Windows Server 2008 PL. Księga eksperta
- Autorzy:
- Rand Morimoto, Michael Noel, Omar Droubi, Ross Mistry, Chris Amaris
- Niedostępna
- Serie wydawnicze:
- Księga eksperta
- Wydawnictwo:
- Helion
- Ocena:
- 4.3/6 Opinie: 3
- Stron:
- 1624
- Druk:
- oprawa twarda
Opis
książki
:
Windows Server 2008 PL. Księga eksperta
- Jak wdrożyć system Windows Server 2008?
- Jak konfigurować usługi sieciowe?
- Jak monitorować wydajność systemu Windows Server?
Trudno w to uwierzyć, ale od premiery systemu Windows Server 2003 minęło już 5 lat! 27 lutego 2008 roku Microsoft zaprezentował jego następcę -- Windows Server 2008. Najnowszy produkt firmy Microsoft wprowadza wiele innowacji, z których z pewnością warto wymienić nowy model łatek, ulepszone usługi terminalowe, czy też nowy tryb instalacji Core. Windows Server 2008 już zaczął zdobywać rynek rozwiązań serwerowych. Czy warto dokonać migracji? Czy nowy system spełni Twoje oczekiwania?
Niewątpliwie na te i wiele innych pytań odpowie właśnie ta książka! Stanowi ona kompletny przewodnik po systemie Windows Server 2008 w polskiej wersji językowej. Dzięki tej książce dowiesz się, kiedy warto dokonać migracji na nową platformę oraz w jaki sposób ją przeprowadzić. Po jej przeczytaniu instalacja systemu -- również w nowym trybie Core -- nie będzie stanowić dla Ciebie najmniejszego problemu. W kolejnych rozdziałach autorzy książki omawiają w szczegółowy sposób Active Directory. Poznasz również sposoby konfiguracji usług sieciowych, takich jak DNS, DHCP, WINS czy też IIS. Ponadto dowiesz się, w jaki sposób zagwarantować bezpieczeństwo na poziomie serwera oraz na poziomie transferu danych. Oprócz tych zagadnień, w książce "Windows Server 2008 PL. Księga eksperta" znajdziesz również informacje na temat zasad administrowania systemem Windows Server 2008, automatyzacji pracy dzięki skryptom PowerShell oraz sposobu wykorzystania usług terminalowych. Jednak to nie wszystko! Wystarczy, że zajrzysz do spisu treści, a przekonasz się, jak obszerny pod względem merytorycznym jest ten podręcznik! Stanowi on kompendium wiedzy na temat Windows Server 2008 -- więc jest to obowiązkowa pozycja na Twojej półce!
- Wprowadzenie do technologii
- Wdrażanie systemu Windows Server 2008
- Instalacja systemu Windows Server 2008
- Instalacja w trybie Core
- Wprowadzenie do usług katalogowych
- Projektowanie Windows Server 2008 Active Directory
- Definiowanie jednostek organizacyjnych oraz grup
- Replikacja Active Directory
- Integracja usługi Active Directory w środowiskach uniksowych
- Zastosowanie protokołu IPv6
- Konfiguracja usług sieciowych
- Uruchamianie internetowych usług informacyjnych IIS
- Zapewnienie bezpieczeństwa na poziomie serwera oraz na transferu danych
- Migracja z systemów Windows 2000 lub Windows Server 2003 do systemu Windows Server 2008
- Sposoby testowania zgodności z systemem Windows Server 2008
- Administracja systemem Windows Server 2008
- Zasady grupy oraz zarządzanie nimi
- Konserwacja i utrzymanie systemu
- Automatyzacja pracy z wykorzystaniem skryptów PowerShell
- Dokumentowanie środowiska Windows Server 2008
- Zdalny dostęp do systemu
- Wykorzystanie usług terminalowych
- Wykrywanie oraz rozwiązywanie problemów
- Sposoby archiwizacji danych w systemie Windows Server 2008
- Odzyskiwanie systemu po awarii
- Monitorowanie wydajności systemu
Obowiązkowa pozycja dla wszystkich
administratorów systemu Windows Server 2008!
Wybrane bestsellery
-
Książka "Windows 2003 Serwer. Księga eksperta" to kompendium wiedzy na temat tego systemu operacyjnego. Nie jest ona jedynie modyfikacją i uaktualnieniem wcześniejszej pozycji z tej serii, poświęconej Windows 2000 -- większość rozdziałów została napisana zupełnie od nowa.
- Druk pkt
Windows Server 2003. Księga eksperta
Rand Morimoto, Michael Noel, Omar Droubi, Kenton Gardinier, Noel Neal
Niedostępna
-
Książka to kompleksowe omówienie najnowszej wersji serwera Exchange. Czytając ją, dowiesz się, jak zaplanować migrację do Exchange 2007, jak zainstalować i skonfigurować ten system oraz zintegrować go z środowiskami innymi niż Windows. Nauczysz się implementować poszczególne usługi Exchange 2007 oraz zabezpieczać wiadomości na poziomie klienta i serwera. Przeczytasz o administrowaniu serwerem Exchange Server 2007, korzystaniu z Microsoft Operations Manager oraz o integrowaniu go z innymi środowiskami komunikacyjnymi.
- Druk pkt
Microsoft Exchange Server 2007. Księga eksperta
Rand H.Morimoto, Michael Noel, Andrew Abbate, Chris Amaris, Mark Weinhardt
Niedostępna
-
Promocja Promocja 2za1
W książce omówiono również nowsze technologie towarzyszące windowsowym serwerom, jak SQL, Docker, Windows Subsystem for Linux (WSL) czy PowerShell - słowem, wszystko, czego może potrzebować administrator, by rozpocząć pracę z systemem Windows Server 2022. Procedury zostały przedstawione w kolejności chronologicznej, tak aby po zakończeniu procesu otrzymać kompletną, redundantną i bezpieczną infrastrukturę, składającą się z serwerów o różnych zastosowaniach. To pozycja skierowana do doświadczonych administratorów, którzy znają architekturę systemu, używane w nim protokoły i zasady routingu.- Druk
- PDF + ePub + Mobi pkt
(83,85 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Promocja Promocja 2za1
W drugiej części tego zaktualizowanego przewodnika dla zaawansowanych informatyków znalazł się między innymi opis mechanizmu wywołania ALPC i procedury synchronizacji sterowników urządzeń i aplikacji. Omówiono zasady wirtualizacji, a także takie elementy jak rejestr, interfejs WMI, usługi ETW i DTrace. Pokazano najważniejsze komponenty pamięci masowej i systemy plików, w tym NTFS i ReFS. Zaprezentowano też operacje zachodzące podczas rozruchu i zamykania systemu. Uwzględniono aktualizacje 21H1/2104 systemu Windows 10, jak również systemów Windows Server 2022, 2019 i 2016. Dodatkowo ujęto tu obszerne wprowadzenie do platformy Hyper-V. Książka zawiera ponadto praktyczne eksperymenty, dzięki którym przy użyciu najnowszych narzędzi diagnostycznych można łatwiej zrozumieć wewnętrzne szczegóły działania systemu Windows.- Druk
- PDF + ePub + Mobi pkt
Windows od środka. Wnętrze nowoczesnego systemu, wirtualizacja, systemy plików, rozruch, bezpieczeństwo i dużo więcej. Wydanie VII
Mark Russinovich, Andrea Allievi, Alex Ionescu, David Solomon
(116,35 zł najniższa cena z 30 dni)
107.40 zł
179.00 zł (-40%) -
Ta książka jest kolejnym, gruntownie przejrzanym i zaktualizowanym wydaniem klasycznego podręcznika, w którym jasno i wyczerpująco wyjaśniono koncepcje, strukturę i mechanizmy rządzące funkcjonowaniem nowoczesnych systemów operacyjnych. Wnikliwie omówiono również podstawowe zasady projektowania systemów operacyjnych i powiązano je ze współczesnymi zagadnieniami projektowymi oraz kierunkami rozwoju systemów operacyjnych. Aby zilustrować prezentowane treści, jako przykładami posłużono się czterema systemami: Windows, Android, Unix i Linux. W ten sposób koncepcje projektowe omawiane w danym rozdziale są natychmiast popierane rzeczywistymi przykładami.
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Promocja Promocja 2za1
Systemy operacyjne Windows 10 i Windows Server 2016 bardzo różnią się od swoich poprzedników. Są bardziej złożone, a niektóre zastosowane rozwiązania można określić jako zaawansowane i wysublimowane. Zwłaszcza znajomość wewnętrznych mechanizmów systemu, architektury jądra i systemowego modelu bezpieczeństwa okazuje się niezwykle istotna dla program- Druk
- PDF + ePub + Mobi pkt
(89,40 zł najniższa cena z 30 dni)
89.40 zł
149.00 zł (-40%) -
Promocja Promocja 2za1
Wśród wielu produktów sygnowanych marką giganta z Redmond znajduje się Microsoft Windows Server. Początki tego systemu operacyjnego sięgają 1987 roku. W odpowiedzi na uświadomioną już wówczas potrzebę pracy w ramach niewielkich sieci lokalnych Microsoft wypuścił LAN Management 1.0, pierwszą wersję oprogramowania służącego zarządzaniu siecią kilku urządzeń. W 1993 roku pojawił się Windows NT Advanced Server i... poszło! Odtąd popularność systemów z rodziny Windows Server stale rośnie. Są one stosowane w niezliczonych rozwiązaniach sieciowych jako serwery lokalne i serwery różnych usług (WWW, FTP, Cloud, DHCP, DNS, VPN, Print Server, Hyper-V itp.).- Videokurs pkt
(47,70 zł najniższa cena z 30 dni)
95.40 zł
159.00 zł (-40%) -
Promocja Promocja 2za1
Administrowanie sieciowymi systemami operacyjnymi Windows Serwer i Linux Serwer dla każdego Technika i studenta IT to podręcznik przygotowany z myślą o każdym uczniu oraz studencie związanym z kierunkami informatycznymi. Główną tematyką jest konfiguracja i zarządzanie sieciowymi systemami operacyjnymi Windows i Linux, dlatego książka będzie niezastąpioną pomocą podczas przygotowywania się do egzaminów zawodowych, jak i zaliczenia semestru.- PDF + ePub + Mobi pkt
(24,90 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Promocja Promocja 2za1
Active Directory and Azure AD offer centralized administration possibilities for network automation as well as for automating security and access management in Microsoft-oriented environments. This book is updated to Windows Server 2022 and covers the latest information to help you in deploying, administering, and automating AD through recipes.- PDF + ePub pkt
(29,90 zł najniższa cena z 30 dni)
134.10 zł
149.00 zł (-10%) -
Promocja Promocja 2za1
Among the many configuration management tools available, Ansible has some distinct advantages: It's minimal in nature. You don't need to install agents on your nodes. And there's an easy learning curve. With this updated third edition, you'll quickly learn how to be productive with Ansible whether you're a developer deploying code or a system admin- ePub + Mobi pkt
(186,15 zł najniższa cena z 30 dni)
194.65 zł
228.99 zł (-15%) -
Promocja Promocja 2za1
Naucz się korzystać z wieloplatformowej wersji open source powłoki Windows PowerShell Od lat od administratorów systemów Windows oczekuje się znajomości powłoki PowerShell. Ponieważ jest to standardowe narzędzie automatyzacji firmy Microsoft, każdy administrator prędzej czy później będzie musiał nauczyć się go używać. PowerShell 7, nowa wieloplatfo(56,26 zł najniższa cena z 30 dni)
88.83 zł
98.70 zł (-10%) -
Promocja Promocja 2za1
Poznaj Windows Server 2019 - kolejną odsłonę sieciowego systemu operacyjnego firmy Microsoft. System ten, przeznaczony przede wszystkim dla większych przedsiębiorstw, wydajnie wspomaga profesjonalną obsługę wewnątrzfirmowej sieci komputerowej. I tu rozpoczyna się Twoja rola, przyszły administratorze - tam, gdzie trzeba kontrolować domenę, zarządzać uprawnieniami użytkowników, przydzielać opcje drukowania, dbać o bezpieczeństwo plików i dokumentów w obiegu, dynamicznie nadawać adresy IP czy decydować o tym, które aktualizacje systemu Windows wprowadzać, a które wstrzymać, Ty będziesz rządzić. Oczywiście we współpracy z Windows Server w wersji 2019. Nastawionej na maksymalną wirtualizację, integrację z chmurą Microsoft Azure i przede wszystkim na bezpieczeństwo.- Videokurs pkt
(35,69 zł najniższa cena z 30 dni)
53.55 zł
119.00 zł (-55%)
Zobacz pozostałe książki z serii Księga eksperta
-
Niniejsza książka stanowi doskonałe wprowadzenie w tematykę OpenGL dla każdego programisty, nawet dla osób niezbyt biegłych w zagadnieniach grafiki komputerowej. Zawiera opis całego głównego API, kluczowych rozszerzeń i wszystkich typów shaderów z uwzględnieniem najnowszych elementów biblioteki. Wyjaśniono tu zasady działania OpenGL i opisano zagadnienia potoków graficznych. Stopniowo czytelnik jest zaznajamiany z coraz bardziej złożonymi technikami.
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Promocja Promocja 2za1
WPF 4.5. Księga eksperta bezapelacyjnie jest najlepszą książką, która wszystkie potrzebne informacje przekazuje w praktyczny i przystępny sposób. Jej autorem jest guru WPF, pracujący dla Microsoftu architekt, Adam Nathan.- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
W książce tej czytelnik znajdzie: Opis podstawowych cech kilkunastu najnowszych odmian systemu UNIX. Opis wybranych zagadnień z zakresu administrowania systemem, rejestrowanie użytkowników, instalowanie i konfigurowanie terminali i drukarek, archiwizowanie systemu plików. Opis programów do łączenia komputerów PC z systemami UNIX-owymi i wykorzysta
- Druk pkt
Niedostępna
-
Czytając niniejszą książkę Czytelnik dowie się jak: Zaprojektować i efektywnie zaimplementować modele obiektowe przy wykorzystaniu UML Zaprojektować obiektowe algorytmy sortowania Wykorzystać kontenery i iteratory biblioteki standardowej Wybrać najlepszą metodę przeszukiwania Poznać najlepsze techniki mieszające Tworzyć dynamiczne struktury danych
- Druk pkt
Niedostępna
-
Książka przybliża podstawowe założenia sieci komputerowych, które powinny być znane współczesnemu informatykowi. Krok po kroku wprowadzi Cię w problematykę sieci, pozwalając na poznanie ich architektury i zrozumienie zasad działania. Każdy rozdział zawiera wyczerpujące informacje na temat różnych mechanizmów sieciowych. Jest to również cenny podrę
- Druk pkt
Niedostępna
-
Niniejsza książka prezentuje tajniki niczym nieskrępowanego tworzenia aplikacji 32-bitowych w Delphi 3. Szczególnie dokładnie omówione są te elementy Delphi, które w wersji 3 zostały zmodyfikowane lub w ogóle pojawiły się po raz pierwszy, jak na przykład rozproszone zbiory dancyh czy też model wielowarstwowej bazy danych. Czytając tę książkę znajdz
- Druk pkt
Niedostępna
-
Niniejsza książka to zarówno podręcznik do nauki programowania aplikacji bazodanowych, jak i kompendium wiedzy o bibliotece VCL w części, która dotyczy baz danych. Studiując tę książkę można samodzielnie zbudować własne komponenty bazodanowe do edycji danych. Czytelnik znajdzie w niej wiadomości między innymi na temat: narzędzi tworzenia baz danyc
- Druk pkt
Niedostępna
-
Z niniejszej książki Czytelnik dowie się w jaki sposób: Korzystać z wizualnych narzędzi obsługi baz danych Microsoft. Umożliwić aplikacjom obsługę poczty za pomocą MAPI. Zgłębić możliwości Visual SourceSafe. Zaimplementować opcję OLE Drag and Drop. Poznać typy zmiennych języka Visual Basic, struktury danych, zbiorów i wyliczeń. Tworzyć i stosować
- Druk pkt
Niedostępna
-
Książka ta odsłania wszystkie tajemnice OpenGL - biblioteki graficznej stosowanej do tworzenia profesjonalnej grafiki 3D, za pomocą której zostały stworzone między innymi takie efekty specjalne, jak dinozaury w filmie "Park Jurajski" czy efekt płynnego metalu w filmie "Terminator 2". "OpenGL" to obszerny i spójny podręcznik programowania z użyciem
- Druk pkt
Niedostępna
-
Książka zawiera dokładne wyjaśnienia głównych cech oraz zawiłości programowania w systemach Windows 98 i NT. Dzięki niej czytelnik dowie się w jaki sposób: Pisać 32-bitowe aplikacje przeznaczone dla systemu Windows Poznać najgłębsze tajniki Windows oraz Win32 API Wykorzystać moc Microsoft Foundation Classes (MFC) Wykorzystać technologie przeciągni
- Druk pkt
Niedostępna
Ebooka "Windows Server 2008 PL. Księga eksperta" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Windows Server 2008 PL. Księga eksperta" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Windows Server 2008 PL. Księga eksperta" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje książki: Windows Server 2008 PL. Księga eksperta (1) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: NetWorld Piotr Kociatkiewicz, 07/2009Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Windows Server 2008 to najnowsza wersja systemu operacyjnego Windows Server. Książka jest kompletnym przewodnikiem po systemie, podaje podstawowe informacje, opisuje nowe funkcje i procedury instalacyjne. Wyjaśnia zasady planowania usług Active Directory. Omawia usługi DNS i DHCP, kontrolery domen oraz protokoły IPv4 i IPv6. Przekazuje informacje na temat bezpieczeństwa na poziomie serwera, transportu i zabezpieczeń zasobów sieciowych. Wskazuje, jak planować migrację z poprzednich systemów do systemu Windows Server 2008. Wyjaśnia zasady administrowania użytkownikami, lokacjami i jednostkami organizacyjnymi. Opisuje zaimplementowane w systemie funkcje zdalnej komunikacji. Prezentuje odporne na błędy zarządzanie systemem plików. Pomaga zoptymalizować środowisko sieciowe i rozwiązać występujące w nim problemy. Ten obszerny podręcznik polecam administratorom systemu Windows Server 2008.
Szczegóły książki
- Tytuł oryginału:
- Windows Server 2008 Unleashed
- Tłumaczenie:
- Piotr Pilch, Krzysztof Sawka, Mikołaj Szczepaniak
- ISBN Książki drukowanej:
- 978-83-246-1801-9, 9788324618019
- Data wydania książki drukowanej :
- 2009-03-31
- Format:
- 172x245
- Numer z katalogu:
- 4865
- Zgłoś erratę
- Kategorie:
Systemy operacyjne » Windows » Windows Server
- Serie wydawnicze: Księga eksperta
Spis treści książki
- Ogólne informacje o systemie Windows Server 2008 (55)
- Co tkwi w systemie Windows Server 2008? (55)
- Windows Server 2008 w roli serwera aplikacji (58)
- Kiedy dokonać migracji? (60)
- Dodawanie systemu Windows Server 2008 do środowiska z systemami Windows 2000 i Windows Server 2003 (61)
- Migracja usługi Active Directory z systemów Windows 2000 i Windows Server 2003 do systemu Windows Server 2008 (61)
- Wersje systemu Windows Server 2008 (62)
- Windows Server 2008 Standard Edition (62)
- Windows Server 2008 Enterprise (62)
- Windows Server 2008 Datacenter (63)
- Wersja Web systemu Windows Server 2008 (64)
- Wersja Server Core systemu Windows Server 2008 (65)
- Co nie uległo zmianie, a co nowego pojawiło się w systemie Windows Server 2008? (66)
- Zmiany w wyglądzie systemu Windows Server 2008 (66)
- Kontynuacja modelu lasu i domen (66)
- Zmiany, które upraszczają wykonywanie zadań (66)
- Lepsza obsługa standardów (69)
- Zmiany w strukturze Active Directory (69)
- Przemianowanie usługi Active Directory na Active Directory Domain Services (70)
- Przemianowanie usługi Active Directory in Application Mode na usługę Active Directory Lightweight Directory Services (70)
- Rozwój usługi Active Directory Federation Services (71)
- Kontroler domeny tylko do odczytu (71)
- Ułatwienia administracyjne w systemie Windows Server 2008 (72)
- Udoskonalenia zarządzania zasadami grupy (72)
- Zastosowanie narzędzi monitorujących wydajność i niezawodność (73)
- Zastosowanie menedżera zasobów serwera plików (74)
- Usługi wdrażania systemu Windows (75)
- Udoskonalenia zabezpieczeń systemu Windows Server 2008 (76)
- Rozszerzenie podsystemu zabezpieczeń systemu Windows Server 2008 (76)
- Zabezpieczenia warstwy transportowej za pomocą protokołu IPSec i usług certyfikatów (77)
- Zasady zabezpieczeń, zarządzanie zasadami i narzędzia wspierające wymuszanie zasad (77)
- Ulepszenia systemu Windows Server 2008 poprawiające poziom wsparcia oddziałów firmy (78)
- Kontrolery domeny tylko do odczytu dla zdalnych oddziałów firmy (78)
- Szyfrowanie BitLocker zwiększające bezpieczeństwo serwera (79)
- Rozproszona replikacja systemu plików (79)
- Ulepszenia rozproszonej administracji (80)
- Korzyści usług terminalowych dla uproszczonych klientów (81)
- Udoskonalenia protokołu RDP 6.x zwiększające możliwości klienta (81)
- Dostęp w sieci Web do usług terminalowych (82)
- Brama usług terminalowych (83)
- Zdalne programy usług terminalowych (83)
- Ulepszenia dotyczące klastrów i technologii SAN (84)
- Klaster pozbawiony pojedynczego punktu awarii (85)
- Rozszerzane klastry (85)
- Udoskonalona obsługa sieci SAN (85)
- Ulepszenia ról serwerowych systemu Windows Server 2008 (86)
- Internet Information Services 7.0 (86)
- Windows SharePoint Services (87)
- Windows Rights Management Services (87)
- Wirtualizacja serwera Windows (88)
- Identyfikowanie usługi systemu Windows Server 2008,
która jako pierwsza zostanie zainstalowana lub poddana migracji (89)
- Środowisko Active Directory bazujące na systemie Windows Server 2008 (89)
- Wbudowane funkcje serwera aplikacji systemu Windows Server 2008 (90)
- Uruchamianie w systemie Windows Server 2008 dodatkowych funkcji serwera aplikacji (93)
- Podsumowanie (94)
- Najlepsze rozwiązania (94)
- Ustalenie zakresu projektu (98)
- Identyfikacja celów i zadań biznesowych implementacji systemu Windows Server 2008 (99)
- Wysokopoziomowe cele biznesowe (100)
- Cele jednostek biznesowych lub działów (101)
- Identyfikacja celów i zadań technicznych podczas implementacji systemu
Windows Server 2008 (102)
- Definiowanie zakresu pracy (104)
- Ustalenie harmonogramu implementacji lub migracji (106)
- Dobór składu zespołów - projektowego i wdrożeniowego (108)
- Faza rozpoznania - analiza istniejącego środowiska (110)
- Czynniki geograficzne (111)
- Zarządzanie danymi (112)
- Faza projektu - dokumentowanie wizji i planu (113)
- Sesje współpracy - podejmowanie decyzji projektowych (114)
- Organizacja informacji w uporządkowanym dokumencie projektu (115)
- Decyzje projektowe dla Windows Server 2008 (117)
- Zatwierdzenie projektu (117)
- Faza planowania migracji - dokumentowanie procesu migracji (118)
- Pora na plan projektu (119)
- Szybkość a ryzyko (120)
- Tworzenie dokumentu migracji (120)
- Faza prototypu - tworzenie i testowanie planu (125)
- Jak zbudować laboratorium? (125)
- Wyniki pracy testowego środowiska laboratoryjnego (126)
- Faza pilotażowa - sprawdzenie poprawności planu
dla ograniczonej liczby użytkowników (127)
- Pierwszy serwer pilotażowy (128)
- Wdrożenie fazy pilotażowej (128)
- Rozwiązywanie problemów w fazie pilotażowej (129)
- Dokumentacja wyników fazy pilotażowej (130)
- Faza migracji (implementacji) - przeprowadzenie migracji lub instalacji (130)
- Ocena zadowolenia użytkowników (130)
- Obsługa nowego środowiska Windows Server 2008 (130)
- Podsumowanie (131)
- Najlepsze rozwiązania (132)
- Faza rozpoznania (132)
- Faza projektu (133)
- Faza planowania migracji (133)
- Faza prototypu (133)
- Faza pilotażowa (133)
- Faza migracji (implementacji) (134)
- Wstępne planowanie i przygotowanie instalacji serwera (136)
- Weryfikacja minimalnych wymagań sprzętowych (136)
- Wybór właściwej wersji systemu Windows (138)
- Wybór - nowa instalacja czy modernizacja (138)
- Wybór typu serwera (140)
- Gromadzenie niezbędnych informacji (141)
- Wykonanie kopii zapasowej plików (143)
- Nowa instalacja systemu operacyjnego Windows Server 2008 (143)
- 1. Dostosowywanie ustawień związanych z językiem, czasem, walutą i klawiaturą (144)
- 2. Karta przycisku Instaluj teraz (144)
- 3. Wprowadzanie klucza produktu (145)
- 4. Wybieranie typu instalowanego systemu operacyjnego (145)
- 5. Akceptowanie warunków licencji systemu Windows Server 2008 (146)
- 6. Wybieranie typu instalacji systemu Windows Server 2008 (146)
- 7. Określanie lokalizacji instalacji (146)
- 8. Finalizowanie instalacji i dostosowywanie konfiguracji (148)
- Aktualizacja do systemu Windows Server 2008 (153)
- Archiwizowanie serwera (153)
- Sprawdzenie kompatybilności systemu (154)
- Gwarantowanie cyfrowego podpisywania sterowników (154)
- Dodatkowe czynności (155)
- Proces aktualizacji (155)
- Instalacja Server Core (158)
- Przeprowadzenie instalacji Server Core (159)
- Konfigurowanie instalacji Server Core i zarządzanie nią (161)
- Uruchamianie interpretera poleceń w przypadku instalacji Server Core (161)
- Zmiana hasła administratora instalacji Server Core (161)
- Zmiana nazwy komputera z instalacją Server Core (162)
- Przypisywanie statycznego adresu IPv4 i określenie ustawień DNS (162)
- Dodawanie do domeny serwera z instalacją Server Core (163)
- Role i funkcje instalacji Server Core (163)
- Instalowanie roli Usługi domenowe w usłudze Active Directory (166)
- Nienadzorowana instalacja systemu (167)
- Podsumowanie (167)
- Najlepsze rozwiązania (167)
- Ewolucja usług katalogowych (172)
- Wcześniejsze systemy katalogowe Microsoftu (173)
- Najważniejsze funkcje Active Directory Domain Services (174)
- Rozwój usługi Active Directory Domain Services (175)
- Przyjęcie standardów internetowych przez Microsoft (175)
- Struktura Active Directory Domain Services (175)
- Domena Active Directory Domain Services (176)
- Drzewa domen Active Directory Domain Services (176)
- Lasy w Active Directory Domain Services (177)
- Tryby uwierzytelniania w Active Directory Domain Services (177)
- Poziomy funkcjonalne w Active Directory Domain Services systemu Windows Server 2008 (178)
- Składniki Active Directory Domain Services (179)
- Usługa Active Directory Domain Services oparta na X.500 (179)
- Schemat usługi Active Directory Domain Services (179)
- Protokół LDAP (181)
- Replikacja multimaster kontrolerów domen AD DS (181)
- Wykaz globalny i serwery wykazu globalnego (181)
- Role wzorców operacji (Operations Master) (182)
- Relacje zaufania pomiędzy domenami (184)
- Przechodnie relacje zaufania (184)
- Bezpośrednie relacje zaufania (184)
- Jednostki organizacyjne (185)
- Domeny czy jednostki organizacyjne? (186)
- Rola grup w środowisku Active Directory Domain Services (187)
- Grupy czy OU? (189)
- Replikacja Active Directory Domain Services (189)
- Lokacje, łącza lokacji i serwery czołowe łączy lokacji (189)
- Zapisy źródłowe (190)
- Rola DNS w Active Directory Domain Services (191)
- Przestrzeń nazw DNS (191)
- Dynamiczny DNS (192)
- Strefy DNS - standardowe i zintegrowane z AD DS (193)
- Współistnienie usług DNS AD DS i zewnętrznych (193)
- Bezpieczeństwo Active Directory Domain Services (193)
- Uwierzytelnianie Kerberos (194)
- Dodatkowe środki bezpieczeństwa (194)
- Zmiany w Active Directory Domain Services w systemie Windows Server 2008 (194)
- Restartowanie usługi AD DS na kontrolerze domen (194)
- Wdrażanie dla domeny wielu zasad haseł (196)
- Inspekcja zmian dokonanych w obiektach AD (200)
- Przegląd dodatkowych usług Active Directory (201)
- Dodatkowe ulepszenia usługi AD DS systemu Windows Server 2008 (202)
- Przegląd ulepszeń starszej usługi Active Directory systemu Windows Server 2003 (203)
- Podsumowanie (204)
- Najlepsze rozwiązania (205)
- Projektowanie domen Active Directory Domain Services (208)
- Relacje zaufania pomiędzy domenami (209)
- Wybór przestrzeni nazw domen (210)
- Zewnętrzna (opublikowana) przestrzeń nazw (210)
- Wewnętrzna przestrzeń nazw (211)
- Cechy projektowe domen (212)
- Wybór struktury domen (213)
- Model z pojedynczą domeną (214)
- Wybieramy model z pojedynczą domeną (214)
- Praktyczny przykład projektu pojedynczej domeny (215)
- Model z wieloma poddomenami (216)
- Kiedy dodawać kolejne domeny? (217)
- Przykład praktyczny projektu wielu poddomen (218)
- Wiele drzew w jednym lesie (219)
- Kiedy wybrać model z wieloma drzewami domen? (219)
- Przykład praktyczny projektu modelu z wieloma drzewami domen (220)
- Model z lasami zaufanymi (221)
- Kiedy stosować zaufane lasy? (223)
- Przykład praktyczny projektu zaufanych lasów (223)
- Model z poboczną domeną główną (224)
- Kiedy stosować model z poboczną domeną główną? (225)
- Przykład praktyczny projektu pobocznej domeny głównej (226)
- Model z domeną-segregatorem (227)
- Przykład praktyczny projektu domeny-segregatora (227)
- Model projektowy domen specjalnego przeznaczenia (228)
- Przykład praktyczny projektu domeny specjalnego przeznaczenia (229)
- Zmiana nazwy domeny Active Directory Domain Services (229)
- Ograniczenia zmiany nazwy domeny (230)
- Wymagania wstępne (230)
- Zmiana nazwy domeny (231)
- Podsumowanie (232)
- Najlepsze rozwiązania (233)
- Jednostki organizacyjne usługi AD DS (236)
- Grupy usługi AD (239)
- Typy grup - zabezpieczeń i dystrybucyjne (239)
- Zasięg grupy (241)
- Projektowanie OU i grup (243)
- Projekt struktury OU (243)
- Nadużycie OU w projekcie domeny (244)
- Elastyczność OU (245)
- Delegowanie administracji za pomocą OU (245)
- Projekt OU i zasady grup (247)
- Projektowanie grup (248)
- Najlepsze rozwiązania dla grup (248)
- Wybór standardu nazewniczego dla grup (249)
- Zagnieżdżanie grup (249)
- Projekt grup dystrybucyjnych (250)
- Przykładowe projekty (250)
- Projekt oparty na funkcjach biznesu (250)
- Projekt geograficzny (252)
- Podsumowanie (254)
- Najlepsze rozwiązania (255)
- Szczegóły replikacji Active Directory Domain Services (258)
- Czym jest replikacja w AD DS? (259)
- Zagadnienia związane z topologią multimaster (259)
- Numery USN (259)
- Kolizje replikacji (260)
- Numer wersji właściwości (260)
- Obiekty połączeń (262)
- Opóźnienia w replikacji (262)
- Lokacje Active Directory (264)
- Udoskonalenia lokacji w systemie Windows 2008 Server (264)
- Kojarzenie podsieci z lokacjami (265)
- Łącza lokacji (265)
- Mostki łączy lokacji (267)
- KCC i ISTG (268)
- Koszt łącza lokacji (268)
- Preferowane serwery czołowe lokacji (269)
- Wdrażanie kontrolerów domen AD DS przy wykorzystaniu instalacji Server Core (270)
- Planowanie topologii replikacji (271)
- Odwzorowanie projektu lokacji na projekt sieci (271)
- Definiowanie lokacji (271)
- Jedna lokacja czy wiele lokacji? (272)
- Zestawienie podsieci z lokacjami (273)
- Ustalenie łączy lokacji i ich kosztów (273)
- Ustalenie harmonogramu replikacji (273)
- Wybór replikacji SMTP lub IP (274)
- Ulepszenia replikacji w systemie Windows Server 2008 (274)
- Promocja kontrolera domeny z nośnika (274)
- Replikacja wartości powiązanych i buforowanie członkostwa w grupach uniwersalnych (276)
- Usuwanie obiektów przestarzałych (277)
- Wyłączenie kompresji replikacji (278)
- Unikanie przez usługę AD pełnej synchronizacji wykazu globalnego spowodowanej zmianami w schemacie (278)
- Ulepszenia algorytmu generacji topologii międzylokacyjnej (278)
- Obsługa protokołu IPv6 w systemie Windows Server 2008 (278)
- Definiowanie struktury protokołu IPv6 (279)
- Adresowanie IPv6 (280)
- Migracja do protokołu IPv6 (281)
- Przeskok do protokołu IPv6 (281)
- Praktyczne przykłady projektów replikacji (281)
- Koncentryczna topologia replikacji (282)
- Zdecentralizowana topologia replikacji (283)
- Wdrażanie kontrolerów domen tylko do odczytu RODC (285)
- Zapotrzebowanie na serwery RODC (285)
- Funkcje serwerów RODC (285)
- Wdrażanie serwera RODC (286)
- Podsumowanie (289)
- Najlepsze rozwiązania (289)
- Utrzymywanie synchronizacji w środowisku rozproszonym (292)
- AD Lightweight Directory Services (Usługi Lekkich Katalogów w Active Directory) (293)
- Zrozumienie zapotrzebowania na AD LDS (293)
- Naszkicowanie cech AD LDS (294)
- Instalowanie AD LDS (294)
- Active Directory Federation Services (Usługi Federacyjne Active Directory) (298)
- Zrozumienie kluczowych elementów AD FS (299)
- Instalacja AD FS na systemie Windows Server 2008 (299)
- Korzystanie z AD FS (301)
- Microsoft Identity Lifecycle Manager (ILM) 2007
(Menedżer Cyklu Życia Tożsamości) (302)
- Historia ILM 2007 (302)
- Zarys pakietu Identity Integration Feature Pack (IIFP - Pakiet Integracji Tożsamości) (303)
- Serwer bazodanowy SQL dla ILM 2007 (303)
- Terminologia ILM 2007 (304)
- Agenty zarządzania ILM 2007 (305)
- Profile działania agenta zarządzania (305)
- Instalowanie Identity Lifecycle Manager 2007 (305)
- Wykorzystanie mocy oraz potencjału ILM 2007 (306)
- Zarządzanie tożsamościami w ILM 2007 (307)
- Propagowanie oraz wycofywanie kont w ILM 2007 (308)
- ILM 2007 - podsumowanie (310)
- Podsumowanie (310)
- Najlepsze rozwiązania (310)
- Zastosowanie składników systemu Windows Server 2008 służących do integracji
ze środowiskiem uniksowym (312)
- Projektowanie składników Windows Server 2008 integrujących z systemem Unix (313)
- Składniki systemu Windows Server 2008 umożliwiające współpracę z systemem Unix (314)
- Wymagania wstępne oprogramowania UNIX Integration systemu Windows Server 2008 (315)
- Instalowanie składnika Usługi dla systemu plików NFS (315)
- Zastosowanie składnika Usługi dla systemu plików NFS i administrowanie nim (316)
- Konfigurowanie wyszukiwania w bazie usługi Active Directory Domain Services identyfikatorów uniksowych grup i użytkowników (317)
- Określanie ustawień składników Klient systemu plików NFS i Serwer systemu plików NFS (318)
- Tworzenie udostępnionych zasobów sieciowych NFS (319)
- Składnik Podsystem aplikacji systemu UNIX (320)
- Instalowanie składnika Podsystem aplikacji systemu UNIX (320)
- Obsługa skryptów przez składnik Podsystem aplikacji systemu UNIX (321)
- Narzędzia i języki programowania składnika Podsystem aplikacji systemu UNIX (321)
- Zarządzanie tożsamością w przypadku składników uniksowych (321)
- Instalowanie składnika Zarządzanie tożsamościami dla systemu UNIX (322)
- Konfigurowanie ustawień dotyczących zmiany hasła (323)
- Dodawanie użytkowników usługi NIS do bazy Active Directory (324)
- Ulepszenia zarządzania systemu Windows Server 2008 (325)
- Zarządzanie zdalne za pomocą serwera i klienta Telnet (325)
- Tworzenie skryptów ActivePerl (326)
- Podsumowanie (326)
- Najlepsze rozwiązania (327)
- Zapotrzebowanie na DNS (333)
- Historia DNS-u (333)
- Struktura usługi DNS (334)
- Hierarchia DNS-u (334)
- Przestrzeń nazw DNS-u (335)
- Usługa DNS systemu Windows Server 2008 (335)
- Instalacja usługi DNS za pomocą narzędzia Kreator dodawania ról (336)
- Konfiguracja serwera DNS wskazującego na siebie (338)
- Rekordy zasobów (339)
- Rekordy SOA (339)
- Rekord hosta (A) (340)
- Rekord serwera nazw (NS) (341)
- Rekordy usług (SRV) (341)
- Rekord skrzynki pocztowej (MX) (342)
- Rekord wskaźnika (PTR) (343)
- Rekord nazwy kanonicznej (CNAME) (343)
- Inne typy rekordów DNS (343)
- Strefy DNS (343)
- Strefy wyszukiwania do przodu (344)
- Strefy wyszukiwania wstecznego (345)
- Strefy podstawowe (345)
- Strefy pomocnicze (345)
- Strefy skrótowe (345)
- Transfery stref (347)
- Pełne transfery stref (349)
- Inicjowanie przyrostowych transferów stref (349)
- Zapytania DNS (350)
- Wykonywanie zapytań rekurencyjnych (350)
- Wykonywanie zapytań iteracyjnych (351)
- Inne składniki DNS-u (351)
- Dynamiczny DNS (351)
- Czas życia (TTL) (352)
- Bezpieczne aktualizacje (353)
- Starzenie się i oczyszczanie danych usługi DNS (354)
- Wskazówki główne (355)
- Forwardery (355)
- Wyszukiwanie za pomocą WINS (356)
- Ewolucja usługi Microsoft DNS (356)
- Strefy zintegrowane z Active Directory (357)
- Aktualizacje dynamiczne (357)
- Obsługa zestawu znaków Unicode (357)
- DNS w systemie Windows Server 2008 (358)
- Partycja aplikacji (358)
- Automatyczne tworzenie stref DNS (358)
- Koniec problemów z "wyspą" (358)
- Strefa główna lasu dla _msdcs (359)
- DNS w środowisku Active Directory Domain Services (359)
- Wpływ DNS-u na usługę Active Directory Domain Services (360)
- Active Directory Domain Services w przypadku implementacji DNS-u innych producentów (360)
- Strefy wtórne w środowisku AD DS (361)
- Rekordy SRV i rozwiązywanie lokacji (361)
- Strefa GlobalNames (362)
- Rozwiązywanie problemów z DNS-em (364)
- Diagnozowanie problemów za pomocą dziennika zdarzeń DNS-u (364)
- Monitorowanie DNS-u za pomocą monitora wydajności (364)
- Buforowanie po stronie klienta i problemy z plikiem HOSTS (364)
- Narzędzie wiersza poleceń NSLOOKUP (365)
- Narzędzie wiersza poleceń IPCONFIG (366)
- Narzędzie wiersza poleceń TRACERT (366)
- Narzędzie wiersza poleceń DNSCMD (367)
- Protokół IPv6 - wprowadzenie (368)
- Adresowanie IPv6 (369)
- Omówienie adresowania IPv6 (370)
- Integrowanie protokołów IP za pomocą protokołu ISATAP (371)
- Inne adresy zapewniające zgodność (372)
- Konfigurowanie protokołu IPv6 w systemie Windows Server 2008 (373)
- Ręczne ustawianie adresu IPv6 (373)
- Konfigurowanie serwera DHCPv6 w systemie Windows Server 2008 (374)
- Konfigurowanie zakresu DHCPv6 w systemie Windows Server 2008 (375)
- Dodawanie rekordu hosta IPv6 do bazy danych usługi DNS systemu Windows Server 2008 (377)
- Podsumowanie (378)
- Najlepsze rozwiązania (379)
- Podstawowe składniki sieci przedsiębiorstwa (382)
- Istotna rola adresowania w sieci (383)
- Rozwiązywanie nazw (383)
- Integracja katalogu (384)
- Zmiany usług sieciowych w systemie Windows Server 2008 (384)
- Podstawy protokołu DHCP (385)
- Zapotrzebowanie na DHCP (385)
- Poprzednicy DHCP - RARP i BOOTP (385)
- Usługa serwera DHCP (386)
- Usługa klienta DHCP (386)
- Automatic Private IP Addressing (387)
- Agenty przekazujące DHCP (387)
- DHCP i dynamiczny DNS (388)
- Instalowanie DHCP i tworzenie nowych zakresów (389)
- Zmiany w DHCP w systemie Windows Server 2008 (392)
- Automatyzacja tworzenia i przywracania kopii zapasowych bazy danych DHCP (392)
- Alternatywne ustawienia sieci klienta DHCP (394)
- Wykonywanie procedur awaryjnych DHCP (394)
- Odporność na awarie DHCP - metoda "50/50" (394)
- Odporność DHCP na awarie - metoda "80/20" (396)
- Odporność na awarie DHCP - metoda "100/100" (396)
- Metoda zakresów rezerwowych (398)
- Klastry serwerów DHCP (398)
- Zaawansowane pojęcia DHCP (398)
- Superzakresy DHCP (399)
- Zakresy multiemisji (399)
- Delegowanie administracji DHCP (399)
- Narzędzie wiersza poleceń Netsh (400)
- Konserwacja bazy danych DHCP (400)
- Zabezpieczanie protokołu DHCP (401)
- Autoryzacja DHCP (401)
- DHCP i bezpieczeństwo kontrolera domeny (402)
- Podstawy usługi WINS (403)
- Przestarzała metoda rozwiązywania nazw NetBIOS (403)
- Integracja DNS-u i WINS (404)
- Sprawdzanie zmian w WINS systemu Windows Server 2008 (405)
- Instalacja i konfiguracja WINS (406)
- Instalacja WINS (406)
- Konfiguracja partnerów ściągania i wypychania (406)
- Replikacja WINS (407)
- Rozwiązywanie klientów NetBIOS i plik LMHOSTS (409)
- Planowanie, migracja i utrzymanie usługi WINS (409)
- Projektowanie środowiska WINS (409)
- Modernizacja środowiska WINS (410)
- Konserwacja bazy danych WINS (411)
- Rozmieszczenie kontrolerów domen GC (411)
- Rola wykazu globalnego Active Directory (412)
- Rozmieszczenie wykazów globalnych/kontrolerów domen (412)
- Buforowanie grup uniwersalnych (413)
- Rozmieszczenie wykazów globalnych i kontrolerów domen (413)
- Kontrolery domen tylko do odczytu (414)
- Podsumowanie (416)
- Najlepsze rozwiązania (416)
- Internet Information Services (IIS) 7.0 (418)
- Ulepszenia serwera IIS 7.0 (418)
- Nowe narzędzia menedżera serwera IIS (420)
- Panele administracyjne menedżera IIS (420)
- Węzły administracyjne panelu Połączenia menedżera IIS (421)
- Planowanie i projektowanie IIS 7.0 (423)
- Ustalenie zapotrzebowania na serwery (423)
- Ustalenie wymogów odporności na błędy (423)
- Instalowanie i modernizacja do IIS 7.0 (424)
- Modułowość instalacji serwera IIS 7.0 (425)
- Instalowanie roli Serwer sieci Web (IIS) (427)
- Aktualizowanie innych wersji serwera IIS (429)
- Instalowanie i konfigurowanie witryn WWW (431)
- Tworzenie witryny WWW w obrębie serwera IIS 7.0 (431)
- Tworzenie wirtualnego katalogu (432)
- Konfigurowanie właściwości witryny serwera IIS 7.0 (433)
- Instalacja i konfiguracja usługi FTP (439)
- Funkcje nowej dodatkowej usługi FTP 7.0 (440)
- Instalowanie standardowej starszej usługi FTP (441)
- Pobieranie i instalowanie nowej dodatkowej usługi FTP 7.0 (442)
- Tworzenie witryny FTP 7.0 korzystającej z protokołu SSL (443)
- Konfigurowanie funkcji i właściwości dodatkowej usługi FTP 7.0 (445)
- Zabezpieczanie serwera IIS 7.0 (450)
- Bezpieczeństwo systemu Windows Server 2008 (450)
- Uwierzytelnianie w IIS (451)
- Inspekcja usług WWW (452)
- Certyfikaty SSL (452)
- Zarządzanie zabezpieczeniami kont administratorów i użytkowników serwera IIS 7.0 (456)
- Tworzenie konta użytkownika serwera IIS 7.0 (457)
- Przypisywanie uprawnień kontu użytkownika serwera IIS 7.0 (458)
- Konfigurowanie delegowania funkcji (459)
- Rejestrowanie zdarzeń w IIS (459)
- Podsumowanie (460)
- Najlepsze rozwiązania (461)
- Bezpieczeństwo systemu Windows Server 2008 (466)
- Inicjatywa Trustworthy Computing Microsoftu (467)
- Common Language Runtime (467)
- Warstwowe zabezpieczenia serwera (467)
- Stosowanie fizycznych zabezpieczeń (468)
- Ograniczenie dostępu fizycznego (468)
- Ograniczenie logowania (468)
- Dostęp administracyjny przez polecenie Uruchom jako administrator (470)
- Logowanie za pomocą kart inteligentnych (471)
- Bezpieczeństwo sieci bezprzewodowych (471)
- Bezpieczeństwo zapór firewall (472)
- Zastosowanie zintegrowanej zapory systemu Windows
z zaawansowanymi zabezpieczeniami (472)
- Integracja zapory systemu Windows z zaawansowanymi zabezpieczeniami z narzędziem Menedżer serwera (473)
- Tworzenie dla zapory systemu Windows reguł przychodzących i wychodzących (474)
- Uszczelnianie zabezpieczeń serwera (477)
- Definiowanie roli serwera (477)
- Zabezpieczanie serwera za pomocą narzędzia Menedżer serwera (478)
- Zabezpieczenia na poziomie plików (478)
- Zabezpieczenia NTFS (479)
- Bezpieczeństwo udziałów a bezpieczeństwo NTFS (479)
- Inspekcje dostępu do plików (480)
- Szyfrowanie plików za pomocą systemu EFS (482)
- Inne mechanizmy związane z bezpieczeństwem (482)
- Zabezpieczenie przed wirusami (482)
- Wdrażanie zabezpieczeń procesu archiwizacji (483)
- Usługa Windows Server Update Services (483)
- Historia usługi WSUS: Windows Update (483)
- Wdrażanie klienta Automatic Updates (484)
- Rozwój usługi Windows Server Update Services (484)
- Wstępne wymogi usługi WSUS (484)
- Instalacja usługi WSUS na serwerze Windows Server 2008 (485)
- Automatyczna konfiguracja klientów przez zasady grup (487)
- Instalowanie programów korygujących przez WSUS (489)
- Podsumowanie (490)
- Najlepsze rozwiązania (490)
- Wprowadzenie do bezpieczeństwa na poziomie transportu
w systemie Windows Server 2008 (492)
- Potrzeba zabezpieczeń na poziomie transportu (493)
- Wdrażanie zabezpieczeń poprzez wiele linii obrony (493)
- Podstawy szyfrowania (493)
- Wdrażanie infrastruktury kryptografii klucza publicznego przy wykorzystaniu Windows Server 2008 (494)
- Szyfrowanie z kluczem prywatnym i z kluczem publicznym (494)
- Certyfikaty cyfrowe (495)
- Usługa Active Directory Certificate Services systemu Windows Server 2008 (495)
- Przegląd ról urzędu certyfikacji w przypadku usługi AD CS (496)
- Omówienie ról usługi AD CS (497)
- Instalowanie usługi AD CS (497)
- Karty inteligentne w infrastrukturze PKI (500)
- Encrypting File System (501)
- Integracja PKI z obszarami Kerberosa w obcych środowiskach (501)
- Usługa AD DS Rights Management Services (501)
- Konieczność użycia usługi AD RMS (502)
- Wymagania wstępne usługi AD RMS (503)
- Instalowanie usługi AD RMS (503)
- Zastosowanie szyfrowania IPSec w systemie Windows Server 2008 (505)
- Zasada działania IPSec (506)
- Podstawowa funkcjonalność IPSec (506)
- IPSec i NAT Traversal (506)
- Podsumowanie (508)
- Najlepsze rozwiązania (508)
- Omówienie technologii ochrony dostępu do sieci w Windows Server 2008 (510)
- Zrozumienie powodów wdrożenia NAP (511)
- Naszkicowanie elementów NAP (511)
- Zrozumienie terminologii Windows Server 2008 NAP (512)
- Wdrażanie serwera zasad sieciowych w Windows Server 2008 (512)
- Przegląd pojęć NPS (513)
- Zrozumienie obsługi RADIUS-a na serwerze zasad sieciowych (514)
- Instalowanie serwera zasad sieciowych (514)
- Wymuszanie konfiguracji zasad przy użyciu serwera zasad sieciowych (516)
- Utworzenie modułu sprawdzania kondycji systemu (517)
- Utworzenie zasad kondycji dla zgodnych klientów (517)
- Utworzenie zasad kondycji dla niezgodnych klientów (518)
- Utworzenie zasad sieciowych dla zgodnych klientów (519)
- Utworzenie zasad sieciowych dla niezgodnych użytkowników (521)
- Konfiguracja serwera DHCP do ograniczania dzierżawy klienta opartego na zasadach NPS (523)
- Instalowanie oraz wdrażanie wirtualnej sieci prywatnej (VPN)
przy użyciu serwera RRAS (525)
- Poznawanie tuneli VPN (526)
- Protokoły tunelowania (526)
- Protokoły PPTP oraz L2TP (527)
- Protokół zabezpieczeń L2TP/IPSec (527)
- Uruchomienie zestawu funkcji VPN na serwerze RRAS (528)
- Modyfikacja zasad sieciowych RRAS (531)
- Podsumowanie (532)
- Najlepsze rozwiązania (533)
- Rozpoczęcie procesu migracji (538)
- Określenie celów migracji (538)
- Definiowanie etapów projektu migracji (539)
- Porównanie aktualizacji bezpośredniej z migracją opartą na nowym komputerze (540)
- Porównanie metody szybkiej migracji z rozłożoną w czasie (541)
- Możliwości migracji (542)
- Migracja bezpośrednia (542)
- Określanie zgodności sprzętowej (543)
- Określenie gotowości aplikacji do migracji (544)
- Tworzenie kopii zapasowej i opracowywanie procedury odzyskiwania danych (544)
- Opcja przywracania za pomocą wirtualnego kontrolera domen (545)
- Aktualizacja pojedynczego kontrolera domen (545)
- Migracja stopniowa (548)
- Migracja kontrolerów domeny (551)
- Przygotowanie lasu i domen przy użyciu programu adprep (552)
- Aktualizacja istniejących kontrolerów domen (554)
- Zastępowanie istniejących kontrolerów domeny (556)
- Przenoszenie głównych operatorów (557)
- Wycofywanie istniejących kontrolerów domeny Windows 2000 lub Windows Server 2003 (559)
- Wycofywanie "niewidzialnych" kontrolerów domeny (559)
- Aktualizacja poziomu funkcjonalnego domen i lasów domen (561)
- Przenoszenie stref DNS zintegrowanych z usługą katalogową Active Directory do partycji aplikacji (563)
- Migracja konsolidująca wiele domen (564)
- Omówienie funkcji narzędzia ADMT 3.1 (565)
- Zastosowanie narzędzia ADMT w warunkach testowych (566)
- Procedura instalacyjna narzędzia ADMT 3.1 (566)
- Wymagania wstępne dotyczące migracji domeny za pomocą narzędzia ADMT (566)
- Eksportowanie klucza haseł (567)
- Instalowanie w domenie źródłowej usługi PES (568)
- Ustawianie w rejestrze właściwych uprawnień (569)
- Konfigurowanie domen na potrzeby migracji identyfikatorów SID (569)
- Migracja grup (570)
- Przenoszenie kont użytkowników (572)
- Migracja kont komputerów (573)
- Przenoszenie innych właściwości domeny (575)
- Podsumowanie (576)
- Najlepsze rozwiązania (576)
- Istotność testu zgodności (579)
- Przygotowanie do testów zgodności (580)
- Określanie zakresu testów aplikacji (581)
- Określanie celów testowania zgodności (583)
- Dokumentowanie planu testowania zgodności (588)
- Analiza produktów i aplikacji (588)
- Inwentaryzacja systemów sieciowych (588)
- Inwentaryzacja aplikacji uruchomionych na używanych serwerach (589)
- Różnica pomiędzy aplikacjami a usługami systemu Windows (590)
- Przygotowanie arkusza inwentaryzacyjnego aplikacji (591)
- Określanie priorytetu aplikacji zamieszczonych na liście (591)
- Sprawdzanie zgodności składników przez kontakt z ich producentami (592)
- Arkusze monitorujące analizę zgodności aplikacji (593)
- Sześć stanów zgodności (593)
- Tworzenie tablicy decyzyjnej dla procesu aktualizacji (597)
- Ocena efektów gromadzenia danych o kompatybilności na potrzeby planu testowania zgodności (598)
- Laboratoryjne testy istniejących aplikacji (599)
- Alokowanie i konfigurowanie sprzętu (599)
- Alokowanie i konfigurowanie systemu Windows Server 2008 (600)
- Ładowanie pozostałych aplikacji (600)
- Certyfikat zgodności z Windows Server 2008 (601)
- Testowanie procesów migracji i aktualizacji (602)
- Dokumentowanie wyników testów zgodności (602)
- Określanie konieczności zastosowania fazy prototypowania (603)
- Podsumowanie (603)
- Najlepsze rozwiązania (604)
- Definiowanie modelu zarządzania (609)
- Centralny model zarządzania (609)
- Rozproszony model zarządzania (610)
- Mieszany model zarządzania (610)
- Zarządzanie lokacjami w Active Directory (610)
- Podsieci (611)
- Łącza lokacji (611)
- Zasady grup w lokacji (612)
- Konfigurowanie lokacji (613)
- Tworzenie lokacji (613)
- Łącza lokacji (616)
- Delegowanie sterowania w zasięgu lokacji (619)
- Grupy w katalogu Active Directory systemu Windows Server 2008 (620)
- Typy grup (620)
- Zakresy grup w Active Directory (621)
- Tworzenie grup (622)
- Zarządzanie użytkownikami w pojedynczej domenie (623)
- Zarządzanie użytkownikami w wielu domenach (623)
- Poziom funkcjonalności domeny a grupy (624)
- Tworzenie grup w Active Directory (624)
- Dodawanie członków do grupy (625)
- Zarządzanie grupą (626)
- Profile użytkownika (627)
- Typy profilów (627)
- Tworzenie profilu domyślnego (630)
- Kopiowanie profilów do profilu domyślnego użytkownika (630)
- Zarządzanie kontami użytkowników z wykorzystaniem zabezpieczeń lokalnych
i zasad grup (631)
- Wyświetlanie zasad w oknie narzędzia Zarządzanie zasadami grupy (631)
- Tworzenie nowych zasad grup (632)
- Konfigurowanie i optymalizacja zasad grup (634)
- Rozwiązywanie problemów z zasadami grup (636)
- Zarządzanie drukarkami za pomocą konsoli Zarządzanie drukowaniem (639)
- Instalowanie konsoli Zarządzanie drukowaniem (639)
- Konfigurowanie konsoli Zarządzanie drukowaniem (640)
- Dodawanie nowych drukarek jako udostępnionych zasobów sieciowych (641)
- Dodawanie serwerów wydruku w oknie konsoli Zarządzanie drukowaniem (642)
- Zastosowanie konsoli Zarządzanie drukowaniem (642)
- Podsumowanie (645)
- Najlepsze rozwiązania (646)
- Przegląd zasad grupy (648)
- Przetwarzanie zasad grupy - jak to działa? (649)
- Przetwarzanie GPO komputera (649)
- Przetwarzanie GPO użytkownika (650)
- Rozpoznawanie lokalizacji w sieci (650)
- Zarządzanie przetwarzaniem zasad grupy przy użyciu ustawień GPO (651)
- Lokalne zasady grup (651)
- Zasady komputera lokalnego (652)
- Lokalne zasady użytkowników dla nieadministratorów oraz administratorów (653)
- Szablony zabezpieczeń (653)
- Elementy zasad grupy (653)
- Obiekty zasad grupy (654)
- Przechowywanie oraz replikacja obiektów zasad grupy (654)
- Szablony administracyjne zasad grupy (657)
- Magazyn centralny w Windows Vista oraz Windows Server 2008 (657)
- Początkowe obiekty zasad grupy (658)
- Ustawienia zasad (658)
- Ustawienia preferencyjne (658)
- Łącza GPO (659)
- Wymuszanie łącza zasad grupy (659)
- Dziedziczenie zasad (660)
- Blokowanie dziedziczenia zasad grupy (661)
- Kolejność przetwarzania zasad grupy (661)
- Filtrowanie GPO (662)
- Przetwarzanie sprzężenia zwrotnego zasad grupy (665)
- Wykrywanie powolnego łącza zasad grupy oraz rozpoznawanie lokalizacji w sieci (666)
- Omówienie szablonów administracyjnych zasad grupy (666)
- Szablony administracyjne w Windows 2000, Windows XP oraz Windows Server 2003 (667)
- Szablony administracyjne zasad grupy w Windows Vista oraz Windows Server 2008 (669)
- Niestandardowe szablony administracyjne (669)
- Narzędzia zarządzania zasadami (670)
- Konsola zarządzania zasadami grupy (GPMC) (670)
- Edytor obiektów zasad grupy (GPOE) (672)
- Konsola zarządzania drukowaniem (673)
- gpupdate.exe (674)
- Skrypty GPO (675)
- Dodatek Microsoft Desktop Optimization Pack do pakietu Software Assurance (675)
- Migrator ADMX (675)
- GPLogView (676)
- Podgląd zdarzeń (676)
- Zarządzanie DFS (678)
- Projektowanie infrastruktury zasad grupy (678)
- Projektowanie Active Directory oraz zasad grupy (679)
- Separacja funkcji GPO (680)
- Zadania administracyjne GPO (681)
- Tworzenie magazynu głównego GPO (681)
- Sprawdzanie wykorzystania magazynu głównego GPO (682)
- Tworzenie początkowych GPO oraz korzystanie z nich (683)
- Tworzenie kopii zapasowej oraz odzyskiwanie początkowych GPO (685)
- Tworzenie nowych zasad grupy domeny (688)
- Tworzenie oraz konfigurowanie łączy GPO (689)
- Zarządzanie statusem GPO (689)
- Tworzenie oraz przyłączanie filtrów WMI do GPO (690)
- Zarządzanie filtrowaniem zabezpieczeń GPO (691)
- Zarządzanie kolejnością przetwarzania łączy GPO (692)
- Podgląd ustawień GPO i tworzenie raportów (693)
- Tworzenie kopii zapasowej oraz przywracanie obiektów zasad grupy domeny (693)
- Operacje modelowania zasad grupy (695)
- Wyniki zasad grupy (695)
- Delegacja administracji GPO (696)
- Podsumowanie (698)
- Najlepsze rozwiązania (699)
- Początkowe zadania konfiguracyjne (703)
- Zarządzanie rolami i funkcjami systemu Windows Server 2008 (704)
- Role w systemie Windows Server 2008 (704)
- Funkcje systemu Windows Server 2008 (706)
- Menedżer serwera (708)
- Role i funkcje narzędzia Menedżer serwera (709)
- Węzeł Role narzędzia Menedżer serwera (709)
- Karta Funkcje narzędzia Menedżer serwera (713)
- Karta Diagnostyka narzędzia Menedżer serwera (713)
- Podgląd zdarzeń (714)
- Niezawodność i wydajność (715)
- Menedżer urządzeń (717)
- Karta Konfiguracja narzędzia Menedżer serwera (718)
- Harmonogram zadań (718)
- Zapora systemu Windows z zabezpieczeniami zaawansowanymi (721)
- Usługi (723)
- Sterowanie usługą WMI (723)
- Karta Magazyn narzędzia Menedżer serwera (724)
- Kopia zapasowa systemu Windows Server (724)
- Zarządzanie dyskami (726)
- Inspekcja środowiska (727)
- Zasady inspekcji (728)
- Podkategorie zasad inspekcji (729)
- Inspekcja dostępu do zasobów (732)
- Zdalne zarządzanie systemem Windows Server 2008 (735)
- Narzędzia administracji zdalnej serwera (736)
- Windows Remote Management (737)
- PowerShell (738)
- Tryb wiersza poleceń narzędzia Menedżer serwera (739)
- Konsola Zarządzanie drukowaniem (741)
- Zastosowanie najlepszych rozwiązań dotyczących zabezpieczania systemu
Windows Server 2008 i zarządzania nim (741)
- Identyfikowanie zagrożeń (742)
- Uproszczenie zarządzania za pomocą oprogramowania System Center Operations Manager 2007 (742)
- Zastosowanie rozwiązań związanych z konserwacją systemu Windows Server 2008 (743)
- Korzystanie z pakietów Service Pack i aktualizacji (743)
- Aktualizacja ręczna lub z wykorzystaniem dysku CD-ROM (744)
- Automatyczne stosowanie aktualizacji (745)
- Windows Server Update Services (748)
- Konserwacja systemu Windows Server 2008 (749)
- Zadania wykonywane codziennie (749)
- Zadania wykonywane raz w tygodniu (752)
- Zadania wykonywane raz w miesiącu (756)
- Zadania wykonywane raz na kwartał (759)
- Podsumowanie (760)
- Najlepsze rozwiązania (760)
- Zrozumienie powłok (764)
- Krótka historia powłok (765)
- Zrozumienie PowerShell (767)
- Zastosowania PowerShell (768)
- Cechy PowerShell (769)
- Instalowanie Windows PowerShell (770)
- Dostęp do PowerShell (770)
- Interfejs wiersza poleceń (CLI) (771)
- Rodzaje poleceń (773)
- Integracja z .NET Framework (775)
- Potok (779)
- Zmienne (780)
- Aliasy (780)
- Zakresy (782)
- Dostawcy (785)
- Profile (786)
- Zabezpieczenia (788)
- Korzystanie z Windows PowerShell (791)
- Eksploracja PowerShell (791)
- Zarządzanie usługami (794)
- Zbieranie informacji dziennika zdarzeń (797)
- Zarządzanie plikami oraz katalogami (799)
- Zarządzanie Rejestrem (802)
- Zarządzanie procesami (804)
- Zastosowanie WMI (805)
- Korzystanie z cmdletu New-Object (808)
- Podsumowanie (808)
- Najlepsze rozwiązania (809)
- Korzyści płynące z tworzenia dokumentacji (813)
- Korzyści organizacyjne (813)
- Korzyści materialne (814)
- Typy dokumentów (814)
- Planowanie dokumentacji środowiska Windows Server 2008 (815)
- Dzielenie się wiedzą i zarządzanie nią (816)
- Dokumenty projektu wdrożenia systemu Windows Server 2008 (817)
- Plan projektu (817)
- Dokument dotyczący projektowania i planowania (818)
- Plan komunikacji (821)
- Plan migracji (822)
- Listy kontrolne (826)
- Plan szkoleń (826)
- Plan testów (827)
- Plan testów pilotażowych (829)
- Dokument dotyczący serwisowania i zakończenia projektu (830)
- Dokumenty przydatne w administrowaniu i obsłudze systemu (830)
- Dokumenty procedur (831)
- Założenia (831)
- Udokumentowane listy kontrolne (831)
- Infrastruktura katalogu Active Directory (831)
- Procedury instalacji serwera (832)
- Dokumentacja konfiguracji (833)
- Diagramy topologii (833)
- Przewodnik dla administratorów (834)
- Zastosowanie dokumentacji na potrzeby diagnozowania problemów (834)
- Dokumenty proceduralne (834)
- Infrastruktura sieci (835)
- Dokumentowanie infrastruktury WAN (835)
- Dokumentacja urządzeń sieciowych (836)
- Dokumentacja przydatna przy przywracaniu systemu (836)
- Planowanie przywracania po awarii (838)
- Przygotowywanie procedur archiwizacji i odtwarzania (838)
- Dokumentacja dotycząca monitoringu i wydajności (839)
- Dokumentacja przełączania po awarii systemu Windows (839)
- Procedury zmiany zarządzania (839)
- Dokumentacja wydajności (840)
- Bazowe rekordy do dokumentowania porównań (840)
- Raporty zwykłe (840)
- Raporty dla zarządu (841)
- Raporty techniczne (841)
- Dokumentacja zabezpieczeń (841)
- Kontrolowanie zmian (842)
- Przeglądanie raportów (842)
- Raportowanie dla zarządu w celu oceny zabezpieczeń (842)
- Podsumowanie (843)
- Najlepsze rozwiązania (843)
- Działanie narzędzia OpsMgr (846)
- Przetwarzanie danych operacyjnych (848)
- Generowanie alarmów i odpowiedzi (848)
- Architektura menedżera OpsMgr (848)
- W jaki sposób OpsMgr przechowuje zgromadzone dane? (850)
- Rola agentów w monitorowaniu systemu (850)
- Definiowanie grup zarządzania (851)
- Jak korzystać z OpsMgr? (851)
- Zarządzanie i monitorowanie systemu za pomocą OpsMgr (852)
- Tworzenie raportów w menedżerze OpsMgr (852)
- Monitorowanie wydajności (852)
- Integracja usługi Active Directory (853)
- Integracja OpsMgr z systemami innymi niż Windows (853)
- Zewnętrzne pakiety zarządzania (853)
- Wymagania składników OpsMgr (854)
- Wymagania sprzętowe (854)
- Wymagania oprogramowania (854)
- Kopie zapasowe w OpsMgr (855)
- Wdrażanie agentów OpsMgr (855)
- Zaawansowane koncepcje OpsMgr (855)
- Warianty wdrażania narzędzia OpsMgr (856)
- Wiele grup zarządzania (856)
- Wdrażanie grup zarządzania utworzonych na podstawie podziału geograficznego (857)
- Wdrażanie grup zarządzania utworzonych na podstawie założeń lub zabezpieczeń (857)
- Określanie rozmiaru bazy danych (858)
- Ograniczenia dotyczące pojemności (858)
- Nadmiarowość zasobów systemu (859)
- Zabezpieczenia w OpsMgr (860)
- Zabezpieczanie agentów OpsMgr (860)
- Wymagania zapory sieciowej (860)
- Zabezpieczenia kont usług (861)
- Pobieranie i wyodrębnianie pakietów zarządzania (862)
- Importowanie do menedżera OpsMgr plików pakietu zarządzania (862)
- Instalowanie agenta OpsMgr w systemie Windows Server 2008 (862)
- Monitorowanie funkcjonalności i wydajności za pomocą menedżera OpsMgr (865)
- Podsumowanie (866)
- Najlepsze rozwiązania (866)
- Funkcje i usługi routingu i dostępu zdalnego w Windows Server 2008 (871)
- Wirtualna sieć prywatna Windows Server 2008 (872)
- Składniki niezbędne do utworzenia połączenia VPN (873)
- Klient VPN (874)
- Serwer RRAS (874)
- Serwer zasad sieciowych (874)
- Serwer certyfikatów (876)
- Serwer Active Directory (877)
- Opcje uwierzytelnienia w systemie RRAS (877)
- Protokoły uwierzytelniania dla połączeń PPTP (877)
- Protokoły uwierzytelnienia EAP i PEAP (878)
- Protokoły uwierzytelnienia połączeń L2TP/IPSec (878)
- Wybór najlepszego protokołu uwierzytelnienia (878)
- Protokoły VPN (879)
- Tunelowanie w środowisku sieciowym Windows Server 2008 (879)
- Point-To-Point Tunneling Protocol (880)
- Layer 2 Tunneling Protocol (881)
- IP Security (881)
- Secure Socket Tunneling Protocol (882)
- Wybór pomiędzy PPTP, L2TP/IPSec i SSTP (883)
- Zalety protokołów L2TP/IPSec (884)
- Zalety protokołu PPTP (885)
- Zalety protokołu SSTP (885)
- Porty wpływające na połączenia VPN (886)
- Scenariusz zastosowania wirtualnej sieci prywatnej (887)
- Przygotowanie serwera certyfikatów (889)
- Przygotowanie serwera zasad sieciowych (890)
- Konfigurowanie serwera zasad sieciowych (892)
- Przygotowanie serwera RRAS (898)
- Przygotowanie klienta VPN (901)
- Testowanie połączenia VPN (905)
- Nadzorowanie klientów VPN o złym stanie (907)
- Rozwiązywanie problemów z protokołem SSTP (910)
- Uniemożliwianie nawiązania połączeń SSTP (913)
- Menedżer połączeń (914)
- Connection Manager Client Dialer (914)
- Zestaw CMAK (915)
- Podsumowanie (917)
- Najlepsze rozwiązania (917)
- Dlaczego warto wdrożyć usługi terminalowe? (921)
- Narzędzie administracyjne Pulpit zdalny (922)
- Usługi terminalowe dla użytkowników (922)
- Wykorzystanie usług terminalowych do zapewnienia wsparcia użytkownikowi zdalnemu (923)
- Wykorzystanie usług terminalowych przez dostawców aplikacji (924)
- W jaki sposób działają usługi terminalowe? (924)
- Tryby działania usług (925)
- Usługi terminalowe po stronie klienta (927)
- Funkcje usług terminalowych (928)
- Przekierowanie zasobów lokalnych (928)
- Jednokrotne logowanie (931)
- Możliwości graficzne narzędzia Podłączanie pulpitu zdalnego (932)
- Izolowanie sesji 0 (934)
- Dostęp w sieci Web do usług terminalowych (935)
- Funkcja RemoteApp usług terminalowych (936)
- Brama usług terminalowych (936)
- Broker sesji usług terminalowych (938)
- Precyzyjne kontrolowanie konfiguracji sesji (941)
- Planowanie usług terminalowych (941)
- Planowanie usług w trybie pulpitu zdalnego (941)
- Planowanie usług terminalowych w trybie serwera terminali (942)
- Aktualizacje serwera terminali (943)
- Fizyczne położenie serwerów terminali (943)
- Aplikacje umieszczane w serwerze (944)
- Wymagania odnośnie sieci (944)
- Odporność na awarie serwera terminali (944)
- Serwer licencji usług terminalowych (945)
- Wdrażanie usług terminalowych (946)
- Uaktywnianie trybu pulpitu zdalnego (946)
- Włączenie opcji zdalnego asystenta (948)
- Wdrażanie usługi roli Serwer terminali (949)
- Konfigurowanie usług terminalowych (952)
- Wdrażanie funkcji Dostęp w sieci Web do usług terminalowych (955)
- Wdrażanie programów RemoteApp usług terminalowych (957)
- Wdrażanie bramy usług terminalowych (963)
- Wdrażanie funkcji Broker sesji usług terminalowych (967)
- Wdrażanie licencjonowania usług terminalowych (970)
- Zabezpieczanie usług terminalowych (973)
- Uwierzytelnianie sieciowe (973)
- Zmiana portu protokołu RDP (974)
- Bezpieczne instalowanie serwerów terminali (974)
- Segmentowanie zasobów (974)
- Zabezpieczanie usług terminalowych za pomocą obiektów GPO (975)
- Określanie możliwości i optymalizowanie środowiska usług terminalowych (975)
- Skalowanie usług terminalowych (976)
- Optymalizowanie wydajności usług terminalowych (976)
- Obsługa usług terminalowych (978)
- Użycie narzędzi administracyjnych roli (978)
- Wykorzystywanie narzędzia Menedżer usług terminalowych (979)
- Zarządzanie usługami terminalowymi za pomocą narzędzi uruchamianych z poziomu wiersza poleceń (979)
- Zarządzanie usługami terminalowymi za pomocą WMI (979)
- Zdalne zarządzanie sesją terminala (980)
- Stosowanie pakietów Service Pack i aktualizacji (980)
- Przywracanie systemu na wypadek awarii (980)
- Podsumowanie (981)
- Najlepsze rozwiązania (981)
- Zarządzanie komputerami stacjonarnymi oraz serwerami (987)
- Wdrażanie od podstaw systemu operacyjnego (bare-metal) (987)
- Zarządzanie aktualizacjami oraz aplikacjami (987)
- Obsługa użytkowników oraz administracja zdalna (988)
- Opcje wdrażania systemu operacyjnego (988)
- Instalacja ręczna przy użyciu nośnika instalacyjnego (988)
- Instalacja bezobsługowa (988)
- Instalacja z pomocą producenta (989)
- Systemy klonowania lub tworzenia obrazów (989)
- Usługi wdrażania systemu Windows Server 2008 (991)
- Rodzaje obrazów WDS (991)
- Obrazy rozruchowe (992)
- Obrazy instalacyjne (992)
- Obrazy odnajdowania (992)
- Obrazy przechwytywania (992)
- Instalowanie usługi wdrażania systemu Windows (WDS) (993)
- Konfigurowanie serwera WDS (993)
- Konfiguracja DHCP (996)
- Dodawanie obrazu rozruchowego do serwera WDS (997)
- Dodawanie obrazów instalacyjnych do serwera WDS (998)
- Wdrażanie pierwszego obrazu instalacyjnego (1000)
- Tworzenie obrazów odnajdowania (1002)
- Tworzenie nośnika startowego przy użyciu obrazów odnajdowania rozruchu oraz aplikacji Windows Automated Installation Kit (1004)
- Przygotowanie kont komputerów Active Directory do WDS (1005)
- Tworzenie instalacji niestandardowych przy użyciu obrazów przechwytywania (1009)
- Dostosowanie obrazów instalacyjnych przy użyciu nienadzorowanych plików odpowiedzi (1011)
- Tworzenie obrazów multiemisji (1012)
- Ogólne zadania administracyjne komputera stacjonarnego (1014)
- Podsumowanie (1014)
- Najlepsze rozwiązania (1015)
- Zapotrzebowanie na zasady grupy (1019)
- Zasady grupy systemu Windows (1019)
- Lokalne zasady komputera (1020)
- Lokalne zasady zabezpieczeń (1020)
- Lokalne zasady administratorów oraz nie-administratorów (1020)
- Domenowe zasady grupy (1021)
- Kreator Konfiguracji Zabezpieczeń (1021)
- Omówienie przetwarzania zasad (1022)
- Zestaw funkcji zasad grupy (1023)
- Węzeł zasad Konfiguracja komputera (1024)
- Węzeł zasad Konfiguracja użytkownika (1027)
- Planowanie konfiguracji lokalnych zasad grupy na grupie roboczej
oraz samodzielnym stanowisku (1028)
- Tworzenie lokalnych zasad administratorów oraz nie-administratorów (1029)
- Planowanie domenowych obiektów zasad grupy (1031)
- Zasady oraz Preferencje (1032)
- Domenowe obiekty zasad grupy (1035)
- Obiekty zasad grupy kontrolerów domen (1036)
- Obiekty zasad grupy lokacji Active Directory (1037)
- Małe przedsiębiorstwa (1038)
- Administracja delegowana (1039)
- Zarządzanie komputerami przy użyciu zasad domenowych (1041)
- Tworzenie nowego domenowego obiektu zasad grupy (1042)
- Tworzenie oraz konfiguracja łączy GPO (1042)
- Zarządzanie ustawieniami kontroli konta użytkownika (1042)
- Tworzenie zasad ograniczania oprogramowania (1045)
- Rozmieszczone drukarki (1048)
- Konfigurowanie obsługi zdalnego komputera oraz administracji zdalnej (1054)
- Konfigurowanie podstawowych ustawień zapory przy użyciu zasad grupy (1055)
- Konfigurowanie ustawień aktualizacji systemu Windows (1058)
- Tworzenie zasad sieci bezprzewodowych (1058)
- Zarządzanie użytkownikami przy użyciu zasad (1061)
- Konfigurowanie przekierowania katalogu (1063)
- Dostęp do wymiennych nośników (1067)
- Zarządzanie dostępem do konsoli zarządzania firmy Microsoft (1068)
- Zarządzanie usługą Active Directory przy użyciu zasad (1068)
- Zasady rozdrobnionych haseł (1069)
- Konfigurowanie grup z ograniczeniami dla domenowych grup zabezpieczeń (1073)
- Poszerzanie zestawu funkcji zasad grupy (1078)
- Wdrażanie pakietów oprogramowania przy użyciu domenowych obiektów zasad grupy (1080)
- Odświeżanie synchroniczne (1083)
- Modelowanie GPO oraz wynikowe zasady grupy w GPMC (1085)
- Zarządzanie zasadami grupy z administracyjnych lub zdalnych stacji roboczych (1087)
- Podsumowanie (1089)
- Najlepsze rozwiązania (1089)
- Technologie systemu plików systemu Windows Server 2008 (1095)
- Formaty woluminów i partycji systemu Windows (1095)
- Funkcje partycji NTFS (1095)
- Udziały systemu plików (1095)
- Kompresja danych (1096)
- Szyfrowanie danych (1096)
- Osłanianie plików (1097)
- Usługa Kopiowanie woluminów w tle (1097)
- Remote Storage Service (1098)
- Rozproszony system plików (1098)
- Replikacja rozproszonego systemu plików (1099)
- Narzędzia zarządzania systemem plików (1099)
- Raportowanie i monitorowanie systemu plików (1099)
- Technologie i usługi związane z dostępem do systemu plików (1100)
- Udostępnianie katalogu systemu Windows (1100)
- Przestrzenie nazw DFS i replikacja (1100)
- Publikowanie katalogów w obrębie witryny WWW (1100)
- Usługa FTP (1101)
- Secure File Transfer Protocol (1101)
- Windows SharePoint Services (1101)
- Services for NFS (1102)
- Services for Macintosh (1102)
- Dyski serwera Windows Server 2008 (1102)
- Dyski MBR (1103)
- Dyski GPT (1103)
- Dysk podstawowy (1103)
- Dysk dynamiczny (1104)
- Partycja lub wolumin (1104)
- Punkt podłączenia (1104)
- Woluminy proste (1105)
- Woluminy łączone (1105)
- Woluminy rozłożone (1105)
- Woluminy odporne na błędy (1106)
- Woluminy lustrzane (1106)
- Woluminy RAID-5 (1106)
- Zastosowanie zewnętrznych podsystemów dyskowych (1107)
- Sprzętowe macierze dyskowe (1107)
- Rozruch z wykorzystaniem sieci SAN (1107)
- Zarządzanie zewnętrznym magazynem danych (1107)
- Wymagania dotyczące obsługi zewnętrznych magazynów danych (1107)
- Zarządzanie dyskami serwera Windows Server 2008 (1108)
- Przystawka MMC Zarządzanie dyskami (1108)
- Narzędzie wiersza poleceń diskpart.exe (1108)
- Dodawanie do systemu Windows nowego dysku (1108)
- Konwertowanie dysków podstawowych na dynamiczne (1110)
- Tworzenie woluminów odpornych na błędy za pomocą konsoli Zarządzanie dyskami (1110)
- Tworzenie woluminu odpornego na błędy za pomocą narzędzia diskpart.exe (1113)
- Niezawodność systemu plików (1115)
- Stabilność systemu plików (1115)
- Dodawanie roli Usługi plików (1117)
- Zarządzanie dostępem do danych
za pomocą udziałów systemu Windows Server 2008 (1119)
- Wyliczanie bazujące na dostępie (1120)
- Buforowanie po stronie klienta i pliki trybu offline (1120)
- Zarządzanie udziałami katalogów (1122)
- Zarządzanie przydziałami woluminów NTFS (1124)
- Menedżer zasobów serwera plików (1126)
- Zastosowania narzędzia Menedżer zasobów serwera plików (1127)
- Instalowanie narzędzi menedżera zasobów serwera plików (1128)
- Opcje globalne narzędzia Menedżer zasobów serwera plików (1129)
- Konfigurowanie przydziałów za pomocą narzędzia Menedżer zasobów serwera plików (1130)
- Dostosowywanie przydziałów (1131)
- Tworzenie szablonu przydziału (1131)
- Tworzenie osłon plików (1133)
- Tworzenie szablonu osłony plików (1134)
- Wyjątki osłony plików (1136)
- Generowanie raportów magazynowania za pomocą narzędzia Menedżer zasobów serwera plików (1136)
- Rozwiązywanie problemów z usługami systemu plików (1138)
- Rozproszony system plików DFS (1138)
- Przestrzenie nazw usługi DFS (1139)
- Replikacja usługi DFS (1140)
- Terminologia związana z usługą DFS (1141)
- Terminologia związana z replikacją usługi DFS (1142)
- Planowanie wdrożenia usługi DFS (1143)
- Konfigurowanie sieciowego udziału i definiowanie uprawnień systemu plików NTFS dla "korzenia" drzewa DFS oraz obiektów docelowych katalogów (1143)
- Wybieranie typu przestrzeni nazw DFS (1144)
- Planowanie replikacji danych usługi DFS (1144)
- Wybieranie topologii replikacyjnej (1145)
- Instalacja usługi DFS (1146)
- Tworzenie przestrzeni nazw i korzenia usługi DFS (1147)
- Dołączanie do domenowej przestrzeni nazw dodatkowego serwera przestrzeni nazw (1149)
- Tworzenie katalogu DFS i grupy replikacji (1149)
- Zalecane rozwiązania dotyczące replikacji DFS (1152)
- Zarządzanie i identyfikacja problemów związanych z usługą DFS (1153)
- Odłączanie serwera docelowego w celu konserwacji (1154)
- Wyłączenie replikacji dla serwera odłączanego na dłuższy czas (1155)
- Ograniczanie połączeń do obiektów docelowych DFS lokacji (1156)
- Wykonywanie kopii zapasowej usługi DFS (1157)
- Zastosowanie usługi Kopiowanie woluminów w tle (1157)
- Zastosowanie usługi VSS i narzędzia Kopia zapasowa systemu Windows Server (1158)
- Konfigurowanie kopii w tle (1158)
- Przywracanie danych przy użyciu kopii w tle (1159)
- Podsumowanie (1161)
- Najlepsze rozwiązania (1161)
- Projektowanie systemów Windows Server 2008 odpornych na uszkodzenia (1165)
- Zasilanie komputera oraz infrastruktury sieciowej (1165)
- Projektowanie sieci IP odpornych na uszkodzenia (1166)
- Projektowanie dysków serwerowych odpornych na uszkodzenia (1167)
- Zwiększanie dostępności usług oraz aplikacji (1168)
- Technologie klastrowe systemu Windows Server 2008 (1168)
- Terminologia technologii klastrowej systemu Windows Server 2008 (1170)
- Określenie odpowiedniej technologii klastrowej (1173)
- Klastry pracy awaryjnej (1173)
- Równoważenie obciążenia sieciowego (1174)
- Przegląd klastrów pracy awaryjnej (1175)
- Modele kworum klastrów pracy awaryjnej (1175)
- Wybieranie aplikacji dla klastrów pracy awaryjnej (1176)
- Magazyn udziałów w klastrach pracy awaryjnej (1177)
- Wybór systemu operacyjnego do węzłów klastra pracy awaryjnej (1182)
- Wdrażanie klastrów pracy awaryjnej (1182)
- Instalowanie funkcji Klaster pracy awaryjnej (1184)
- Uruchamianie Kreatora sprawdzania konfiguracji (1185)
- Tworzenie klastra pracy awaryjnej (1186)
- Konfigurowanie sieci klastra (1188)
- Dodawanie węzłów do klastra (1190)
- Dodawanie magazynu do klastra (1191)
- Konfigurowanie kworum klastra (1192)
- Wdrażanie usług lub aplikacji na klastry pracy awaryjnej (1193)
- Konfigurowanie pracy awaryjnej oraz przechodzenia poawaryjnego (1195)
- Testowanie klastrów pracy awaryjnej (1196)
- Konserwacja klastra pracy awaryjnej (1199)
- Usuwanie węzłów z klastra pracy awaryjnej (1200)
- Migrowanie klastra oraz aktualizacje (1201)
- Tworzenie kopii zapasowych oraz przywracanie klastrów pracy awaryjnej (1201)
- Węzeł klastra pracy awaryjnej - najlepsze rozwiązania przy tworzeniu kopii zapasowej (1202)
- Przywracanie całego klastra do poprzedniego stanu (1202)
- Wdrażanie klastrów równoważenia obciążenia sieci (1204)
- Aplikacje i usługi NLB (1204)
- Instalowanie funkcji Równoważenie obciążenia sieci (1204)
- Tworzenie reguł portu (1205)
- Koligacja oraz tryb filtrowania reguł portu (1206)
- Używanie trybu działania klastra (1207)
- Konfigurowanie kart sieciowych pod kątem NLB (1207)
- Tworzenie klastra NLB (1207)
- Dodawanie kolejnych węzłów do istniejącego klastra NLB (1211)
- Zarządzanie klastrami NLB (1213)
- Tworzenie kopii zapasowych oraz przywracanie węzłów NLB (1213)
- Przeprowadzanie konserwacji węzła klastra NLB (1214)
- Podsumowanie (1215)
- Najlepsze rozwiązania (1215)
- Wymagania i warianty archiwizowania i przywracania danych (1219)
- Identyfikowanie różnych usług i technologii (1219)
- Identyfikowanie pojedynczego punktu awarii (1219)
- Analiza różnego rodzaju nieszczęśliwych zdarzeń (1220)
- Określanie priorytetów środowiska produkcyjnego (1222)
- Identyfikowanie usług obowiązkowych (1222)
- Określanie wymagań dotyczących umowy serwisowej i czasu przywrócenia (1222)
- Tworzenie procedury odzyskiwania po awarii (1224)
- Dokument opisujący rozwiązanie przywracania po awarii (1224)
- Zatwierdzanie różnych procedur odzyskiwania po awarii (1225)
- Tworzenie dokumentacji środowiska produkcyjnego organizacji (1226)
- Opracowywanie strategii archiwizowania (1227)
- Przydzielanie zadań odpowiednim członkom zespołu (1227)
- Tworzenie procedury regularnego sporządzania kopii zapasowej (1227)
- Narzędzie Kopia zapasowa systemu Windows Server (1228)
- Obsługa nośników archiwizujących i zarządzanie nimi (1228)
- Pliki nośnika archiwizacyjnego (1230)
- Opcje archiwizacji (1231)
- Przystawka MMC narzędzia Kopia zapasowa systemu Windows Server (1231)
- Program wiersza poleceń oprogramowania Kopia zapasowa systemu Windows Server (1232)
- Zastosowanie oprogramowania Kopia zapasowa systemu Windows Server (1232)
- Instalowanie narzędzia Kopia zapasowa systemu Windows Server (1232)
- Planowanie archiwizowania za pomocą oprogramowania Kopia zapasowa systemu Windows Server i przydzielanie dysków (1236)
- Ręczne tworzenie kopii zapasowej w udziale zdalnego serwera (1239)
- Przechowywanie kopii zapasowej na nośniku DVD (1241)
- Zarządzanie kopiami zapasowymi za pomocą narzędzia wiersza poleceń wbadmin.exe (1243)
- Sprawdzanie historii archiwizacji (1244)
- Ręczne archiwizowanie danych w zdalnym magazynie za pomocą narzędzia wbadmin.exe (1244)
- Tworzenie kopii zapasowej usług roli systemu Windows Server 2008 (1244)
- Tworzenie kopii zapasowej konfiguracji systemu (1245)
- Archiwizowanie bazy usługi Active Directory (1246)
- Usługi certyfikatów (1249)
- Usługa DNS (1251)
- Usługa WINS (1251)
- Serwer DHCP (1252)
- Usługa DFS (1253)
- Serwer IIS (1253)
- Usługa Windows SharePoint Services (1253)
- Usługa Kopiowanie woluminów w tle (1255)
- Zastosowanie kopii w tle dla udostępnionych woluminów (1256)
- Opcje uruchomieniowe systemu Windows Server 2008 (1257)
- Przekierowywanie za pomocą konsoli usługi Emergency Management Services (1258)
- Podsumowanie (1258)
- Najlepsze rozwiązania (1259)
- Bieżąca gotowość do archiwizowania i przywracania (1262)
- Biuro zarządzania projektami (1263)
- Kontrolowanie zmian (1264)
- Delegowanie odpowiedzialności za zadania procesu przywracania po awarii (1265)
- Uzyskiwanie dostępności serwera opartego na systemie Windows Server 2008 wynoszącej 99,999% (1266)
- Gdy dojdzie do nieszczęśliwego zdarzenia (1267)
- Kwalifikowanie nieszczęśliwego zdarzenia lub awarii (1267)
- Sprawdzanie priorytetów (1267)
- Zakładanie z góry prowadzi do zguby (1268)
- Synchronizowanie informacji z właścicielami firmy (1268)
- Komunikacja z dostawcami i pracownikami (1268)
- Przydzielanie zadań i planowanie zasobów (1269)
- Dbanie o zadowolenie specjalistów (1269)
- Przywracanie infrastruktury (1269)
- Spotkanie po wystąpieniu awarii (1270)
- Radzenie sobie z różnymi nieszczęśliwymi zdarzeniami (1270)
- Awaria sieci (1270)
- Awaria w obrębie fizycznej lokacji (1271)
- Awaria serwera lub systemu (1272)
- Przywracanie po awarii serwera lub systemu (1274)
- Problemy z dostępem (1274)
- Uszkodzenie danych oraz przywracanie plików i katalogów (1279)
- Zarządzanie nośnikami narzędzia Kopia zapasowa systemu Windows Server
i korzystanie z nich (1283)
- Dyski zarządzane przez oprogramowanie Kopia zapasowa systemu Windows Server (1283)
- Nośnik DVD (1284)
- Przywracanie woluminu za pomocą oprogramowania Kopia zapasowa
systemu Windows Server (1284)
- Przywracanie woluminów danych komputera z systemem Windows Server 2008 (1285)
- Przywracanie woluminu systemu Windows Server 2008 (1286)
- Kompletne odbudowywanie komputera z systemem Windows (1288)
- Kompletne odbudowywanie komputera z wykorzystaniem alternatywnego sprzętu (1288)
- Przywracanie usług roli i funkcji (1289)
- Przywracanie stanu systemu Windows Server 2008 (1289)
- Przywracanie stanu systemu kontrolerów domeny (1290)
- Protokół DHCP (1294)
- Windows SharePoint Services (1294)
- Podsumowanie (1298)
- Najlepsze rozwiązania (1298)
- Zrozumienie idei kontrolera domeny tylko do odczytu (1303)
- Zmartwienia oraz dylematy oddziałów organizacji (1304)
- Zrozumienie, kiedy używać kontrolerów RODC (1305)
- Instalowanie kontrolera domeny tylko do odczytu (1308)
- Przegląd wstępnych zadań związanych z wdrażaniem kontrolera RODC (1308)
- Ograniczenia związane z kontrolerami domen Windows Server 2008 (1309)
- Przeprowadzanie instalacji kontrolera RODC (1310)
- Przeprowadzanie przenoszonej instalacji kontrolera RODC (1318)
- Zrozumienie szyfrowania dysków funkcją BitLocker (1322)
- Przegląd składników szyfrowania dysków funkcją BitLocker oraz usprawnień systemu Windows Server 2008 (1323)
- Wymagania sprzętowe szyfrowania dysków funkcją BitLocker (1324)
- Zrozumienie scenariuszy wdrażania funkcji BitLocker (1325)
- Konfigurowanie szyfrowania dysków funkcją BitLocker
na kontrolerze domeny Windows Server 2008 oddziału (1325)
- Konfigurowanie partycji systemowych pod funkcję BitLocker (1326)
- Instalowanie funkcji BitLocker (1327)
- Uruchomienie funkcji BitLocker (1329)
- Wykorzystanie hasła odzyskiwania funkcji BitLocker (1334)
- Usuwanie szyfrowania danych funkcją BitLocker (1334)
- Rozwinięcie replikacji oraz wykorzystania sieci WAN w oddziale (1335)
- Kontrolery domeny tylko do odczytu (1335)
- Stos TCP/IP nowej generacji (1335)
- Rozproszony system plików (1336)
- Zasady grupy (1337)
- SMB w wersji 2.0 (1337)
- Podsumowanie (1338)
- Najlepsze rozwiązania (1339)
- Zastosowanie narzędzia Menedżer zadań do rejestrowania zdarzeń i debugowania (1342)
- Monitorowanie aplikacji (1344)
- Monitorowanie procesów (1344)
- Monitorowanie usług (1344)
- Monitorowanie wydajności (1345)
- Monitorowanie wydajności sieci (1345)
- Monitorowanie aktywności użytkowników (1347)
- Zastosowanie narzędzia Podgląd zdarzeń do rejestrowania i debugowania (1347)
- Nowy interfejs użytkownika narzędzia Podgląd zdarzeń (1349)
- Wykonywanie dodatkowych zadań związanych z zarządzaniem dziennikami zdarzeń (1354)
- Monitorowanie wydajności i niezawodności (1358)
- Monitor zasobów (1359)
- Monitor wydajności (1360)
- Monitor niezawodności (1364)
- Zestawy modułów zbierających dane (1365)
- Raporty (1368)
- Określenie początkowych (bazowych) wartości (1369)
- Zmniejszanie obciążenia wywołanego przez monitorowanie wydajności (1370)
- Obiekty wymagające monitorowania (1371)
- Zastosowanie narzędzi służących do debugowania
oferowanych przez system Windows Server 2008 (1372)
- Narzędzia związane z protokołem TCP/IP (1372)
- Narzędzie Uruchamianie i odzyskiwanie (1382)
- Narzędzie diagnostyczne pamięci systemu Windows (1383)
- Zasoby i narzędzia wspierające (1384)
- Harmonogram zadań (1386)
- Wprowadzenie do narzędzia Harmonogram zadań (1386)
- Opcje i ustawienia wyzwalaczy (1387)
- Zaawansowane ustawienia powiązane z wyzwalaczami (1389)
- Akcje powiązane z zadaniem (1389)
- Warunki powiązane z zadaniem (1390)
- Ustawienia zadań (1391)
- Historia zadania (1392)
- Podsumowanie (1392)
- Najlepsze rozwiązania (1393)
- Omówienie analizy możliwości (1396)
- Korzyści wynikające z przeprowadzenia analizy możliwości i optymalizacji wydajności (1397)
- Definiowanie zasad i wytycznych metryki (1398)
- Wskaźniki jakości (1399)
- Zastosowanie narzędzi służących do analizy możliwości (1401)
- Narzędzie Menedżer zadań (1402)
- Narzędzie Network Monitor (1404)
- Monitor niezawodności i wydajności (1411)
- Inne narzędzia Microsoftu służące do oceny i planowania (1415)
- Narzędzia niezależne (1423)
- Monitorowanie wydajności systemu (1424)
- Kluczowe elementy wymagające monitorowania pod kątem "wąskich gardeł" (1425)
- Monitorowanie wykorzystania pamięci systemowej i pliku stronicowania (1425)
- Analiza wykorzystania procesora (1429)
- Analiza podsystemu dyskowego (1430)
- Monitorowanie podsystemu sieciowego (1431)
- Optymalizacja wydajności serwera spełniającego różne role (1434)
- Kontrolery domen (1434)
- Serwer usług terminalowych (1439)
- Wirtualne serwery (1439)
- Podsumowanie (1440)
- Najlepsze rozwiązania (1441)
- Zrozumienie historii technologii SharePoint (1446)
- Początki technologii SharePoint (1447)
- Nadejście technologii SharePoint 2003 (1447)
- Zrozumienie zapotrzebowania na produkty SharePoint 2007 (1448)
- Różnice pomiędzy Windows SharePoint Services 3.0 a SharePoint Server 2007 (1449)
- Podstawowe funkcje Windows SharePoint Services 3.0 (1449)
- Czego nie ma w Windows SharePoint Services 3.0, a znajduje się w SharePoint Server 2007 (1450)
- Rozpoznanie potrzeby wdrożenia Windows SharePoint Services (1452)
- Dostosowanie WSS do zaspokajania potrzeb organizacyjnych (1453)
- Instalacja Windows SharePoint Services (1453)
- Określenie wymagań WSS (1454)
- Przeprowadzenie instalacji Windows SharePoint Services (1455)
- Sprawdzanie aktualizacji systemu Windows (1457)
- Sprawdzanie konfiguracji internetowych usług informacyjnych (IIS) (1457)
- Wykorzystanie konsoli administracji centralnej do dokończenia instalacji (1459)
- Eksploracja domyślnej kolekcji witryn (1462)
- Listy oraz biblioteki w Windows SharePoint Services 3.0 (1465)
- Biblioteki w Windows SharePoint Services 3.0 (1465)
- Listy Windows SharePoint Services 3.0 zdemaskowane (1475)
- Integracja aplikacji pakietu Office 2007 z Windows SharePoint Services 3.0 (1479)
- Współpraca aplikacji Word 2007 z Windows SharePoint Services 3.0 (1480)
- Współpraca aplikacji Excel 2007 z Windows SharePoint Services 3.0 (1481)
- Zarządzanie zbiorem witryn (1485)
- Wykorzystanie strony Ustawienia witryny do zarządzania witrynami najwyższego poziomu oraz witrynami podrzędnymi (1486)
- Używanie interfejsu Edytuj stronę do dostosowywania stron (1487)
- Przegląd narzędzi znajdujących się w konsoli Administracja centralna (1490)
- Podsumowanie (1492)
- Najlepsze rozwiązania (1493)
- Zrozumienie usługi Windows Media Services (1497)
- Nowe funkcje zawarte w usłudze Windows Media Services działającej w systemie Windows Server 2008 (1497)
- Wymaganie systemowe usługi Windows Media Services (1498)
- Określenie, z której wersji Windows Server 2008 korzystać (1500)
- Aktualizowanie platformy Windows Media Services do systemu Windows Server 2008 (1501)
- Określenie, z których narzędzi administracyjnych usługi Windows Media Services korzystać (1502)
- Instalacja usługi Windows Media Services (1502)
- Testowanie obciążenia usługi Windows Media Server (1503)
- Pobieranie plików źródłowych Windows Media Services (1504)
- Przeprowadzanie instalacji usługi Windows Media Services (1504)
- Konfigurowanie roli Windows Media Services (1506)
- Używanie roli Windows Media Services do transmisji na żywo w czasie rzeczywistym (1507)
- Konfigurowanie serwera do transmisji na żywo w czasie rzeczywistym (1507)
- Rozpoczynanie transmisji na żywo w czasie rzeczywistym (1509)
- Transmitowanie przechowywanych pojedynczych plików (1510)
- Konfigurowanie serwera do odtwarzania pojedynczych plików na żądanie (1510)
- Uruchamianie punktu publikacji pojedynczego pliku (1512)
- Hostowanie katalogów plików wideo odtwarzanych na żądanie (1513)
- Konfigurowanie serwera do hostowania katalogu plików wideo do odtwarzania (1513)
- Uruchamianie pliku w punkcie publikacji katalogu (1516)
- Łączenie wielu plików w celu wykonania pojedynczej mieszanej transmisji (1516)
- Konfigurowanie serwera do transmitowania listy odtwarzania wielu plików (1516)
- Uruchamianie listy odtwarzania w jej punkcie publikacji (1519)
- Zrozumienie aplikacji Windows Media Encoder (1519)
- Poznanie wymagań aplikacji Windows Media Encoder (1520)
- Instalowanie aplikacji Windows Media Encoder (1520)
- Transmitowanie wydarzenia na żywo (1521)
- Przygotowanie do transmisji na żywo (1522)
- Inicjowanie transmisji na żywo (1522)
- Przechwytywanie obrazu i dźwięku do przyszłego odtwarzania (1525)
- Przygotowanie do przechwytywania sesji (1525)
- Przechwytywanie sesji do przyszłego odtwarzania (1526)
- Korzystanie z innych opcji aplikacji Windows Media Encoder (1527)
- Wykonywanie zrzutów ekranu zawartości obrazu przy użyciu oprogramowania Windows Media Encoder (1527)
- Konwertowanie obrazów wideo do formatu Windows Media Video (1528)
- Podsumowanie (1529)
- Najlepsze rozwiązania (1530)
- Wyjaśnienie strategii wirtualizacji firmy Microsoft (1532)
- Historia wirtualizacji systemu Windows (1533)
- Integracja technologii hypervisor z systemem operacyjnym Windows Server 2008 (1535)
- Jakie nowości wprowadzono w technologii Hyper-V (1536)
- Microsoft Hyper-V Server jako rola systemu operacyjnego Windows Server 2008 (1537)
- Planowanie własnej implementacji technologii Hyper-V (1537)
- Ocena możliwości obsługi wirtualizacji przez serwer z systemem Windows Server 2008 (1537)
- Uruchamianie pozostałych usług w systemie Hyper-V (1539)
- Planowanie wykorzystania migawek w systemie technologii Hyper-V (1540)
- Instalacja roli Microsoft Hyper-V Server (1540)
- Instalacja systemu Windows Server 2008 jako systemu operacyjnego hosta (1540)
- Dodanie roli serwera technologii Hyper-V za pośrednictwem Menedżera serwera (1541)
- Opanowanie zasad korzystania z konsoli administracyjnej technologii Hyper-V (1543)
- Uruchamianie konsoli administracyjnej serwera Hyper-V (1543)
- Przeglądanie i konfigurowanie ustawień serwera głównego (1545)
- Instalacja sesji systemu operacyjnego gościa (1549)
- Uzyskiwanie komponentów niezbędnych do instalacji sesji gościa (1549)
- Rozpoczynanie instalacji sesji gościa (1550)
- Kończenie instalacji sesji gościa (1552)
- Modyfikowanie ustawień konfiguracyjnych sesji gościa (1553)
- Dodawanie lub ograniczanie pamięci operacyjnej zastrzeżonej dla danej sesji gościa (1553)
- Zmiana ustawień sieciowych sesji gościa (1554)
- Montowanie fizycznego obrazu nośnika CD/DVD lub pliku obrazu CD/DVD (1555)
- Pozostałe ustawienia konfiguracyjne sesji gościa (1555)
- Uruchamianie sesji gościa technologii Hyper-V (1556)
- Automatyczne uruchamianie sesji gościa (1556)
- Ręczne uruchamianie sesji gościa (1557)
- Zapisywanie stanu sesji gościa (1558)
- Stosowanie migawek sesji systemu operacyjnego gościa (1558)
- Migawki sporządzane z myślą o odtwarzaniu obrazów (1558)
- Migawki sesji gości sporządzane z myślą o podnoszeniu odporności na awarie serwera (1559)
- Tworzenie migawki obrazu gościa (1559)
- Przywracanie obrazu sesji z wykorzystaniem utworzonego wcześniej obrazu (1560)
- Wycofywanie operacji przywracania sesji z migawki (1561)
- Podsumowanie (1561)
- Najlepsze rozwiązania (1561)
Wprowadzenie (47)
CZĘŚĆ I: Przegląd systemu Windows Server 2008 (51)
Rozdział 1. Windows Server 2008 - wprowadzenie do technologii (53)
Rozdział 2. Planowanie, prototypowanie, migracja i wdrażanie
Windows Server 2008 - najlepsze rozwiązania (97)
Rozdział 3. Instalowanie systemu Windows Server 2008 i instalacja Server Core (135)
CZĘŚĆ II: Windows Server 2008 Active Directory (169)
Rozdział 4. Wprowadzenie do usługi Active Directory Domain Services (171)
Rozdział 5. Projektowanie Windows Server 2008 Active Directory (207)
Rozdział 6. Projektowanie struktury jednostek organizacyjnych i grup (235)
Rozdział 7. Infrastruktura Active Directory (257)
Rozdział 8. Tworzenie lasów federacyjnych oraz lekkich katalogów (291)
Rozdział 9. Integrowanie usługi Active Directory w środowisku uniksowym (311)
CZĘŚĆ III: Usługi sieciowe (329)
Rozdział 10. DNS i IPv6 (331)
Rozdział 11. DHCP, WINS i kontrolery domen (381)
Rozdział 12. Internetowe usługi informacyjne (417)
CZĘŚĆ IV: Bezpieczeństwo (463)
Rozdział 13. Bezpieczeństwo na poziomie serwera (465)
Rozdział 14. Bezpieczeństwo na poziomie transportu (491)
Rozdział 15. Zasady bezpieczeństwa, serwer zasad sieciowych
oraz ochrona dostępu do sieci (509)
CZĘŚĆ V: Migracja do Windows Server 2008 (535)
Rozdział 16. Migracja z systemu Windows 2000 lub Windows Server 2003
do systemu Windows Server 2008 (537)
Rozdział 17. Testowanie zgodności z systemem Windows Server 2008 (577)
CZĘŚĆ VI: Administracja i zarządzanie systemem
Windows Server 2008 (605)
Rozdział 18. Administrowanie systemem Windows Server 2008 (607)
Rozdział 19. Zasady grupy oraz zarządzanie zasadami
w systemie Windows Server 2008 (647)
Rozdział 20. Obsługa i zarządzanie systemem Windows Server 2008 (701)
Rozdział 21. Automatyzacja zadań przy użyciu skryptów PowerShell (763)
Rozdział 22. Tworzenie dokumentacji środowiska Windows Server 2008 (811)
Rozdział 23. Integracja System Center Operations Manager 2007
z Windows Server 2008 (845)
CZĘŚĆ VII: Zdalna komunikacja z systemem (867)
Rozdział 24. Dostęp zdalny i poprzez urządzenia przenośne (869)
Rozdział 25. Usługi terminalowe (919)
CZĘŚĆ VIII: Zarządzanie komputerami stacjonarnymi (983)
Rozdział 26. Narzędzia administracji serwerami Windows
na komputerach stacjonarnych (985)
Rozdział 27. Zarządzanie zasadami grupy u klientów sieciowych (1017)
CZĘŚĆ IX: Odporność na błędy (1091)
Rozdział 28. Odporność na błędy na poziomie systemu plików i zarządzanie nim (1093)
Rozdział 29. Odporność systemu na uszkodzenia
(technologia klastrowa/równoważenie obciążenia sieciowego) (1163)
Rozdział 30. Wykonywanie kopii zapasowej w systemie Windows Server 2008 (1217)
Rozdział 31. Odzyskiwanie po awarii (1261)
CZĘŚĆ X: Optymalizowanie, dostrajanie, usuwanie błędów oraz rozwiązywanie problemów (1299)
Rozdział 32. Optymalizowanie systemu Windows Server 2008
pod względem komunikacji z oddziałami (1301)
Rozdział 33. Rejestrowanie zdarzeń i debugowanie (1341)
Rozdział 34. Analiza możliwości i optymalizacja wydajności (1395)
CZĘŚĆ XI: Zintegrowane usługi
aplikacji systemu Windows (1443)
Rozdział 35. Aplikacja Windows SharePoint Services 3.0 (1445)
Rozdział 36. Usługa Windows Media Services (1495)
Rozdział 37. Wdrażanie i korzystanie z wirtualizacji systemu Windows Server (1531)
Skorowidz (1563)
Helion - inne książki
-
Promocja Promocja 2za1
Ten przewodnik, który docenią programiści i architekci, zawiera wyczerpujące omówienie zagadnień projektowania, funkcjonowania i modyfikowania architektury API. Od strony praktycznej przedstawia strategie budowania i testowania API REST umożliwiającego połączenie oferowanej funkcjonalności na poziomie mikrousług. Opisuje stosowanie bram API i infrastruktury typu service mesh. Autorzy dokładnie przyglądają się kwestiom zapewnienia bezpieczeństwa systemów opartych na API, w tym uwierzytelnianiu, autoryzacji i szyfrowaniu. Sporo miejsca poświęcają również ewolucji istniejących systemów w kierunku API i różnych docelowych platform.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja Promocja 2za1
W tej książce opisano różne zastosowania GPT-4 w medycynie: jako źródło informacji medycznej, wsparcie w podejmowaniu decyzji dotyczących leczenia czy też pomoc w tworzeniu dokumentacji, takiej jak podsumowanie wizyty pacjenta. Podczas lektury odkryjesz niezwykły potencjał tej technologii, przekonasz się także, jak bardzo może poprawić skuteczność diagnozowania i usprawnić niektóre procedury. Znajdziesz tu spostrzeżenia o potencjalnych wadach sztucznej inteligencji i najświeższe wnioski związane z jej zastosowaniem. Nie zabrakło również opisu zagrożeń związanych z tą technologią i wskazówek, do czego GPT nie można używać. Poszczególne zagadnienia zilustrowano prawdziwymi rozmowami z GPT-4. Są one w pełni spontaniczne i pozbawione poprawek, często błyskotliwe i czasami nietaktowne, wzbogacone o cenny kontekst i szczere komentarze.- Druk
- PDF + ePub + Mobi pkt
(43,55 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Promocja Promocja 2za1
Sterownik PLC (ang. programmable logic controller) to jedno z najważniejszych urządzeń stosowanych w automatyce przemysłowej. Zawiera układ mikroprocesorowy pozwalający sterować pracą maszyn, linii produkcyjnych, oświetlenia i innych urządzeń elektrycznych w przemyśle, ale nie tylko. Tego typu sterowniki kierują również pracą sygnalizacji świetlnej, wind, systemów inteligentnego domu, czyli są niezbędne do naszego codziennego funkcjonowania.- Druk
- PDF + ePub + Mobi pkt
(29,18 zł najniższa cena z 30 dni)
26.94 zł
44.90 zł (-40%) -
Promocja Promocja 2za1
Oto zwięzłe i równocześnie praktyczne kompendium, w którym znajdziesz 20 praktyk udanego planowania, analizy, specyfikacji, walidacji i zarządzania wymaganiami. Praktyki te są odpowiednie dla projektów zarządzanych zarówno w tradycyjny, jak i zwinny sposób, niezależnie od branży. Sprawią, że zespół lepiej zrozumie problemy biznesowe, zaangażuje właściwych uczestników, poprawi komunikację, by wdrożyć najbardziej wartościową funkcjonalność we właściwej kolejności, a później dostosować oprogramowanie do zmian i wzrostu. Dzięki metodom opisanym w tej książce zespół może wypracować wspólne zrozumienie kluczowych koncepcji, terminologii, technik i racjonalnych podstaw, aby efektywniej współpracować nad każdym projektem.- Druk
- PDF + ePub + Mobi pkt
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Promocja Promocja 2za1
Zigi to postać fikcyjna - warta poznania! Autor książki, sam będący od wielu lat testerem, wyposażył swojego bohatera we własne doświadczenia. Dołożył do nich trochę „case’ów”, które widział, o których słyszał lub czytał, ubrał je w przystępne słowa i sfabularyzował dla podkręcenia opowieści. Część historii wymyślił w taki sposób, aby pokazać konkretne zagadnienie związane z testowaniem nie w postaci nudnej teorii czy definicji, ale w kontekście sytuacji, która mogłaby się wydarzyć w prawdziwym życiu.- Druk
- PDF + ePub + Mobi pkt
(35,40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Promocja Promocja 2za1
W tej książce omówiono ponad 20 najprzydatniejszych wzorców projektowych, dzięki którym tworzone aplikacje internetowe będą łatwe w późniejszej obsłudze technicznej i w trakcie skalowania. Poza wzorcami projektowymi przedstawiono wzorce generowania i wydajności działania, których znaczenie dla użytkowania aplikacji jest ogromne. Opisano również nowoczesne wzorce Reacta, między innymi Zaczepy, Komponenty Wyższego Rzędu i Właściwości Generowania. Sporo miejsca poświęcono najlepszym praktykom związanym z organizacją kodu, wydajnością działania czy generowaniem, a także innym zagadnieniom, które pozwalają na podniesienie jakości aplikacji internetowych.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja Promocja 2za1
Testowanie oprogramowania to jedna z najdynamiczniej rozwijających się dziedzin inżynierii oprogramowania. Zarobki doświadczonych testerów są porównywalne z wynagrodzeniem, jakie otrzymują dobrzy programiści. Aby rozpocząć karierę w tym zawodzie, trzeba się legitymować odpowiednimi umiejętnościami. I dlatego warto uzyskać certyfikat ISTQB®: Certyfikowany tester - poziom podstawowy. Jest to uznawany na całym świecie dokument świadczący o opanowaniu najważniejszych kompetencji z zakresu kontroli jakości oprogramowania.- Druk
- PDF + ePub + Mobi pkt
(65,40 zł najniższa cena z 30 dni)
65.40 zł
109.00 zł (-40%) -
Promocja Promocja 2za1
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następnie zagłębić się w tajniki stosowania bibliotek Pexpect, Paramiko czy Netmiko do komunikacji z urządzeniami sieciowymi. W kolejnych rozdziałach znajdziesz solidny przegląd różnych narzędzi wraz ze sposobami ich użycia: Cisco NX-API, Meraki, Juniper PyEZ, Ansible, Scapy, PySNMP, Flask, Elastic Stack i wielu innych. Rozeznasz się również w kwestiach związanych z kontenerami Dockera, a także usługami sieciowymi chmur AWS i Azure. Lektura tej książki pozwoli Ci się w pełni przygotować na następną generację sieci!- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Promocja Promocja 2za1
Dzięki tej książce dowiesz się, czym jest RPA i w jakich konkretnie procesach biznesowych może mieć zastosowanie. Zapoznasz się również, korzystając z zawartych tu studiów przypadków i najlepszych praktyk branżowych, jak wyglądają praktyczne aspekty wdrażania tej technologii. Przekonasz się też, w jaki sposób firmy osiągnęły znaczny zwrot z inwestycji dzięki wdrożeniom technologii RPA, na przykład poprzez zmniejszenie zapotrzebowania na pracę ludzką. Zrozumiesz, jak ważną korzyścią płynącą z tej technologii jest zwiększenie zgodności działań firmy z przepisami. W efekcie lektury uzyskasz rzetelny, realistyczny pogląd na RPA i zdobędziesz wszystkie niezbędne informacje, aby z powodzeniem wdrożyć optymalny system RPA w swojej firmie.- Druk
- PDF + ePub + Mobi pkt
(44,85 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja Promocja 2za1
To kolejne, zaktualizowane wydanie oficjalnego podręcznika firmy Adobe — najlepszej dostępnej na rynku pomocy do nauki After Effects. Książkę docenią i początkujący, i zaawansowani użytkownicy. Została podzielona na 15 lekcji, z których dowiesz się, jak komponować klipy wideo, projektować ruchome grafiki i tworzyć atrakcyjne animacje. Podane tu informacje, porady i ćwiczenia pomogą Ci w opanowaniu zarówno podstawowych, jak i wielu wyrafinowanych funkcji oprogramowania. Nauczysz się tworzyć, modyfikować i optymalizować ruchome grafiki na potrzeby filmu, wideo, internetu i urządzeń mobilnych, a także animować tekst i obrazy, stosować rotoskopię, zmieniać zależności czasowe, korygować kolory, wreszcie usuwać niechciane obiekty. Dowiesz się ponadto, jak uatrakcyjniać wygląd kompozycji poprzez odpowiednią konfigurację kamer i oświetlenia czy też deformować i animować obiekty i nagrania wideo przy użyciu narzędzi Puppet.- Druk
- PDF + ePub + Mobi pkt
(83,85 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%)
Zamknij
Przeczytaj darmowy fragment
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana
Oceny i opinie klientów: Windows Server 2008 PL. Księga eksperta Rand Morimoto, Michael Noel, Omar Droubi, Ross Mistry, Chris Amaris (3) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(1)
(1)
(0)
(0)
(1)
(0)
więcej opinii
ukryj opinie