drugiego logowania (366)
- Składniki usługi katalogowej (370)
- Krótka historia usług katalogowych (371)
- Protokół X.500 (373)
- Dlaczego LDAP zamiast X.500? (376)
- Struktura informacyjna Active Directory (377)
- Model informacyjny katalogu (380)
- Konwencje nazw katalogu (383)
- Struktura domeny katalogu (385)
- Schemat Active Directory (387)
- Klasy obiektów i dziedziczenie (389)
- Zasady schematu (391)
- Obiekty definiujące schemat (394)
- Kontekst nazw (398)
- Konteksty nazw jako partycje obszaru nazw (400)
- Konteksty nazw jako jednostki replikacji (401)
- Konteksty nazw i serwery globalnego katalogu (402)
- Narzędzia przeglądania Active Directory (403)
- ADSI Editor (406)
- LDAP Browser (410)
- Inne narzędzia LDAP (412)
- Zawartość standardowego katalogu (413)
- Domain-DNS (413)
- Kontener Configuration (Konfiguracja) (418)
- Pliki wspomagające Active Directory (425)
- Funkcjonalny opis procesu przeszukiwania LDAP (427)
- W jaki sposób klienci LDAP lokalizują usługi Active Directory (428)
- Przegląd funkcji rekordu SRV (428)
- Rekordy SRV w Active Directory (429)
- Operacyjny opis zapytań rekordu SRV (431)
- Wymienny format plików LDAP (433)
- Cele projektowania (437)
- DNS i obszary nazw Active Directory (439)
- Zewnętrzny i wewnętrzny DNS (439)
- Prywatny albo publiczny obszar nazw (440)
- Korzystanie z istniejącej strefy DNS albo tworzenie nowej (442)
- Wstępne strategie projektowania (444)
- Zalety i wady pojedynczej domeny (445)
- Zalety i wady wielu domen (446)
- Strategie projektowania dla wyższych poziomów katalogu (449)
- Omówienie funkcji grup zabezpieczeń Windows 2000 (451)
- Współpraca grup zabezpieczeń w domenach trybu macierzystego (452)
- Przegląd operacji grup zabezpieczeń Windows 2000 (453)
- Delegowanie i dziedziczenie praw dostępu (455)
- Przykład struktury wyższego kontenera (456)
- Strategie projektowania dla niższych poziomów katalogu (458)
- Funkcjonalne omówienie zasad grupy (459)
- Operacyjne omówienie zasad grup (460)
- Przypisywanie zasad grupy do kontenerów (463)
- Przykład projektu katalogu niższego poziomu (464)
- Specjalne serwery (466)
- Wzorce FSMO (466)
- Kontrolery domeny (470)
- Serwery katalogu globalnego (471)
- Pomocnicze serwery DNS (471)
- Przygotowanie klasycznych kontrolerów domeny do aktualizowania (474)
- Końcowe sprawdzenie obszaru nazw DNS (478)
- Przygotowanie sprzętowe (480)
- Wybór podstawowego kontrolera domeny do aktualizacji (481)
- Sprawdzanie czasu synchronizacji (482)
- Przygotowanie na wypadek awarii procesu aktualizacji (483)
- Zaplanowanie operacji promowania klasycznych zapasowych kontrolerów domeny oraz przejścia do trybu macierzystego domeny (486)
- Wspomaganie klasycznych serwerów RAS NT4 (487)
- Przygotowanie do wspomagania klasycznych założeń systemowych i replikacji skryptów logowania (488)
- Dodatkowe zagadnienia wdrożenia (489)
- Rozpocznijmy aktualizowanie (491)
- Aktualizowanie i promowanie podstawowego kontrolera domeny (491)
- Rozwiązywanie problemów promowania (501)
- Weryfikacja dostępu do zasobów sieciowych (501)
- Weryfikacja uaktualnień DNS (502)
- Weryfikacja klasycznych replikacji (503)
- Konfiguracja lokacji i weryfikacja replikacji (504)
- Aktualizowanie zapasowych kontrolerów domeny w domenie kont (507)
- Weryfikacja równorzędnych replikacji Active Directory (508)
- Oznaczanie serwerów katalogu globalnego (510)
- Aktualizowanie domeny zasobów (512)
- Aktualizowanie dodatkowych głównych domen kont (513)
- Weryfikacja przechodnich relacji zaufania (515)
- Przejście do trybu jednorodnego (516)
- Specjalne operacje domeny (518)
- Używanie narzędzia Movetree do przenoszenia kont użytkowników i grup. (519)
- Używanie narzędzia Netdom do przenoszenia kont komputerów (522)
- Łączenie domen (524)
- Podział domen (530)
- Dodawanie nowych domen do drzewa albo lasu katalogowego (530)
- Nie wspomagane operacje domeny (532)
- Wprowadzenie do zagadnienia lokacji i ich replikacji (532)
- Omówienie zabezpieczeń katalogu (535)
- Pryncypia zabezpieczeń (535)
- Deskryptory zabezpieczeń i listy kontroli dostępu (536)
- Dziedziczenie kontroli dostępu (544)
- Delegacje praw dostępu (548)
- Delegowanie rozszerzonych praw (551)
- Zarządzanie listą dostępu za pomocą DSACLS (553)
- Zarządzanie kontami użytkowników i grup (556)
- Tworzenie kont użytkownika (557)
- Informacje o nazwach użytkownika w katalogu (561)
- Zmiana nazwy konta użytkownika (563)
- Tworzenie grup (565)
- Używanie grup do zarządzania obiektami katalogu (567)
- Kategorie grup (568)
- Porównanie grup globalnych i uniwersalnych (569)
- Wybór pomiędzy grupą globalną a uniwersalną (578)
- Rozmieszczanie serwerów katalogu globalnego GC (579)
- Używanie grup jako pryncypiów zabezpieczeń (579)
- Używanie usługi alternatywnego logowania i polecenia RunAs (586)
- Omówienie replikacji (590)
- Przesyłanie replik w obrębie jednej lokacji (591)
- Podsumowanie procesu replikacji w obrębie jednej lokacji (593)
- Topologia replikacji (593)
- Funkcjonalne omówienie lokacji (595)
- Używanie lokacji do lokalizacji natężenia ruchu (596)
- Funkcjonalny opis replikacji pomiędzy lokacjami (597)
- Używanie lokacji do lokalizacji dostępu do Active Directory (598)
- Funkcjonalny opis uwierzytelniania w obrębie jednej lokacji (599)
- Obiekty lokacji w Active Directory (600)
- Szczegółowa analiza replikacji (602)
- Używanie USN (604)
- Używanie wektora UTD (Up-To-Date) (607)
- Używanie numeru wersji właściwości oraz znacznika czasu (609)
- Używanie usługi WTS (Windows Time Service) (610)
- Kontrolowanie parametrów replikacji (611)
- Ustawianie okresów replikacji (611)
- Wymuszanie replikacji za pomocą narzędzi MMC (613)
- Wymuszanie replikacji z wiersza poleceń za pomocą narzędzia Repadmin (613)
- Konfiguracja replikacji pomiędzy lokacjami (614)
- Zmiana nazwy obiektu Deafult-First-Site-Name (616)
- Tworzenie nowego obiektu lokacji (617)
- Tworzenie obiektu podsieci (618)
- Tworzenie obiektu łącza lokacji (619)
- Tworzenie Mostów łączy lokacji (Site Link Bridge) (622)
- Określanie serwerów czołowych (624)
- Specjalne operacje replikacji (625)
- Przenoszenie obiektów serwera pomiędzy lokacjami (626)
- Ręczne wybieranie nowego partnera replikacji (627)
- Ręczne tworzenie nowego połączenia (629)
- Rozwiązywanie problemów replikacji (629)
- Ścieżki diagnostyczne katalogu (630)
- Używanie administratora replikacji Repadmin (630)
- Używanie graficznego monitora replikacji - Replmon (633)
- Opcje widoku narzędzia Replmon (635)
- Właściwości serwera (639)
- Używanie konsoli Performance (Wydajność)
do monitorowania statystyk Active Directory (640)
- Przegląd liczników wydajności Active Directory (641)
- Rejestracja liczników wydajności Active Directory (643)
- Przeglądanie dzienników wydajności (644)
- Używanie dziennika wydajności w celu rozwiązania problemów replikacji (645)
- Zarządzanie serwerem pełniącym rolę wzorca FSMO (647)
- Zmiana roli wzorca za pomocą konsoli zarządzania katalogiem (649)
- Przekazywanie roli wzorca za pomocą Ntdsutil (650)
- Przejmowanie roli wzorca za pomocą narzędzia Ntdsutil (652)
- Przywrócenie replikacji do zniszczonego kontrolera domeny (653)
- Tworzenie kopii zapasowej katalogu (654)
- Zarządzanie katalogiem (657)
- Sprawdzanie integralności katalogu (659)
- Usuwanie nieaktualnych obiektów serwera z katalogu (664)
- Kompaktowanie i ponowne indeksowanie bazy danych Active Directory (666)
- Naprawianie bazy danych Active Directory (668)
- Odzyskiwanie katalogu (669)
- Funkcjonalny opis LDM (674)
- Funkcjonalny opis RAID 5 (676)
- Ograniczenia specjalnych woluminów LDM (677)
- Obiekt Namespace (Obszar nazw) (678)
- Używanie narzędzia Disk Probe (679)
- Zmiany dysku wprowadzane przez LDM (681)
- Główny rekord rozruchowy (Master Boot Record) (682)
- Sygnatura tolerancji błędu (682)
- Tablica partycji przed aktualizacją LDM (684)
- Tablica partycji po aktualizacji LDM (685)
- Zmiany w obszarze zarezerwowanym dysku (686)
- Konstrukcja bazy LDM (686)
- Wykonywanie wstępnej konfiguracji dysku (688)
- Środki ostrożności podczas konwertowania dysku podstawowego do dynamicznego (689)
- Używanie konsoli Disk Management (Zarządzanie dyskami) (692)
- Dodatkowe opcje konsoli Disk Management (Zarządzanie dyskami) (693)
- Utworzenie niestandardowej konsoli Disk Management (Zarządzanie dyskami) (696)
- Ręczne zapisywanie sygnatur tolerancji błędu (697)
- Ręczna aktualizacja do dysku dynamicznego (697)
- Przywracanie dysku podstawowego (699)
- Zmiana liter dysków (702)
- Tworzenie partycji i woluminów (703)
- Tworzenie partycji podstawowej (704)
- Tworzenie partycji rozszerzonej i dysków logicznych (705)
- Tworzenie prostego woluminu (706)
- Woluminy łączone (708)
- Tworzenie woluminów paskowanych (708)
- Tworzenie woluminów odzwierciedlonych (710)
- Przerywanie odzwierciedlania woluminów (711)
- Tworzenie woluminów RAID 5 (713)
- Usuwanie woluminu (714)
- Przywracanie dysków po awarii (714)
- Wymiana uszkodzonego dysku w woluminie RAID 5 (715)
- Tworzenie dyskietki ratunkowej (718)
- Wymiana uszkodzonego dysku w woluminie odzwierciedlanym (718)
- Przenoszenie dysków dynamicznych pomiędzy komputerami (720)
- Przegląd systemów plików Windows 2000 (726)
- Sektory i jednostki alokacji (727)
- Sektor rozruchowy partycji (Boot sector) i blok parametrów BIOS (BPB) (729)
- Struktura tablic FAT i MFT (738)
- Odwzorowanie jednostki alokacji systemu plików FAT (739)
- Odwzorowanie jednostki alokacji systemu plików FAT32 (739)
- Katalogi wykorzystywane jako indeksy tablicy FAT (740)
- Układ wydruku katalogu w systemach plików FAT/FAT32 (741)
- Budowa rekordu pliku w systemach plików FAT/FAT32 (742)
- Opis funkcjonalny MFT (742)
- Rekordy metadanych MFT i ich funkcje (743)
- Budowa tablic FAT i MFT - podsumowanie (747)
- Nowe właściwości systemu plików NTFS (747)
- Szczegółowy opis działania systemu plików NTFS (748)
- Pojęcia ogólne MFT - podsumowanie (750)
- Opis funkcjonalny atrybutów MFT (750)
- Przewodnik po kluczowych atrybutach MFT (750)
- Typy atrybutów wspólnych (752)
- Rekordy pliku i atrybut $Data (758)
- Baza danych Podsumowanie (Summary) i strumienie danych (762)
- Opis dodatkowych rekordów metadanych (775)
- Konwersja plików systemu FAT i FAT32 do systemu plików NTFS (777)
- Algorytm konwersji NTFS (778)
- Śledzenie połączeń rozproszonych (Distributed Link Tracking) (779)
- Opis działania usługi śledzenia połączeń (781)
- Dynamiczny wskaźnik lokalizacji danych (Reparse Point) (784)
- Opis działania katalogów dołączania (784)
- Opis rekordów MFT po utworzeniu katalogów dołączania (mount point) (787)
- Wykorzystanie programu narzędziowego Linkd do dołączania folderów (789)
- Wskaźniki lokalizacji danych tworzone przez usługę Remote Storage Service (789)
- Dynamiczne wskaźniki lokalizacji danych (reparse points) - podsumowanie (790)
- Odzyskiwanie systemu plików (File System Recovery) i odporność na uszkodzenia (Fault Tolerance) (791)
- Dziennik zdarzeń systemu plików (795)
- Śledzenie indeksów (Index Tracking) i dziennik zmian (Change Journal) (797)
- Ochrona plików systemowych (System file protection) (799)
- Defragmentacja plików (802)
- Ograniczenia procedury defragmentacji (803)
- Czyszczenie woluminu przed defragmentacją (804)
- Defragmentacja woluminu NTFS (805)
- Defragmentacja woluminów FAT i FAT32 (808)
- Defragmentacja - podsumowanie (808)
- Ograniczenia obszaru dysku nakładane na użytkowników (808)
- Opis funkcjonalny usługi ograniczania obszaru dysku dla użytkowników (809)
- Wady usługi ograniczania obszaru dysku dla użytkowników (810)
- Opis procedury nakładania ograniczeń obszaru dysku (Quota Management) (812)
- Eksportowanie i importowanie ograniczeń pomiędzy komputerami (814)
- Usuwanie użytkowników z listy ograniczeń (815)
- Najważniejsze zagadnienia związane z usługą ograniczania obszaru dysku dostępnego dla użytkowników (816)
- Podstawowe informacje na temat limitów przestrzeni dyskowej (817)
- Usługi zdalnego przechowywania danych (Remote Storage Services) (817)
- Opis funkcji usług RSS (818)
- Uwagi dotyczące działania usług RSS (819)
- Wstępna konfiguracja usług RSS (820)
- Wybór plików do przechowywania w trybie offline (823)
- Rozmieszczanie plików na taśmie (826)
- Niekontrolowane przywoływanie plików zdalnych (827)
- Wykonywanie kopii zapasowych plików zdalnych (828)
- Usuwanie woluminu z zakresu działania usług zdalnego przechowywania plików (829)
- Odzyskiwanie bazy danych przechowywania zdalnego (830)
- Usługi zdalnego przechowywania plików (RSS) - podsumowanie (833)
- Przegląd uprawnień NTFS dotyczących plików i katalogów (836)
- Budowa deskryptora bezpieczeństwa (837)
- Standardowe uprawnienia NTFS (839)
- Podgląd uprawnień zaawansowanych NTFS (841)
- Przegląd uprawnień zaawansowanych NTFS (842)
- Dziedziczenie uprawnień (842)
- Podgląd dziedziczenia uprawnień (844)
- Kasowanie uprawnień (845)
- Własność (846)
- Przeprowadzanie inspekcji (Auditing) (847)
- Wykorzystanie uprawnień NTFS do kontroli dostępu do folderów i plików (848)
- Przykład ochrony za pomocą uprawnień do folderów udostępnianych (Share - level Security) (848)
- Przykład ochrony za pomocą uprawnień NTFS (NTFS security) (849)
- Stosowanie uprawnień NTFS (850)
- Wykorzystanie uprawnień NTFS do kontroli dostępu do plików (853)
- Zmiany uprawnień NTFS za pomocą polecenia Xcacls (854)
- Zmiana praw własności pliku (856)
- Inspekcje plików i folderów (857)
- Konfigurowanie zasad inspekcji (858)
- Przykładowa konfiguracja inspekcji (859)
- Zarządzanie dziennikiem zdarzeń bezpieczeństwa (861)
- Szyfrowanie plików (File Encryption) (862)
- Opis działania szyfrowania plików i katalogów (864)
- Usługi szyfrowania z wykorzystaniem klucza publicznego (Public Key Cryptography Services - PKCS) używane przez EFS (869)
- EFS - Podsumowanie (875)
- Szyfrowanie folderów i plików (876)
- Certyfikaty osobiste (879)
- Odzyskiwanie plików zaszyfrowanych (886)
- Zabezpieczanie certyfikatów odzyskiwania plików (892)
- Zapisywanie plików zaszyfrowanych na serwerach zaufanych (899)
- Zarządzanie serwerem Jednostka certyfikująca (Certificate Authority Server) (902)
- Zarządzanie certyfikatami odzyskiwania plików (910)
- Opis funkcji udostępniania zasobów w systemie Windows NT (918)
- Aplikacje sieciowe (920)
- Usługodawcy sieciowi (921)
- Usługodawca złożonych ścieżek UNC (Multiple UNC Provider - MUP) (922)
- Systemy plików przeadresowujących (Redirector File Systems) (923)
- Systemy plików usługi Serwer (924)
- Udziały domyślne (925)
- Ogólny opis protokołu SMB (Server Message Block Protocol) (926)
- Zarządzanie wieloma klientami sieciowymi (928)
- Instalowanie dodatkowych klientów sieciowych (928)
- Zmiana kolejności usługodawców sieciowych (930)
- Udostępnianie folderów (930)
- Tworzenie udziałów za pomocą Eksploratora (Explorer) (930)
- Tworzenie udziałów na komputerach zdalnych (933)
- Publikowanie (Publishing) udziałów w Active Directory (935)
- Omówienie usług przeglądania (936)
- Publikowanie udziałów (shares) w Active Directory (937)
- Łączenie się z folderami opublikowanymi (939)
- Buforowanie podręczne po stronie klienta (Client-Side Caching) (941)
- Praca z plikami Offline (943)
- Uwagi dotyczące funkcjonowania plików offline (945)
- Zablokowanie przechowywania plików w trybie offline (946)
- Najważniejsze informacje dotyczące zarządzania plikami offline (947)
- Udostępnienie zasobów z wykorzystaniem rozproszonego systemu plików
(Distributed File System - Dfs) (947)
- Organizacja systemu plików Dfs (949)
- Opis funkcji systemu plików Dfs (950)
- System Dfs i replikacja plików (954)
- Instalowanie i konfigurowanie Dfs (956)
- Tworzenie katalogu głównego Dfs (957)
- Zasiedlenie woluminu Dfs (958)
- Publikowanie Dfs w katalogu (959)
- System Dfs i replikacja plików (File Replication) (960)
- Omówienie funkcji drukowania (963)
- Wstępne przetwarzanie i interfejs GDI (964)
- Metapliki wydruku i sterowniki drukarek (964)
- Bufor wydruku (Spooler) (965)
- Usługodawcy drukowania (Print providers) (968)
- Monitor wydruku (969)
- Drukowanie poprzez sieć (970)
- Zarządzanie drukowaniem (970)
- Drukowanie na lokalnym urządzeniu drukującym (972)
- Zarządzanie kolejkami wydruku (Print Queue) (974)
- Wykrywanie usterek drukowania lokalnego (975)
- Zarządzanie właściwościami drukarki (977)
- Dodatkowe opcje drukowania (980)
- Drukowanie z systemu DOS (984)
- Drukowanie na sieciowym urządzeniu drukującym (986)
- Drukowanie w komputerze z systemem Windows 2000 Serwer (994)
- Wykrywanie usterek klientów drukowania (996)
- Drukowanie na serwerach spoza systemu Windows 2000 (996)
- Drukowanie przez Internet (997)
- Bezpieczeństwo i założenia systemowe dotyczące drukowania (1000)
- Konfigurowanie i zarządzanie profilami użytkowników (1005)
- Budowa profilu (1005)
- Nazwy, lokalizacja i prawo własności profilów (1007)
- Korzystanie z profilu Wszyscy użytkownicy (All Users) (1009)
- Modyfikowanie profilu użytkownika domyślnego (Default User profile) (1010)
- Przechowywanie ustawień profilu lokalnego (1011)
- Kopiowanie profilów pomiędzy użytkownikami (1012)
- Zarządzanie profilami mobilnymi (1014)
- Środki ostrożności przy korzystaniu z profilów mobilnych (1019)
- Zarządzanie środowiskiem pracy użytkownika za pomocą profilów obowiązujących (mandatory profiles) (1022)
- Tworzenie katalogów domowych i zarządzanie nimi (1023)
- Omówienie funkcji katalogów domowych (1024)
- Przydzielanie katalogu domowego za pomocą konsoli Użytkownicy i komputery AD (AD Users and Computers) (1025)
- Tworzenie katalogów domowych za pomocą wiersza poleceń (1026)
- Przypisywanie katalogów domowych klientom poprzednich wersji systemu Windows (1028)
- Usługi terminala i katalogi domowe (1028)
- Zarządzanie środowiskami pracy użytkowników za pomocą założeń grupowych (1034)
- Porównanie założeń systemowych (system policies) i założeń grupowych (group policies) (1035)
- Opis funkcji założeń grupowych dotyczących użytkowników i komputerów (User and Computer Group Policies) (1035)
- Szablony administracyjne (1048)
- Tworzenie i dystrybucja Założeń grupowych Użytkownika i komputera (User and Computer Group Policies) (1054)
- Stosowanie założeń do grup (1056)
- Wykrywanie usterek założeń grupowych (1058)
- Tworzenie niestandardowej konsoli Edytora założeń grupowych (1059)
- Wykorzystanie założeń grupowych do zarządzania założeniami grupowymi (1060)
- Zarządzanie przekierowywaniem folderów (1068)
- Stosowanie aplikacji systemu DOS i 16-bitowych aplikacji systemu Windows oraz zarządzanie nimi (1073)
- Omówienie starszych aplikacji, które nie są obsługiwane w systemie Windows 2000 (1074)
- Konfigurowanie interpretatorów poleceń (1076)
- Konfigurowanie interfejsu konsoli (1086)
- Konfigurowanie sesji 16-bitowych wersji systemu Windows i zarządzanie nimi (1089)
- Funkcjonalne omówienie komunikacji danych w Windows 2000 (1095)
- Połączenia warstwy fizycznej i TAPI (1096)
- Połączenie warstwy kontroli dostępu nośnika i NDIS (1099)
- Protokół PPP (1100)
- Ustanowienie warstwy sieciowej (1103)
- Protokoły uwierzytelniania PPP (1105)
- Instalowanie i konfigurowanie modemu (1109)
- Instalowanie zewnętrznych modemów Plug-and-Play (1110)
- Problemy z instalacją modemu (1110)
- Instalowanie starszych modemów (1113)
- Weryfikacja właściwości modemu za pomocą menedżera urządzeń (1116)
- Rozwiązywanie problemów za pomocą dziennika modemu (1119)
- Konfigurowanie serwerów dial-up Windows 2000 (1120)
- Używanie systemu Windows 2000 Professional jako serwera dial-up (1121)
- Używanie systemu Windows 2000 Server jako serwera dial-up (1124)
- Zarządzanie serwerami RRAS z pojedynczej konsoli (1136)
- Zarządzanie serwerami RAS z wiersza poleceń (1137)
- Wspomaganie serwerów RAS NT4 w domenie Windows 2000 (1139)
- Zarządzanie profilami i zasadami zdalnego dostępu (1141)
- Konfigurowanie zasad lokalnych IAS (1142)
- Dodawanie nowej zasady IAS (1144)
- Konfigurowanie profilów użytkownika dial-up (1145)
- Zarządzanie zdalnym dostępem poprzez zasady grup (1146)
- Konfigurowanie klientów dial-up (1148)
- Konfigurowanie klienta dial-in (1150)
- Wyznaczanie tras i połączenia klienta dial-up (1156)
- Sesja dial-up z wiersza poleceń (1158)
- Łączenie klienta dial-up z dostawcą usług internetowych (1159)
- Rozwiązywanie problemów dla połączeń dial-up z Internetem (1161)
- Konfigurowanie klienta dial-up w celu używania bezpośredniego połączenia (1163)
- Wspomaganie klientów dial-up starszych wersji Windows i klientów innych systemów operacyjnych (1165)
- Monitorowanie sesji dial-up za pomocą protokołów śledzących (1167)
- Zwiększanie szerokości pasma poprzez wielołącze (multilink) (1169)
- Konfigurowanie routowania typu demand-dial (1173)
- Inicjacja usług rutowania (1175)
- Konfigurowanie routera typu demand-dial znajdującego się wewnątrz sieci biura (1176)
- Konfigurowanie routera internetowego demand-dial (1184)
- Łączenie z Internetem za pomocą usługi NAT (1189)
- Funkcjonalne omówienie protokołu NAT (1190)
- Ręczne konfigurowanie routera typu demand-dial (1193)
- Konfigurowanie ICS (1199)
- Rutowanie typu demand-dial i DNS (1204)
- Konfigurowanie połączeń VPN (1205)
- Konfigurowanie usługi IAS (1209)
- Rejestrowanie serwera IAS w aktywnym katalogu (1212)
- Konfigurowanie serwera IAS w celu akceptacji zapytań NAS (1213)
- Opis funkcji wykonywania kopii zapasowych Windows 2000 Backup (1220)
- Opcje wykonywania kopii zapasowych (1223)
- Dziennik wykonywania kopii zapasowych (Backup Logs) (1225)
- Pomijanie plików (File Exclusions) (1226)
- Opcje ogólne (General Options) (1227)
- Katalogi kopii zapasowych (1228)
- Pliki zablokowane (Locked Files) (1229)
- Względy bezpieczeństwa (1230)
- Kopie zapasowe plików określających stan systemu (System State Files) (1231)
- Tworzenie pliku kopii zapasowej (1232)
- Opis funkcji usługi Zarządzanie zapisywaniem danych
w magazynie wymiennym (Removable Storage Management) (1232)
- Sterowniki i bazy danych usługi RSM (1233)
- Tworzenie konsoli użytkownika Magazyn wymienny (Removable Storage Console) (1237)
- Nazwy taśm a funkcja Ntbackup (1238)
- Przygotowanie zapisu na nośnikach wymiennych do tworzenia kopii zapasowych (1240)
- Instalowanie napędu taśm do zapisywania kopii zapasowych (1240)
- Sprawdzenie poprawnej konfiguracji urządzenia do zapisu kopii zapasowych dla usługi RSM (1241)
- Przygotowanie taśm do zapisywania kopii zapasowych (1244)
- Wykonywanie kopii zapasowych (1249)
- Ręczne konfigurowanie zadania tworzenia kopii zapasowej (Backup job) (1249)
- Ręczne planowanie zadania wykonywania kopii zapasowych (1252)
- Wykorzystanie Kreatora kopii zapasowych (Backup Wizard) do konfigurowania i planowania zadań wykonywania kopii zapasowych (1255)
- Odzyskiwanie plików (1258)
- Wybór lokalizacji odtwarzania (Restore Locations) i opcje zaawansowane (1258)
- Odtwarzanie plików przy użyciu Kreatora odtwarzania (Restore wizard) (1259)
- Odtwarzanie ręczne (1261)
- Katalogowanie taśmy (1263)
- Odtwarzanie woluminu systemowego (1264)
- Przegląd pakietów programowych do wykonywania kopii zapasowych, opracowanych przez firmy niezależne (1265)
- Odzyskiwanie usuniętych plików bez kopii zapasowych zapisanych na taśmie (1266)
- Odzyskiwanie systemu po błędzie STOP (Blue-Screen Stop) (1267)
- Kody kontroli błędów (Bugcheck Codes) (1267)
- Powszechnie spotykane błędy stopu (Stop Errors) (1268)
- Wypisy zawartości pamięci (Memory dumps) (1269)
- Konfigurowanie wypisów z pamięci (1270)
- Wykorzystanie trybu awaryjnego (Safe Mode) (1271)
- Wykorzystanie awaryjnego dysku naprawczego (emergency repair disk) (1273)
- Funkcje awaryjnego dysku naprawczego (emergency repair disk) (1274)
- Tworzenie dysku ERD (1276)
- Wykonywanie naprawy awaryjnej (1277)
- Odtwarzanie funkcji za pomocą ostatniej znanej dobrej konfiguracji
(Last Known Good Configuration) (1279)
- Budowa zestawu kontrolnego (Control Set) (1280)
- Odzyskiwanie ostatniej znanej poprawnej konfiguracji (Last Known Good Configuration) (1281)
- Konsola odzyskiwania (Recovery console) (1283)
- Instalowanie wersji rozruchowej Konsoli odzyskiwania (Recovery Console) (1283)
- Uruchamianie Konsoli odzyskiwania (Recovery Console) z dyskietki lub CD (1285)
- Opcje Konsoli odzyskiwania (Recovery Console) (1285)
- Co dalej? (1288)
O Autorze (23)
O Redaktorach technicznych (24)
Wprowadzenie (25)
Rozdział 1. Instalowanie i konfigurowanie Windows 2000 (29)
Rozdział 2. Aktualizowanie i automatyczne instalowanie systemu (81)
Rozdział 3. Dodawanie nowego sprzętu (137)
Rozdział 4. Idea odwzorowania nazw NetBIOS (183)
Rozdział 5. Zarządzanie usługami DNS i DHCP (231)
Rozdział 6. Zabezpieczenie dostępu do sieci i system identyfikacji Kerberos (303)
Rozdział 7. Usługi Active Directory (369)
Rozdział 8. Projektowanie domen Windows 2000 (437)
Rozdział 9. Tworzenie domen Windows 2000 (473)
Rozdział 10. Zarządzanie zabezpieczeniami Active Directory (535)
Rozdział 11. Zarządzanie replikacjami Active Directory (589)
Rozdział 12. Konfiguracja pamięci masowej (673)
Rozdział 13. Zarządzanie systemami plików (725)
Rozdział 14. Bezpieczeństwo systemów plików (835)
Rozdział 15. Zarządzanie zasobami udostępnionymi (917)
Rozdział 16. Zarządzanie środowiskiem pracy użytkownika (1003)
Rozdział 17. Ruting i dostęp zdalny (1093)
Rozdział 18. Odzyskiwanie systemu po awarii (1219)
Spis procedur (1289)
Skorowidz (1295)
Helion - inne książki
-
Promocja
Ten przewodnik, który docenią programiści i architekci, zawiera wyczerpujące omówienie zagadnień projektowania, funkcjonowania i modyfikowania architektury API. Od strony praktycznej przedstawia strategie budowania i testowania API REST umożliwiającego połączenie oferowanej funkcjonalności na poziomie mikrousług. Opisuje stosowanie bram API i infrastruktury typu service mesh. Autorzy dokładnie przyglądają się kwestiom zapewnienia bezpieczeństwa systemów opartych na API, w tym uwierzytelnianiu, autoryzacji i szyfrowaniu. Sporo miejsca poświęcają również ewolucji istniejących systemów w kierunku API i różnych docelowych platform.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja
W tej książce opisano różne zastosowania GPT-4 w medycynie: jako źródło informacji medycznej, wsparcie w podejmowaniu decyzji dotyczących leczenia czy też pomoc w tworzeniu dokumentacji, takiej jak podsumowanie wizyty pacjenta. Podczas lektury odkryjesz niezwykły potencjał tej technologii, przekonasz się także, jak bardzo może poprawić skuteczność diagnozowania i usprawnić niektóre procedury. Znajdziesz tu spostrzeżenia o potencjalnych wadach sztucznej inteligencji i najświeższe wnioski związane z jej zastosowaniem. Nie zabrakło również opisu zagrożeń związanych z tą technologią i wskazówek, do czego GPT nie można używać. Poszczególne zagadnienia zilustrowano prawdziwymi rozmowami z GPT-4. Są one w pełni spontaniczne i pozbawione poprawek, często błyskotliwe i czasami nietaktowne, wzbogacone o cenny kontekst i szczere komentarze.- Druk
- PDF + ePub + Mobi pkt
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Promocja
Sterownik PLC (ang. programmable logic controller) to jedno z najważniejszych urządzeń stosowanych w automatyce przemysłowej. Zawiera układ mikroprocesorowy pozwalający sterować pracą maszyn, linii produkcyjnych, oświetlenia i innych urządzeń elektrycznych w przemyśle, ale nie tylko. Tego typu sterowniki kierują również pracą sygnalizacji świetlnej, wind, systemów inteligentnego domu, czyli są niezbędne do naszego codziennego funkcjonowania.- Druk
- PDF + ePub + Mobi pkt
(26,94 zł najniższa cena z 30 dni)
26.94 zł
44.90 zł (-40%) -
Promocja
Oto zwięzłe i równocześnie praktyczne kompendium, w którym znajdziesz 20 praktyk udanego planowania, analizy, specyfikacji, walidacji i zarządzania wymaganiami. Praktyki te są odpowiednie dla projektów zarządzanych zarówno w tradycyjny, jak i zwinny sposób, niezależnie od branży. Sprawią, że zespół lepiej zrozumie problemy biznesowe, zaangażuje właściwych uczestników, poprawi komunikację, by wdrożyć najbardziej wartościową funkcjonalność we właściwej kolejności, a później dostosować oprogramowanie do zmian i wzrostu. Dzięki metodom opisanym w tej książce zespół może wypracować wspólne zrozumienie kluczowych koncepcji, terminologii, technik i racjonalnych podstaw, aby efektywniej współpracować nad każdym projektem.- Druk
- PDF + ePub + Mobi pkt
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Promocja
Zigi to postać fikcyjna - warta poznania! Autor książki, sam będący od wielu lat testerem, wyposażył swojego bohatera we własne doświadczenia. Dołożył do nich trochę „case’ów”, które widział, o których słyszał lub czytał, ubrał je w przystępne słowa i sfabularyzował dla podkręcenia opowieści. Część historii wymyślił w taki sposób, aby pokazać konkretne zagadnienie związane z testowaniem nie w postaci nudnej teorii czy definicji, ale w kontekście sytuacji, która mogłaby się wydarzyć w prawdziwym życiu.- Druk
- PDF + ePub + Mobi pkt
(35,40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Promocja
W tej książce omówiono ponad 20 najprzydatniejszych wzorców projektowych, dzięki którym tworzone aplikacje internetowe będą łatwe w późniejszej obsłudze technicznej i w trakcie skalowania. Poza wzorcami projektowymi przedstawiono wzorce generowania i wydajności działania, których znaczenie dla użytkowania aplikacji jest ogromne. Opisano również nowoczesne wzorce Reacta, między innymi Zaczepy, Komponenty Wyższego Rzędu i Właściwości Generowania. Sporo miejsca poświęcono najlepszym praktykom związanym z organizacją kodu, wydajnością działania czy generowaniem, a także innym zagadnieniom, które pozwalają na podniesienie jakości aplikacji internetowych.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja
Testowanie oprogramowania to jedna z najdynamiczniej rozwijających się dziedzin inżynierii oprogramowania. Zarobki doświadczonych testerów są porównywalne z wynagrodzeniem, jakie otrzymują dobrzy programiści. Aby rozpocząć karierę w tym zawodzie, trzeba się legitymować odpowiednimi umiejętnościami. I dlatego warto uzyskać certyfikat ISTQB®: Certyfikowany tester - poziom podstawowy. Jest to uznawany na całym świecie dokument świadczący o opanowaniu najważniejszych kompetencji z zakresu kontroli jakości oprogramowania.- Druk
- PDF + ePub + Mobi pkt
(65,40 zł najniższa cena z 30 dni)
65.40 zł
109.00 zł (-40%) -
Promocja
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następnie zagłębić się w tajniki stosowania bibliotek Pexpect, Paramiko czy Netmiko do komunikacji z urządzeniami sieciowymi. W kolejnych rozdziałach znajdziesz solidny przegląd różnych narzędzi wraz ze sposobami ich użycia: Cisco NX-API, Meraki, Juniper PyEZ, Ansible, Scapy, PySNMP, Flask, Elastic Stack i wielu innych. Rozeznasz się również w kwestiach związanych z kontenerami Dockera, a także usługami sieciowymi chmur AWS i Azure. Lektura tej książki pozwoli Ci się w pełni przygotować na następną generację sieci!- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Promocja
Dzięki tej książce dowiesz się, czym jest RPA i w jakich konkretnie procesach biznesowych może mieć zastosowanie. Zapoznasz się również, korzystając z zawartych tu studiów przypadków i najlepszych praktyk branżowych, jak wyglądają praktyczne aspekty wdrażania tej technologii. Przekonasz się też, w jaki sposób firmy osiągnęły znaczny zwrot z inwestycji dzięki wdrożeniom technologii RPA, na przykład poprzez zmniejszenie zapotrzebowania na pracę ludzką. Zrozumiesz, jak ważną korzyścią płynącą z tej technologii jest zwiększenie zgodności działań firmy z przepisami. W efekcie lektury uzyskasz rzetelny, realistyczny pogląd na RPA i zdobędziesz wszystkie niezbędne informacje, aby z powodzeniem wdrożyć optymalny system RPA w swojej firmie.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja
To kolejne, zaktualizowane wydanie oficjalnego podręcznika firmy Adobe — najlepszej dostępnej na rynku pomocy do nauki After Effects. Książkę docenią i początkujący, i zaawansowani użytkownicy. Została podzielona na 15 lekcji, z których dowiesz się, jak komponować klipy wideo, projektować ruchome grafiki i tworzyć atrakcyjne animacje. Podane tu informacje, porady i ćwiczenia pomogą Ci w opanowaniu zarówno podstawowych, jak i wielu wyrafinowanych funkcji oprogramowania. Nauczysz się tworzyć, modyfikować i optymalizować ruchome grafiki na potrzeby filmu, wideo, internetu i urządzeń mobilnych, a także animować tekst i obrazy, stosować rotoskopię, zmieniać zależności czasowe, korygować kolory, wreszcie usuwać niechciane obiekty. Dowiesz się ponadto, jak uatrakcyjniać wygląd kompozycji poprzez odpowiednią konfigurację kamer i oświetlenia czy też deformować i animować obiekty i nagrania wideo przy użyciu narzędzi Puppet.- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%)
Zamknij
Przeczytaj darmowy fragment
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana
Oceny i opinie klientów: Windows 2000 Server. Vademecum profesjonalisty William Boswell (6) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(2)
(1)
(2)
(1)
(0)
(0)
więcej opinii
ukryj opinie