Active Directory. Designing, Deploying, and Running Active Directory. 4th Edition

- Autorzy:
- Brian Desmond, Joe Richards, Robbie Allen
- Promocja Przejdź

- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 866
- Dostępne formaty:
-
ePubMobi
Opis
książki
:
Active Directory. Designing, Deploying, and Running Active Directory. 4th Edition
To help you take full advantage of Active Directory, this fourth edition of this bestselling book gives you a thorough grounding in Microsoft's network directory service. With Active Directory, you'll learn how to design, manage, and maintain an AD infrastructure, whether it's for a small business network or a multinational enterprise with thousands of resources, services, and users.
This detailed and highly accurate volume covers Active Directory from its origins in Windows 2000 through Windows Server 2008. But unlike typical dry references, Active Directory presents concepts in an easy-to-understand, narrative style. With this book, you will:
- Get a complete review of all the new Windows 2008 features
- Learn how Active Directory works with Exchange and PowerShell
- Take advantage of the updated scripting and programming chapters to automate AD tasks
- Learn how to be more efficient with command-line tools
- Grasp concepts easily with the help of numerous screenshots and diagrams
Ideal for administrators, IT professionals, project managers, and programmers alike, Active Directory is not only for people getting started with AD, it's also for experienced users who need to stay up-to-date with the latest AD features in Windows Server 2008. It is no wonder this guide is the bestselling AD resource available.
Wybrane bestsellery
-
Promocja
Ta książka jest siódmym, zaktualizowanym i ulepszonym wydaniem znakomitego podręcznika. Zrozumienie zagadnień ułatwia oparcie się autorów na metodzie omawiania zagadnień „od góry do dołu”, od ogółu do szczegółu, a więc prezentowania jako pierwszej warstwy aplikacji, a następnie kolejnych, niższych warstw — aż do warstwy fizycznej. W książce szczególnie dużo miejsca poświęcono wiedzy o działaniu internetu, jego architekturze i protokołach. Zaprezentowano tu także fundamentalne zasady budowy i działania sieci oraz informacje o podstawowych problemach sieciowych i metodach ich rozwiązywania. W efekcie ten podręcznik pozwala na zdobycie gruntownej wiedzy, umożliwiającej zrozumienie niemal każdej technologii sieciowej.- Druk
- PDF + ePub + Mobi pkt
(89,40 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%) -
Promocja
Ta książka jest przeznaczona dla programistów i administratorów, którzy poszukują wydajnej metody zarządzania systemami. Pokazano w niej, w jaki sposób działa Ansible i jak należy przygotować go do pracy. Omówiono sposoby tworzenia scenariuszy (są to skrypty do zarządzania konfiguracją), zasady zarządzania zewnętrznymi serwerami, a także zaprezentowano najciekawsze funkcjonalności tego oprogramowania: wbudowane deklaratywne moduły . W tym wydaniu uwzględniono zmiany wynikające z dynamicznego rozwoju Ansible, dodano też kilka rozdziałów poświęconych kontenerom, platformie Molecule, kolekcjom Ansible, obrazom i infrastrukturze chmurowej.- Druk
- PDF + ePub + Mobi pkt
Ansible w praktyce. Automatyzacja konfiguracji i proste instalowanie systemów. Wydanie III Ansible w praktyce. Automatyzacja konfiguracji i proste instalowanie systemów. Wydanie III
(49,50 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Promocja
Paweł Zaręba, autor Praktycznych projektów sieciowych, od wielu lat związany z branżą IT i ICT, za namową swoich wiernych czytelników napisał drugą książkę. Tę wcześniejszą można traktować jako kompendium wiedzy na temat sieci komputerowych - Projekty i rozwiązania sieciowe w praktyce są niejako kontynuacją tamtej publikacji.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Książka Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II to drugie, poszerzone wydanie praktycznego przewodnika dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Ten bestsellerowy podręcznik opisuje wszystkie aspekty konfigurowania tuneli VPN z wykorzystaniem protokołów IPSec oraz SSL w systemach Linux, Windows oraz routerach Cisco. Czytając ją poznasz standard SSL, zasady generowania certyfikatów, a także zrozumiesz zasadę działania protokołu IPSec. Analizując zawarte w książce przykłady, nauczysz się otwierać zdalny dostęp do sieci korporacyjnej, łączyć oddziały firmy za pomocą IPSec i uruchamiać tunele VPN w urządzeniach mobilnych.
- Druk
- PDF + ePub + Mobi pkt
Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone
Niedostępna
-
Promocja
Administrowanie sieciowymi systemami operacyjnymi Windows Serwer i Linux Serwer dla każdego Technika i studenta IT to podręcznik przygotowany z myślą o każdym uczniu oraz studencie związanym z kierunkami informatycznymi. Główną tematyką jest konfiguracja i zarządzanie sieciowymi systemami operacyjnymi Windows i Linux, dlatego książka będzie niezast- PDF + ePub + Mobi pkt
Administrowanie sieciowymi systemami operacyjnymi Windows Serwer i Linux Serwer Administrowanie sieciowymi systemami operacyjnymi Windows Serwer i Linux Serwer
(27,32 zł najniższa cena z 30 dni)
44.25 zł
59.00 zł (-25%) -
Promocja
Książka „Podstawy sieci dla technika i studenta - Część 1” to kompletny zasób wiedzy w ujęciu teoretycznym jak i praktycznym, poświęcony sieciom komputerowym. Autor przystępnym językiem oprócz zarysu historycznego przedstawił media i sygnały transmisyjne, począwszy od teorii, aż do zastosowań praktycznych, demonstrując również techniki ich montażu.- PDF + ePub + Mobi pkt
Podstawy sieci komputerowych dla technika i studenta-cz1 Podstawy sieci komputerowych dla technika i studenta-cz1
(27,32 zł najniższa cena z 30 dni)
44.25 zł
59.00 zł (-25%) -
Promocja
Czy da się połączyć świat rzeczywisty ze światem wirtualnym? Do niedawna na takie pytania odpowiadały twierdząco wyłącznie literatura i filmy SF. Obecnie jednak rozwój technologiczny sprawił, że przestało to być fikcją, a stało się wręcz elementem naszej codzienności. Mogą to być gry wykorzystujące rozszerzoną rzeczywistość, rozmaite symulacje naukowe i fascynujące rozwiązania wspomagające pracę lekarzy. Odrębnym, choć może nie tak powszechnie znanym, jest zastosowanie tego połączenia w świecie sieci komputerowych. Środowiska wirtualne i rzeczywiste przenikają się, uzupełniają i pozwalają na rozdzielanie zadań, aby komunikacja w sieciach komputerowych była szybsza i stabilniejsza.- Videokurs pkt
GNS3. Kurs video. Administruj wirtualną siecią komputerową GNS3. Kurs video. Administruj wirtualną siecią komputerową
(69,32 zł najniższa cena z 30 dni)
220.50 zł
490.00 zł (-55%) -
Promocja
W tej książce znajdziesz solidne podstawy pozwalające zapewnić sieci programowalność i zautomatyzowanie jej pracy. Dowiesz się, jakie narzędzia i umiejętności będą potrzebne do dokonania tego kluczowego przekształcenia w sieć nowej generacji. W bardzo przystępny i praktyczny sposób wyjaśniono, jak korzystać z takich technologii jak Linux, Python, JSON i XML, aby programowo zautomatyzować pracę systemu. Opisano koncept modeli danych, podstawy języka YANG oraz najważniejsze technologie związane z API. Sporo miejsca poświęcono narzędziom open source służącym do automatyzacji pracy sieci. Znalazły się tu również informacje o interfejsach macvlan, sieciach wykorzystujących maszyny wirtualne, sieciowych przestrzeniach nazw oraz o bibliotece Pythona NAPALM i jej integracji z narzędziami: Ansible, Salt i StackStorm.- Druk
- PDF + ePub + Mobi pkt
Programowalność i automatyzacja sieci. Poradnik inżyniera sieci następnej generacji Programowalność i automatyzacja sieci. Poradnik inżyniera sieci następnej generacji
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Promocja
Trudno wyobrazić sobie współczesny świat bez sieci komputerowych. Są obecne wszędzie i stają się coraz bardziej potrzebne, między innymi za sprawą rozwoju sieci komórkowych. Technologia 5G, internet rzeczy i inne wynalazki ułatwiające nasze codzienne funkcjonowanie wymagają coraz lepszych, szybszych i wydajniejszych sieci. Co więcej, sieć musi być inteligentna i reagować na zmieniające się warunki. Właśnie dlatego trzeba ją poznać od podszewki, aby dobrze nią administrować. Ważne jest zrozumienie podstaw i sposobu działania, przekazywania ramek i pakietów. Administrator musi wiedzieć, czego się spodziewać w przypadku włączenia danej funkcjonalności, musi umieć tym wszystkim zarządzać i zapewniać bezpieczeństwo przekazu danych. Tego wszystkiego można się nauczyć podczas trzyczęściowego cyklu Cisco CCNA 200-301. Kurs video. Podstawy sieci komputerowych i konfiguracji. Część 1.- Videokurs pkt
Cisco CCNA 200-301. Kurs video. Podstawy sieci komputerowych i konfiguracji. Część 1 Cisco CCNA 200-301. Kurs video. Podstawy sieci komputerowych i konfiguracji. Część 1
(69,32 zł najniższa cena z 30 dni)
355.49 zł
790.00 zł (-55%) -
Krok po kroku dowiesz się z niej, jak zaprojektować i zbudować własną sieć w domu lub biurze, podłączyć i skonfigurować odpowiednie urządzenia oraz oprogramowanie, reagować na błędy i uszkodzenia oraz zabezpieczyć swoją sieć przed włamaniami , a podłączone do niej komputery przed działaniem wirusów. Poznasz też sposoby udostępniania drukarek i danych, metody kontroli dostępu do zasobów i zarządzania użytkownikami oraz ich grupami, a także narzędzia umożliwiające blokowanie niechcianych treści i reklam. Co najważniejsze, przyswojenie całej tej wiedzy nie będzie wymagało doktoratu z nauk ścisłych, ponieważ książka napisana jest przystępnym i zrozumiałym językiem, który przemówi nawet do osób pozbawionych szczególnych zdolności technicznych. Do dzieła!
- Druk
- PDF + ePub + Mobi pkt
Czasowo niedostępna
Brian Desmond, Joe Richards, Robbie Allen - pozostałe książki
-
Promocja
Take the guesswork out of deploying, administering, and automating Active Directory. With hundreds of proven recipes, the updated edition of this popular cookbook provides quick, step-by-step solutions to common (and not so common) problems you might encounter when working with Microsoft’s network directory service.This fourth edition includes trou-
- ePub + Mobi pkt
Active Directory Cookbook. Solutions for Administrators & Developers. 4th Edition Active Directory Cookbook. Solutions for Administrators & Developers. 4th Edition
(148,18 zł najniższa cena z 30 dni)
203.15 zł
239.00 zł (-15%) -
-
Promocja
Organize your network resources by learning how to design, manage, and maintain Active Directory. Updated to cover Windows Server 2012, the fifth edition of this bestselling book gives you a thorough grounding in Microsoft’s network directory service by explaining concepts in an easy-to-understand, narrative style.You’ll negotiate a maze of technol-
- ePub + Mobi pkt
Active Directory. Designing, Deploying, and Running Active Directory. 5th Edition Active Directory. Designing, Deploying, and Running Active Directory. 5th Edition
(148,18 zł najniższa cena z 30 dni)
203.15 zł
239.00 zł (-15%) -
-
Promocja
Working with Microsoft's network directory service for the first time can be a headache for system and network administrators, IT professionals, technical project managers, and programmers alike. This authoritative guide is meant to relieve that pain. Instead of going through the graphical user interface screen by screen, O'Reilly's bestselling Act-
- ePub + Mobi pkt
(117,18 zł najniższa cena z 30 dni)
160.65 zł
189.00 zł (-15%) -
-
W książce "Windows Server. Receptury. Windows Server 2003 i Windows 2000" można znaleźć odpowiedzi na takie właśnie pytania. Książka przedstawia narzędzia, jakimi dysponuje administrator, oraz sposoby wykorzystania ich do wykonania mniej i bardziej typowych zadań związanych z zarządzaniem siecią komputerową.
- Druk pkt
Windows Server. Receptury. Windows Server 2003 i Windows 2000 Windows Server. Receptury. Windows Server 2003 i Windows 2000
Niedostępna
-
Promocja
Each year, Windows XP is pre-installed on 30 million PCs sold in the U.S.--and 90 million worldwide--making it the world's most popular operating system, and proving to frustrated users everywhere that preponderance does not equate to ease of use. There are literally thousands of programs, tools, commands, screens, scripts, buttons, tabs, applets,-
- ePub + Mobi pkt
Windows XP Cookbook. Solutions and Examples for Power Users & Administrators Windows XP Cookbook. Solutions and Examples for Power Users & Administrators
(110,98 zł najniższa cena z 30 dni)
160.65 zł
189.00 zł (-15%) -
-
Promocja
This practical reference guide offers hundreds of useful tasks for managing Windows 2000 and Windows Server 2003, Microsoft's latest and greatest server. Through concise, on-the-job solutions to common problems, Windows Server Cookbook for Windows Server 2003 & Windows 2000 is certain to save you hours of time searching for answers.Now, instead of-
- ePub + Mobi pkt
Windows Server Cookbook. For Windows Server 2003 & Windows 2000 Windows Server Cookbook. For Windows Server 2003 & Windows 2000
(110,98 zł najniższa cena z 30 dni)
160.65 zł
189.00 zł (-15%) -
-
Promocja
While computers and other devices identify each other on networks or the Internet by using unique addresses made up of numbers, humans rely on the Domain Name System (DNS), the distributed database that allows us to identify machines by name. DNS does the work of translating domain names into numerical IP addresses, routing mail to its proper desti-
- ePub + Mobi pkt
(92,38 zł najniższa cena z 30 dni)
126.65 zł
149.00 zł (-15%) -
Ebooka "Active Directory. Designing, Deploying, and Running Active Directory. 4th Edition" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Active Directory. Designing, Deploying, and Running Active Directory. 4th Edition" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Active Directory. Designing, Deploying, and Running Active Directory. 4th Edition" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnym urządzeniu
Szczegóły książki
- ISBN Ebooka:
- 978-05-965-5428-6, 9780596554286
- Data wydania ebooka :
-
2008-11-26
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Język publikacji:
- 1
- Rozmiar pliku ePub:
- 7.5MB
- Rozmiar pliku Mobi:
- 7.5MB
- Zgłoś erratę
- Kategorie:
Sieci komputerowe » Konfiguracja sieci
Spis treści książki
- Active Directory
- A Note Regarding Supplemental Files
- Preface
- Intended Audience
- Contents of the Book
- Part 1, Active Directory Basics
- Part 2, Designing an Active Directory Infrastructure
- Part 3, Scripting Active Directory with ADSI, ADO, and WMI
- Conventions Used in This Book
- Using Code Examples
- Safari Books Online
- How to Contact Us
- Acknowledgments
- For the Fourth Edition (Brian)
- For the Third Edition (Joe)
- For the Second Edition (Robbie)
- For the First Edition (Alistair)
- I. Active Directory Basics
- 1. A Brief Introduction
- Evolution of the Microsoft NOS
- Brief History of Directories
- Windows NT Versus Active Directory
- Windows 2000 Versus Windows Server 2003
- Windows Server 2003 Versus Windows Server 2003 R2
- Windows Server 2003 R2 Versus Windows Server 2008
- Summary
- Evolution of the Microsoft NOS
- 2. Active Directory Fundamentals
- How Objects Are Stored and Identified
- Uniquely Identifying Objects
- Distinguished names
- Examples
- Uniquely Identifying Objects
- Building Blocks
- Domains and Domain Trees
- Forests
- Organizational Units
- Global Catalog
- Flexible Single Master Operator (FSMO)
- Time Synchronization in Active Directory
- Domain and Forest Functional Levels
- Windows 2000 Domain Mode
- Groups
- Groups in Windows NT
- Group nesting in different functional levels
- Group membership across domain boundaries
- Converting groups
- Wrap-up
- Summary
- How Objects Are Stored and Identified
- 3. Naming Contexts and Application Partitions
- Domain Naming Context
- Configuration Naming Context
- Schema Naming Context
- Application Partitions
- Storing Dynamic Data
- Summary
- 4. Active Directory Schema
- Structure of the Schema
- X.500 and the OID Namespace
- Attributes (attributeSchema Objects)
- Dissecting an Example Active Directory Attribute
- Attribute Properties
- Attribute Syntax
- System Flags
- Constructed attributes
- Category 1 objects
- Schema FlagsEx
- Search Flags
- Indexed attributes
- Ambiguous Name Resolution
- Preserve attribute in tombstone
- Tuple index
- Confidential
- Attribute change auditing
- Filtered attribute set
- Property Sets and attributeSecurityGUID
- Linked Attributes
- Classes (classSchema Objects)
- Object Class Category and Inheritance
- Dissecting an Example Active Directory Class
- How inheritance affects mustContain, mayContain, possSuperiors, and auxiliaryClass
- Viewing the user class with the Active Directory Schema snap-in
- Dynamically Linked Auxiliary Classes
- Summary
- Structure of the Schema
- 5. Site Topology and Replication
- Site Topology
- Subnets
- Sites
- Site Links
- Site Link Bridges
- Connection Objects
- Knowledge Consistency Checker (KCC)
- Site and Replication Management Tools
- How Replication Works
- A Background to Metadata
- Update Sequence Numbers (USN) and highestCommittedUSN
- Originating updates versus replicated updates
- DSA GUID and Invocation ID
- High-watermark vector (direct up-to-dateness vector)
- Up-to-dateness vector
- Recap
- How an Objects Metadata Is Modified During Replication
- Step 1: Initial creation of a user on Server A
- Step 2: Replication of the originating write to DC B
- Step 3: Password change for the user on DC B
- Step 4: Password-change replication to DC A
- The Replication of a Naming Context Between Two Servers
- Step 1: Replication with a partner is initiated
- Step 2: The partner works out what updates to send
- Step 3: The partner sends the updates to the initiating server
- Step 4: The initiating server processes the updates
- Step 5: The initiating server checks whether it is up-to-date
- Recap
- How Replication Conflicts Are Reconciled
- Conflict due to identical attribute change
- Conflict due to a move or creation of an object under a now-deleted parent
- Conflict due to creation of objects with names that conflict
- Replicating the conflict resolution
- A Background to Metadata
- Summary
- Site Topology
- 6. Active Directory and DNS
- DNS Fundamentals
- Zones
- Resource Records
- DDNS
- Global Names Zone
- DC Locator
- Resource Records Used by Active Directory
- Overriding SRV Record Registration
- Delegation Options
- Not Delegating the AD DNS Zones
- Political factors
- Initial setup and configuration
- Support and maintenance
- Integration issues
- Delegating the AD DNS Zones
- Political factors
- Initial setup and configuration
- Support and maintenance
- Integration issues
- DNS for Standalone AD
- Not Delegating the AD DNS Zones
- Active Directory Integrated DNS
- Replication Impact
- Background Zone Loading
- Using Application Partitions for DNS
- Aging and Scavenging
- Configuring Scavenging
- Setting zone-specific options
- Enabling scavenging on the DNS server
- Configuring Scavenging
- Summary
- DNS Fundamentals
- 7. Read-Only Domain Controllers
- Prerequisites
- Password Replication Policies
- Managing the Password Replication Policy
- Managing RODC Theft
- The Client Logon Process
- Populating the Password Cache
- RODCs and Write Requests
- User Password Changes
- Computer Account Password Changes
- The lastLogonTimeStampAttribute
- Last-Logon Statistics
- Logon Success/Fail Information
- NetLogon Secure Channel Updates
- Replication Connection Objects
- DNS Updates
- The W32Time Service
- Application Compatibility
- RODC Placement Considerations
- RODCs and Replication
- Administrator Role Separation
- Summary
- 8. Group Policy Primer
- Capabilities of GPOs
- Group Policy Storage
- ADM or ADMX files
- How GPOs are stored in Active Directory
- Group Policy replication
- Group Policy Storage
- How Group Policies Work
- GPOs and Active Directory
- Prioritizing the Application of Multiple Policies
- Standard GPO Inheritance Rules in Organizational Units
- Blocking Inheritance and Overriding the Block in Organizational Unit GPOs
- Summary
- When Policies Apply
- Group Policy refresh frequency
- Combating Slowdown Due to Group Policy
- Limiting the number of GPOs that apply
- Limiting cross-domain linking
- Limiting use of site policies
- Use simple queries in WMI filters
- Security Filtering and Group Policy Objects
- Loopback Merge Mode and Loopback Replace Mode
- WMI Filtering
- Summary of Policy Options
- Managing Group Policies
- Using the Group Policy Management Console (GPMC)
- Group Policy Modeling
- Delegation and Change Control
- The importance of change-control procedures
- Designing the delegation of GPO administration
- Using Starter GPOs
- Group Policy Backup and Restore
- Scripting Group Policies
- Troubleshooting Group Policy
- Group Policy Results Wizard
- Forcing Group Policy Updates
- Enabling Extra Logging
- Group Policy Diagnostic Best Practices Analyzer
- Third-Party Troubleshooting Tools
- Summary
- Capabilities of GPOs
- 9. Fine-Grained Password Policies
- Understanding Password Setting Objects
- Scenarios for Fine-Grained Password Policies
- Defining Password Setting Objects
- Defining PSO precedence
- Defining Password Setting Objects
- Creating Password Setting Objects
- PSO Quick Start
- Building a PSO from Scratch
- Creating a PSO with ADSI edit
- Creating a PSO with PSOMgr
- Managing Password Settings Objects
- Strategies for Controlling PSO Application
- Applying PSOs to groups
- Applying PSOs to users
- Mixing group application and user application
- Managing PSO Application
- Applying a PSO with ADSI Edit
- Applying a PSO with Active Directory users and computers
- Applying a PSO with PSOMgr
- Viewing the effective PSO
- Strategies for Controlling PSO Application
- Delegating Management of PSOs
- Summary
- 1. A Brief Introduction
- II. Designing an Active Directory Infrastructure
- 10. Designing the Namespace
- The Complexities of a Design
- Where to Start
- Overview of the Design Process
- Domain Namespace Design
- Objectives
- Represent the structure of your business
- Step 1: Decide on the Number of Domains
- Isolated replication
- Unique domain policy
- In-place upgrade of current domain
- Final notes
- Step 2: Design and Name the Tree Structure
- Choose the forest root domain
- Design the namespace naming scheme
- Create additional trees
- Create additional forests
- Arrange subdomain hierarchy
- Step 3: Design the Workstation and Server-Naming Scheme
- Objectives
- Design of the Internal Domain Structure
- Step 4: Design the Hierarchy of Organizational Units
- Recreating the business model
- Delegating full administration
- Delegating other rights
- Step 5: Design the Users and Groups
- Naming and placing users
- Naming and placing groups
- Creating proper security group designs
- Step 6: Design the Application Partition Structure
- Step 4: Design the Hierarchy of Organizational Units
- Other Design Considerations
- Design Examples
- TwoSiteCorp
- Step 1: Set the number of domains
- Step 2: Design and name the tree structure
- Step 3: Design the workstation- and server-naming scheme
- Step 4: Design the hierarchy of Organizational Units
- Step 5: Design the users and groups
- Step 6: Design the application partition structure
- Recap
- RetailCorp
- Step 1: Identify the number of domains
- Step 2: Design and name the tree structure
- Step 3: Design the workstation- and server-naming scheme
- Step 4: Design the hierarchy of Organizational Units
- Step 5: Design the users and groups
- Step 6: Design the application partition structure
- Recap
- PetroCorp
- Step 1: Set the number of domains
- Step 2: Design and name the tree structure
- Step 3: Design the workstation- and server-naming scheme
- Step 4: Design the hierarchy of Organizational Units
- Step 5: Design the users and groups
- Step 6: Design the application partition structure
- Recap
- TwoSiteCorp
- Designing for the Real World
- Identify the Number of Domains
- Design to Help Business Plans and Budget Proposals
- Recognizing Nirvanas Problems
- Summary
- 11. Creating a Site Topology
- Intrasite and Intersite Topologies
- The KCC
- Automatic Intrasite Topology Generation by the KCC
- Two servers
- Three servers
- Four servers
- Eight servers
- Now what?
- Site Links: The Basic Building Blocks of Intersite Topologies
- Cost
- Schedule
- Transport
- When the ISTG becomes involved
- Site Link Bridges: The Second Building Blocks of Intersite Topologies
- Designing Sites and Links for Replication
- Step 1: Gather Background Data for Your Network
- Step 2: Design the Sites
- Step 3: Plan the Domain Controller Locations
- Where to put domain controllers
- How many domain controllers to have
- Placing a domain controller in more than one site
- Step 4: Decide How You Will Use the KCC to Your Advantage
- Step 5: Create Site Links
- Step 6: Create Site Link Bridges
- Examples
- TwoSiteCorp
- RetailCorp
- PetroCorp
- Additional Resources
- Summary
- Intrasite and Intersite Topologies
- 12. Designing Organization-Wide Group Policies
- Using GPOs to Help Design the Organizational Unit Structure
- Identifying Areas of Policy
- How GPOs Influenced a Real Organizational Unit Design
- The merits of collapsing the Organizational Unit structure
- A bridge too far
- Loopback mode
- Guidelines for Designing GPOs
- Summary
- Using GPOs to Help Design the Organizational Unit Structure
- 13. Active Directory Security: Permissions and Auditing
- Permission Basics
- Permission ACE
- Property Sets, Validated Writes, and Extended Rights
- Inherited Versus Explicit Permissions
- Default Security Descriptors
- Permission Lockdown
- Confidentiality Bit
- Protecting Objects from Accidental Deletion
- Using the GUI to Examine Permissions
- Reverting to the Default Permissions
- Viewing the Effective Permissions for a User or Group
- Using the Delegation of Control Wizard
- Using the GUI to Examine Auditing
- Designing Permission Schemes
- The Five Golden Rules of Permissions Design
- Rule 1: Apply permissions to groups whenever possible
- Rule 2: Design group permissions so that you have minimum duplication
- Rule 3: Manage Advanced permissions only when absolutely necessary
- Rule 4: Allow inheritance; do not protect sections of the domain tree from inheritance
- Rule 5: Keep a log of unusual changes
- How to Plan Permissions
- Bringing Order Out of Chaos
- The Five Golden Rules of Permissions Design
- Designing Auditing Schemes
- Implementing Auditing under Windows Server 2008
- Tracking Last Interactive Logon Information
- Real-World Examples
- Hiding Specific Personal Details for All Users in an Organizational Unit from a Group
- Allowing Only a Specific Group of Users to Access a New Published Resource
- Restricting Everyone but HR from Viewing Social Security Numbers with Confidential Access Capability
- Summary
- Permission Basics
- 14. Designing and Implementing Schema Extensions
- Nominating Responsible People in Your Organization
- Thinking of Changing the Schema
- Designing the Data
- To Change or Not to Change
- The Global Picture
- Creating Schema Extensions
- Running the Schema Manager MMC for the First Time
- The Schema Cache
- The Schema Master FSMO
- Using LDIF to Extend the Schema
- Checks the System Makes When You Modify the Schema
- Making Classes and Attributes Defunct
- Summary
- 15. Backup, Recovery, and Maintenance
- Backing Up Active Directory
- Using the NT Backup Utility
- Using Windows Server Backup
- Restoring a Domain Controller
- Restore from Replication
- Manually removing a domain controller from Active Directory
- Restore from Backup
- Install from Media
- Creating and using IFM media on Windows Server 2003
- Creating and using IFM media on Windows Server 2008
- Restore from Replication
- Restoring Active Directory
- Non-Authoritative Restore
- Restoring with NT Backup
- Restoring with Windows Server Backup
- Partial Authoritative Restore
- Complete Authoritative Restore
- Non-Authoritative Restore
- Working with Snapshots
- FSMO Recovery
- Restartable Directory Service
- DIT Maintenance
- Checking the Integrity of the DIT
- Reclaiming Space
- Changing the DS Restore Mode Admin Password
- Summary
- Backing Up Active Directory
- 16. Upgrading to Windows Server 2003
- New Features in Windows Server 2003
- Differences with Windows 2000
- Functional Levels Explained
- How to Raise the Functional Level
- Preparing for ADPrep
- ForestPrep
- DomainPrep
- GPPrep
- Upgrade Process
- Inventory Domain Controllers
- Inventory Clients
- Trial Run
- Prepare the Forest and Domains
- Exchange 2000
- SFU 2.0
- Tweak Settings
- Upgrade Domain Controllers
- Post-Upgrade Tasks
- Monitor
- Raise Functional Levels
- Start Implementing New Features
- Summary
- 17. Upgrading to Windows Server 2003 R2
- New Active Directory Features in Windows Server 2003 Service Pack 1
- Differences with Windows Server 2003
- New Active Directory Features in Windows Server 2003 R2
- Preparing for ADPrep
- ForestPrep
- Service Pack 1 Upgrade Process
- R2 Upgrade Process
- Prepare the Forest
- Upgrade Domain Controllers
- Summary
- 18. Upgrading to Windows Server 2008
- New Features in Windows Server 2008
- Differences with Windows Server 2003
- Preparing for ADPrep
- ForestPrep
- RODCPrep
- DomainPrep
- GPPrep
- Windows Server 2008 Upgrade Process
- Summary
- 19. Integrating Microsoft Exchange
- A Quick Word about Exchange/AD Interaction
- Preparing Active Directory for Exchange
- Setup Prerequisites
- PrepareLegacyExchangePermissions
- PrepareSchema
- PrepareAD
- PrepareDomain
- Active Directory Site Design and Domain Controller Placement
- Site topology
- Domain controller impact
- Other Considerations
- Mail-Enabling Objects
- Using the Exchange Management Console
- Mailbox-enabling a user
- Linked mailboxes
- Mail-enabling a group
- Using PowerShell
- Using the Exchange Management Console
- Summary
- 20. Active Directory Lightweight Directory Service (a.k.a. ADAM)
- ADAM Terms
- Differences Between AD and ADAM V1.0
- Standalone Application Service
- Configurable LDAP Ports
- No SRV Records
- No Global Catalog
- Top-Level Application Partition Object Classes
- Group and User Scope
- FSMOs
- Schema
- Service Account
- Configuration/Schema Partition Names
- Default Directory Security
- User Principal Names
- Authentication
- ADAM R2 Updates
- Users in the Configuration Partition
- Password Reset/Change Chaining to Windows
- Virtual List View (VLV) Searching
- Confidentiality Bit
- New and Updated Tools
- Installation
- Authentication
- R2 ADAM for R2 Server Only
- Active Directory Lightweight Directory Services Updates
- GUI Tools
- Availability on Server Core
- Support for Install from Media
- Support for Snapshots and the Database Mounting Tool
- Support for Enhanced Auditing Features
- AD LDS Installation
- Installing Components
- Installing a New ADAM Instance
- Installing an ADAM Replica
- Tools
- ADAM ADSIEDIT
- ADAM Schema Management
- ADAM Install
- ADAMSync
- ADAM Uninstall
- AD Schema Analyzer
- CSVDE
- DSACLS
- DSDBUTIL
- DSDiag
- DSMgmt
- LDIFDE
- LDP
- RepAdmin
- ADAM Schema
- Virtual List View (VLV) Index Support
- Default Security Descriptors
- Bindable Objects and Bindable Proxy Objects
- Using ADAM
- Creating Application Partitions
- Creating Containers
- Creating Users
- Creating User Proxies
- Special considerations
- Renaming Users
- Creating Groups
- Adding Members to Groups
- Removing Members from Groups
- Deleting Objects
- Deleting Application Partitions
- Summary
- 10. Designing the Namespace
- III. Scripting Active Directory with ADSI, ADO, and WMI
- 21. Scripting with ADSI
- What Are All These Buzzwords?
- ActiveX
- Windows Scripting Host (WSH)
- Active Server Pages (ASPs)
- Active Directory Service Interface (ADSI)
- ActiveX Data Objects (ADO)
- Windows Management Instrumentation (WMI)
- .NET and .NET Framework
- Writing and Running Scripts
- A Brief Primer on COM and WSH
- How to Write Scripts
- WSH File Formats
- ADSI
- Objects and Interfaces
- Namespaces, ProgIDs, and ADsPath
- Retrieving Objects
- Simple Manipulation of ADSI Objects
- Creating the OU
- Creating the Users
- Tearing Down What Was Created
- Summary
- What Are All These Buzzwords?
- 22. IADs and the Property Cache
- The IADs Properties
- Using IADs::Get and IADs::Put
- The Property Cache
- Be Careful
- More Complexities of Property Access: IADs::GetEx and IADs::PutEx
- Using IADs::GetEx
- Using IADs::PutEx
- Manipulating the Property Cache
- Property Cache Mechanics
- Adding Individual Values
- Adding Sets of Values
- Walking Through the Property Cache
- Approach 1: Using the IADsPropertyList::PropertyCount property method
- Approach 2: Using the IADsPropertyList::Next method
- Approach 3: Using the IADsPropertyList::Next and IADsPropertyList::Skip methods
- Writing the Modifications
- Walking the Property Cache: The Solution
- Walking the Property Cache Using the Formal Schema Class Definition
- Checking for Errors in VBScript
- Summary
- The IADs Properties
- 23. Using ADO for Searching
- The First Search
- Step 1: Define the Constants and Variables
- Step 2: Establish an ADO Database Connection
- Step 3: Open the ADO Connection
- Step 4: Execute the Query
- Step 5: Navigate Through the Resultset
- Step 6: Close the ADO Connection
- The Entire Script for a Simple Search
- Understanding Search Filters
- Items Within a Filter
- Connecting Filters
- Optimizing Searches
- Efficient Searching
- ObjectClass Versus ObjectCategory
- Advanced Search Function: SearchAD
- Summary
- The First Search
- 24. Users and Groups
- Creating a Simple User Account
- Creating a Full-Featured User Account
- LDAP Provider
- Creating Many User Accounts
- Modifying Many User Accounts
- Account Unlocker Utility
- Creating a Group
- Adding Members to a Group
- Adding Many USER Groups to Groups
- Evaluating Group Membership
- Summary
- 25. Permissions and Auditing
- How to Create an ACE Using ADSI
- Trustee
- AccessMask
- AceType
- AceFlags
- Flags, ObjectType, and InheritedObjectType
- A Simple ADSI Example
- Discussion
- A Complex ADSI Example
- Discussion
- Unlock account
- Set/clear User Must Change Password On Next Logon flag
- Reset Password
- Making Your Own ACEs
- Delegate member attribute on groups
- Delegate ability to view Confidential Attribute
- How to implement other delegations
- Discussion
- Creating Security Descriptors
- Listing the Security Descriptor of an Object
- Summary
- How to Create an ACE Using ADSI
- 26. Extending the Schema and the Active Directory Snap-ins
- Modifying the Schema with ADSI
- IADsClass and IADsProperty
- Creating the Mycorp-LanguagesSpoken Attribute
- Creating the FinanceUser class
- Creating instances of the new class
- Finding the Schema Container and Schema FSMO
- Transferring the Schema FSMO Role
- Forcing a Reload of the Schema Cache
- Adding an Attribute to the Partial Attribute Set
- Customizing the Active Directory Administrative Snap-ins
- Display Specifiers
- Property Pages
- Context Menus
- Icons
- Display Names
- Leaf or Container
- Object Creation Wizard
- Summary
- Modifying the Schema with ADSI
- 27. Scripting with WMI
- Origins of WMI
- WMI Architecture
- CIMOM and CIM Repository
- WMI Providers
- Getting Started with WMI Scripting
- Referencing an Object
- Enumerating Objects of a Particular Class
- Searching with WQL
- Authentication with WMI
- WMI Tools
- WMI from a Command Line
- WMI from the Web
- WMI SDK
- Scriptomatic Version 2.0; WMI Scripting Tool
- Manipulating Services
- Querying the Event Logs
- Monitoring Trusts
- Monitoring Replication
- Summary
- 28. Scripting DNS
- DNS Provider Overview
- Installing the DNS Provider
- Managing DNS with the DNS Provider
- Manipulating DNS Server Configuration
- Listing a DNS Servers Properties
- Configuring a DNS server
- Restarting the DNS Service
- DNS Server Configuration Check Script
- Creating and Manipulating Zones
- Creating a Zone
- Configuring a Zone
- Listing the Zones on a Server
- Creating and Manipulating Resource Records
- Finding Resource Records in a Zone
- Creating Resource Records
- Summary
- DNS Provider Overview
- 29. Programming the Directory with the .NET Framework
- Why .NET?
- Choosing a .NET Programming Language
- Choosing a Development Tool
- .NET IDE Options
- .NET Development Without an IDE
- .NET Framework Versions
- Which .NET Framework Comes with Which OS?
- Directory Programming Features by .NET Framework Release
- Assemblies Versus Namespaces
- Summary of Namespaces, Assemblies, and Framework Versions
- Directory Services Programming Landscape
- System.DirectoryServices Overview
- Other nice things in System.DirectoryServices
- System.DirectoryServices Summary
- System.DirectoryServices.ActiveDirectory Overview
- Why use System.DirectoryServices.ActiveDirectory?
- System.DirectoryServices.ActiveDirectory summary
- System.DirectoryServices.Protocols Overview
- Why use System.DirectoryServices.Protocols?
- System.DirectoryServices.Protocols summary
- System.DirectoryServices.AccountManagement Overview
- Why use System.DirectoryServices.AccountManagement?
- System.DirectoryServices.AccountManagement summary
- System.DirectoryServices Overview
- .NET Directory Services Programming by Example
- Connecting to the Directory
- Searching the Directory
- Basics of Modifying the Directory
- Basic add example
- Basic remove examples
- Moving and renaming objects
- Modifying existing objects
- Managing Users
- Managing users with System.DirectoryServices.AccountManagement
- Overriding SSL Server Certificate Verification with SDS.P
- Summary
- 30. PowerShell Basics
- Exploring the PowerShell
- Variables and Objects
- Working with Quotes
- Profiles
- Working with the Pipeline
- The $_ Expression
- Pipeline by Example
- Cmdlets
- The Cmdlet Naming Scheme
- Cmdlet Parameters
- Working with Built-in Cmdlets
- Get-Help
- Get-Command
- Get-Member
- Managing the Environment
- Set-Location
- Set-ExecutionPolicy
- Get-PSSnapin
- Add-PSSnapin
- Formatting Output
- Format-List
- Format-Table
- Out-Null
- Processing and Filtering Output
- Foreach-Object
- Where-Object
- Importing Information
- Get-Content
- Import-Csv
- Import-CliXml
- Exporting Information
- Export-Csv
- Export-CliXml
- Out-File
- Building PowerShell Scripts
- Arguments
- Functions
- Error Handling
- Flow Control
- Conditional Statements
- Loops
- Using WMI
- Summary
- Exploring the PowerShell
- 31. Scripting Active Directory with PowerShell
- Becoming Familiar with .NET
- DirectoryEntry
- DirectorySearcher
- Domain
- Forest
- DirectoryContext
- DomainController
- GlobalCatalog
- ApplicationPartition
- Understanding Client-Side Processing
- Building the Lab Build Script
- Setup
- Creating Organizational Units
- Creating User Accounts
- Creating Computer Accounts
- Creating Groups
- Adding group members
- Putting It All Together
- Working with Forests and Domains
- Gathering Forest Information
- Gathering Domain Information
- Understanding Group Policy
- Group Policy Refresh Cmdlet
- GPMC Cmdlets
- Quest Cmdlets
- Summary
- Becoming Familiar with .NET
- 32. Scripting Basic Exchange 2003 Tasks
- Notes on Managing Exchange
- Exchange Management Tools
- Mail-Enabling Versus Mailbox-Enabling
- Exchange Delegation
- Mail-Enabling a User
- Mail-Disabling a User
- Creating and Mail-Enabling a Contact
- Mail-Disabling a Contact
- Mail-Enabling a Group (Distribution List)
- Mail-Disabling a Group
- Mailbox-Enabling a User
- Mailbox-Disabling a User (Mailbox Deletion)
- Purging a Disconnected Mailbox
- Reconnecting a Disconnected Mailbox
- Moving a Mailbox
- Enumerating Disconnected Mailboxes
- Viewing Mailbox Sizes and Message Counts
- Viewing All Store Details of All Mailboxes on a Server
- Dumping All Store Details of All Mailboxes on All Servers in Exchange Org
- Summary
- 33. Scripting Basic Exchange 2007 Tasks
- Exchange Scripting Notes
- The Departure of the Recipient Update Service
- Mail-Enabling Versus Mailbox-Enabling
- Exchange Cmdlet Primer
- Managing Users
- Mailbox-Enabling a User
- Mailbox-Disabling a User
- Mail-Enabling a User
- Mail-Disabling a User
- Viewing Mailbox Properties
- Moving a User Mailbox
- Provisioning Mailboxes Out-of-Band
- Managing Groups
- Mail-Enabling a Group
- Mail-Disabling a Group
- Managing Group Membership
- Displaying Group Properties
- Summary
- Exchange Scripting Notes
- 21. Scripting with ADSI
- Index
- About the Authors
- Colophon
- Copyright
O'Reilly Media - inne książki
-
Nowość Promocja
The Presto community has mushroomed since its origins at Facebook in 2012. But ramping up this open source distributed SQL query engine can be challenging even for the most experienced engineers. With this practical book, data engineers and architects, platform engineers, cloud engineers, and software engineers will learn how to use Presto operatio-
- ePub + Mobi pkt
(211,65 zł najniższa cena z 30 dni)
228.65 zł
269.00 zł (-15%) -
-
Nowość Promocja
Used by more than 80% of Fortune 100 companies, Apache Kafka has become the de facto event streaming platform. Kafka Connect is a key component of Kafka that lets you flow data between your existing systems and Kafka to process data in real time.With this practical guide, authors Mickael Maison and Kate Stanley show data engineers, site reliability-
- ePub + Mobi pkt
(254,15 zł najniższa cena z 30 dni)
271.15 zł
319.00 zł (-15%) -
-
Nowość Promocja
As an aspiring data scientist, you appreciate why organizations rely on data for important decisions--whether it's for companies designing websites, cities deciding how to improve services, or scientists discovering how to stop the spread of disease. And you want the skills required to distill a messy pile of data into actionable insights. We call-
- ePub + Mobi pkt
(288,15 zł najniższa cena z 30 dni)
305.15 zł
359.00 zł (-15%) -
-
Nowość Promocja
Gain deep insight into real-time analytics, including the features of these systems and the problems they solve. With this practical book, data engineers at organizations that use event-processing systems such as Kafka, Google Pub/Sub, and AWS Kinesis will learn how to analyze data streams in real time. The faster you derive insights, the quicker y-
- ePub + Mobi pkt
(211,65 zł najniższa cena z 30 dni)
228.65 zł
269.00 zł (-15%) -
-
Nowość Promocja
Go is an increasingly popular language for programming everything from web applications to distributed network services. This practical guide provides recipes to help you unravel common problems and perform useful tasks when working with Go. Each recipe includes self-contained code solutions that you can freely use, along with a discussion of how a-
- ePub + Mobi pkt
(254,15 zł najniższa cena z 30 dni)
271.15 zł
319.00 zł (-15%) -
-
Nowość Promocja
Traditional secret-based credentials can't scale to meet the complexity and size of cloud and on-premises infrastructure. Today's applications are spread across a diverse range of clouds and colocation facilities, as well as on-prem data centers. Each layer of this modern stack has its own attack vectors and protocols to consider.How can you secure-
- ePub + Mobi pkt
(152,15 zł najniższa cena z 30 dni)
160.65 zł
189.00 zł (-15%) -
-
Nowość Promocja
Take a data-first and use-case–driven approach with Low-Code AI to understand machine learning and deep learning concepts. This hands-on guide presents three problem-focused ways to learn no-code ML using AutoML, low-code using BigQuery ML, and custom code using scikit-learn and Keras. In each case, you'll learn key ML concepts by using real-world-
- ePub + Mobi pkt
(254,15 zł najniższa cena z 30 dni)
271.15 zł
319.00 zł (-15%) -
-
Nowość Promocja
After decades of relative obscurity, functional programming is finally coming into its own. With concise, easy-to-read code that supports asynchronous, concurrent processing, aspects of functional programming have begun to appear in several traditionally object-oriented languages such as C# and Java. This practical book shows C# programmers how to-
- ePub + Mobi pkt
(254,15 zł najniższa cena z 30 dni)
271.15 zł
319.00 zł (-15%) -
-
Nowość Promocja
Often, software engineers and architects work with large, complex code bases that they need to scale and maintain. With this cookbook, author Maximiliano Contieri takes you beyond the concept of clean code by showing you how to identify improvement opportunities and their impact on production code. When it comes to reliability and system evolution,-
- ePub + Mobi pkt
(211,65 zł najniższa cena z 30 dni)
228.65 zł
269.00 zł (-15%) -
-
Nowość Promocja
What sets Laravel apart from other PHP web frameworks? Speed and simplicity, for starters. This rapid application development framework and its ecosystem of tools let you quickly build new sites and applications with clean, readable code. Fully updated to include Laravel 10, the third edition of this practical guide provides the definitive introduc-
- ePub + Mobi pkt
(194,65 zł najniższa cena z 30 dni)
203.15 zł
239.00 zł (-15%) -
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas:
Książka drukowana


Oceny i opinie klientów: Active Directory. Designing, Deploying, and Running Active Directory. 4th Edition Brian Desmond, Joe Richards, Robbie Allen (0)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.