Windows Server 2008 PL. Biblia
- Autor:
- Jeffrey R. Shapiro
- Niedostępna
- Promocja 2za1
- Serie wydawnicze:
- Biblia
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 4.5/6 Opinie: 4
- Stron:
- 1072
- Druk:
- oprawa miękka
- Dostępny format:
-
PDF
Opis
książki
:
Windows Server 2008 PL. Biblia
Poznaj tajniki Windows Server 2008
i przejmij kontrolę nad infrastrukturą systemu
- Zainstaluj i skonfiguruj system
- Zarządzaj nim sprawnie i efektywnie
- Korzystaj wszystkich możliwości Windows Serwer 2008
Windows Sever 2008 został zaopatrzony w mnóstwo nowych rozwiązań i opcji, między innymi rozbudowaną i udoskonaloną wersję usług Active Directory. Wyjątkową nowością jest także rewolucyjna edycja Server Core umożliwiająca uruchomienie systemu operacyjnego bez użycia interfejsu graficznego, co oznacza, że można skonfigurować uproszczony serwer i przypisać mu rolę bardzo wydajnego serwera plików. Dzięki wprowadzonym udogodnieniom ten niezwykły system operacyjny nowej generacji zapewnia wszystkim użytkownikom organizacji pełny dostęp do wszystkich usług sieciowych.
Książka "Windows Server 2008 PL. Biblia" stanowi pełen zestaw sprawdzonych i rzetelnych danych dotyczących najlepszego wykorzystania tego systemu dla każdej organizacji. Dowiesz się m. in. jak poprawnie zainstalować i optymalnie skonfigurować Windows Server 2008. Poznasz tajniki tworzenia kont użytkowników i grup, a także konfigurowania udziałów plików czy limitów dyskowych. Nauczysz się w pełni wykorzystywać usługi Active Directory i zalety nowej rewolucyjnej edycji Server Core. Ten wyczerpujący podręcznik umożliwi Ci przejęcie kontroli nad infrastrukturą systemu i zoptymalizowanie wszelkich czynności administracyjnych.
- Strategia instalacji i konfigurowania
- Technologie sieciowe w systemie Windows Server 2008
- Protokół DHCP
- Routing i zdalny dostęp
- Archiwizowanie i odtwarzanie
- Rejestr
- Usługi plików, drukowania i magazynowania
- Zarządzanie magazynowaniem danych
- Bezpieczeństwo systemu
- Struktura usługi Active Directory
- Organizowanie struktury logicznej domeny
- Kontrola zmian i zarządzanie przestrzenią pracy
Wszystko czego potrzebujesz, aby optymalnie korzystać
z możliwości Windows Server 2008
Wybrane bestsellery
-
Książka "Windows Server 2003. Wysoko wydajne rozwiązania" przedstawia praktyczne zagadnienia związane z wdrażaniem i administrowaniem systemami operacyjnymi z rodziny Windows Server 2003.
- Druk pkt
Niedostępna
-
Jeśli już poznałeś ten system, koniecznie zajrzyj do kolejnego wydania profesjonalnej serii „Biblia”, poświęconej systemowi Windows 8.1. To wyczerpujący poradnik, w którym znajdziesz szczegółowe informacje na temat możliwości systemu oraz najlepsze porady dotyczące rozwiązywania typowych problemów. Dzięki tej książce nauczysz się sprawnie poruszać po nowym interfejsie użytkownika oraz dostosujesz go do swoich potrzeb i przyzwyczajeń. Ponadto dowiesz się, jak zabezpieczyć swój system oraz jak postępować w przypadku awarii. To obowiązkowa lektura dla każdego użytkownika Windows 8.1!
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Bestseller Promocja Promocja 2za1
Najnowsze wydanie przewodnika, zaktualizowane pod kątem systemu Windows Server 2022, to bogate źródło wiedzy dla administratora serwerów. Przedstawia zasady instalacji i konfiguracji tego systemu, a także sposoby korzystania z centralnych narzędzi do administracji. Książka w głównej mierze jest poświęcona systemowi Windows Server 2022 LTSC, ale zawiera też najnowsze informacje dotyczące edycji SAC. Opisano tu szereg technologii dostępu zdalnego i pokazano, jak zarządzać infrastrukturą klucza publicznego i certyfikatami. Omówiono Server Core, wbudowane funkcje redundancji i metody rozwiązywania problemów. Zaprezentowane zostały również technologie infrastruktury podstawowej, w tym Active Directory, DNS, DHCP i zasady grupy.- Druk
- PDF + ePub + Mobi pkt
(96,85 zł najniższa cena z 30 dni)
89.40 zł
149.00 zł (-40%) -
Bestseller Promocja Promocja 2za1
To piąte, gruntownie zaktualizowane wydanie podręcznika, który doceni każdy student informatyki i inżynier oprogramowania. Książka obejmuje szeroki zakres zagadnień, od podstawowych pojęć po zaawansowaną problematykę związaną z najnowszymi trendami w systemach operacyjnych. Wyczerpująco omawia procesy, wątki, zarządzanie pamięcią, systemy plików, operacje wejścia-wyjścia, zakleszczenia, interfejsy użytkownika, multimedia czy kompromisy wydajnościowe. Szczegółowo, jako studia przypadków, zostały tu opisane systemy: Windows 11, Unix, Linux i Android. Jasny i przystępny styl, a także liczne przykłady i ćwiczenia ułatwiają zrozumienie nawet bardzo skomplikowanych zagadnień.- Druk
- PDF + ePub + Mobi pkt
(116,35 zł najniższa cena z 30 dni)
107.40 zł
179.00 zł (-40%) -
Promocja Promocja 2za1
W książce omówiono również nowsze technologie towarzyszące windowsowym serwerom, jak SQL, Docker, Windows Subsystem for Linux (WSL) czy PowerShell - słowem, wszystko, czego może potrzebować administrator, by rozpocząć pracę z systemem Windows Server 2022. Procedury zostały przedstawione w kolejności chronologicznej, tak aby po zakończeniu procesu otrzymać kompletną, redundantną i bezpieczną infrastrukturę, składającą się z serwerów o różnych zastosowaniach. To pozycja skierowana do doświadczonych administratorów, którzy znają architekturę systemu, używane w nim protokoły i zasady routingu.- Druk
- PDF + ePub + Mobi pkt
(83,85 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Promocja Promocja 2za1
W drugiej części tego zaktualizowanego przewodnika dla zaawansowanych informatyków znalazł się między innymi opis mechanizmu wywołania ALPC i procedury synchronizacji sterowników urządzeń i aplikacji. Omówiono zasady wirtualizacji, a także takie elementy jak rejestr, interfejs WMI, usługi ETW i DTrace. Pokazano najważniejsze komponenty pamięci masowej i systemy plików, w tym NTFS i ReFS. Zaprezentowano też operacje zachodzące podczas rozruchu i zamykania systemu. Uwzględniono aktualizacje 21H1/2104 systemu Windows 10, jak również systemów Windows Server 2022, 2019 i 2016. Dodatkowo ujęto tu obszerne wprowadzenie do platformy Hyper-V. Książka zawiera ponadto praktyczne eksperymenty, dzięki którym przy użyciu najnowszych narzędzi diagnostycznych można łatwiej zrozumieć wewnętrzne szczegóły działania systemu Windows.- Druk
- PDF + ePub + Mobi pkt
Windows od środka. Wnętrze nowoczesnego systemu, wirtualizacja, systemy plików, rozruch, bezpieczeństwo i dużo więcej. Wydanie VII
Mark Russinovich, Andrea Allievi, Alex Ionescu, David Solomon
(116,35 zł najniższa cena z 30 dni)
107.40 zł
179.00 zł (-40%) -
Promocja Promocja 2za1
Systemy operacyjne Windows 10 i Windows Server 2016 bardzo różnią się od swoich poprzedników. Są bardziej złożone, a niektóre zastosowane rozwiązania można określić jako zaawansowane i wysublimowane. Zwłaszcza znajomość wewnętrznych mechanizmów systemu, architektury jądra i systemowego modelu bezpieczeństwa okazuje się niezwykle istotna dla program- Druk
- PDF + ePub + Mobi pkt
(89,40 zł najniższa cena z 30 dni)
89.40 zł
149.00 zł (-40%) -
Promocja Promocja 2za1
Dive into the world of password security with our comprehensive Kali Linux course, designed to equip you with cutting-edge techniques for password cracking and defense, essential for modern cybersecurity.- PDF + ePub pkt
(29,90 zł najniższa cena z 30 dni)
71.91 zł
79.89 zł (-10%) -
Promocja Promocja 2za1
Wśród wielu produktów sygnowanych marką giganta z Redmond znajduje się Microsoft Windows Server. Początki tego systemu operacyjnego sięgają 1987 roku. W odpowiedzi na uświadomioną już wówczas potrzebę pracy w ramach niewielkich sieci lokalnych Microsoft wypuścił LAN Management 1.0, pierwszą wersję oprogramowania służącego zarządzaniu siecią kilku urządzeń. W 1993 roku pojawił się Windows NT Advanced Server i... poszło! Odtąd popularność systemów z rodziny Windows Server stale rośnie. Są one stosowane w niezliczonych rozwiązaniach sieciowych jako serwery lokalne i serwery różnych usług (WWW, FTP, Cloud, DHCP, DNS, VPN, Print Server, Hyper-V itp.).- Videokurs pkt
(47,70 zł najniższa cena z 30 dni)
95.40 zł
159.00 zł (-40%) -
Promocja Promocja 2za1
Administrowanie sieciowymi systemami operacyjnymi Windows Serwer i Linux Serwer dla każdego Technika i studenta IT to podręcznik przygotowany z myślą o każdym uczniu oraz studencie związanym z kierunkami informatycznymi. Główną tematyką jest konfiguracja i zarządzanie sieciowymi systemami operacyjnymi Windows i Linux, dlatego książka będzie niezastąpioną pomocą podczas przygotowywania się do egzaminów zawodowych, jak i zaliczenia semestru.- PDF + ePub + Mobi pkt
(24,90 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Promocja Promocja 2za1
Active Directory and Azure AD offer centralized administration possibilities for network automation as well as for automating security and access management in Microsoft-oriented environments. This book is updated to Windows Server 2022 and covers the latest information to help you in deploying, administering, and automating AD through recipes.- PDF + ePub pkt
(29,90 zł najniższa cena z 30 dni)
134.10 zł
149.00 zł (-10%) -
Promocja Promocja 2za1
Among the many configuration management tools available, Ansible has some distinct advantages: It's minimal in nature. You don't need to install agents on your nodes. And there's an easy learning curve. With this updated third edition, you'll quickly learn how to be productive with Ansible whether you're a developer deploying code or a system admin- ePub + Mobi pkt
(186,15 zł najniższa cena z 30 dni)
194.65 zł
228.99 zł (-15%)
Zobacz pozostałe książki z serii Biblia
-
Promocja Promocja 2za1
To prawda: świat kryptowalut jest skomplikowany. Możesz go jednak zrozumieć i nauczyć się po nim poruszać, w czym pomoże Ci ta książka — interesujący przewodnik, który przystępnie wyjaśnia technologiczne podstawy rynku kryptowalut i związanej z nim ekonomii cyfrowej. Dowiesz się stąd, jak funkcjonuje bitcoin, a także w jaki sposób specyfika nowoczesnych koncepcji cyfrowej własności stopniowo zmienia świat finansów. Poznasz również tajniki inwestowania i handlu kryptowalutami. Ważną częścią książki jest rozdział poświęcony zagrożeniom w świecie krypto, w tym metodom działania hakerów i oszustów. Wszystko to, wraz z informacjami o najnowszych trendach i przyszłości kryptowalut, przygotuje Cię na zmianę — na nową cyfrową ekonomię!- Druk
- PDF + ePub + Mobi
- Audiobook MP3 pkt
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Czy Twój projekt wiąże się ze skomplikowanymi oczekiwaniami, z nierealistycznymi terminami i ograniczeniami budżetowymi? Żaden problem! Ta książka pokaże Ci, jak przekształcić projekty w satysfakcjonujące doświadczenia skoncentrowane na kliencie. Dowiesz się, jak ustalić jasną wizję, tworzyć mapy drogowe produktów, harmonogramy pracy i przygotowywać się do wydań produktu. Uzyskasz również ekspercki wgląd w rozwój prostego i praktycznego podejścia do zarządzania projektami, które zamienia pomysły w gotowe produkty!
- Druk
- ePub + Mobi pkt
Czasowo niedostępna
-
Promocja Promocja 2za1
Scrum to sposób na kreatywność i współpracę w każdym projekcie. Książka Scrum dla bystrzaków wprowadzi Cię w ten popularny świat zwinnych ram postępowania w zakresie zarządzania projektami i pokaże, jak Scrum pomaga w pobudzaniu innowacyjności w każdej firmie lub branży, a nawet w życiu prywatnym. Nie musisz być programistą, by korzystać ze sprintów i z innych cech charakterystycznych dla scrumowej metody. Uratuj więcej istnień ludzkich, polepsz edukację swoich dzieci, zoptymalizuj strategię publikacji, zwiększ lojalność klientów, zarządzaj portfelem emerytalnym, zaplanuj ślub — masz nieograniczone możliwości. Stosuj Scruma, by osiągać cele — ten przewodnik pokaże Ci, jak to zrobić.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja Promocja 2za1
Arkusze kalkulacyjne Excela pozwalają robić z danymi niesamowite rzeczy! Książka Excel. Formuły i funkcje dla bystrzaków pokazuje, jak ciekawa może być praca z tym programem, wyjaśnia podstawy obliczeń z jego użyciem i prowadzi przez wiele różnych zagadnień, w tym statystykę i analizę danych. Nawet jeżeli jesteś zaawansowanym użytkownikiem arkuszy kalkulacyjnych, przekonasz się, że warto takie źródło mieć pod ręką, aby znaleźć tę jedną funkcję, o której zawsze zapominasz. A kiedy zakończysz obliczenia, ta książka podpowie Ci, jak sprawić, aby całość wyglądała zgrabnie i profesjonalnie. Doskonale!- Druk
- PDF + ePub + Mobi pkt
(51,35 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Bestseller Promocja Promocja 2za1
Oto praktyczny przewodnik po nauce o danych w miejscu pracy. Dowiesz się stąd wszystkiego, co ważne na początku Twojej drogi jako danologa: od osobowości, z którymi przyjdzie Ci pracować, przez detale analizy danych, po matematykę stojącą za algorytmami i uczeniem maszynowym. Nauczysz się myśleć krytycznie o danych i otrzymanych wynikach, będziesz też inteligentnie o tym mówić. Jednym zdaniem: zrozumiesz dane i związane z nimi wyzwania na głębszym, profesjonalnym poziomie.- Druk
- PDF + ePub + Mobi pkt
(44,85 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja Promocja 2za1
Czy szukasz nowych, wydajnych sposobów odkrywania, przekształcania danych i wyciągania z nich wniosków przydatnych w Twojej organizacji? Oto przewodnik, który krok po kroku pokazuje, jak oszczędzić czas, uprościć procesy biznesowe i ulepszyć analizy. Znajdziesz tutaj praktyczne i łatwe do zrozumienia informacje, od łączenia się z ogromnymi bazami danych po używanie niestandardowych funkcji i formuł. Dowiesz się, jak zaimportować i zinterpretować dane z wielu źródeł, a także jak przygotować raport na podstawie ich ujednoliconego modelu. Książka jest w pełni zgodna z programem Microsoft Excel 2021.- Druk
- PDF + ePub + Mobi pkt
(44,85 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja Promocja 2za1
W tej książce znajdziesz wszystkie informacje, które są Ci potrzebne do stworzenia środowiska sprzyjającego tworzeniu innowacyjnych rozwiązań. Dowiesz się, jak dostrzegać i wykorzystywać naturalne talenty każdego członka zespołu. Zapoznasz się z szeregiem praktycznych wskazówek, dzięki którym zidentyfikujesz wszelkie kwestie organizacyjne i kulturowe utrudniające pracę zespołu produktowego. Prześledzisz też liczne przykłady ułatwiające zrozumienie omawianych przez autorów koncepcji i wdrażanie ich we własnej organizacji. Przede wszystkim jednak nauczysz się tego, co najważniejsze: funkcjonowania przywództwa produktowego.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja Promocja 2za1
Czy firma, w której pracujesz, ma tak dużo danych, że nie wiesz, co z nimi zrobić ani nie potrafisz ich zrozumieć? Microsoft Power BI to dająca duże możliwości intuicyjna platforma, która pomaga przekształcać surowe dane w informacje umożliwiające podejmowanie działań, i to bez konieczności przechodzenia długich szkoleń lub uczenia się programowania. Z tej książki dowiesz się, jak badać źródła danych, tworzyć ich modele, przetwarzać liczby, wizualizować wyniki i opracowywać atrakcyjne raporty inspirujące do zmian. Już dziś zacznij kierować firmą na podstawie twardych danych!- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%)
Ebooka "Windows Server 2008 PL. Biblia" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Windows Server 2008 PL. Biblia" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Windows Server 2008 PL. Biblia" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły książki
- Tytuł oryginału:
- Windows Server 2008 Bible
- Tłumaczenie:
- Piotr Pilch, Krzysztof Sawka
- ISBN Książki drukowanej:
- 978-83-246-2117-0, 9788324621170
- Data wydania książki drukowanej :
- 2009-11-24
- ISBN Ebooka:
- 978-83-246-8417-5, 9788324684175
- Data wydania ebooka :
- 2013-09-24 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Format:
- 172x245
- Numer z katalogu:
- 4785
- Rozmiar pliku Pdf:
- 13.3MB
- Pobierz przykładowy rozdział PDF
- Zgłoś erratę
- Kategorie:
Systemy operacyjne » Windows » Windows Server
- Serie wydawnicze: Biblia
Spis treści książki
- Wszystko na temat instalacji Server Core (35)
- Czym jest instalacja Server Core? (36)
- Strategia instalacji i konfigurowania (37)
- Przygotowanie do instalacji (38)
- Procedury serwerowe (38)
- Przegląd urządzeń (44)
- Zgodność sprzętu (44)
- Instalowanie systemu Windows Server 2008 (45)
- Partycjonowanie dysków twardych (46)
- Przeprowadzanie instalacji Server Core (48)
- Przeprowadzanie bezobsługowej instalacji Server Core (48)
- Przeprowadzanie podstawowej instalacji (49)
- Instalowanie za pośrednictwem sieci (53)
- Role, funkcje i aplikacje (54)
- Serwery wolno stojące (54)
- Serwery członkowskie (54)
- Serwery ról (55)
- Serwer Windows Server 2008 w roli kontrolera domeny (58)
- Serwer Windows Server 2008 w roli serwera komunikacyjnego i serwera Microsoft Exchange (62)
- Integracja z oprogramowaniem Internet Information Services (62)
- Integracja z usługą Active Directory (62)
- Usługi rozproszone (63)
- Bezpieczeństwo (63)
- Administrowanie z jednego miejsca i z wykorzystaniem zasad (63)
- Routing wiadomości przy użyciu protokołu SMTP (64)
- Zawartość internetowej wiadomości pocztowej (64)
- Monitorowanie systemu przy użyciu narzędzia Windows Management Instrumentation (64)
- Zastosowanie systemu Windows Server 2008 na potrzeby usług bazodanowych
bazujących na serwerze SQL Server (65)
- Współpraca systemu Windows Server 2008 z serwerem IIS i środowiskiem ASP.NET (66)
- Użycie systemu Windows Server 2008 na potrzeby usług aplikacji (67)
- Zastosowanie systemu Windows Server 2008 na potrzeby usług tłumaczących nazwy (68)
- DNS (68)
- DHCP (69)
- WINS (70)
- Podsumowanie (71)
- Zastosowanie konsoli Microsoft Management Console (73)
- Funkcja konsoli MMC (74)
- Uruchamianie konsoli MMC (76)
- Zastosowanie przystawek (77)
- Korzystanie z obszarów zadań (79)
- Inne dodatkowe narzędzia (82)
- Dostosowywanie konsoli MMC do własnych wymagań (83)
- Porównanie panelu sterowania i konsoli MMC (84)
- Zmiany dotyczące narzędzi konsoli MMC spowodowane przez zaporę firewall systemu Windows (85)
- Zastosowanie narzędzi konsoli MMC (85)
- Urząd certyfikacji (86)
- Zarządzanie klastrem pracy awaryjnej (86)
- Usługi składowe (86)
- Zarządzanie komputerem (88)
- Podgląd zdarzeń (89)
- Niezawodność i wydajność (89)
- Foldery udostępnione (89)
- Zastosowanie przystawki Podgląd zdarzeń (102)
- Rozszerzenia serwerowe (107)
- Zastosowanie narzędzia Kreator konfiguracji zabezpieczeń (108)
- Praca ze źródłami danych (ODBC) (111)
- Definiowanie nazw źródeł danych (112)
- Sprawdzanie informacji o sterowniku (117)
- Śledzenie (117)
- Pula połączeń (117)
- Aplety panelu sterowania (117)
- Aplet Centrum ułatwień dostępu (118)
- Aplet Dodaj sprzęt (118)
- Aplet Programy domyślne (119)
- Aplet Narzędzia administracyjne (120)
- Aplet Windows Update (120)
- Aplet Data i godzina (121)
- Obiekt Ekran apletu Personalizacja (122)
- Aplet Opcje folderów (122)
- Aplet Opcje internetowe (122)
- Aplet Centrum sieci i udostępniania (123)
- Aplet Opcje zasilania (123)
- Aplet Drukarki (123)
- Aplet System (124)
- Windows PowerShell (130)
- Podsumowanie (131)
- Protokół TCP/IP systemu Windows Server 2008 (133)
- Podstawy protokołu TCP/IP (IPv4) (135)
- Adresowanie IP (135)
- Podsieci (137)
- Bezklasowy routing międzydomenowy (139)
- Uzyskiwanie adresów IP (139)
- Bramy i routing (140)
- Protokół DHCP (141)
- Domeny i rozwiązywanie nazw (142)
- Przygotowanie do instalacji (144)
- Określanie ustawień protokołu TCP/IP (144)
- Konfigurowanie protokołu TCP/IP (145)
- Zastosowanie protokołu IPv6 (150)
- Terminy i pojęcia związane z protokołem IPv6 (150)
- Zastosowanie protokołu IPv6 w systemie Windows Server 2008 (154)
- Rozwiązywanie problemów z protokołem TCP/IP (157)
- Typowe zagadnienia związane z rozwiązywaniem problemów (157)
- Program ping (159)
- Narzędzie ipconfig (162)
- Program netstat (162)
- Program hostname (163)
- Narzędzie tracert (164)
- Program arp (165)
- Narzędzie route (167)
- Program nbtstat (168)
- Starsze protokoły (168)
- NetBEUI (169)
- IPX/SPX (169)
- DLC (170)
- SNMP (170)
- Zasady funkcjonowania protokołu SNMP (170)
- Instalowanie i konfigurowanie protokołu SNMP (171)
- Konfigurowanie zapory firewall systemu Windows i zarządzanie nią (176)
- Przegląd zmian wprowadzonych w zaporze firewall systemu Windows (176)
- Konfigurowanie zapory firewall systemu Windows (178)
- Zarządzanie zaporą firewall systemu Windows za pomocą zasad grupy (180)
- Zarządzanie zaporą firewall systemu Windows z poziomu konsoli (181)
- Zapora systemu Windows z zabezpieczeniami zaawansowanymi (181)
- Podsumowanie (183)
- Przegląd protokołu DHCP (185)
- Usługa DHCP systemu Windows Server (186)
- Obsługa dynamicznej usługi DNS (187)
- Klasy dostawców i użytkowników (188)
- Przypisywanie adresów transmisji grupowej (188)
- Wykrywanie nieautoryzowanego serwera DHCP (188)
- Automatyczne konfigurowanie klientów (189)
- Monitorowanie i raportowanie (189)
- Instalowanie i konfigurowanie serwera DHCP (190)
- Instalowanie usługi DHCP (190)
- Zastosowanie konsoli DHCP (190)
- Tworzenie zakresów (190)
- Ustawianie ogólnych opcji zakresu (192)
- Konfigurowanie globalnych opcji DHCP (195)
- Tworzenie rezerwacji (196)
- Ustawianie globalnych właściwości zakresu (197)
- Aktywowanie i wyłączanie zakresu (198)
- Autoryzowanie serwera (198)
- Definiowanie i wdrażanie klas dostawców i użytkowników (199)
- Klasy dostawców (199)
- Klasy użytkowników (201)
- Konfigurowanie klienta pod kątem zastosowania identyfikatorów klas (202)
- Tworzenie i stosowanie superzakresów (203)
- Tworzenie superzakresu (203)
- Aktywowanie i wyłączanie superzakresu (204)
- Usuwanie zakresów z superzakresu (205)
- Usuwanie superzakresów (205)
- Tworzenie zakresów transmisji grupowej (205)
- Konfigurowanie globalnych właściwości serwera DHCP (207)
- Zarządzanie bazą danych serwera DHCP (209)
- Archiwizowanie i odtwarzanie bazy danych serwera DHCP (209)
- Przenoszenie bazy danych serwera DHCP do innego serwera (210)
- Konfigurowanie klientów DHCP z systemem Windows (211)
- Konfigurowanie opcji usługi DNS związanych z protokołem DHCP (212)
- Ochrona dostępu do sieci (213)
- Podsumowanie (213)
- Usługa DNS (215)
- Nazwy domen (216)
- Dzisiejsze oblicze usługi DNS (218)
- Programy wysyłające zapytania, serwery nazw i wyszukiwanie do przodu (219)
- Rekordy domeny i pliki strefy (221)
- Wyszukiwanie wstecz (224)
- Delegowanie (226)
- Buforowanie, węzły przekazujące i węzły podrzędne (227)
- Rekursja, iteracja i odwołania (228)
- Microsoft DNS (230)
- Instalowanie usługi DNS (231)
- Przegląd konsoli DNS (231)
- Tworzenie stref wyszukiwania do przodu (232)
- Tworzenie stref wyszukiwania wstecz (233)
- Tworzenie rekordów zasobów (233)
- Konfigurowanie właściwości strefy (236)
- Zarządzanie opcjami i działaniem serwera DNS (239)
- Konfigurowanie wielu adresów w obrębie serwera DNS (239)
- Zastosowanie węzła przekazującego (240)
- Konfigurowanie ustawień zaawansowanych (241)
- Konfigurowanie głównych wskazówek (243)
- Konfigurowanie rejestrowania (244)
- Monitorowanie i testowanie (245)
- Zastosowanie zabezpieczeń (246)
- Zarządzanie serwerem i buforem (247)
- Konfigurowanie domen podrzędnych i delegowanie (247)
- Tworzenie domen podrzędnych (248)
- Delegowanie domeny podrzędnej (248)
- Usługi DNS i Active Directory (249)
- Usługa Dynamic DNS (250)
- Konfigurowanie usługi DDNS (251)
- Konfigurowanie procesu oczyszczania (252)
- Usługa WINS (253)
- Zasady działania usługi WINS (255)
- Proces rejestrowania przez serwer WINS (256)
- Odnawianie mapowania (257)
- Wieczna usługa WINS (257)
- Trwałe połączenia (258)
- Ręczne oznaczanie rekordu do usunięcia (259)
- Instalowanie i konfigurowanie usługi WINS (259)
- Instalowanie usługi WINS (259)
- Konfigurowanie usługi WINS (260)
- Konfigurowanie klientów Windows pod kątem usług DNS i WINS (262)
- Zastosowanie plików Hosts i LMHOSTS do rozwiązywania nazw (264)
- Zastosowanie pliku Hosts do rozwiązywania nazw (265)
- Zastosowanie pliku LMHOSTS do rozwiązywania nazw (266)
- Podsumowanie (268)
- Usługi RAS i Telefonia systemu Windows Server 2008 (269)
- Przegląd usługi RRAS systemu Windows Server 2008 (270)
- Nowe funkcje usługi RRAS systemu Windows Server 2008 (272)
- Konsola zarządzania usługi Routing i dostęp zdalny (275)
- Typy połączeń RAS i protokoły (276)
- Protokół PPP (276)
- Protokoły PPMP i BAP (276)
- Protokół PPTP (277)
- Protokół L2TP (277)
- Protokoły transportowe (278)
- Włączanie i konfigurowanie usługi RRAS (278)
- Routing IP (279)
- Przegląd routingu IP (279)
- Routing z wykorzystaniem usługi RRAS (282)
- Konfigurowanie prostego routera (283)
- Dynamiczny routing (289)
- Dodawanie i konfigurowanie protokołu RIP (289)
- Agent przekazywania DHCP (293)
- Protokół IGMP - przekazywanie transmisji grupowej (294)
- Translacja adresów sieciowych (297)
- Konfigurowanie mechanizmu NAT (298)
- Konfigurowanie usług i portów (300)
- Konfigurowanie usługi RAS pod kątem połączeń przychodzących (301)
- Uaktywnianie usługi RRAS (302)
- Konfigurowanie modemów i portów (304)
- Konfigurowanie protokołów (305)
- Konfigurowanie uwierzytelniania (308)
- Wyłączanie routingu (dotyczy tylko serwera zdalnego dostępu) (313)
- Rejestrowanie i monitorowanie usługi RRAS (314)
- Konfigurowanie serwera VPN (316)
- Konfigurowanie portów VPN (317)
- Uaktywnianie protokołu L2TP dla połączeń VPN (317)
- Zastosowanie protokołów Multilink i BAP (319)
- Serwer zasad (321)
- Tworzenie nowej zasady (321)
- Określanie priorytetu zasad (325)
- Zastosowanie usługi RADIUS (325)
- Konfigurowanie usługi RADIUS (326)
- Konfigurowanie monitorowania (326)
- Konfigurowanie wychodzących sieciowych połączeń telefonicznych (327)
- Tworzenie połączenia (327)
- Konfigurowanie właściwości połączenia (327)
- Konfigurowanie połączenia telefonicznego w celu połączenia się z internetem (331)
- Podsumowanie (332)
- Dlaczego archiwizuje się dane? (334)
- Co jest archiwizowane? (334)
- Archiwizowanie danych (335)
- Bity archiwizacji (335)
- Czym jest kopia zapasowa? (335)
- Czym jest odtwarzanie? (337)
- Działanie procesu archiwizacji (337)
- Wymienne magazyny danych i pule nośników (338)
- Usługa Magazyn wymienny (338)
- Baza danych usługi Magazyn wymienny (340)
- Fizyczne lokalizacje (340)
- Pule nośników (342)
- Węzły Kolejka pracy i Żądania operatora (344)
- Korzystanie z zestawów roboczych i magazynujących (346)
- Określanie mierników jakości wsparcia technicznego związanego z archiwizowaniem
i odtwarzaniem danych (347)
- Określanie jakości przechwytywania danych (351)
- Najlepsza pora dnia na archiwizowanie danych (352)
- Czas trwania archiwizacji (352)
- Archiwizowanie serwerów i stacji roboczych (354)
- Dylemat dotyczący otwartych plików (355)
- Procedura archiwizacji (357)
- Przeprowadzanie archiwizacji (359)
- Tworzenie puli nośników (359)
- Prawa i uprawnienia (360)
- Lokalizacja źródłowa i docelowa (361)
- Ustalanie harmonogramów (362)
- Schematy rotacji (362)
- Odtwarzanie danych (365)
- Lokalizacja taśm (366)
- Przepustowość procesu archiwizacji (367)
- Zastosowanie kopii woluminów w tle (368)
- Podsumowanie (372)
- Planowanie przywracania po awarii (373)
- Zasada i protokół (374)
- Dokumentacja (374)
- Szkolenie z zakresu przywracania po awarii i planowanie działań (376)
- Identyfikowanie zasobów (376)
- Przygotowywanie planów interwencji (377)
- Testowanie planów interwencji (377)
- Programy symulujące awarie (379)
- Odporność na błędy (380)
- Identyfikowanie słabych punktów (381)
- Przywracanie danych z kopii zapasowej (382)
- Odtwarzanie bazowych systemów operacyjnych (382)
- Przywracanie konfiguracji (383)
- Powielanie usług, danych i sprzętu (383)
- Przywracanie kluczowych usług (383)
- Usługa Active Directory (383)
- DNS (384)
- Rejestr (384)
- Analiza awarii (384)
- Podsumowanie (385)
- Zastosowanie rejestru (387)
- Struktura rejestru (389)
- Pliki gałęzi rejestru (392)
- Klucze i wpisy (394)
- Edytor rejestru (394)
- Regedit.exe (395)
- Modyfikowanie rejestru (395)
- Importowanie i eksportowanie kluczy (396)
- Edytowanie zdalnego rejestru (398)
- Wczytywanie i usuwanie gałęzi (398)
- Zabezpieczanie rejestru (399)
- Uniemożliwianie dostępu do rejestru (399)
- Stosowanie uprawnień dla kluczy rejestru (399)
- Inspekcja dostępu do rejestru (400)
- Zabezpieczanie dostępu do zdalnego rejestru (401)
- Podsumowanie (402)
- Przegląd funkcji inspekcji (403)
- Konfigurowanie inspekcji (405)
- Uaktywnianie zasad inspekcji (405)
- Inspekcja dostępu do obiektów (407)
- Analizowanie raportów inspekcji (408)
- Zastosowanie narzędzia Podgląd zdarzeń (409)
- Zastosowanie innych narzędzi (409)
- Strategie inspekcji (411)
- Rezygnacja z inspekcji (411)
- Pełna inspekcja (411)
- Inspekcja problematycznych użytkowników (411)
- Inspekcja administratorów (412)
- Inspekcja krytycznych plików i katalogów (412)
- Podsumowanie (412)
- Wprowadzenie do środowiska .NET Framework (416)
- Obsługa platformy 64-bitowej (417)
- Lista kontroli dostępu (417)
- ADO .NET i LINQ (417)
- Przetwarzanie asynchroniczne (417)
- Inicjatywa .NET (418)
- Środowisko CLR (418)
- System CTS (419)
- Zabezpieczenia technologii .NET (420)
- Domeny aplikacji (420)
- Mechanizm zwalniania pamięci (421)
- Porównanie technologii .NET i JVM (422)
- Konfigurowanie bufora GAC (422)
- Podsumowanie (422)
- Usługi drukowania (428)
- Usługi drukowania systemu Windows Server (429)
- Usługi drukowania - logiczne środowisko (429)
- Usługi drukowania - środowisko fizyczne (438)
- Strategia związana z usługami drukowania (441)
- Drukarkowa taksonomia (441)
- Tworzenie grup drukowania (443)
- Instalowanie drukarki sieciowej (443)
- Aktualizowanie sterowników (444)
- Instalowanie i konfigurowanie drukarek (444)
- Instalowanie lokalnej drukarki (445)
- Publikowanie drukarek (449)
- Lokalizowanie drukarek (449)
- Ukrywanie drukarek (451)
- Pule drukarek (451)
- Ładowanie portów drukarkowych (452)
- Administrowanie drukarkami (454)
- Zarządzanie drukarką (454)
- Zarządzanie zadaniami wydruku (457)
- Zaawansowane opcje buforowania (459)
- Kontrola dostępu (461)
- Rozwiązywanie problemów (464)
- Problemy z drukowaniem po stronie serwera (465)
- Problemy z drukowaniem po stronie klienta (467)
- Zastosowanie funkcji drukowania dwukierunkowego (467)
- Inspekcja dotycząca wykorzystania drukarek i zarządzania nimi (468)
- Podsumowanie (468)
- Przegląd usług magazynowania (470)
- Zarządzanie magazynowaniem (470)
- Wydajność i pojemność (470)
- Wysoka dostępność (474)
- Przywracalność (474)
- Kwestie związane ze starszymi systemami (475)
- Narzędzie Zarządzanie dyskami (475)
- Style partycjonowania (477)
- Dyski MBR (477)
- Dyski GPT (477)
- Wymienne magazyny danych (478)
- Zdalne magazyny danych i rozwiązanie HSM (479)
- Przystawka Zarządzanie dyskami (480)
- Podstawowe magazyny danych (481)
- Partycje podstawowe (481)
- Partycje rozszerzone (481)
- Woluminy podstawowe (481)
- Dynamiczne woluminy i odporność na błędy (482)
- Dyski dynamiczne (482)
- RAID-1 - dublowanie dysków (mirroring) (485)
- RAID-5 - odporne na błędy paskowanie z parzystością (486)
- Sprzętowa macierz RAID (488)
- Zarządzanie dynamicznymi magazynami danych (489)
- Konwertowanie dysków podstawowych na dynamiczne (489)
- Tworzenie woluminów prostych (491)
- Rozszerzanie woluminów prostych i łączonych (492)
- Tworzenie woluminów RAID-0 (rozłożonych) i zarządzanie nimi (494)
- Tworzenie woluminów RAID-1 i zarządzanie nimi (494)
- Tworzenie woluminów RAID-5 i zarządzanie nimi (495)
- Importowanie dysków (496)
- Zarządzanie magazynami z wykorzystaniem przydziałów dyskowych (497)
- Dlaczego trzeba używać przydziałów dyskowych? (497)
- Konfigurowanie przydziałów dyskowych (501)
- Rozsądne zarządzanie przydziałami dyskowymi (502)
- Rozwiązywanie problemów (504)
- Statusy dysków i woluminów (505)
- Radzenie sobie z problemami dotyczącymi redundancji woluminów RAID (505)
- Eksplorator magazynu (508)
- Podsumowanie (508)
- Przegląd struktury dysku (509)
- Systemy plików FAT16 i FAT32 (512)
- System plików NTFS (514)
- Struktura systemu plików NTFS (515)
- Przydziały dyskowe (519)
- Punkty połączenia (519)
- System szyfrowania plików EFS (520)
- Hierarchiczne zarządzanie magazynowaniem (520)
- Złącza katalogów (Directory junctions) (520)
- Podłączane woluminy (521)
- Transakcyjny system plików NTFS (522)
- Wybór systemu plików (522)
- Optymalizowanie pojemności magazynu danych (524)
- Optymalizowanie rozmiaru klastra (524)
- Defragmentowanie woluminów (525)
- Użycie dla dysków kompresji systemu plików NTFS (525)
- Zarządzanie rozproszonym systemem plików (DFS) (527)
- Struktura systemu DFS i związana z nim terminologia (528)
- Porównanie domenowych i niezależnych przestrzeni nazw DFS (530)
- Obsługa klienta (531)
- Replikacja z wykorzystaniem systemu DFS (531)
- Replikacja z wykorzystaniem składnika DFS-R (532)
- Buforowanie po stronie klienta (533)
- Praca z konsolą Zarządzanie systemem plików DFS (533)
- Praca z podłączanymi woluminami (539)
- Podłączanie woluminu (540)
- Odłączanie woluminu (541)
- Oprogramowanie Services for Network File System (541)
- Przegląd systemu NFS (543)
- Podsumowanie (549)
- Udostępnianie i zabezpieczanie danych (552)
- Prawo właściciela (553)
- Konfigurowanie roli serwera plików (554)
- Konsola Menedżer zasobów serwera plików (555)
- Publikowanie udziałów w usłudze Active Directory (560)
- Tworzenie udziału (561)
- Udostępnianie lokalnego katalogu (561)
- Tworzenie udziałów za pomocą konsoli Zarządzanie udziałami i magazynowaniem (563)
- Atrybuty udziału (568)
- Blokowanie uprawnienia (570)
- Sumowanie uprawnień udziału (571)
- Przenoszenie lub kopiowanie katalogów (572)
- Udziały w obrębie domeny (572)
- Kto może udostępniać katalogi? (572)
- Ukryte udziały (572)
- Łączenie się z udziałami (573)
- Podłączanie użytkowników do opublikowanych udziałów (574)
- Mapowanie dla użytkowników przestrzeni nazw DFS (575)
- Udziały administracyjne (577)
- Rozsądne strategie udostępniania katalogów (580)
- Ograniczanie udziałów (580)
- Konfigurowanie udziałów aplikacji (581)
- Konfigurowanie udziałów danych (581)
- Dostęp w trybie offline (buforowany) (582)
- Atrybuty trybu offline (583)
- Synchronizowanie buforowanych zasobów (583)
- Zabezpieczanie plików i katalogów z wykorzystaniem uprawnień (584)
- Typy uprawnień (586)
- Atrybuty uprawnień (588)
- Dziedziczenie (589)
- Przejmowanie prawa właściciela (590)
- Kopiowanie i przenoszenie (591)
- Strategie zarządzania uprawnieniami (591)
- Zabezpieczanie plików za pomocą systemu EFS (593)
- Funkcjonowanie systemu EFS (594)
- Możliwości odzyskiwania zaszyfrowanych danych i zasada przywracania (596)
- Zastosowanie systemu EFS (597)
- Kopiowanie, przenoszenie lub zmiana nazwy zaszyfrowanych plików (601)
- Zdalne uzyskiwanie dostępu do zaszyfrowanych danych (602)
- Udostępnianie zaszyfrowanych danych (602)
- Szyfrowanie plików dla wielu użytkowników (605)
- Archiwizowanie i przywracanie zaszyfrowanych danych (606)
- Konfigurowanie i stosowanie zasady przywracania (608)
- Podsumowanie (612)
- Przegląd zabezpieczeń systemu Windows Server 2008 (615)
- Potrzeba zabezpieczeń (616)
- Wprowadzanie danych (617)
- Transportowanie danych (617)
- Dlaczego istnieje zagrożenie? (617)
- Wywiązywanie się z zadań dotyczących zabezpieczeń (620)
- Usprawnienia zabezpieczeń w rolach serwera (621)
- Usługa kontrolera domeny Active Directory (622)
- Rola serwera DHCP (622)
- Rola serwera DNS (623)
- Podstawy szyfrowania (623)
- Wprowadzenie do kryptografii (624)
- Kryptografia nowej generacji (625)
- Klucze (626)
- Klucze prywatne (627)
- Klucze publiczne (627)
- Klucze sesyjne (627)
- Certyfikaty kluczy (628)
- Podpisy cyfrowe (628)
- Protokół Kerberos (629)
- Współpraca między protokołem Kerberos a rejestracją jednokrotną (630)
- Pst! Tak działa protokół Kerberos (631)
- Uwierzytelnianie za pomocą czasu (632)
- Rozpowszechnianie klucza (632)
- Bilety sesyjne (633)
- Protokół Kerberos a relacje zaufania (634)
- Lokalizowanie centrów dystrybucji kluczy (634)
- Wprowadzenie do protokołu IPSec (635)
- SSL/TLS (637)
- Wprowadzenie do usług certyfikacyjnych Active Directory (638)
- Infrastruktura klucza publicznego (638)
- Certyfikaty cyfrowe (638)
- Tworzenie PKI przy użyciu usług certyfikacyjnych Active Directory (639)
- Obsługa starszej wersji NTLM (639)
- Karty inteligentne (640)
- Domeny (641)
- Logowanie oraz uwierzytelnianie (641)
- Logowanie w systemie Windows Server 2008 (642)
- Uwierzytelnianie dwuczynnikowe oraz jednoczynnikowe (642)
- Relacje zaufania (643)
- Kontrola dostępu (645)
- Audytowanie (646)
- Planowanie bezpieczeństwa (646)
- Zapory (646)
- Zasady zabezpieczeń Active Directory (647)
- Bezpieczne gniazda (648)
- Zapory, serwery proxy oraz bastiony (648)
- Wprowadzenie do infrastruktury klucza publicznego (649)
- Instalowanie oraz konfiguracja usług certyfikacyjnych Active Directory (649)
- Usługi certyfikacyjne Active Directory (650)
- Instalowanie oraz konfigurowanie urzędu certyfikacji (651)
- Wdrażanie infrastruktury PKI (652)
- Model zaufania (654)
- Podsumowanie (663)
- Wszechwiedząca usługa Active Directory (666)
- Dlaczego katalogi są potrzebne? (667)
- Czym jest usługa Active Directory? (670)
- Dziadek nowoczesnego katalogu - specyfikacja X.500 (670)
- Ojciec współczesnego katalogu - protokół LDAP (673)
- Po protokole X.500 (675)
- Otwarta usługa Active Directory (676)
- Gdzie tu miejsce dla rejestru? (676)
- Elementy usługi Active Directory (678)
- Przestrzenie nazw oraz schematy nazewnictwa (679)
- Usługa Active Directory a internet (679)
- Wszędzie usługa Active Directory (680)
- Wewnątrz usługi Active Directory (681)
- Jeżeli chodzi tak jak kaczka... (681)
- Struktura bazy danych w usłudze Active Directory (683)
- Obiekty Active Directory (684)
- Schemat usługi Active Directory (686)
- Atrybuty obiektu (687)
- Poruszanie się po usłudze Active Directory (687)
- Konwencje nazewnictwa (688)
- Obiekty domenowe (690)
- Jednostki organizacyjne (691)
- Drzewa (692)
- Lasy (692)
- Relacje zaufania (693)
- Wykaz globalny (694)
- Mój aktywny katalog (695)
- Łączenie rozdzielonego - starsze wersje systemu Windows a Windows Server 2008 (696)
- Pojedynczy punkt dostępu oraz administracji (698)
- Coraz więcej domen (699)
- Wewnątrzdomenowe relacje zaufania (700)
- Listy kontroli dostępu oraz tokeny dostępowe (700)
- Podsumowanie (701)
- Ogólny zarys usługi Active Directory (703)
- Podstawowe reguły planowania (704)
- Struktura usługi Active Directory (704)
- Plan domeny (705)
- Topologia lokacji (707)
- Plan lasu (708)
- Plan relacji zaufania (709)
- Planowanie jednostki organizacyjnej (710)
- Planowanie usługi Active Directory dla przedsiębiorstwa (711)
- Planowanie strategii nazewnictwa (711)
- Planowanie domeny oraz jednostek organizacyjnych (712)
- Plan oddziałów (714)
- Planowanie administrowania (718)
- Delegowanie administracji (718)
- Delegowanie lasów, drzew oraz jednostek organizacyjnych (719)
- Implementowanie zabezpieczeń obiektu (719)
- Role administracyjne (720)
- Planowanie migracji (721)
- Plan uaktualniania (721)
- Plan restrukturyzacji (722)
- Narzędzia służące do migracji (723)
- Plan laboratorium testowego (723)
- Plan tworzenia kopii zapasowej oraz przywracania (724)
- Wdrażanie planu (726)
- Podsumowanie (726)
- Strażnicy nowego porządku (728)
- Planowanie infrastruktury Active Directory (728)
- Planowanie struktury logicznej domeny (729)
- Kwestia przygotowania psychicznego (729)
- Zebranie zespołu (730)
- Komitet do spraw planowania domen (730)
- Zarządzanie domeną (731)
- Zarządzanie zmianą kontroli (731)
- Bezpieczeństwo domeny (732)
- Komunikacja wewnątrzdomenowa (732)
- Informacje i szkolenie (733)
- Poznawanie przedsiębiorstwa (733)
- Analiza przedsiębiorstwa (734)
- Środowiska przedsiębiorstwa (735)
- Praca ze schematami organizacyjnymi (738)
- Identyfikacja kluczowych jednostek zarządzania (739)
- Strategiczne motywacje (739)
- Identyfikowanie jednostek logicznych (741)
- Identyfikowanie jednostek fizycznych (742)
- Dokumentacja (742)
- Modele administracyjne (743)
- Struktura logiczna domeny - schemat (746)
- Domena najwyższego poziomu (746)
- Mechanizmy nazewnictwa DNS (754)
- Domeny drugiego poziomu (755)
- Partycjonowanie domeny (760)
- Jednostki organizacyjne (762)
- Praca z grupami (764)
- Zabezpieczenie partycji (765)
- Podsumowanie (766)
- Przeszłość, teraźniejszość i przyszłość (767)
- Lasy i relacje zaufania (769)
- Konsekwencje wyboru lasu związane z projektem (773)
- Kontrolery domen i wykazy globalne (774)
- Kontrolery domen (774)
- Wykazy globalne (777)
- Usługi lokalizacyjne kontrolera domeny i wykazu globalnego (779)
- Decyzje przy projektowaniu (781)
- Lokacje (782)
- Replikacja w lokacjach (783)
- Łącza lokacji (784)
- Mostki łącza lokacji (785)
- Obiekty połączeń pomiędzy lokacjami (786)
- Replikacja w usłudze Active Directory (786)
- Jak działa replikacja? (788)
- Synchronizacja katalogu (789)
- Projektowanie i konfiguracja lokacji Active Directory (790)
- Topologia (791)
- Tworzenie lokacji kontrolerów domeny (791)
- Rozmieszczanie kontrolerów domeny (793)
- Zabezpieczanie kontrolerów domeny (794)
- Rozmieszczanie serwerów wykazu globalnego (797)
- Rozmieszczanie serwerów DNS (797)
- Architektura DDNS (799)
- Centrale (799)
- Rozmieszczanie serwerów WINS (799)
- Rozmieszczanie serwerów DHCP (801)
- Architektura lokacji (804)
- Architektura (806)
- Koszt łącza lokacji (807)
- Czas (812)
- Architektura usługi czasu (813)
- Podsumowanie (814)
- Przygotowanie do wdrożenia (817)
- Plan wdrożenia usługi Active Directory Firmy ABC (818)
- Streszczenie (818)
- Sieć FIRMAABC (818)
- Domena GENEZA (819)
- Domena CENTRUM (821)
- Domena DITT (823)
- Domena OCHRONA (823)
- Instalowanie i testowanie kontrolerów domeny Active Directory (823)
- Instalowanie kontrolera domeny (824)
- Wypromowanie do funkcji kontrolera domeny (825)
- Ustanawianie domeny w systemie DNS (WINS) (832)
- Tworzenie lokacji (834)
- Tworzenie jednostek organizacyjnych (837)
- Delegowanie administrowania jednostek OU (838)
- Zabezpieczanie kontrolera domeny i postępowanie zgodnie z protokołem przywracania danych (839)
- Implementacja (840)
- Instalacja (841)
- Rezerwacje adresu IP (841)
- Instalacja domeny głównej - FIRMAABC.PL (841)
- Kontrola jakości (846)
- Podsumowanie (847)
- Instalowanie nowych usług katalogowych w istniejącej infrastrukturze (849)
- Zarządzanie replikacją (850)
- Instalowanie nowych kontrolerów domeny (850)
- Instalowanie nowych serwerów katalogowych (852)
- Ochrona usługi Active Directory przed uszkodzeniami (852)
- Defragmentacja bazy danych w trybach online i offline (852)
- Zapewnianie integralności bazy danych (855)
- Przenoszenie usługi Active Directory (856)
- Integrowanie bazy Active Directory z innymi usługami (857)
- Usługa Active Directory a SQL Server (857)
- Usługa Active Directory a Microsoft Exchange (857)
- Logowanie bez używania wykazu globalnego (857)
- Usługa Active Directory a system DNS (858)
- Architektura administracji usługi Active Directory (859)
- Architektura (863)
- Członkostwo w grupie systemu Windows Server 2008 (864)
- Administrowanie usługami sieciowymi (865)
- Administrowanie serwerami usług przedsiębiorstwa (868)
- Architektura administrowania zdalną stacją roboczą (868)
- Zasady usług terminalowych (869)
- Bezpieczne administrowanie (870)
- Podsumowanie (877)
- Konto w systemie Windows Server 2008 - zasób użytkownika (882)
- Czym jest użytkownik? (882)
- Czym są kontakty? (883)
- Użytkownicy lokalni a "użytkownicy lokalni" (883)
- Czym jest grupa? (883)
- Przegląd narzędzi zarządzania użytkownikami i komputerami (886)
- Konta użytkowników systemu Windows Server 2008 (888)
- Zasady konta (893)
- Wystawcy zabezpieczeń i proces uwierzytelniania logowania (893)
- Identyfikatory zabezpieczeń (894)
- Menedżer SAM i uwierzytelnianie za pomocą urzędu LSA (895)
- Konta użytkowników w akcji (896)
- Aplikacja RunAs (896)
- Nazywanie kont użytkowników (897)
- Hasła (898)
- Logowanie (899)
- Przydzielanie zdalnego dostępu (900)
- Tworzenie konta użytkownika (900)
- Zmienianie nazw kont użytkowników (908)
- Usuwanie i wyłączanie kont użytkowników (908)
- Kopiowanie kont (908)
- Konta komputera (909)
- Konta grupy (909)
- Zakresy grup (910)
- Elementy grup (913)
- Instalowanie predefiniowanych grup (913)
- Grupy na serwerach członkowskich (916)
- Zagnieżdżanie grup (917)
- Tworzenie grupy (917)
- Zarządzanie grupami (920)
- Prawa i uprawnienia (920)
- Tryb mieszany kontra tryb natywny (923)
- Sztuka zen zarządzania użytkownikami i grupami (924)
- Delegowanie odpowiedzialności (926)
- Strategie zarządzania użytkownikami i grupami (928)
- Kontrolowanie kosztu TCO (928)
- Określanie potrzebnego dostępu i przywilejów (929)
- Określenie poziomu zabezpieczeń (930)
- Ochrona zasobów i zmniejszanie obciążenia przez używanie grup lokalnych (930)
- Ostrożne delegowanie (930)
- Ograniczanie zmian do minimum (930)
- Podsumowanie (931)
- Czym jest kontrola zmian? (934)
- Zarządzanie zmianami (935)
- Użytkownik (940)
- Komputer (940)
- Obejmowanie kontroli (942)
- Aplikacje (942)
- Zabezpieczenia (944)
- Środowisko systemu operacyjnego (944)
- Blokowanie stacji roboczej (945)
- Przygotowanie do zasad kontroli zmian (945)
- Zasady grupy (946)
- Typy zasad grupy (949)
- Elementy zasad grupy (951)
- Gdzie znajdują się obiekty GPO? (953)
- Jak działają zasady grupy? (955)
- Lokalne lub nielokalne obiekty zasad grupy (956)
- Wprowadzanie zasad grupy (957)
- Filtrowanie zasad (959)
- Delegowanie kontroli nad zasadami grupy (959)
- Zabezpieczenia w lokalnych obiektach zasad grupy (960)
- Jak są przetwarzane zasady grupy? (960)
- Zaprzęganie zasad grupy do pracy (965)
- Zasady oprogramowania (965)
- Zasady zabezpieczeń (966)
- Zasady grupy i zarządzanie zmianami - składanie wszystkiego w całość (966)
- Nie należy akceptować domyślnych zasad (968)
- Ustanawianie planu wdrażania zasad grupy (968)
- Zarządzanie kontami komputerów (969)
- Rozpoczynanie (970)
- Dostosowanie logowania i wylogowywania (970)
- Blokowanie pulpitu (970)
- Kontrolowanie menu Start (971)
- Przekierowywanie katalogu (971)
- Starsze wersje systemu Windows (972)
- Zarządzanie kontrolą zmian zasad grupy (973)
- Od projektowania do środowiska produkcyjnego z zasadami grupy (974)
- Kontrola zmian w zasadach grupy (974)
- Rozwiązywanie problemów związanych z zasadami grupy za pomocą kreatora wyników zasad grupy (975)
- Tworzenie architektury zasad grupy (976)
- Zasady haseł (979)
- Zasady blokady konta (979)
- Zasady inspekcji (981)
- Dziennik zdarzeń (985)
- Blokowanie administratorów domeny (985)
- Podsumowanie (988)
- Poziom usług (989)
- Poziom usług - przykład 1. (990)
- Poziom usług - przykład 2. (990)
- Pisemna gwarancja jakości (991)
- Zarządzanie poziomem usług (992)
- Wykrywanie problemów (992)
- Zarządzanie wydajnością (992)
- Dostępność (992)
- Konstrukcja zarządzania SLM (993)
- Zarządzanie SLM a system Windows Server 2008 (994)
- Architektura monitorowania systemu Windows Server 2008 (995)
- Pojęcie szybkości i przepływności (996)
- Pojęcie kolejek (996)
- Pojęcie czasu odpowiedzi (997)
- W jaki sposób działają obiekty wydajności? (997)
- Narzędzia monitorowania systemu (998)
- Menedżer zadań (999)
- Konsola niezawodności i wydajności (1000)
- Monitor wydajności (1001)
- Dzienniki wydajności i alerty (1004)
- Tworzenie zestawów modułów zbierających dane (1006)
- Zapoznanie się z serwerami (1007)
- Monitorowanie wąskich gardeł (1008)
- Obciążenie robocze serwera (1010)
- Obciążenie powodowane przez monitorowanie wydajności (1011)
- Poziom usług w aplikacji Microsoft Systems Center Operations Manager (1012)
- Podsumowanie (1013)
O autorze (23)
Podziękowania (25)
Wprowadzenie (27)
Część I: Windows Server 2008, instalacja Server Core, konfiguracja, usługi sieciowe i komunikacyjne (33)
Rozdział 1. Instalowanie systemu Windows Server 2008 (35)
Rozdział 2. Konfigurowanie systemu Windows Server 2008 (73)
Rozdział 3. Technologie sieciowe w systemie Windows Server 2008 (133)
Rozdział 4. Protokół DHCP (185)
Rozdział 5. Usługi nazewnicze systemu Windows (215)
Rozdział 6. Routing i dostęp zdalny (269)
Rozdział 7. Archiwizowanie i odtwarzanie (333)
Rozdział 8. Przywracanie danych po awarii (373)
Rozdział 9. Rejestr (387)
Rozdział 10. Inspekcja systemu Windows Server 2008 (403)
Rozdział 11. Usługi .NET Framework (415)
Część II: Usługi plików, drukowania i magazynowania (425)
Rozdział 12. Usługi drukowania (427)
Rozdział 13. Zarządzanie magazynowaniem danych (469)
Rozdział 14. Systemy plików systemu Windows Server 2008 (509)
Rozdział 15. Udostępnianie i zabezpieczanie plików i katalogów (551)
Część III: Bezpieczeństwo oraz usługa Active Directory (613)
Rozdział 16. Bezpieczeństwo systemu Windows Server 2008 (615)
Rozdział 17. System Windows Server 2008 a usługa Active Directory (665)
Rozdział 18. Planowanie usługi Active Directory (703)
Rozdział 19. Organizowanie struktury logicznej domeny (727)
Rozdział 20. Architektura fizyczna usługi Active Directory (767)
Rozdział 21. Instalacja i rozmieszczanie usługi Active Directory (817)
Rozdział 22. Zarządzanie usługą Active Directory (849)
Część IV: Kontrolowanie zmian
i zarządzanie przestrzenią roboczą (879)
Rozdział 23. Zarządzanie użytkownikami i grupami (881)
Rozdział 24. Kontrola zmian, zasady grupy
i zarządzanie przestrzenią roboczą (933)
Rozdział 25. Poziom usług (989)
Skorowidz (1015)
Helion - inne książki
-
Bestseller Nowość Promocja Promocja 2za1
Ta książka stanowi twardy dowód, że matematyka jest elastyczna, kreatywna i radosna. Potraktuj ją jako fascynującą podróż przez świat matematyki abstrakcyjnej do teorii kategorii. Przekonaj się, że bez formalnej wiedzy w tej dziedzinie możesz rozwinąć umiejętność matematycznego myślenia. Abstrakcyjne idee matematyczne pomogą Ci inaczej spojrzeć na aktualne wydarzenia, kwestie sprawiedliwości społecznej i przywilejów społecznych czy nawet na COVID-19.- Druk
- PDF + ePub + Mobi pkt
(38,35 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Nowość Promocja Promocja 2za1
Inżynieria wymagań jest jedną z podstawowych dyscyplin inżynierii oprogramowania. Cały proces wytwarzania oprogramowania powinien być oparty właśnie na niej. W ramach inżynierii wymagań korzystamy z wiedzy naukowej, technicznej i doświadczenia do zdefiniowania problemu, a także do zarządzania zakresem budowanego systemu oprogramowania. Bez znajomości reguł dotyczących zbierania, specyfikowania i analizy wymagań bardzo trudno jest zbudować system oprogramowania spełniający rzeczywiste potrzeby jego odbiorców.- Druk
(44,85 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Bestseller Nowość Promocja Promocja 2za1
Dzięki tej przystępnej książce, przeznaczonej dla programistów i badaczy, zrozumiesz podstawy techniczne modeli LLM. Dowiesz się, do czego można je zastosować, i odkryjesz elegancję ich architektury. Nauczysz się praktycznego korzystania z frameworka LangChain, zaprojektowanego do tworzenia responsywnych aplikacji. Dowiesz się, jak dostrajać model, jak zadawać mu pytania, poznasz także sprawdzone metody wdrażania i monitorowania środowisk produkcyjnych, dzięki czemu łatwo zbudujesz narzędzia do pisania, zaawansowane roboty konwersacyjne czy nowatorskie pomoce dla programistów. Liczne praktyczne przykłady i fragmenty kodu ułatwią Ci nie tylko przyswojenie podstaw, ale także używanie modeli LLM w innowacyjny i odpowiedzialny sposób.- Druk
- PDF + ePub + Mobi pkt
(51,35 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Nowość Promocja Promocja 2za1
Książka jest przystępnym przewodnikiem po zastosowaniu języka SQL w procesie uzyskiwania informacji zawartych w danych. Zaczniesz od przyswojenia podstawowej wiedzy o bazach danych i SQL, a następnie przystąpisz do analizy prawdziwych zbiorów danych, takich jak demografia spisu ludności w Stanach Zjednoczonych, przejazdy taksówek w Nowym Jorku i szczegóły z krajowego katalogu targów rolniczych. Dzięki ćwiczeniom i przykładom zamieszczonym w każdym rozdziale szybko zaznajomisz się ze wszystkimi, również najnowszymi, narzędziami niezbędnymi do budowania zaawansowanych baz danych PostgreSQL. Zrozumiesz również, jak w szybki i efektywny sposób dane pozwalają zdobyć potrzebne informacje.- Druk
- PDF + ePub + Mobi pkt
(64,35 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Nowość Promocja Promocja 2za1
Tymczasem obwody elektroniczne przenikają każdy aspekt naszego życia. Bez nich cywilizacja w obecnym kształcie przestałaby istnieć. Zagrożenie wcale nie jest aż tak małe, jak się wydaje. Elektronika to niebanalna dziedzina, wykształcenie specjalistów i przekazanie im odpowiedniej wiedzy wymaga wysiłku. Należy zacząć od podstaw - i stąd pomysł na cykl publikacji poświęconych najważniejszym zagadnieniom związanym z elektroniką.- Druk
Elektronika. Od analizy symbolicznej do obliczeń kwantowych
Anna Filipowska, Weronika Izydorczyk, Jacek Izydorczyk, Sławomir Lasota, Andrzej Malcher, Piotr Zawadzki
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Nowość Promocja Promocja 2za1
W tej niezwykle pragmatycznej książce, przeznaczonej dla dyrektorów technicznych, praktyków uczenia maszynowego, twórców aplikacji, analityków biznesowych, inżynierów i badaczy danych, znajdziesz skuteczne techniki używania sztucznej inteligencji. Zaznajomisz się z cyklem życia projektu opartego na generatywnej AI i jej zastosowaniami, a także metodami doboru i dostrajania modeli, generowania danych wspomaganego wyszukiwaniem, uczenia przez wzmacnianie na podstawie informacji zwrotnych od człowieka, kwantyzacji, optymalizacji i wdrażania modeli. Poznasz szczegóły różnych typów modeli, między innymi dużych językowych (LLM), multimodalnych generujących obrazy (Stable Diffusion) i odpowiadających na pytania wizualne (Flamingo/IDEFICS).- Druk
- PDF + ePub + Mobi pkt
(51,35 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Bestseller Nowość Promocja Promocja 2za1
Na rynku książek poświęconych analizie biznesowej w sektorze IT dostępnych jest kilka pozycji. Zawierają one informacje na temat praktyk, narzędzi i podejścia stosowanego w tej dziedzinie. Dotychczas jednak brakowało kompendium, które byłoby praktycznym przewodnikiem zbierającym doświadczenia z różnych projektów, firm i od ekspertów podchodzących w odmienny sposób do analizy biznesowej.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Nowość Promocja Promocja 2za1
To książka przeznaczona dla osób pracujących z systemami Kubernetes. Poszczególne zagadnienia przedstawiono w niej w przejrzystym formacie problem – rozwiązanie – omówienie, dzięki czemu szybko znajdziesz rozwiązanie konkretnego problemu, a to z kolei pozwoli Ci na korzystanie ze wszystkich zalet tej platformy w codziennej pracy. Znalazło się tu ponad 100 praktycznych receptur obejmujących takie tematy jak konfigurowanie klastra, zarządzanie obciążeniem w kontenerach przy użyciu obiektów Kubernetes API, użycie pamięci masowej indeksowanej wartościami klucz-wartość, konfigurowanie zabezpieczeń i wiele innych. Każda receptura jest niezależna od innych, a materiał został zorganizowany w sposób maksymalnie ułatwiający szybkie odnalezienie interesującego Cię zagadnienia.- Druk
- PDF + ePub + Mobi pkt
(35,94 zł najniższa cena z 30 dni)
35.94 zł
59.90 zł (-40%) -
Bestseller Nowość Promocja Promocja 2za1
Sztuczna inteligencja stale się rozwija. Właściwie codziennie słyszymy o jej rosnących możliwościach, nowych osiągnięciach i przyszłości, jaką nam przyniesie. Jednak w tej książce skupiamy się nie na przyszłości, a na teraźniejszości i praktycznym obliczu AI - na usługach, które świadczy już dziś. Większość najciekawszych zastosowań sztucznej inteligencji bazuje na ML (uczenie maszynowe, ang. machine learning), NLP (przetwarzanie języka naturalnego, ang. natural language processing) i architekturze RAG (ang. retrieval augmented generation) zwiększającej możliwości tzw. dużych modeli językowych (LLM, ang. large language model). Stanowią one podwaliny budowy systemów AI, bez których te systemy często wcale nie mogłyby powstać.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Bestseller Nowość Promocja Promocja 2za1
Pierwsza była wirtualizacja: oprogramowanie symuluje istnienie zasobów logicznych korzystających z zasobów fizycznych. Po niej przyszła konteneryzacja, polegająca na tworzeniu obrazów - kopii danych - zawierających wszystkie pliki potrzebne do uruchomienia danej aplikacji. Środowiska produkcyjne z obu korzystają równolegle, ale to konteneryzacja stała się swojego rodzaju rewolucją w sektorze IT. Pozwoliła bowiem na sprawniejsze wdrażanie mikroserwisów, a także na optymalizację kosztów działania wielu aplikacji.- Druk
- PDF + ePub + Mobi pkt
(23,94 zł najniższa cena z 30 dni)
23.94 zł
39.90 zł (-40%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana
Oceny i opinie klientów: Windows Server 2008 PL. Biblia Jeffrey R. Shapiro (4) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(0)
(3)
(0)
(1)
(0)
(0)
więcej opinii
ukryj opinie