Windows Server 2003. Księga eksperta
- Autorzy:
- Rand Morimoto, Michael Noel, Omar Droubi, Kenton Gardinier, Noel Neal
- Niedostępna
- Serie wydawnicze:
- Księga eksperta
- Wydawnictwo:
- Helion
- Ocena:
- 3.9/6 Opinie: 23
- Stron:
- 1176
- Druk:
- oprawa twarda
Opis
książki
:
Windows Server 2003. Księga eksperta
Windows 2003 Server to rodzina nowych systemów operacyjnych Microsoftu, mająca zastąpić systemy NT/2000 w zastosowaniach serwerowych. Została ona stworzona z myślą o dużych organizacjach potrzebujących wydajnego, bezpiecznego i skalowalnego rozwiązania dla swoich serwerów. Wiele firm i instytucji korzystających z wcześniejszych systemów Microsoftu dokonuje migracji do Windows 2003.
Książka "Windows 2003 Serwer. Księga eksperta" to kompendium wiedzy na temat tego systemu operacyjnego. Nie jest ona jedynie modyfikacją i uaktualnieniem wcześniejszej pozycji z tej serii, poświęconej Windows 2000 -- większość rozdziałów została napisana zupełnie od nowa. Autorzy mieli unikalną okazję wdrażać Windows 2003 jeszcze przed jego oficjalną premierą. Na podstawie ich bogatych doświadczeń powstała najbardziej szczegółowa książka o Windows 2003, jaka jest dostępna na rynku.
W książce przedstawiono:- Przegląd systemu Windows Server 2003
- ActiveDirectory - składniki, projektowanie, integrację z innymi systemami
- Usługi sieciowe - DNS, WINS, DHCP, Internet Information Services 6
- Bezpieczeństwo na poziomie serwera i na poziomie transportu
- Migracja do systemu Windows Server 2003 z Windows NT i Windows 2000
- Administracja i zarządzanie systemem Windows Server 2003
- Rejestr systemowy
- Zdalny dostęp do systemu
- Zarządzanie stacjami roboczymi
- Zabezpieczenia przed awariami i usuwanie ich skutków
- Rozwiązywanie problemów, debugowanie i optymalizacja
Obsługa skomplikowanego i zaawansowanego systemu, jakim jest Windows 2003, wymaga od administratora dużej wiedzy. Wszystko czego potrzebujesz, by sprawnie go wdrożyć, znajduje się w tej książce.
- Instalacja i migracja do Windows 2003 Server
- Szczegółowe omówienie zmian w ActiveDirectory
- Dogłębna analiza zagadnień związanych z bezpieczeństwem
- Wskazówki pomocne przy usuwaniu awarii i rozwiązywaniu problemów
Wybrane bestsellery
-
Najnowszy produkt firmy Microsoft wprowadza wiele innowacji, z których z pewnością warto wymienić nowy model łatek, ulepszone usługi terminalowe, czy też nowy tryb instalacji Core. Windows Server 2008 już zaczął zdobywać rynek rozwiązań serwerowych. Czy warto dokonać migracji? Czy nowy system spełni Twoje oczekiwania?
- Druk pkt
Windows Server 2008 PL. Księga eksperta
Rand Morimoto, Michael Noel, Omar Droubi, Ross Mistry, Chris Amaris
Niedostępna
-
Książka to kompleksowe omówienie najnowszej wersji serwera Exchange. Czytając ją, dowiesz się, jak zaplanować migrację do Exchange 2007, jak zainstalować i skonfigurować ten system oraz zintegrować go z środowiskami innymi niż Windows. Nauczysz się implementować poszczególne usługi Exchange 2007 oraz zabezpieczać wiadomości na poziomie klienta i serwera. Przeczytasz o administrowaniu serwerem Exchange Server 2007, korzystaniu z Microsoft Operations Manager oraz o integrowaniu go z innymi środowiskami komunikacyjnymi.
- Druk pkt
Microsoft Exchange Server 2007. Księga eksperta
Rand H.Morimoto, Michael Noel, Andrew Abbate, Chris Amaris, Mark Weinhardt
Niedostępna
-
Promocja Promocja 2za1
W książce omówiono również nowsze technologie towarzyszące windowsowym serwerom, jak SQL, Docker, Windows Subsystem for Linux (WSL) czy PowerShell - słowem, wszystko, czego może potrzebować administrator, by rozpocząć pracę z systemem Windows Server 2022. Procedury zostały przedstawione w kolejności chronologicznej, tak aby po zakończeniu procesu otrzymać kompletną, redundantną i bezpieczną infrastrukturę, składającą się z serwerów o różnych zastosowaniach. To pozycja skierowana do doświadczonych administratorów, którzy znają architekturę systemu, używane w nim protokoły i zasady routingu.- Druk
- PDF + ePub + Mobi pkt
(83,85 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Promocja Promocja 2za1
W drugiej części tego zaktualizowanego przewodnika dla zaawansowanych informatyków znalazł się między innymi opis mechanizmu wywołania ALPC i procedury synchronizacji sterowników urządzeń i aplikacji. Omówiono zasady wirtualizacji, a także takie elementy jak rejestr, interfejs WMI, usługi ETW i DTrace. Pokazano najważniejsze komponenty pamięci masowej i systemy plików, w tym NTFS i ReFS. Zaprezentowano też operacje zachodzące podczas rozruchu i zamykania systemu. Uwzględniono aktualizacje 21H1/2104 systemu Windows 10, jak również systemów Windows Server 2022, 2019 i 2016. Dodatkowo ujęto tu obszerne wprowadzenie do platformy Hyper-V. Książka zawiera ponadto praktyczne eksperymenty, dzięki którym przy użyciu najnowszych narzędzi diagnostycznych można łatwiej zrozumieć wewnętrzne szczegóły działania systemu Windows.- Druk
- PDF + ePub + Mobi pkt
Windows od środka. Wnętrze nowoczesnego systemu, wirtualizacja, systemy plików, rozruch, bezpieczeństwo i dużo więcej. Wydanie VII
Mark Russinovich, Andrea Allievi, Alex Ionescu, David Solomon
(116,35 zł najniższa cena z 30 dni)
107.40 zł
179.00 zł (-40%) -
Ta książka jest kolejnym, gruntownie przejrzanym i zaktualizowanym wydaniem klasycznego podręcznika, w którym jasno i wyczerpująco wyjaśniono koncepcje, strukturę i mechanizmy rządzące funkcjonowaniem nowoczesnych systemów operacyjnych. Wnikliwie omówiono również podstawowe zasady projektowania systemów operacyjnych i powiązano je ze współczesnymi zagadnieniami projektowymi oraz kierunkami rozwoju systemów operacyjnych. Aby zilustrować prezentowane treści, jako przykładami posłużono się czterema systemami: Windows, Android, Unix i Linux. W ten sposób koncepcje projektowe omawiane w danym rozdziale są natychmiast popierane rzeczywistymi przykładami.
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Promocja Promocja 2za1
Systemy operacyjne Windows 10 i Windows Server 2016 bardzo różnią się od swoich poprzedników. Są bardziej złożone, a niektóre zastosowane rozwiązania można określić jako zaawansowane i wysublimowane. Zwłaszcza znajomość wewnętrznych mechanizmów systemu, architektury jądra i systemowego modelu bezpieczeństwa okazuje się niezwykle istotna dla program- Druk
- PDF + ePub + Mobi pkt
(89,40 zł najniższa cena z 30 dni)
89.40 zł
149.00 zł (-40%) -
Promocja Promocja 2za1
Wśród wielu produktów sygnowanych marką giganta z Redmond znajduje się Microsoft Windows Server. Początki tego systemu operacyjnego sięgają 1987 roku. W odpowiedzi na uświadomioną już wówczas potrzebę pracy w ramach niewielkich sieci lokalnych Microsoft wypuścił LAN Management 1.0, pierwszą wersję oprogramowania służącego zarządzaniu siecią kilku urządzeń. W 1993 roku pojawił się Windows NT Advanced Server i... poszło! Odtąd popularność systemów z rodziny Windows Server stale rośnie. Są one stosowane w niezliczonych rozwiązaniach sieciowych jako serwery lokalne i serwery różnych usług (WWW, FTP, Cloud, DHCP, DNS, VPN, Print Server, Hyper-V itp.).- Videokurs pkt
(47,70 zł najniższa cena z 30 dni)
95.40 zł
159.00 zł (-40%) -
Promocja Promocja 2za1
Administrowanie sieciowymi systemami operacyjnymi Windows Serwer i Linux Serwer dla każdego Technika i studenta IT to podręcznik przygotowany z myślą o każdym uczniu oraz studencie związanym z kierunkami informatycznymi. Główną tematyką jest konfiguracja i zarządzanie sieciowymi systemami operacyjnymi Windows i Linux, dlatego książka będzie niezastąpioną pomocą podczas przygotowywania się do egzaminów zawodowych, jak i zaliczenia semestru.- PDF + ePub + Mobi pkt
(24,90 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Promocja Promocja 2za1
Active Directory and Azure AD offer centralized administration possibilities for network automation as well as for automating security and access management in Microsoft-oriented environments. This book is updated to Windows Server 2022 and covers the latest information to help you in deploying, administering, and automating AD through recipes.- PDF + ePub pkt
(29,90 zł najniższa cena z 30 dni)
134.10 zł
149.00 zł (-10%) -
Promocja Promocja 2za1
Among the many configuration management tools available, Ansible has some distinct advantages: It's minimal in nature. You don't need to install agents on your nodes. And there's an easy learning curve. With this updated third edition, you'll quickly learn how to be productive with Ansible whether you're a developer deploying code or a system admin- ePub + Mobi pkt
(186,15 zł najniższa cena z 30 dni)
194.65 zł
228.99 zł (-15%) -
Promocja Promocja 2za1
Naucz się korzystać z wieloplatformowej wersji open source powłoki Windows PowerShell Od lat od administratorów systemów Windows oczekuje się znajomości powłoki PowerShell. Ponieważ jest to standardowe narzędzie automatyzacji firmy Microsoft, każdy administrator prędzej czy później będzie musiał nauczyć się go używać. PowerShell 7, nowa wieloplatfo(56,26 zł najniższa cena z 30 dni)
88.83 zł
98.70 zł (-10%) -
Promocja Promocja 2za1
Poznaj Windows Server 2019 - kolejną odsłonę sieciowego systemu operacyjnego firmy Microsoft. System ten, przeznaczony przede wszystkim dla większych przedsiębiorstw, wydajnie wspomaga profesjonalną obsługę wewnątrzfirmowej sieci komputerowej. I tu rozpoczyna się Twoja rola, przyszły administratorze - tam, gdzie trzeba kontrolować domenę, zarządzać uprawnieniami użytkowników, przydzielać opcje drukowania, dbać o bezpieczeństwo plików i dokumentów w obiegu, dynamicznie nadawać adresy IP czy decydować o tym, które aktualizacje systemu Windows wprowadzać, a które wstrzymać, Ty będziesz rządzić. Oczywiście we współpracy z Windows Server w wersji 2019. Nastawionej na maksymalną wirtualizację, integrację z chmurą Microsoft Azure i przede wszystkim na bezpieczeństwo.- Videokurs pkt
(35,69 zł najniższa cena z 30 dni)
53.55 zł
119.00 zł (-55%)
Zobacz pozostałe książki z serii Księga eksperta
-
Niniejsza książka stanowi doskonałe wprowadzenie w tematykę OpenGL dla każdego programisty, nawet dla osób niezbyt biegłych w zagadnieniach grafiki komputerowej. Zawiera opis całego głównego API, kluczowych rozszerzeń i wszystkich typów shaderów z uwzględnieniem najnowszych elementów biblioteki. Wyjaśniono tu zasady działania OpenGL i opisano zagadnienia potoków graficznych. Stopniowo czytelnik jest zaznajamiany z coraz bardziej złożonymi technikami.
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Promocja Promocja 2za1
WPF 4.5. Księga eksperta bezapelacyjnie jest najlepszą książką, która wszystkie potrzebne informacje przekazuje w praktyczny i przystępny sposób. Jej autorem jest guru WPF, pracujący dla Microsoftu architekt, Adam Nathan.- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Niniejsza książka prezentuje tajniki niczym nieskrępowanego tworzenia aplikacji 32-bitowych w Delphi 3. Szczególnie dokładnie omówione są te elementy Delphi, które w wersji 3 zostały zmodyfikowane lub w ogóle pojawiły się po raz pierwszy, jak na przykład rozproszone zbiory dancyh czy też model wielowarstwowej bazy danych. Czytając tę książkę znajdz
- Druk pkt
Niedostępna
-
Z niniejszej książki Czytelnik dowie się w jaki sposób: Korzystać z wizualnych narzędzi obsługi baz danych Microsoft. Umożliwić aplikacjom obsługę poczty za pomocą MAPI. Zgłębić możliwości Visual SourceSafe. Zaimplementować opcję OLE Drag and Drop. Poznać typy zmiennych języka Visual Basic, struktury danych, zbiorów i wyliczeń. Tworzyć i stosować
- Druk pkt
Niedostępna
-
Czytając niniejszą książkę Czytelnik dowie się jak: Zaprojektować i efektywnie zaimplementować modele obiektowe przy wykorzystaniu UML Zaprojektować obiektowe algorytmy sortowania Wykorzystać kontenery i iteratory biblioteki standardowej Wybrać najlepszą metodę przeszukiwania Poznać najlepsze techniki mieszające Tworzyć dynamiczne struktury danych
- Druk pkt
Niedostępna
-
Książka przybliża podstawowe założenia sieci komputerowych, które powinny być znane współczesnemu informatykowi. Krok po kroku wprowadzi Cię w problematykę sieci, pozwalając na poznanie ich architektury i zrozumienie zasad działania. Każdy rozdział zawiera wyczerpujące informacje na temat różnych mechanizmów sieciowych. Jest to również cenny podrę
- Druk pkt
Niedostępna
-
Książka ta odsłania wszystkie tajemnice OpenGL - biblioteki graficznej stosowanej do tworzenia profesjonalnej grafiki 3D, za pomocą której zostały stworzone między innymi takie efekty specjalne, jak dinozaury w filmie "Park Jurajski" czy efekt płynnego metalu w filmie "Terminator 2". "OpenGL" to obszerny i spójny podręcznik programowania z użyciem
- Druk pkt
Niedostępna
-
Niniejsza książka to zarówno podręcznik do nauki programowania aplikacji bazodanowych, jak i kompendium wiedzy o bibliotece VCL w części, która dotyczy baz danych. Studiując tę książkę można samodzielnie zbudować własne komponenty bazodanowe do edycji danych. Czytelnik znajdzie w niej wiadomości między innymi na temat: narzędzi tworzenia baz danyc
- Druk pkt
Niedostępna
-
W książce tej czytelnik znajdzie: Opis podstawowych cech kilkunastu najnowszych odmian systemu UNIX. Opis wybranych zagadnień z zakresu administrowania systemem, rejestrowanie użytkowników, instalowanie i konfigurowanie terminali i drukarek, archiwizowanie systemu plików. Opis programów do łączenia komputerów PC z systemami UNIX-owymi i wykorzysta
- Druk pkt
Niedostępna
-
Książka zawiera dokładne wyjaśnienia głównych cech oraz zawiłości programowania w systemach Windows 98 i NT. Dzięki niej czytelnik dowie się w jaki sposób: Pisać 32-bitowe aplikacje przeznaczone dla systemu Windows Poznać najgłębsze tajniki Windows oraz Win32 API Wykorzystać moc Microsoft Foundation Classes (MFC) Wykorzystać technologie przeciągni
- Druk pkt
Niedostępna
Ebooka "Windows Server 2003. Księga eksperta" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Windows Server 2003. Księga eksperta" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Windows Server 2003. Księga eksperta" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje książki: Windows Server 2003. Księga eksperta (1) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: Gazeta IT Rafał Pawlak; 02/2007Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Książki dotyczące sieciowych systemów operacyjnych należy oceniać bardziej rygorystycznie, a niżeli inne publikacje z branży IT. Administratorzy takowych systemów odpowiadają za stabilność, ciągłość i jakość funkcjonowania aplikacji, od których zależy praca innych osób.
Pozycja "Windows Server 2003. Księga eksperta" powinna stanowić trzon biblioteczki każdego administratora tego systemu. Jest ona napisana w sposób jasny i przyjazny, a przede wszystkim odpowiedzialny.
Głównym kryterium zakupu tego typu podręczników, jest zaufanie do ich zawartości merytorycznej i rzeczywistej przydatności. Administratorzy nie mogą pozwolić sobie na zbyt długie wertowania książki, w celu znalezienia potrzebnej im aktualnie wskazówki. Ta pozycja nie powinna ich zawieść.
Żadna książka nie zastąpi praktycznego doświadczenia, ale od czegoś trzeba zacząć. Tym niemniej, im lepszy będziemy mieli start, tym wyższą lokatę uzyskamy na mecie.
Szczegóły książki
- Tytuł oryginału:
- Microsoft Windows Server 2003 Unleashed
- Tłumaczenie:
- Adam Jarczyk, Tomasz Miszkiel, Piotr Pilch
- ISBN Książki drukowanej:
- 83-736-1207-6, 8373612076
- Data wydania książki drukowanej :
- 2004-02-02
- Format:
- B5
- Numer z katalogu:
- 2135
- Zgłoś erratę
- Kategorie:
Systemy operacyjne » Windows » Windows Server
- Serie wydawnicze: Księga eksperta
Spis treści książki
- Czym jest Windows Server 2003? (43)
- Windows .NET Framework a Windows Server 2003 (44)
- Windows .NET Framework (44)
- Windows Server 2003 (45)
- Decyzja o implementacji systemu Windows Server 2003 (46)
- Windows Server 2003 jako podstawa środowiska Active Directory (46)
- Windows Server 2003 obsługujący wbudowane aplikacje serwerowe (47)
- Windows Server 2003 obsługujący dodatkowe aplikacje serwerowe (48)
- Kiedy dokonać migracji? (49)
- Dodanie systemu Windows Server 2003 do środowiska NT4 lub Windows 2000 (50)
- Migracja z Windows 2000 do systemu Windows Server 2003 (50)
- Migracja do systemu Windows Server 2003 bezpośrednio z NT4 (51)
- Wersje systemu Windows Server 2003 (51)
- Windows Server 2003 Web Edition (52)
- Windows Server 2003 Standard Edition (52)
- Windows Server 2003 Enterprise Edition (52)
- Windows Server 2003 Datacenter Edition (53)
- Co nowego w systemie Windows Server 2003? (54)
- Zmiany w wyglądzie systemu Windows Server 2003 (54)
- Zmiany, które upraszczają wykonywanie zadań (54)
- Zwiększone bezpieczeństwo (55)
- Poprawa wydajności i funkcjonalności (56)
- Lepsza obsługa standardów (58)
- Zdolność do usuwania obiektów ze schematu AD (59)
- Ułatwienia administracyjne w systemie Windows Server 2003 (59)
- Volume Shadow Copy (59)
- Tworzenie wykazu globalnego z nośnika (60)
- IPSec NAT Traversal (61)
- Windows Server 2003 - poprawa usług dla użytkowników (61)
- Zarządzanie plikami w DFS (62)
- Redundancja i odporność na błędy danych w DFS (62)
- Redundancja w kolejkach wydruków (62)
- Windows Server 2003 - korzyści osiągane podczas migracji (63)
- Zmiana nazw domen (63)
- Narzędzie migracji usługi Active Directory 2.0 (63)
- Korzyści w usługach terminalowych dla uproszczonych klientów (64)
- Przekierowanie lokalnych dysków i dźwięku (64)
- Obsługa lokalnych stref czasowych (65)
- Wybór typu połączenia (65)
- Session Directory (66)
- Korzyści administracyjne (66)
- Automatic Server Recovery (66)
- Software Update Service (67)
- Group Policy Management Console (67)
- Remote Installation Service for Servers (68)
- Out-of-Band Management (68)
- Podsumowanie (69)
- Najlepsze rozwiązania (69)
- Ustalenie zakresu projektu (72)
- Identyfikacja celów i zadań biznesowych implementacji systemu Windows Server 2003 (73)
- Wysokopoziomowe cele biznesowe (73)
- Cele jednostek biznesowych lub działów (74)
- Identyfikacja celów i zadań technicznych podczas implementacji systemu Windows Server 2003 (75)
- Definiowanie zakresu pracy (77)
- Ustalenie harmonogramu implementacji lub migracji (79)
- Dobór składu zespołów - projektowego i wdrożeniowego (81)
- Faza rozpoznania - analiza istniejącego środowiska (82)
- Czynniki geograficzne (84)
- Zarządzanie danymi (85)
- Faza projektu - dokumentowanie wizji i planu (86)
- Sesje współpracy - podejmowanie decyzji projektowych (86)
- Organizacja informacji w uporządkowanym dokumencie projektu (87)
- Decyzje projektowe dla Windows Server 2003 (89)
- Zatwierdzenie projektu (89)
- Faza planowania migracji - dokumentowanie procesu migracji (90)
- Pora na plan projektu (91)
- Szybkość a ryzyko (92)
- Tworzenie dokumentu migracji (93)
- Faza prototypu - tworzenie i testowanie planu (95)
- Jak zbudować laboratorium? (95)
- Wyniki pracy testowego środowiska laboratoryjnego (96)
- Faza pilotażowa - sprawdzenie poprawności planu dla ograniczonej liczby użytkowników (97)
- Pierwszy serwer pilotażowy (97)
- Wdrożenie fazy pilotowej (98)
- Rozwiązywanie problemów w fazie pilotażowej (99)
- Dokumentacja wyników fazy pilotażowej (99)
- Faza migracji (implementacji) - przeprowadzenie migracji lub instalacji (100)
- Ocena zadowolenia użytkowników (100)
- Obsługa nowego środowiska Windows Server 2003 (100)
- Podsumowanie (101)
- Najlepsze rozwiązania (102)
- Faza rozpoznania (102)
- Faza projektu (102)
- Faza planowania migracji (103)
- Faza prototypu (103)
- Faza pilotażowa (103)
- Faza migracji (implementacji) (104)
- Wstępne planowanie i przygotowanie instalacji serwera (106)
- Weryfikacja minimalnych wymagań sprzętowych (106)
- Wybór - nowa instalacja czy modernizacja (106)
- Wybór typu serwera (107)
- Gromadzenie niezbędnych informacji (108)
- Wykonanie kopii zapasowej plików (110)
- Instalacja systemu operacyjnego Windows Server 2003 (110)
- Formatowanie partycji (110)
- Dostosowanie opcji regionalnych i językowych (112)
- Personalizacja oprogramowania (112)
- Klucz produktu (113)
- Wybór trybu licencjonowania (113)
- Wybór nazwy komputera i hasła administratora (114)
- Zmiana ustawień daty i godziny (115)
- Zmiana ustawień sieciowych (115)
- Podłączenie do grupy roboczej lub domeny (116)
- Zakończenie instalacji (116)
- Logowanie (116)
- Aktywacja Windows Server 2003 (116)
- Aktualizacja do systemu Windows Server 2003 (118)
- Kopia zapasowa (118)
- Sprawdzenie kompatybilności systemu (118)
- Dodatkowe czynności (119)
- Proces aktualizacji (119)
- Wybór alternatywnej metody instalacji (120)
- Nienadzorowana instalacja systemu (120)
- Kiedy przeprowadzić instalację nienadzorowaną? (120)
- Użycie ulepszonego Menedżera instalacji (121)
- Przygotowanie do instalacji nienadzorowanej (121)
- Uruchomienie skryptu instalacji nienadzorowanej (124)
- Instalacja z obrazu (124)
- Usługi instalacji zdalnej (125)
- System Preparation Tool (125)
- Instalacja systemu za pomocą zasad grup i SMS (126)
- Podsumowanie (126)
- Najlepsze rozwiązania (127)
- Ewolucja usług katalogowych (132)
- Wcześniejsze systemy katalogowe Microsoftu (132)
- Najważniejsze funkcje Active Directory (133)
- Rozwój usługi Active Directory (134)
- Ograniczenia domen NT 4.0 (134)
- Przyjęcie standardów internetowych przez Microsoft (135)
- Struktura Active Directory (136)
- Domena Active Directory (136)
- Drzewa domen Active Directory (136)
- Lasy w Active Directory (137)
- Tryby uwierzytelniania w Active Directory (137)
- Poziomy funkcjonalne w Windows .NET Active Directory (138)
- Poziom funkcjonalny domen Windows 2000 mieszany (138)
- Poziom funkcjonalny Windows 2000 macierzysty (138)
- Poziom funkcjonalny Windows .NET tymczasowy (138)
- Poziom funkcjonalny Windows .NET (139)
- Składniki Active Directory (140)
- Active Directory oparta na X.500 (140)
- Schemat (140)
- Protokół LDAP (141)
- Replikacja multimaster kontrolerów domen (142)
- Wykaz globalny i serwery wykazu globalnego (143)
- Role wzorców operacji (Operations Master) (143)
- Relacje zaufania pomiędzy domenami (145)
- Przechodnie relacje zaufania (145)
- Bezpośrednie relacje zaufania (146)
- Jednostki organizacyjne (147)
- Domeny czy jednostki organizacyjne? (147)
- Grupy w środowisku Active Directory (148)
- Grupy czy OU? (150)
- Replikacja Active Directory (150)
- Lokacje, łącza lokacji i serwery czołowe łączy lokacji (150)
- Zapisy źródłowe (151)
- DNS w Active Directory (152)
- Przestrzeń nazw DNS (152)
- Dynamiczny DNS (153)
- Strefy DNS - standardowe i zintegrowane z AD (153)
- Współistnienie usług DNS AD i zewnętrznych (154)
- Bezpieczeństwo Active Directory (154)
- Kerberos (154)
- IIS 6 domyślnie wyłączony (155)
- Dodatkowe zagadnienia bezpieczeństwa (155)
- Zmiany w Active Directory w systemie Windows Server 2003 (155)
- Narzędzie do zmiany nazwy domeny w Windows .NET Active Directory (155)
- Udoskonalenia Kreatora konfigurowania serwera (156)
- Relacje zaufania pomiędzy lasami (156)
- Możliwość wyłączenia kompresji replikacji Active Directory (156)
- Dezaktywacja atrybutu schematu (157)
- Przyrostowa replikacja członkostwa w grupach uniwersalnych (157)
- Active Directory w trybie aplikacji (157)
- Dodatkowe zmiany (158)
- Podsumowanie (158)
- Najlepsze rozwiązania (159)
- Przegląd struktury domen (161)
- Relacje zaufania pomiędzy domenami (162)
- Wybór przestrzeni nazw domen (164)
- Zewnętrzna (opublikowana) przestrzeń nazw (164)
- Wewnętrzna przestrzeń nazw (165)
- Nowe cechy projektowe domen w systemie Windows Server 2003 (165)
- Wybór struktury domen (167)
- Model z pojedynczą domeną (168)
- Wybieramy model z pojedynczą domeną (168)
- Praktyczny przykład projektu (169)
- Model z wieloma poddomenami (170)
- Kiedy dodawać kolejne domeny? (171)
- Przykład praktyczny (172)
- Wiele drzew w jednym lesie (173)
- Kiedy wybrać model z wieloma drzewami domen? (173)
- Przykład praktyczny (174)
- Model z lasami zaufanymi (174)
- Kiedy stosować zaufane lasy? (176)
- Przykład praktyczny (176)
- Model z poboczną domeną główną (177)
- Kiedy stosować model z poboczną domeną główną? (178)
- Przykład praktyczny (178)
- Model z domeną-segregatorem (179)
- Przykład praktyczny (180)
- Domeny specjalnego przeznaczenia (181)
- Przykład praktyczny (182)
- Zmiana nazwy domeny Active Directory (182)
- Ograniczenia zmiany nazwy domeny (182)
- Wymagania wstępne (183)
- Zmiana nazwy domeny (183)
- Podsumowanie (186)
- Najlepsze rozwiązania (186)
- Jednostki organizacyjne (188)
- Grupy (189)
- Typy grup - zabezpieczeń i dystrybucyjne (190)
- Zasięg grupy (192)
- Projektowanie OU i grup (194)
- Projekt struktury OU (194)
- Przeniesienie rozkładu domen zasobów NT na strukturę OU (195)
- Nadużycie OU w projekcie domeny (196)
- Elastyczność OU (197)
- Delegowanie administracji za pomocą OU (197)
- Projekt OU i zasady grup (199)
- Projektowanie grup (200)
- Najlepsze rozwiązania dla grup (200)
- Wybór standardu nazewniczego dla grup (201)
- Zagnieżdżanie grup (202)
- Projekt grup dystrybucyjnych (202)
- Przykładowe projekty (202)
- Projekt oparty na funkcjach biznesu (202)
- Projekt geograficzny (205)
- Podsumowanie (207)
- Najlepsze rozwiązania (208)
- Szczegóły replikacji Active Directory (209)
- Czym jest replikacja w Active Directory? (210)
- Topologia multimaster (210)
- Numery USN (210)
- Kolizje replikacji (211)
- Numer wersji właściwości (211)
- Obiekty połączeń (212)
- Opóźnienia w replikacji (213)
- Replikacja przez SMTP lub IP (214)
- Lokacje Active Directory (215)
- Udoskonalenia lokacji w systemie Windows 2003 Server (215)
- Kojarzenie podsieci z lokacjami (215)
- Łącza lokacji (216)
- Mostki łączy lokacji (218)
- KCC i ISTG (219)
- Koszt łącza lokacji (220)
- Preferowane serwery czołowe lokacji (221)
- Planowanie topologii replikacji (222)
- Odwzorowanie projektu lokacji na projekt sieci (222)
- Definiowanie lokacji (222)
- Jedna lokacja czy wiele lokacji? (223)
- Zestawienie podsieci z lokacjami (224)
- Ustalenie łączy lokacji i ich kosztów (224)
- Ustalenie harmonogramu replikacji (224)
- Wybór replikacji SMTP lub IP (225)
- Szyfrowanie w łączach lokacji SMTP (225)
- Ulepszenia replikacji w systemie Windows Server 2003 (225)
- Promocja kontrolera domeny z nośnika (226)
- Replikacja wartości powiązanych i buforowanie członkostwa w grupach uniwersalnych (227)
- Usuwanie obiektów przestarzałych (228)
- Wyłączenie kompresji replikacji (228)
- Zmiany w schemacie nie wymagają pełnej synchronizacji wykazu globalnego (228)
- Ulepszenia algorytmu generacji topologii międzylokacyjnej (229)
- Praktyczne przykłady projektów replikacji (229)
- Koncentryczna topologia replikacji (229)
- Zdecentralizowana topologia replikacji (230)
- Podsumowanie (232)
- Najlepsze rozwiązania (232)
- Wprowadzenie do integracji katalogów (233)
- Services for UNIX (234)
- Składniki Services for Unix (234)
- Wymagania wstępne dla Services for UNIX (235)
- Interix jako komponent Services for UNIX (235)
- Skrypty w Interiksie (236)
- Narzędzia w środowisku Interix (236)
- Uniksowy NFS i udostępnianie plików w Windows (236)
- Gateway for NFS (236)
- Server for NFS (237)
- NFS Client (237)
- Synchronizacja użytkowników w SFU (237)
- User Name Mapping (237)
- Password Synchronization (238)
- Ulepszenia zarządzania Services for UNIX (238)
- Zarządzanie zdalne za pomocą serwera i klienta Telnet (239)
- Wspólna konsola MMC Services for UNIX (239)
- ActivePerl 5.6 (239)
- Łączność z NetWare (240)
- Gateway Services for NetWare (240)
- Services for NetWare (240)
- File and Print Services for NetWare (241)
- Microsoft Directory Synchronization Services (241)
- File Migration Utility (242)
- Microsoft Metadirectory Services 3.0 (243)
- MMS i zarządzanie tożsamościami (244)
- Generowanie i obsługa kont w MMS (245)
- MMS i zarządzanie grupami (246)
- Agenty zarządzające w MMS-ie (246)
- Podsumowanie informacji o MMS-ie (247)
- Podsumowanie (247)
- Najlepsze rozwiązania (247)
- DNS od środka (251)
- Zapotrzebowanie na DNS (252)
- Historia DNS-u (252)
- Konstrukcja usługi DNS (253)
- Hierarchia DNS-u (253)
- Przestrzeń nazw DNS-u (254)
- DNS w systemie Windows Server 2003 (254)
- Instalacja usługi DNS za pomocą Kreatora konfigurowania serwera (255)
- Konfiguracja DNS wskazującego na siebie (257)
- Rekordy zasobów (258)
- Rekordy SOA (258)
- Rekord hosta (A) (258)
- Rekord serwera nazw (NS) (260)
- Rekordy usług (SRV) (260)
- Rekord skrzynki pocztowej (MX) (261)
- Rekord wskaźnika (PTR) (261)
- Rekord nazwy kanonicznej (CNAME) (261)
- Inne rekordy (261)
- Strefy DNS (262)
- Strefy wyszukiwania do przodu (263)
- Strefy wyszukiwania wstecznego (263)
- Strefy podstawowe (263)
- Strefy pomocniczne (264)
- Strefy skrótowe (264)
- Transfery stref (265)
- Pełny transfer strefy (267)
- Przyrostowy transfer strefy (267)
- Zapytania DNS (268)
- Zapytania rekurencyjne (268)
- Zapytania iteracyjne (268)
- Inne składniki DNS-u (269)
- Dynamiczny DNS (269)
- Czas życia (TTL) (269)
- Bezpieczne aktualizacje (270)
- Starzenie i oczyszczanie (271)
- Wskazówki główne (271)
- Forwardery (272)
- Wyszukiwanie za pomocą WINS (273)
- Ewolucja usługi Microsoft DNS (274)
- Strefy zintegrowane z Active Directory (274)
- Aktualizacje dynamiczne (274)
- Obsługa zestawu znaków Unicode (275)
- Zmiany w DNS-ie w Windows Server 2003 (275)
- DNS w partycji aplikacji (275)
- Automatyczne tworzenie stref DNS (275)
- Koniec problemów z "wyspą" (276)
- Strefa główna lasu dla _msdcs przeniesiona do odrębnej strefy (276)
- DNS w środowisku Active Directory (276)
- Wpływ DNS-u na Active Directory (277)
- Active Directory i DNS innych producentów (277)
- Strefy wtórne w środowisku AD (278)
- Rekordy SRV i rozwiązywanie lokacji (278)
- Rozwiązywanie problemów z DNS-em (280)
- Diagnozowanie problemów za pomocą dziennika zdarzeń DNS-u (280)
- Monitorowanie DNS-u za pomocą monitora wydajności (280)
- Buforowanie po stronie klienta i problemy z plikiem HOSTS (280)
- Narzędzie wiersza poleceń NSLOOKUP (281)
- Narzędzie wiersza poleceń IPCONFIG (282)
- Narzędzie wiersza poleceń TRACERT (282)
- Narzędzie wiersza poleceń DNSCMD (282)
- Podsumowanie (283)
- Najlepsze rozwiązania (284)
- Przegląd "pozostałych" usług sieciowych (285)
- Podstawowe składniki sieci przedsiębiorstwa (286)
- Adresowanie w sieci (286)
- Rozwiązywanie nazw (287)
- Integracja katalogu (287)
- Zmiany usług sieciowych w systemie Windows Server 2003 (287)
- Podstawy protokołu DHCP (288)
- Zapotrzebowanie na DHCP (288)
- Poprzednicy DHCP - RARP i BOOTP (288)
- Serwer DHCP (289)
- Klient DHCP (289)
- Automatic Private IP Addressing (290)
- Agenty przekazujące DHCP (290)
- DHCP i dynamiczny DNS (291)
- Instalowanie DHCP i tworzenie nowych zakresów (291)
- Zmiany w DHCP w systemie Windows Server 2003 (294)
- Automatyzacja tworzenia i przywracania kopii zapasowych bazy danych DHCP (294)
- Alternatywne ustawienia sieci klienta DHCP (295)
- Procedury awaryjne DHCP (296)
- Odporność na awarie DHCP - metoda "50/50" (296)
- Odporność DHCP na awarie - metoda "80/20" (297)
- Odporność na awarie DHCP - metoda "100/100" (298)
- Metoda zakresów rezerwowych (299)
- Klastry serwerów DHCP (299)
- Zaawansowane pojęcia DHCP (299)
- Superzakresy DHCP (300)
- Zakresy multiemisji (300)
- Delegowanie administracji DHCP (300)
- Narzędzie wiersza poleceń Netsh (301)
- Konserwacja bazy danych DHCP (301)
- Bezpieczeństwo DHCP (302)
- Autoryzacja DHCP (303)
- DHCP i bezpieczeństwo kontrolera domeny (304)
- Podstawy usługi WINS (304)
- Przestarzała metoda rozwiązywania nazw NetBIOS (304)
- Integracja DNS-u i WINS (305)
- Zmiany w WINS w systemie Windows Server 2003 (305)
- Instalacja i konfiguracja WINS (306)
- Instalacja WINS (307)
- Konfiguracja partnerów ściągania i wypychania (307)
- Replikacja WINS (308)
- Rozwiązywanie klientów NetBIOS i plik LMHOSTS (309)
- Planowanie, migracja i utrzymanie usługi WINS (310)
- Projektowanie środowiska WINS (310)
- Modernizacja środowiska WINS (310)
- Konserwacja bazy danych WINS (312)
- Rozmieszczenie kontrolerów domen GC (312)
- Wykaz globalny Active Directory (312)
- Rozmieszczenie wykazów globalnych/kontrolerów domen (312)
- Buforowanie grup uniwersalnych (313)
- Rozmieszczenie wykazów globalnych i kontrolerów domen (314)
- Podsumowanie (314)
- Najlepsze rozwiązania (315)
- Ulepszenia w IIS 6 (318)
- Planowanie i projektowanie IIS (320)
- Ustalenie zapotrzebowania na serwery (320)
- Ustalenie wymogów odporności na błędy (320)
- Instalowanie i modernizacja IIS (321)
- Modernizacja z poprzednich wersji IIS (323)
- Konfiguracja IIS (323)
- Przystawka IIS (323)
- Konfiguracja usług WWW (325)
- Tworzenie witryny WWW w IIS (325)
- Wybór właściwości witryny WWW (326)
- Tworzenie i konfiguracja katalogu wirtualnego (328)
- Konfiguracja i optymalizacja aplikacji (330)
- Izolowanie i pule aplikacji (330)
- Odtwarzanie procesów w IIS 6 (331)
- Monitorowanie stanu IIS (332)
- Wydajność aplikacji (332)
- Opcje aplikacji (333)
- Instalacja i konfiguracja FTP (333)
- Izolacja użytkowników FTP dla ochrony treści (334)
- Tworzenie serwisu FTP (334)
- Właściwości FTP (335)
- Dodatkowe komponenty IIS (337)
- Usługa SMTP (337)
- Usługa NNTP (338)
- Indeksowanie (339)
- Zabezpieczenie IIS (339)
- Bezpieczeństwo systemu Windows Server 2003 (339)
- Wyłączanie Rozszerzenia usługi sieci Web (340)
- Uwierzytelnianie w IIS (340)
- Inspekcje (341)
- Certyfikaty SSL (341)
- Konfiguracja opcji zabezpieczeń FTP (342)
- Utrzymanie IIS (343)
- Rejestrowanie zdarzeń w IIS (344)
- Konfiguracja Internet Explorera o podwyższonym bezpieczeństwie dla serwerów (344)
- Podsumowanie (346)
- Najlepsze rozwiązania (346)
- Bezpieczeństwo systemu Windows Server 2003 (351)
- Inicjatywa Trustworthy Computing Microsoftu (352)
- Common Language Runtime (352)
- Warstwowe zabezpieczenia serwera (352)
- Bezpieczeństwo fizyczne (353)
- Ograniczenie dostępu fizycznego (353)
- Ograniczenie logowania (353)
- Dostęp administracyjny przez polecenie Uruchom jako (354)
- Logowanie za pomocą kart inteligentnych (355)
- Bezpieczeństwo sieci (356)
- Bezpieczeństwo zapór firewall (357)
- Uszczelnianie zabezpieczeń serwera (357)
- Definiowanie roli serwera (357)
- Zabezpieczanie serwera za pomocą Kreatora konfigurowania serwera (358)
- Wyłączanie niepotrzebnych usług (359)
- Zabezpieczenia na poziomie plików (359)
- Zabezpieczenia NTFS (360)
- Bezpieczeństwo udziałów a bezpieczeństwo NTFS (361)
- Inspekcje dostępu do plików (362)
- Inne zagadnienia związane z bezpieczeństwem (363)
- Zabezpieczenie przed wirusami (363)
- Kopie zapasowe (364)
- Usługa Software Update Services (364)
- Historia Windows Update (364)
- Automatic Updates Client (365)
- Rozwój Software Update Services (365)
- Wymogi wstępne i ograniczenia SUS (365)
- Instalacja serwera Software Update Services (366)
- Ustawienie opcji SUS (366)
- Synchronizacja serwera SUS (369)
- Akceptacja aktualizacji oprogramowania w SUS (370)
- Automatyczna konfiguracja klientów przez zasady grup (371)
- Instalowanie programów korygujących przez SUS (374)
- Podsumowanie (374)
- Najlepsze rozwiązania (374)
- Wprowadzenie do bezpieczeństwa na poziomie transportu w systemie Windows Server 2003 (377)
- Potrzeba zabezpieczeń na poziomie transportu (378)
- Bezpieczeństwo poprzez wiele linii obrony (378)
- Podstawy szyfrowania (379)
- Wirtualne sieci prywatne (379)
- Tunele VPN (379)
- Protokoły tunelowe (380)
- Protokoły PPTP i L2TP (380)
- Bezpieczny protokół L2TP/IPSec (380)
- Zarządzanie VPN za pomocą serwera Internet Authentication Service (381)
- Tworzenie VPN za pomocą usługi Routing and Remote Access (382)
- Infrastruktura kryptografii klucza publicznego (384)
- Szyfrowanie z kluczem prywatnym i z kluczem publicznym (384)
- Certyfikaty (385)
- Usługi certyfikatów w systemie Windows Server 2003 (385)
- Karty inteligentne w infrastrukturze PKI (387)
- Encrypting File System (387)
- Integracja PKI z obszarami Kerberosa w obcych środowiskach (388)
- IP Security (388)
- Zasada działania IPSec (388)
- Podstawowa funkcjonalność IPSec (388)
- IPSec i NAT Traversal (389)
- Prosta konfiguracja IPSec pomiędzy serwerami w domenie Windows Server 2003 (390)
- Monitor zabezpieczeń IP (390)
- Definiowanie zasady IP w serwerze (391)
- Włączenie zasad IPSec w kliencie (392)
- Weryfikacja funkcjonowania IPSec (393)
- Podsumowanie (393)
- Najlepsze rozwiązania (394)
- Korzyści ze stosowania .NET Passport (396)
- Instalacja i konfiguracja .NET Passport (396)
- Sposób otrzymywania PREP ID (397)
- Korzystanie z narzędzia Administracja menedżera usługi Passport (400)
- Otrzymanie klucza szyfrującego (401)
- Budowanie .NET Passport do produkcji (402)
- Praca z kontami .NET Passport (403)
- Konwersja kont (403)
- Korzystanie z kont witryny i .NET Passport (403)
- Tworzenie konta paszportu (404)
- Wykorzystanie paszportów w aplikacjach WWW (405)
- .NET Passport w urządzeniach przenośnych (405)
- Dodatkowe poziomy bezpieczeństwa (406)
- Uwierzytelnianie za pomocą .NET Passport (406)
- Cookies .NET Passport (407)
- Zabezpieczanie komunikacji (407)
- Zasady .NET Passport (408)
- Fair Information Practices (408)
- Inne usługi Passport (408)
- Usługa .NET Passport EP (409)
- .NET Passport for Kids (409)
- Licencjonowanie (410)
- Podsumowanie (410)
- Najlepsze rozwiązania (410)
- Zasady bezpieczeństwa (413)
- Edukowanie pracowników organizacji (414)
- Wprowadzanie zasad bezpieczeństwa w życie (414)
- Zasady bezpieczeństwa na poziomie przedsiębiorstwa (415)
- Zasady bezpieczeństwa w infrastrukturze sieciowej (416)
- Zasady bezpieczeństwa na poziomie systemu (417)
- Zasady bezpieczeństwa na poziomie aplikacji (419)
- Zasady bezpieczeństwa pulpitu (420)
- Zestaw narzędzi zasad bezpieczeństwa (421)
- Urzędy certyfikacji (421)
- Narzędzia do monitorowania (422)
- Narzędzia do testowania wytrzymałości (423)
- Konfiguracja i analiza zabezpieczeń (423)
- Podsumowanie (425)
- Najlepsze rozwiązania (425)
- Metody migracji do systemu Windows Server 2003 (430)
- Określanie metody migracji najbardziej dostosowanej do potrzeb organizacji (430)
- Przygotowanie domen NT do migracji do systemu Windows Server 2003 (433)
- Zgodność sprzętu i oprogramowania (433)
- Zapoznanie się z wymaganiami dotyczącymi sprzętu i oprogramowania (434)
- Przenoszenie woluminów, dysków lustrzanych i zestawów paskowych systemu Windows NT 4 (435)
- Instalowanie i konfigurowanie usług zapewniających zgodność z systemem Windows Server 2003 (436)
- Przygotowanie bazy danych SAM systemu Windows NT 4.0 (436)
- Przeprowadzenie aktualizacji bezpośredniej (437)
- Aktualizacja podstawowego kontrolera domeny NT (438)
- Aktualizacja do usługi katalogowej Active Directory (439)
- Konfiguracja poziomu funkcjonalnego lasu domen (440)
- Konfiguracja kontroli dostępu do trybu przywracania usług katalogowych (441)
- Migracja zapasowych kontrolerów domeny i serwerów członkowskich (442)
- Rozpoczęcie aktualizacji kontrolera domeny lub serwera członkowskiego (442)
- Aktualizacja zapasowego kontrolera domeny opartego na systemie Windows NT 4 do systemu Windows Server 2003 spełniającego rolę kontrolera domeny (443)
- Migracja istniejących domen NT do nowego lasu usługi katalogowej Active Directory systemu Windows Server 2003 (444)
- Instalacja i konfiguracja nowego lasu oraz domen obsługiwanych przez system Windows Server 2003 (445)
- Definiowanie relacji zaufania pomiędzy domenami obsługiwanymi przez systemy Windows NT 4 i Windows Server 2003 (447)
- Migracja kont oraz innych zasobów domeny NT do usługi katalogowej Active Directory systemu Windows Server 2003 (449)
- Konsekwencje przeniesienia zasad zabezpieczeń (450)
- Przyłączanie domen NT (451)
- Uaktualnianie istniejącej domeny NT do nowej domeny głównej lasu domenowego usługi katalogowej Active Directory (451)
- Zmiana struktury kont i zasobów istniejących domen poprzez umieszczenie ich w lesie usługi katalogowej Active Directory (452)
- Zastosowanie Narzędzia migracji usługi Active Directory (452)
- Instalowanie Narzędzia migracji usługi Active Directory (453)
- Przenoszenie kont użytkowników i grup domeny do lasu usługi katalogowej Active Directory (454)
- Przenoszenie grup domeny NT do domeny usługi katalogowej Active Directory (458)
- Przenoszenie kont komputerów do usługi katalogowej Active Directory (461)
- Przenoszenie kont usług do usługi katalogowej Active Directory (464)
- Podsumowanie (465)
- Najlepsze rozwiązania (465)
- Ogólne informacje na temat migracji do systemu Windows Server 2003 (467)
- Proces migracji (468)
- Określenie celów migracji (468)
- Definiowanie etapów projektu migracji (468)
- Porównanie aktualizacji bezpośredniej z migracją opartą na nowym komputerze (470)
- Porównanie metody szybkiej migracji z rozłożoną w czasie (470)
- Możliwości migracji (471)
- Aktualizacja serwera członkowskiego (471)
- Określanie zgodności sprzętowej (471)
- Określenie gotowości aplikacji do migracji (472)
- Tworzenie kopii zapasowej i opracowywanie procedury odzyskiwania danych (473)
- Aktualizacja serwera wolno stojącego (473)
- Aktualizacja lasu domen usługi katalogowej Active Directory systemu Windows 2000 (474)
- Migracja kontrolerów domeny (476)
- Aktualizacja schematu usługi katalogowej Active Directory przy użyciu programu adprep (477)
- Aktualizacja istniejących kontrolerów domen (480)
- Zastępowanie istniejących kontrolerów domeny (480)
- Przenoszenie głównych operatorów (481)
- Zastępowanie istniejących kontrolerów domeny Windows 2000 (483)
- Wycofywanie "niewidzialnych" kontrolerów domeny Windows 2000 (483)
- Aktualizacja poziomu funkcjonalnego domen i lasów domen (484)
- Przenoszenie stref DNS zintegrowanych z usługą katalogową Active Directory do partycji aplikacji (486)
- Przyłączanie niezależnych lasów domen usługi katalogowej Active Directory do pojedynczego lasu przy użyciu procedury Mixed-Mode Domain Redirect (487)
- Wstępne wymagania i ograniczenia procedury Mixed-Mode Domain Redirect (488)
- Procedura Mixed-Mode Domain Redirect (488)
- Łączenie i przenoszenie domen przy użyciu narzędzia migracji usługi Active Directory w wersji 2.0 (493)
- Omówienie funkcji narzędzia ADMT 2.0 (493)
- Przyłączanie domeny systemu Windows 2000 do domeny systemu Windows Server 2003 przy użyciu narzędzia migracji usługi Active Directory w wersji 2.0 (494)
- Zastosowanie narzędzia ADMT w warunkach testowych (495)
- Procedura instalacyjna narzędzia ADMT 2.0 (495)
- Migracja grup (500)
- Przenoszenie kont użytkowników (503)
- Migracja kont komputerów (507)
- Przenoszenie innych właściwości domeny (509)
- Podsumowanie (509)
- Najlepsze rozwiązania (510)
- Rola, jaką odgrywa testowanie zgodności z systemem Windows Server 2003 (512)
- Określanie celów testowania zgodności (513)
- Aplikacja jest zgodna z systemem Windows Server 2003 (514)
- Aplikacja jest kompatybilna po uaktualnieniu (514)
- Aplikacja jest kompatybilna po wykonaniu większej aktualizacji (515)
- Aplikacja nie jest zgodna z systemem Windows Server 2003 i nadal pozostanie w dotychczas używanym systemie operacyjnym (516)
- Aplikacja nie jest kompatybilna i nie będzie używana (517)
- Aplikacja oficjalnie nie jest kompatybilna, ale działa prawidłowo (517)
- Określanie przydatności procedury testującej kompatybilność (518)
- Definiowanie procedury testowej (518)
- Określanie zakresu testowania (518)
- Określanie czasu wykonywania procedury testowej (520)
- Przydzielanie dodatkowego czasu w trakcie wykonywania procedury testowej (521)
- Tworzenie dokumentacji procedury sprawdzającej zgodność (522)
- Analiza produktów i aplikacji (522)
- Inwentaryzacja systemów sieciowych (522)
- Inwentaryzacja aplikacji uruchomionych na używanych serwerach (523)
- Różnica pomiędzy aplikacjami a usługami systemu Windows (523)
- Przygotowanie arkusza inwentaryzacyjnego aplikacji (524)
- Określanie priorytetu aplikacji zamieszczonych na liście (525)
- Uzyskiwanie od producentów informacji na temat zgodności (525)
- Tworzenie arkusza podsumowującego inwentaryzację (526)
- Testowanie używanych aplikacji (526)
- Przygotowanie i konfiguracja sprzętu (526)
- Uruchamianie używanych aplikacji (527)
- Wykonywanie procedury migracyjnej i aktualizacyjnej (527)
- Dokumentowanie wyników testów zgodności (528)
- Określanie zakresu i przeznaczenia dokumentu (529)
- Dołączanie do dokumentacji dodatkowych materiałów (529)
- Określanie konieczności stosowania prototypowania (529)
- Podsumowanie (530)
- Najlepsze rozwiązania (530)
- Definiowanie modelu zarządzania (534)
- Centralny model zarządzania (534)
- Rozproszony model zarządzania (535)
- Mieszany model zarządzania (535)
- Lokacje w Active Directory (535)
- Elementy lokacji (536)
- Konfigurowanie lokacji (537)
- Tworzenie lokacji (538)
- Konfigurowanie licencji dla przedsiębiorstwa (541)
- Łącza lokacji (543)
- Delegowanie sterowania w zasięgu lokacji (544)
- Grupy w katalogu Active Directory systemu Windows Server 2003 (546)
- Typy grup (546)
- Zakresy grup (547)
- Tworzenie grup (548)
- Zarządzanie użytkownikami w pojedynczej domenie (548)
- Zarządzanie użytkownikami w wielu domenach (548)
- Poziom funkcjonalności domeny a grupy (549)
- Tworzenie grup w Active Directory (550)
- Dodawanie członków do grupy (550)
- Zarządzanie grupą (551)
- Administrowanie kontami użytkowników (552)
- Profile użytkownika (553)
- Typy profilów (553)
- Tworzenie profilu domyślnego (555)
- Kopiowanie profilów do profilu domyślnego użytkownika (555)
- Zarządzanie kontami użytkowników z wykorzystaniem zabezpieczenia lokalnego i założeń grup (556)
- Wyświetlanie zasad w oknie Edytor obiektów zasady grupy (557)
- Tworzenie nowych założeń grup (558)
- Konfigurowanie i optymalizacja założeń grup (560)
- Rozwiązywanie problemów z założeniami grup (562)
- Podsumowanie (564)
- Wskazówki (564)
- Budowa rejestru w Windows Server 2003 (568)
- Gałęzie, klucze, podklucze (568)
- Położenie rejestru (568)
- HKEY_LOCAL_MACHINE (570)
- HKEY_CLASSES_ROOT (573)
- HKEY_CURRENT_CONFIG (573)
- HKEY_CURRENT_USER (574)
- HKEY_USERS (575)
- Edytor rejestru systemu Windows Server 2003 (575)
- Modyfikowanie wpisów rejestru (576)
- Przeszukiwanie rejestru (578)
- Menu Ulubione (578)
- Łączenie się z rejestrem zdalnym (578)
- Ochrona rejestru (578)
- Ochrona dostępu zdalnego (580)
- Kontrolowanie rejestru (580)
- Analiza dzienników zdarzeń (582)
- Zarządzanie rejestrem (583)
- Zarządzanie rozmiarem rejestru (583)
- Kopia zapasowa rejestru (586)
- Korzystanie z narzędzia kopii zapasowej (587)
- Przyspieszenie procesu tworzenia kopii zapasowej kluczy rejestru (589)
- Przywracanie poszczególnych kluczy (589)
- Podsumowanie (589)
- Wskazówki (590)
- Zasady grupy (591)
- Nowe funkcje w zasadach grupy systemu Windows Server 2003 (592)
- Korzystanie z obiektów zasad grupy GPO (593)
- Otwieranie przystawki Zasady grupy (594)
- Edycja obiektu zasad grupy (595)
- Tworzenie obiektu GPO (595)
- Usuwanie obiektu GPO (596)
- Odłączanie obiektu GPO (596)
- Zablokowanie obiektu GPO (597)
- Przystawka Zasady grupy (598)
- Ustawienia użytkownika i komputera (598)
- Ustawienia oprogramowania (598)
- Ustawienia systemu Windows (599)
- Ustawienia zabezpieczeń (599)
- Szablony administracyjne (601)
- Wdrażanie oprogramowania (602)
- Tworzenie i modyfikacja skryptów (603)
- Zarządzanie obiektami GPO (604)
- Lokalne i nielokalne obiekty zasad grupy (604)
- Przechowywanie obiektów GPO (605)
- Uprawnienia w założeniu grupowym (605)
- Domyślne ustawienia uprawnień (605)
- Ustawianie uprawnień w obiekcie GPO (605)
- Wykorzystywanie funkcji dziedziczenia założeń (607)
- Blokowanie dziedziczenia (608)
- Wymuszenie dziedziczenia zasad (608)
- Przekierowanie folderów (609)
- Tworzenie folderu dla każdego użytkownika w katalogu głównym (609)
- Przekierowanie do katalogu domowego (Moje dokumenty) (610)
- Przekierowanie do katalogu specjalnego (610)
- Przekierowanie do profilu użytkownika lokalnego (611)
- Najlepsze rozwiązania (612)
- Korzystanie z filtrów Instrumentacja zarządzania Windows (WMI) (612)
- Umieszczenie filtra WMI do obiektu GPO (612)
- Importowanie i eksportowanie danych GPO (613)
- Ustalanie pierwszeństwa stosowania zasad grupy (613)
- Porządek zdarzeń występujących w trakcie uruchamiania systemu i logowania (614)
- Porządek przetwarzania ustawień (615)
- Sprzężenie zwrotne (615)
- Aplikacje a stosowanie zasad grupy (616)
- Zasady grupy a infrastruktura sieci (617)
- Stosowanie założeń pomiędzy lasami (617)
- Zasady grupy w sieci wieloplatformowej (617)
- Wpływ replikacji na zasady grupy (617)
- Stosowanie założeń w sieciach o niskiej przepustowości (618)
- Wpływ zasad grupy na lokacje Active Directory (619)
- Tworzenie raportów za pomocą wynikowego zestawu zasad (619)
- RSoP, Active Directory i porządek stosowania zasad (620)
- RSoP i instalacja oprogramowania (620)
- RSoP i zabezpieczenia (620)
- Uruchomienie kreatora RSoP (621)
- Konsola Group Policy Management Console (622)
- Narzędzia wspomagające zarządzanie zasadami grupy uruchamiane z poziomu wiersza poleceń (623)
- gpresult (623)
- gpupdate (624)
- Podsumowanie (624)
- Najlepsze rozwiązania (625)
- Zarządzanie systemem Windows Server 2003 (628)
- Zarządzanie różnymi typami serwerów (628)
- Kontrolery domen (632)
- Inspekcja środowiska (632)
- Zasady inspekcji (633)
- Śledzenie zdarzeń związanych z logowaniem i wylogowaniem (634)
- Monitorowanie wykorzystywania zasobów (635)
- Zdalne zarządzanie systemem Windows Server 2003 (637)
- Narzędzia administracyjne (638)
- Pulpit zdalny dla administracji (639)
- Wykorzystywanie usługi Telnet do zdalnego zarządzania serwerem (640)
- Identyfikowanie zagrożeń (640)
- Śledzenie i zarządzanie licencjami (641)
- Microsoft Operations Manager (641)
- Wskazówki dotyczące zarządzania systemem Windows Server 2003 (642)
- Obsługa DHCP i WINS (643)
- Obsługa oczyszczania DNS (644)
- Korzystanie z pakietów Service Pack i poprawek Hotfix (644)
- Windows Update (645)
- Software Update Service (646)
- Spójność (646)
- Obsługa systemu Windows Server 2003 (648)
- Zadania wykonywane codziennie (648)
- Zadania wykonywane raz w tygodniu (651)
- Zadania wykonywane raz w miesiącu (659)
- Zadania wykonywane raz na kwartał (661)
- Podsumowanie zadań i zaleceń dotyczących obsługi systemu (664)
- Podsumowanie (664)
- Najlepsze rozwiązania (664)
- Skrypty (668)
- "Skrypty" - instrukcje (668)
- Zarządzanie serwerem (669)
- Zarządzanie stacją roboczą (670)
- Skrypty konfigurujące użytkowników (670)
- Skrypty służące do administrowania katalogiem (670)
- Zalety wykorzystywania skryptów (671)
- Wprowadzenie do VBScript (671)
- Opcje języka Visual Basic Script (672)
- Skrypty w Active Directory (675)
- Obiekty Active Directory (676)
- Active Directory Services Interface (676)
- Obiekty Active Directory (677)
- Przegląd właściwości obiektów (677)
- Przystawka ADSI Edit (677)
- Przystawka Schemat usługi Active Directory (680)
- Zarządzanie użytkownikami za pomocą skryptów (682)
- Skrypt do tworzenia użytkowników (682)
- Umieszczanie wartości w opcjonalnych atrybutach użytkownika (684)
- Umieszczanie wartości w atrybutach użytkownika za pomocą zmiennych (684)
- Wykorzystywanie skryptów w Exchange 2000 (685)
- Tworzenie użytkownika na podstawie danych odczytanych z pliku (686)
- Ldifde.exe i Csvde.exe (686)
- Łączenie się ze źródłami danych (687)
- Przeszukiwanie katalogu Active Directory (688)
- Obiekty danych ActiveX (688)
- Wykorzystywanie ADO w przeszukiwaniu katalogu (688)
- Przeszukiwanie katalogu za pomocą przystawki Użytkownicy i komputery usługi Active Directory (689)
- Wykorzystywanie skryptów w systemie Windows Server 2003 (689)
- Instrumentacja zarządzania Windows (690)
- Prosty skrypt WMI (690)
- Przykładowe skrypty (691)
- Lokalizowanie drukarek (692)
- Tworzenie użytkowników za pomocą danych z pliku CSV (693)
- Sprawdzanie wolnego miejsca na dyskach serwerów domeny (695)
- Podsumowanie (697)
- Najlepsze rozwiązania (697)
- Korzyści płynące z tworzenia dokumentacji (700)
- Zarządzanie "bazą wiedzy" przedsiębiorstwa (701)
- Korzyści materialne (701)
- Baseling (702)
- Rozwiązywanie problemów (702)
- Dokumentacja projektu (703)
- Składniki dokumentacji projektu (703)
- Migracja dokumentacji (704)
- Plany projektów (704)
- Procedury migracji serwera (704)
- Procedury migracji systemu stacji roboczej (706)
- Procedury migracji użytkownika (706)
- Infrastruktura katalogu Active Directory (707)
- Infrastruktura sieci (707)
- WAN (707)
- Urządzenia sieciowe (708)
- Dokumenty przydatne w administrowaniu i obsłudze systemu (708)
- Założenia (709)
- Procedury (709)
- Dokumentacja przydatna w przywracaniu systemu (709)
- Kopie zapasowe i przywracanie systemu (710)
- Monitoring (710)
- Failover (710)
- Procedury zmiany zarządzania (710)
- Dokumentacja wydajności (711)
- Raporty zwykłe (711)
- Raporty dla zarządu (711)
- Raporty techniczne (712)
- Dokumentacja zabezpieczeń (712)
- Raport zwykły (712)
- Raport dla zarządu (713)
- Dokumentacja szkoleniowa (713)
- Szkolenia techniczne (713)
- Szkolenie użytkownika końcowego (713)
- Założenia dotyczące wykorzystywania systemu (714)
- Podsumowanie (714)
- Najlepsze rozwiązania (714)
- Microsoft Operations Manager (717)
- W jaki sposób działa MOM? (718)
- Przetwarzanie informacji o zdarzeniach i wydajności (718)
- Generowanie alarmów i odpowiedzi (719)
- Architektura MOM (719)
- W jaki sposób MOM przechowuje dane? (720)
- Rola serwera dostępu do danych w MOM (720)
- Zadanie konsolidatora w MOM (720)
- Zadania agentów monitorowania systemu (721)
- Grupy konfiguracyjne (721)
- Jak korzystać z MOM? (722)
- Zarządzanie i monitorowanie systemu za pomocą MOM (722)
- Tworzenie raportów (723)
- Monitorowanie wydajności (723)
- Pakiety zarządzania (725)
- Integracja zarządzania (727)
- Rozbudowane pakiety zarządzania (727)
- Wymagania komponentów MOM (728)
- Wymagania sprzętowe (728)
- Wymagania oprogramowania (728)
- Konta usług MOM (729)
- Kopie zapasowe w MOM (729)
- Agenty MOM (730)
- Zaawansowane koncepcje MOM (730)
- Serwery DCAM a D-DCAM (730)
- Wiele grup konfiguracyjnych (731)
- Grupy konfiguracyjne utworzone na podstawie podziału geograficznego (731)
- Grupy konfiguracyjne utworzone na podstawie założeń lub zabezpieczeń (731)
- Rozmiar bazy danych (732)
- Ograniczenia MOM (733)
- Skalowalność serwera i środowiska (733)
- Nadmiarowość zasobów systemu (734)
- Zabezpieczenia w MOM (735)
- Zabezpieczenia fizyczne (735)
- Agent zabezpieczeń (736)
- Zapory sieciowe (736)
- Zabezpieczenia kont usług (736)
- Przykłady implementacji MOM (736)
- Konfiguracja MOM z pojedynczym serwerem (737)
- Konfiguracja z wieloma serwerami MOM (738)
- Podsumowanie (739)
- Najlepsze rozwiązania (739)
- Funkcje i usługi routingu i dostępu zdalnego dostępu w Windows Server 2003 (744)
- Point-to-Point Protocol over Ethernet Dial-On-Demand (745)
- Usługa Background Intelligent Transfer v. 1.5 (745)
- NAT Traversal z wykorzystaniem technologii Plug and Play (745)
- Architektura usług routingu i dostępu zdalnego (746)
- Agent SNMP (746)
- Aplikacje zarządzające (746)
- Uwierzytelnienie, autoryzacja i konta (747)
- Dynamic Interface Manager (Mprdim.dll) (747)
- Connection Manager (747)
- Interfejs programowania aplikacji telefonii (747)
- Menedżer routerów IP (Iprtmgr.dll) (747)
- Menedżer routerów IPX (Ipxrtmgr.dll) (748)
- Protokoły routingu ramek typu Unicast (748)
- Protokoły obsługujące grupowe rozsyłanie pakietów IP (748)
- Route Table Manager (Rtm.dll) (749)
- Multicast Group Manager (749)
- IP Filtering Driver (Ipfltdrv.sys) (749)
- IP Unicast Forwarder (749)
- IP Multicast Forwarder (749)
- IPX Filtering Driver (Nwlnkflt.sys) (749)
- IPX Forwarder Driver (Nwlnkfwd.sys) (750)
- Wirtualna sieć prywatna (750)
- Składniki niezbędne do utworzenia połączenia VPN (751)
- Opcje uwierzytelnienia w systemie RRAS (752)
- Protokoły uwierzytelniania dla połączeń PPTP (752)
- Protokoły uwierzytelnienia EAP-TLS (753)
- Protokoły uwierzytelnienia połączeń L2TP/IPSec (753)
- Wybór najlepszego protokołu uwierzytelnienia (753)
- Protokoły VPN (754)
- Tunelowanie w środowisku Windows Server 2003 (754)
- Point-To-Point Tunneling Protocol (754)
- Layer 2 Tunneling Protocol (755)
- IP Security (756)
- Wybór pomiędzy PPTP a L2TP/IPSec (756)
- Przewaga L2TP/IPSec nad PPTP (757)
- Wyższość PPTP nad L2TP/IPSec (757)
- Instalowanie i konfiguracja routingu i dostępu (758)
- Konfigurowanie klientów dostępu zdalnego (760)
- Konfiguracja klienta VPN (760)
- Connection Manager Client Dialer (761)
- Zestaw administracyjny menedżera połączeń (761)
- Connection Point Services (762)
- Single Sign-on (762)
- Wykorzystanie NAT Traversal do ulepszania połączeń zdalnych (762)
- Narzędzia RRAS (763)
- Przystawka Routing i dostęp zdalny (763)
- Netsh - narzędzie uruchamiane z poziomu wiersza poleceń (765)
- Dziennik uwierzytelniania i księgowania (767)
- Dziennik zdarzeń (768)
- Śledzenie (768)
- Scenariusze dostępu zdalnego (770)
- Użytkownicy ruchomi (mobilni) i domowi (770)
- Połączenia między lokacjami (site-to-site) (771)
- Podsumowanie (772)
- Najlepsze rozwiązania (773)
- Po co korzystać z usług terminalowych? (776)
- Zastosowanie usług terminalowych do zdalnego administrowania (776)
- Usługi terminalowe dla użytkowników sieci LAN (777)
- Usługi terminalowe zapewniające użytkownikom zdalny dostęp (778)
- Wykorzystanie usług terminalowych do zapewnienia wsparcia użytkownikowi zdalnemu (778)
- Wykorzystanie usług terminalowych przez dostawców aplikacji (778)
- W jaki sposób działają usługi terminalowe? (779)
- Tryby działania usług (779)
- Usługi terminalowe po stronie klienta (781)
- Funkcje usług terminalowych (781)
- Przekierowanie zasobów lokalnych (782)
- Serwer katalogu sesji (783)
- Kontrola sesji (784)
- Dostęp do konsoli serwera terminalowego (784)
- Odporność serwera terminalowego na uszkodzenia (785)
- Planowanie usług terminalowych (785)
- Planowanie usług w trybie Pulpit zdalny dla administracji (785)
- Planowanie usług terminalowych w trybie serwera terminali (786)
- Aktualizacje serwera terminalowego (786)
- Fizyczne położenie serwerów usług terminalowych (787)
- Aplikacje umieszczane w serwerze (787)
- Wymagania odnośnie sieci (788)
- Odporność na uszkodzenia (788)
- Planowanie zabezpieczeń usług terminalowych (789)
- Licencje w serwerze usług terminalowych (789)
- Ograniczanie serwera (790)
- Wdrażanie usług terminalowych (790)
- Instalowanie usług terminalowych w trybie Pulpit zdalny dla administracji (791)
- Instalacja usług terminalowych w trybie serwera terminali (793)
- Instalowanie aplikacji w serwerze usług terminalowych (795)
- Konfigurowanie usług terminalowych (796)
- Przystawka Zasady zabezpieczeń lokalnych (796)
- Zarządzanie komputerem (796)
- Użytkownicy i komputery usługi Active Directory (Dsa.msc) (797)
- Konfiguracja usług terminalowych (Tscs.msc) (797)
- Zasady grup dla serwera usług terminalowych (800)
- Hierarchia ustawień konfiguracyjnych serwera usług terminalowych (801)
- Instalowanie serwera licencyjnego dla usług terminalowych (801)
- Aktywacja serwera licencyjnego dla usług terminalowych (802)
- Instalowanie licencji klienckich (802)
- Konfigurowanie typu licencji dla serwera usług terminalowych (804)
- Instalowanie i konfigurowanie usług terminalowych odpornych na awarie (804)
- Równoważenie obciążenia sieciowego serwera terminali (804)
- Konfigurowanie serwera Katalogu sesji (806)
- Obsługa usług terminalowych (807)
- Wykorzystywanie narzędzia Menedżer usług terminalowych (807)
- Zarządzanie usługami terminalowymi za pomocą narzędzi uruchamianych z poziomu wiersza poleceń (807)
- Zarządzanie usługami terminalowymi za pomocą WMI (808)
- Pomoc dla użytkowników serwera usług terminalowych (808)
- Monitorowanie serwera usług terminalowych (810)
- Stosowanie pakietów Service Pack i aktualizacji (810)
- Przywracanie systemu na wypadek awarii (810)
- Dostęp do serwera usług terminalowych (811)
- Dostęp do usług terminalowych poprzez klienta Windows 32-bit RDP (811)
- Dostęp do usług terminalowych poprzez klienta WWW (811)
- Wykorzystywanie przystawki Pulpity zdalne (Tsmmc.msc) (812)
- Zdalne łączenie się z konsolą serwera usług terminalowych (812)
- Podsumowanie (812)
- Najlepsze rozwiązania (813)
- Sprawdzanie opcji stacji roboczej (818)
- Instalacja ręczna (818)
- Instalacje niewymagające obsługi (818)
- Obraz komputera (819)
- Instalowanie obrazów systemu za pomocą usług zdalnych instalacji (819)
- Planowanie instalacji za pomocą RIS (820)
- Instalowanie RIS (820)
- Konfigurowanie RIS (821)
- Konfigurowanie DHCP dla klientów RIS (822)
- Wymagania klienta (823)
- Tworzenie obrazów systemu Windows XP (823)
- Instalowanie oprogramowania w komputerze (824)
- Standaryzacja komputera (824)
- Minimalizacja ryzyka wystąpienia błędów (824)
- Wykorzystywanie narzędzi instalacyjnych Windows XP (825)
- Tworzenie niestandardowych obrazów dla RIS (827)
- Tworzenie instalacji automatycznych (827)
- Tworzenie obrazów dla oprogramowania innych firm (828)
- Zarządzanie mediami instalacyjnymi i obrazami wersji w systemie Windows XP (829)
- Aktualizacja obrazów (829)
- Aktualizacja stacji roboczych z zainstalowanym systemem Windows XP lub 2000 (830)
- Instalowanie pakietów Service Pack (830)
- Instalowanie poprawek i aktualizacji zabezpieczeń (830)
- Auto Update (830)
- Usługi aktualizacji oprogramowania (831)
- Zarządzanie aplikacjami (831)
- Zarządzanie aplikacjami z wykorzystaniem założeń grupowych (832)
- Wykorzystywanie oprogramowania innych firm (833)
- Ręczna instalacja oprogramowania (833)
- Zdalne zarządzanie komputerami z systemem Windows XP (834)
- Podsumowanie (834)
- Najlepsze rozwiązania (835)
- Ogólne zalecenia związane z zarządzaniem klientami poprzez założenia grupowe (838)
- Umożliwienie zarządzania założeniami grupowymi (838)
- Zarządzanie instalowaniem oprogramowania w klientach (839)
- Korzystanie z przekierowania folderów (839)
- Przykłady scenariuszy zarządzania założeniami grupowymi (840)
- Praca z klientami ruchomymi (840)
- Zarządzanie użytkownikami zdalnymi (842)
- Zamykanie stacji roboczych (844)
- Pomoc dla użytkowników zaawansowanych (POWER USERS) (846)
- Zapewnienie zabezpieczenia wysokiego poziomu (848)
- Obsługa stacji roboczej administratora (850)
- Podsumowanie (852)
- Najlepsze rozwiązania (853)
- Przegląd możliwości oferowanych przez system plików systemu Windows Server 2003 (860)
- Usługa DFS (Distributed File System - rozproszony system plików) (860)
- Usługa replikacji plików (860)
- Usługa kopiowania woluminów w tle (861)
- Usługa Magazyn zdalny (861)
- Zastosowanie macierzy dyskowych odpornych na błędy (862)
- Typy dysków (862)
- Formatowanie dysku (865)
- Zarządzanie dyskami (865)
- Tworzenie woluminów odpornych na błędy (866)
- Zarządzanie współdzielonymi plikami i wykorzystaniem woluminów (869)
- Zarządzanie udziałami sieciowymi (870)
- Zarządzanie woluminem przy wykorzystaniu limitu przestrzeni dyskowej (873)
- Monitorowanie dysków i woluminów (875)
- Zastosowanie konsoli Wydajność (875)
- Zastosowanie narzędzia fsutil.exe uruchamianego z poziomu wiersza poleceń (875)
- Audyt zabezpieczeń plików i katalogów (876)
- Sprawdzanie wykorzystania limitów przestrzeni dyskowej (877)
- Obsługa plików systemowych i ich odporność na błędy (878)
- Funkcja Ochrona plików systemu Windows (878)
- Zastosowanie usługi Rozproszony system plików (DFS) (881)
- Zalety usługi DFS (881)
- Terminologia związana z usługą DFS (882)
- Terminologia związana z usługą replikacji plików (883)
- Planowanie wdrożenia usługi DFS (884)
- Konfigurowanie sieciowego udziału i definiowanie uprawnień systemu plików NTFS dla "korzenia" drzewa DFS oraz połączeń powiązanych z celami (884)
- Wybieranie typu "korzenia" drzewa DFS (885)
- Planowanie domenowego "korzenia" drzewa DFS i replikacja (885)
- Zastosowanie usługi replikacji plików (886)
- Wybieranie topologii replikacyjnej (887)
- Instalacja usługi DFS (889)
- Tworzenie sieciowego udziału powiązanego z "korzeniem" drzewa DFS (889)
- Tworzenie "korzenia" drzewa DFS (889)
- Tworzenie połączenia DFS (890)
- Dodawanie kolejnych celów (891)
- Konfigurowanie replikacji DFS (892)
- Publikowanie "korzeni" drzew DFS w strukturze usługi katalogowej Active Directory (893)
- Zalecane rozwiązania dotyczące replikacji DFS (894)
- Optymalizacja usługi DFS (895)
- Wstępne przygotowanie nowej repliki DFS (895)
- Zarządzanie i identyfikacja problemów związanych z usługą DFS (896)
- Sprawdzanie statusu przy użyciu konsoli Wydajność (897)
- Odłączanie serwera docelowego w celu konserwacji (898)
- Wyłączenie replikacji dla serwera odłączanego na dłuższy czas (899)
- Rejestracja zdarzeń związanych z usługą FRS (899)
- Wykonywanie kopii zapasowej usługi DFS (900)
- Zastosowanie narzędzia DFScmd.exe (900)
- Usługa Magazyn zdalny (901)
- Najlepsze rozwiązania dotyczące usługi Magazyn zdalny (901)
- Instalowanie usługi Magazyn zdalny (901)
- Konfigurowanie usługi Magazyn zdalny (902)
- Zastosowanie usługi Kopiowania woluminów w tle (906)
- Zastosowanie usługi VSS i narzędzia Kopia zapasowa (907)
- Konfigurowanie migawek (907)
- Przywracanie danych przy użyciu migawek (908)
- Zarządzanie migawkami (910)
- Podsumowanie (911)
- Najlepsze rozwiązania (911)
- Tworzenie systemów odpornych na błędy (914)
- Zasilacze UPS (Uninterruptible Power Supply) (914)
- Urządzenia sieciowe (915)
- Dyski serwera (915)
- Zwiększanie stabilności aplikacji (916)
- Przegląd technologii klastrów systemu Windows Server 2003 (916)
- Terminologia związana z klastrami (917)
- Wybór odpowiedniej technologii klastra (920)
- Usługa klastrowania (920)
- Równoważenie obciążenia sieciowego (921)
- Wdrażanie usługi klastrowania (922)
- Klaster bazujący na wspólnym urządzeniu przechowującym dane (922)
- Klaster jednowęzłowy (923)
- Klaster z większościowym zestawem węzłów (Majority Node Set) (923)
- Dobór aplikacji pod kątem współpracy z usługą klastrowania (925)
- Współdzielone magazyny danych (926)
- Instalacja usługi klastrowania (928)
- Lista wymagań przed rozpoczęciem instalacji klastra (929)
- Instalacja pierwszego węzła klastra (930)
- Dodawanie do klastra kolejnych węzłów (933)
- Zarządzanie klastrami (934)
- Program Administrator klastrów (934)
- Program cluster.exe (934)
- Serwer Cluster Automation (935)
- Konfigurowanie funkcji przełączania i przywracania serwerów (935)
- Testowanie klastrów (937)
- Konserwacja węzłów klastra (939)
- Tworzenie dodatkowych zasobów i grup klastra (941)
- Zmiana hasła konta usługi klastrowania (942)
- Przenoszenie grup klastra (943)
- Usuwanie węzła z klastra (943)
- Wykonywanie kopii zapasowej klastra i jego przywracanie (945)
- Najlepsze rozwiązania dotyczące tworzenia kopii zapasowej węzłów klastra (946)
- Kopia zapasowa automatycznego odzyskiwania systemu (946)
- Tworzenie kopii zapasowej kworum klastra (948)
- Tworzenie kopii zapasowej konfiguracji systemu węzła klastra (949)
- Tworzenie kopii zapasowej dysków lokalnych węzła klastra (950)
- Tworzenie kopii zapasowej współdzielonych dysków klastra (951)
- Przywracanie jednowęzłowego klastra po wystąpieniu jego awarii (952)
- Przywracanie jednego węzła klastra po wystąpieniu poważnej awarii serwera (955)
- Przywracanie całego klastra do poprzedniego stanu (958)
- Przywracanie węzłów klastra po wystąpieniu jego awarii (960)
- Aktualizacja węzłów klastra (961)
- Aktualizacja bezpośrednia (962)
- Aktualizacja stopniowa ostatniego węzła (962)
- Instalacja klastrów NLB (Network Load Balancing) (962)
- Aplikacje i usługi korzystające z funkcji NLB (963)
- Zasady portu (963)
- Tryb filtrowania zasad portu i podobieństwo wielu węzłów (964)
- Unikanie przeciążenia portów przełącznika (965)
- Tryb działania klastra (965)
- Konfigurowanie kart sieciowych węzłów klastra NLB (966)
- Tworzenie klastra przy użyciu narzędzia Menedżer równoważenia obciążenia sieciowego (966)
- Dodawanie dodatkowych węzłów do istniejącego klastra NLB (968)
- Zarządzanie klastrami NLB (970)
- Tworzenie kopii zapasowej klastra NLB i jego przywracanie (970)
- Konserwacja węzła klastra NLB (970)
- Usuwanie węzła z klastra NLB (972)
- Usuwanie całego klastra NLB (972)
- Podsumowanie (972)
- Najlepsze rozwiązania (972)
- Planowanie procedury odzyskiwania po awarii (976)
- Rodzaje awarii (977)
- Analiza środowiska produkcyjnego (978)
- Identyfikowanie różnych usług i technologii (979)
- Identyfikowanie pojedynczego punktu awarii (979)
- Określanie priorytetów środowiska produkcyjnego (979)
- Identyfikowanie usług obowiązkowych (980)
- Tworzenie procedury odzyskiwania po awarii (980)
- Zatwierdzanie różnych procedur odzyskiwania po awarii (980)
- Tworzenie dokumentacji środowiska produkcyjnego organizacji (981)
- Tworzenie dokumentacji konfiguracji serwera (982)
- Dokumentacja dotycząca odbudowywania serwera (982)
- Inwentaryzacja sprzętu (982)
- Dokumentacja konfiguracji sieci (982)
- Dokumentacja procedury przywracania (983)
- Aktualizacja dokumentacji (983)
- Opracowywanie strategii wykonywania kopii zapasowych (984)
- Tworzenie głównej listy kont (984)
- Przydzielanie zadań odpowiednim członkom zespołu (984)
- Tworzenie procedury regularnego tworzenia kopii zapasowej (985)
- Tworzenie dokumentu SLA dla każdej usługi spełniającej ważną rolę (985)
- Identyfikacja urządzeń, które wymagają wykonania kopii zapasowej (986)
- Wykonywanie kopii zapasowej systemu operacyjnego Windows Server 2003 i jego usług (987)
- Tworzenie kopii zapasowej woluminów startowego i systemowego (988)
- Tworzenie kopii zapasowej woluminów przechowujących zwykłe dane (988)
- Tworzenie kopii zapasowej usług systemu Windows Server 2003 (989)
- Tworzenie kopii zapasowej konfiguracji systemu (989)
- Zastosowanie hasła trybu Directory Services Restore (990)
- Przegląd narzędzi systemu Windows Server 2003 służących do wykonywania kopii zapasowej (990)
- Narzędzie Kopia zapasowa (ntbackup.exe) (991)
- Usługa Magazyn zdalny (991)
- Usługa Kopiowanie woluminów w tle (992)
- Zastosowanie narzędzia Kopia zapasowa (ntbackup.exe) (992)
- Tryby pracy (993)
- Tryb zaawansowany (993)
- Procedura ASR (995)
- Zastosowanie usługi Magazyn zdalny (998)
- Zarządzanie urządzeniami archiwizującymi przy użyciu usługi Magazyn zdalny (998)
- Zastosowanie usługi Kopiowanie woluminów w tle (999)
- Konfigurowanie migawek (999)
- Najlepsze rozwiązania dotyczące usługi Kopiowanie woluminów w tle (1000)
- Ograniczenia (1000)
- Zarządzanie migawkami przy użyciu programu vssadmin.exe (1001)
- Możliwości tworzenia kopii zapasowych oferowane przez usługi systemu Windows Server 2003 (1002)
- Konfiguracja dysku (programowa macierz dyskowa RAID) (1002)
- Usługi certyfikatów (1002)
- Usługa DNS (1004)
- Usługa WINS (1004)
- Serwer DHCP (1006)
- Usługa DFS (1007)
- Serwer IIS (1008)
- Tworzenie kopii zapasowej usługi Magazyn zdalny (1009)
- Tworzenie kopii zapasowej usługi Magazyn wymienny (1009)
- Zarządzanie nośnikami archiwizującymi w programie Kopia zapasowa i usłudze Magazyn zdalny (1010)
- Pule nośników danych (1010)
- Narzędzia służące do rozwiązywania problemów występujących przy uruchamianiu systemu Windows Server 2003 (1011)
- Konsola odzyskiwania systemu (1011)
- Konsola Emergency Management Services Console Redirection (1012)
- Podsumowanie (1013)
- Najlepsze rozwiązania (1013)
- Walidacja kopii zapasowych i procedur archiwizacyjnych (1016)
- Tworzenie dokumentacji procedury odzyskiwania (1016)
- Uwzględnianie testowania procedury przywracania w czynnościach konserwacyjnych (1017)
- Izolowanie awarii (1017)
- Zastosowanie testowej stacji roboczej (1017)
- Konfigurowanie testowego konta użytkownika (1018)
- Walidacja awarii (1018)
- Identyfikacja powiązań aplikacji i usług (1018)
- Procedura odzyskiwania w przypadku zniszczenia siedziby firmy (1019)
- Tworzenie nadmiarowych lokacji zapewniających stałą dostępność (1019)
- Przygotowywanie lokacji pod kątem zastosowania mechanizmu przełączania (firmaabc.com) (1020)
- Tworzenie lokacji objętej mechanizmem przełączania (1020)
- Mechanizm przełączania pomiędzy lokacjami (1021)
- Ponowne udostępnianie lokacji po jej przywróceniu (1022)
- Alternatywne metody połączenia z klientami (1023)
- Odzyskiwanie po awarii dysku (1023)
- Awaria sprzętowej macierzy dyskowej RAID (1024)
- Wolumin systemowy (1024)
- Wolumin startowy (1025)
- Wolumin przechowujący zwykłe dane (1025)
- Odzyskiwanie serwera, który nie może zostać załadowany (1025)
- Narzędzie Konsola odzyskiwania (1027)
- Odzyskiwanie po poważnej awarii serwera (1027)
- Porównanie operacji przywracania serwera z jego odbudowywaniem (1027)
- Ręczna operacja przywracania serwera (1028)
- Odzyskiwanie serwera poprzez przywrócenie konfiguracji systemu (1029)
- Przywracanie systemu przy użyciu procedury ASR (1031)
- Przywracanie pliku boot.ini (1033)
- Odzyskiwanie usług sieciowych systemu Windows Server 2003 (1033)
- Usługi certyfikatów (1033)
- Serwer DHCP (1036)
- Usługa WINS (1038)
- Usługa DNS (1039)
- Odzyskiwanie usług plikowych i danych systemu Windows Server 2003 (1040)
- Przywracanie danych przy użyciu programu ntbackup.exe (1040)
- Przywracanie danych przy użyciu usługi Kopiowanie woluminów w tle (1041)
- Odzyskiwanie serwera IIS (1043)
- Przywracanie danych i dzienników zdarzeń serwera IIS (1044)
- Odzyskiwanie usługi klastrowania (1044)
- Odzyskiwanie kontrolerów domeny z systemem Windows Server 2003 (1044)
- Odzyskiwanie usługi katalogowej Active Directory (1045)
- Baza danych usługi katalogowej Active Directory (1045)
- Odzyskiwanie bazy danych usługi Magazyn wymienny (1053)
- Odzyskiwanie bazy danych usługi Magazyn zdalny (1055)
- Przywracanie danych, których węzeł nie istnieje (1056)
- Uzyskiwanie dostępności serwera opartego na systemie Windows Server 2003 wynoszącej 99,999% (1057)
- Oferowanie nadmiarowych usług domenowych i sieciowych (1057)
- Podsumowanie (1058)
- Najlepsze rozwiązania (1058)
- Zastosowanie narzędzia Menedżer zadań do rejestrowanie zdarzeń i debugowania (1063)
- Monitorowanie aplikacji (1065)
- Monitorowanie procesów (1065)
- Monitorowanie wydajności (1066)
- Monitorowanie aktywności użytkowników (1066)
- Monitorowanie wydajności sieci (1066)
- Zastosowanie narzędzia Podgląd zdarzeń (1067)
- Jak najlepsze wykorzystanie możliwości oferowanych przez narzędzie Podgląd zdarzeń (1069)
- Sprawdzanie zawartości dzienników zdarzeń w zdalnych serwerach (1071)
- Filtrowanie zdarzeń (1071)
- Archiwizacja dzienników zdarzeń (1072)
- Dostosowywanie programu Podgląd zdarzeń (1073)
- Dziennik zdarzeń związanych z zabezpieczeniami (1074)
- Kontrolowanie zdarzeń systemowych przy użyciu zasad grup (1075)
- Monitorowanie systemu (1076)
- Narzędzie służące do monitorowania wydajności (1077)
- Pojęcia stosowane w narzędziach służących do monitorowania wydajności (1077)
- Narzędzie Wydajność (1078)
- Konfigurowanie Dziennika śledzenia (1082)
- Określenie bazy pomiarowej (1082)
- Zmniejszanie obciążenia wywołanego przez monitorowanie wydajności (1083)
- Obiekty wymagające monitorowania (1083)
- Monitorowanie sieci w systemie Windows Server 2003 (1085)
- Mechanizm działania programu Netmon (1085)
- Instalowanie narzędzia Netmon (1086)
- Przechwytywanie ramek przy użyciu programu Netmon (1087)
- Zastosowanie filtra przechwytywania ramek (1088)
- Zastosowanie narzędzi służących do debugowania oferowanych przez system Windows Server 2003 (1090)
- Narzędzia związane z protokołem TCP/IP (1090)
- Narzędzie Uruchamianie i odzyskiwanie (1098)
- Mechanizm raportowania o błędach aplikacji (1099)
- Narzędzie Dr Watson dla Windows (1100)
- Podsumowanie (1100)
- Najlepsze rozwiązania (1101)
- Omówienie analizy możliwości (1103)
- Korzyści wynikające z przeprowadzenia analizy możliwości (1105)
- Definiowanie zasad i wytycznych metryki (1105)
- Wskaźniki jakości (1107)
- Zastosowanie narzędzi służących do analizy możliwości (1108)
- Narzędzia zintegrowane z systemem operacyjnym (1109)
- Narzędzia niezależne (1113)
- Monitorowanie wydajności systemu (1114)
- Elementy wymagające monitorowania (1116)
- Optymalizacja wydajności serwera spełniającego różne role (1120)
- Serwer Terminali (1120)
- Kontrolery domen (1121)
- Zastosowanie programu Windows System Resource Manager (1125)
- Zarządzanie uaktualnieniami (1125)
- Funkcje automatycznego zarządzania uaktualnieniami (1126)
- Funkcja Windows Automatic Update (1127)
- Podsumowanie (1128)
- Najlepsze rozwiązania (1128)
O Autorach (35)
Wstęp (37)
Część I Przegląd systemu Windows Server 2003 (41)
Rozdział 1. Windows Server 2003 - wprowadzenie do technologii (43)
Rozdział 2. Planowanie, prototypowanie, migracja i wdrażanie Windows Server 2003 - najlepsze rozwiązania (71)
Rozdział 3. Instalowanie systemu Windows Server 2003 (105)
Część II Windows Server 2003 Active Directory (129)
Rozdział 4. Wprowadzenie do Active Directory (131)
Rozdział 5. Projektowanie Windows Server 2003 Active Directory (161)
Rozdział 6. Projektowanie struktury jednostek organizacyjnych i grup (187)
Rozdział 7. Infrastruktura Active Directory (209)
Rozdział 8. Integracja AD z katalogami systemów Novell, Oracle, Unix i NT4 (233)
Część III Usługi sieciowe (249)
Rozdział 9. DNS - system nazw domen (251)
Rozdział 10. DHCP, WINS i kontrolery domen (285)
Rozdział 11. Internetowe usługi informacyjne (IIS) (317)
Część IV Bezpieczeństwo (349)
Rozdział 12. Bezpieczeństwo na poziomie serwera (351)
Rozdział 13. Bezpieczeństwo na poziomie transportu (377)
Rozdział 14. Paszporty .NET w systemie Windows Server 2003 (395)
Rozdział 15. Zasady i narzędzia zasad bezpieczeństwa (413)
Część V Migracja do systemu Windows Server 2003 (427)
Rozdział 16. Migracja z systemu Windows NT 4 do systemu Windows Server 2003 (429)
Rozdział 17. Migracja z systemu Windows 2000 do systemu Windows Server 2003 (467)
Rozdział 18. Testowanie zgodności z systemem Windows Server 2003 (511)
Część VI Administracja i zarządzanie systemem Windows Server 2003 (531)
Rozdział 19. Zarządzanie lokacjami, grupami i kontami użytkowników w Windows Server 2003 (533)
Rozdział 20. Rejestr systemu Windows Server 2003 (567)
Rozdział 21. Zasady grupy w systemie Windows Server 2003 (591)
Rozdział 22. Obsługa i zarządzanie systemu Windows Server 2003 (627)
Rozdział 23. Automatyzacja zadań za pomocą Windows Server 2003 Scripting (667)
Rozdział 24. Tworzenie dokumentacji środowiska Windows Server 2003 (699)
Rozdział 25. Integracja Microsoft Operations Manager z Windows Server 2003 (717)
Część VII Zdalna komunikacja z systemem (741)
Rozdział 26. Dostęp zdalny i poprzez urządzenia przenośne (743)
Rozdział 27. Usługi terminalowe w Windows Server 2003 (775)
Część VIII Zarządzanie stacjami roboczymi (815)
Rozdział 28. Narzędzia administracyjne w Windows Server 2003 stacji roboczych (817)
Rozdział 29. Zarządzanie założeniami grupowymi dla klientów sieciowych (837)
Część IX Odporność na błędy (857)
Rozdział 30. Odporność na błędy na poziomie systemu plików (859)
Rozdział 31. Odporność na błędy na poziomie systemowym (klastry i równoważenie obciążenia sieci) (913)
Rozdział 32. Wykonywanie kopii zapasowej w systemie Windows Server 2003 (975)
Rozdział 33. Odzyskiwanie po awarii (1015)
Część X Rozwiązywanie problemów, usuwanie błędów i optymalizacja wydajności (1061)
Rozdział 34. Rejestrowanie zdarzeń i debugowanie (1063)
Rozdział 35. Analiza możliwości i optymalizacja wydajności (1103)
Dodatki (1131)
Skorowidz (1133)
Helion - inne książki
-
Promocja Promocja 2za1
Ten przewodnik, który docenią programiści i architekci, zawiera wyczerpujące omówienie zagadnień projektowania, funkcjonowania i modyfikowania architektury API. Od strony praktycznej przedstawia strategie budowania i testowania API REST umożliwiającego połączenie oferowanej funkcjonalności na poziomie mikrousług. Opisuje stosowanie bram API i infrastruktury typu service mesh. Autorzy dokładnie przyglądają się kwestiom zapewnienia bezpieczeństwa systemów opartych na API, w tym uwierzytelnianiu, autoryzacji i szyfrowaniu. Sporo miejsca poświęcają również ewolucji istniejących systemów w kierunku API i różnych docelowych platform.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja Promocja 2za1
W tej książce opisano różne zastosowania GPT-4 w medycynie: jako źródło informacji medycznej, wsparcie w podejmowaniu decyzji dotyczących leczenia czy też pomoc w tworzeniu dokumentacji, takiej jak podsumowanie wizyty pacjenta. Podczas lektury odkryjesz niezwykły potencjał tej technologii, przekonasz się także, jak bardzo może poprawić skuteczność diagnozowania i usprawnić niektóre procedury. Znajdziesz tu spostrzeżenia o potencjalnych wadach sztucznej inteligencji i najświeższe wnioski związane z jej zastosowaniem. Nie zabrakło również opisu zagrożeń związanych z tą technologią i wskazówek, do czego GPT nie można używać. Poszczególne zagadnienia zilustrowano prawdziwymi rozmowami z GPT-4. Są one w pełni spontaniczne i pozbawione poprawek, często błyskotliwe i czasami nietaktowne, wzbogacone o cenny kontekst i szczere komentarze.- Druk
- PDF + ePub + Mobi pkt
(43,55 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Promocja Promocja 2za1
Sterownik PLC (ang. programmable logic controller) to jedno z najważniejszych urządzeń stosowanych w automatyce przemysłowej. Zawiera układ mikroprocesorowy pozwalający sterować pracą maszyn, linii produkcyjnych, oświetlenia i innych urządzeń elektrycznych w przemyśle, ale nie tylko. Tego typu sterowniki kierują również pracą sygnalizacji świetlnej, wind, systemów inteligentnego domu, czyli są niezbędne do naszego codziennego funkcjonowania.- Druk
- PDF + ePub + Mobi pkt
(29,18 zł najniższa cena z 30 dni)
26.94 zł
44.90 zł (-40%) -
Promocja Promocja 2za1
Oto zwięzłe i równocześnie praktyczne kompendium, w którym znajdziesz 20 praktyk udanego planowania, analizy, specyfikacji, walidacji i zarządzania wymaganiami. Praktyki te są odpowiednie dla projektów zarządzanych zarówno w tradycyjny, jak i zwinny sposób, niezależnie od branży. Sprawią, że zespół lepiej zrozumie problemy biznesowe, zaangażuje właściwych uczestników, poprawi komunikację, by wdrożyć najbardziej wartościową funkcjonalność we właściwej kolejności, a później dostosować oprogramowanie do zmian i wzrostu. Dzięki metodom opisanym w tej książce zespół może wypracować wspólne zrozumienie kluczowych koncepcji, terminologii, technik i racjonalnych podstaw, aby efektywniej współpracować nad każdym projektem.- Druk
- PDF + ePub + Mobi pkt
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Promocja Promocja 2za1
Zigi to postać fikcyjna - warta poznania! Autor książki, sam będący od wielu lat testerem, wyposażył swojego bohatera we własne doświadczenia. Dołożył do nich trochę „case’ów”, które widział, o których słyszał lub czytał, ubrał je w przystępne słowa i sfabularyzował dla podkręcenia opowieści. Część historii wymyślił w taki sposób, aby pokazać konkretne zagadnienie związane z testowaniem nie w postaci nudnej teorii czy definicji, ale w kontekście sytuacji, która mogłaby się wydarzyć w prawdziwym życiu.- Druk
- PDF + ePub + Mobi pkt
(35,40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Promocja Promocja 2za1
W tej książce omówiono ponad 20 najprzydatniejszych wzorców projektowych, dzięki którym tworzone aplikacje internetowe będą łatwe w późniejszej obsłudze technicznej i w trakcie skalowania. Poza wzorcami projektowymi przedstawiono wzorce generowania i wydajności działania, których znaczenie dla użytkowania aplikacji jest ogromne. Opisano również nowoczesne wzorce Reacta, między innymi Zaczepy, Komponenty Wyższego Rzędu i Właściwości Generowania. Sporo miejsca poświęcono najlepszym praktykom związanym z organizacją kodu, wydajnością działania czy generowaniem, a także innym zagadnieniom, które pozwalają na podniesienie jakości aplikacji internetowych.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja Promocja 2za1
Testowanie oprogramowania to jedna z najdynamiczniej rozwijających się dziedzin inżynierii oprogramowania. Zarobki doświadczonych testerów są porównywalne z wynagrodzeniem, jakie otrzymują dobrzy programiści. Aby rozpocząć karierę w tym zawodzie, trzeba się legitymować odpowiednimi umiejętnościami. I dlatego warto uzyskać certyfikat ISTQB®: Certyfikowany tester - poziom podstawowy. Jest to uznawany na całym świecie dokument świadczący o opanowaniu najważniejszych kompetencji z zakresu kontroli jakości oprogramowania.- Druk
- PDF + ePub + Mobi pkt
(65,40 zł najniższa cena z 30 dni)
65.40 zł
109.00 zł (-40%) -
Promocja Promocja 2za1
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następnie zagłębić się w tajniki stosowania bibliotek Pexpect, Paramiko czy Netmiko do komunikacji z urządzeniami sieciowymi. W kolejnych rozdziałach znajdziesz solidny przegląd różnych narzędzi wraz ze sposobami ich użycia: Cisco NX-API, Meraki, Juniper PyEZ, Ansible, Scapy, PySNMP, Flask, Elastic Stack i wielu innych. Rozeznasz się również w kwestiach związanych z kontenerami Dockera, a także usługami sieciowymi chmur AWS i Azure. Lektura tej książki pozwoli Ci się w pełni przygotować na następną generację sieci!- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Promocja Promocja 2za1
Dzięki tej książce dowiesz się, czym jest RPA i w jakich konkretnie procesach biznesowych może mieć zastosowanie. Zapoznasz się również, korzystając z zawartych tu studiów przypadków i najlepszych praktyk branżowych, jak wyglądają praktyczne aspekty wdrażania tej technologii. Przekonasz się też, w jaki sposób firmy osiągnęły znaczny zwrot z inwestycji dzięki wdrożeniom technologii RPA, na przykład poprzez zmniejszenie zapotrzebowania na pracę ludzką. Zrozumiesz, jak ważną korzyścią płynącą z tej technologii jest zwiększenie zgodności działań firmy z przepisami. W efekcie lektury uzyskasz rzetelny, realistyczny pogląd na RPA i zdobędziesz wszystkie niezbędne informacje, aby z powodzeniem wdrożyć optymalny system RPA w swojej firmie.- Druk
- PDF + ePub + Mobi pkt
(44,85 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja Promocja 2za1
To kolejne, zaktualizowane wydanie oficjalnego podręcznika firmy Adobe — najlepszej dostępnej na rynku pomocy do nauki After Effects. Książkę docenią i początkujący, i zaawansowani użytkownicy. Została podzielona na 15 lekcji, z których dowiesz się, jak komponować klipy wideo, projektować ruchome grafiki i tworzyć atrakcyjne animacje. Podane tu informacje, porady i ćwiczenia pomogą Ci w opanowaniu zarówno podstawowych, jak i wielu wyrafinowanych funkcji oprogramowania. Nauczysz się tworzyć, modyfikować i optymalizować ruchome grafiki na potrzeby filmu, wideo, internetu i urządzeń mobilnych, a także animować tekst i obrazy, stosować rotoskopię, zmieniać zależności czasowe, korygować kolory, wreszcie usuwać niechciane obiekty. Dowiesz się ponadto, jak uatrakcyjniać wygląd kompozycji poprzez odpowiednią konfigurację kamer i oświetlenia czy też deformować i animować obiekty i nagrania wideo przy użyciu narzędzi Puppet.- Druk
- PDF + ePub + Mobi pkt
(83,85 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%)
Zamknij
Przeczytaj darmowy fragment
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana
Oceny i opinie klientów: Windows Server 2003. Księga eksperta Rand Morimoto, Michael Noel, Omar Droubi, Kenton Gardinier, Noel Neal (23) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(5)
(5)
(5)
(2)
(2)
(4)
Oceny i opinie poprzedniego wydania
więcej opinii
ukryj opinie