Windows 2000. Czarna księga administratora
- Autorzy:
- Stu Sjouwerman, Barry Shilmover, James Michael Stewart
- Ocena:
- 4.7/6 Opinie: 15
- Stron:
- 712
- Druk:
- oprawa miękka
Opis książki: Windows 2000. Czarna księga administratora
Ta książka pomoże Ci:
- Zrozumieć różnice pomiędzy Windows 2000 a poprzednimi wersjami Windows.
- Poznać Active Directory w Windows 2000.
- Przejść z Windows NT do Windows 2000.
- Instalować i konfigurować serwer Windows 2000.
- Zarządzać systemami plików.
- Konfigurować protokoły i usługi sieciowe Windows 2000.
- Korzystać z nowych narzędzi administracyjnych, dostępnych w Windows 2000.
- Zoptymalizować wydajność serwera Windows 2000.
- Ochroniać system Windows 2000.
- Wykorzystać IntelliMirror.
- Automatyzować powtarzające się czynności administracyjne.
Niniejsza seria zapewnia natychmiastowe rozwiązania i dogłębną analizę zagadnień programistycznych i administracyjnych. Są zaprojektowane tak, by były pomocne w rozwiązywaniu problemów i stanowiły przewodniki w wykonywaniu konkretnych zadań, szczególnie tych, które w innych książkach nie zostały zbyt dobrze udokumentowane.
W książce znajdziesz:
- informacje o elementach Windows 2000;
- szczegółowe procedury zarządzania systemem Windows 2000;
- ilustracje, tabele, uwagi oraz rady na temat konfiguracji Windows 2000.
- administratorach przechodzących do Windows 2000;
- nowicjuszy w Windows 2000;
- każdego, kto chce zdobyć doświadczenia z Windows 2000.
Wybrane bestsellery
-
Ta książka jest kolejnym, gruntownie przejrzanym i zaktualizowanym wydaniem klasycznego podręcznika, w którym jasno i wyczerpująco wyjaśniono koncepcje, strukturę i mechanizmy rządzące funkcjonowaniem nowoczesnych systemów operacyjnych. Wnikliwie omówiono również podstawowe zasady projektowania s...
Systemy operacyjne. Architektura, funkcjonowanie i projektowanie. Wydanie IX Systemy operacyjne. Architektura, funkcjonowanie i projektowanie. Wydanie IX
(0,00 zł najniższa cena z 30 dni)90.30 zł
129.00 zł(-30%) -
Dzięki książce "Rootkity. Sabotowanie jądra systemu Windows" poznasz swojego przeciwnika i nauczysz się z nim walczyć, tworząc własny arsenał. Greg Hoglund i James Butler przedstawiają sposoby, z jakich korzystają hakerzy, aby włamywać się do komputerów i używać ich bez wiedzy właścicieli.
-
This practical reference guide offers hundreds of useful tasks for managing Windows 2000 and Windows Server 2003, Microsoft's latest and greatest server. Through concise, on-the-job solutions to common problems, Windows Server Cookbook for Windows Server 2003 & Windows 2000 is certain to sav...
Windows Server Cookbook. For Windows Server 2003 & Windows 2000 Windows Server Cookbook. For Windows Server 2003 & Windows 2000
(0,00 zł najniższa cena z 30 dni)152.15 zł
179.00 zł(-15%) -
Windows 2000 Pro combines the friendly interface of Windows 98 with the famous stability of Windows NT. Windows 2000, the successor to NT, introduces many technologies that weren't available in NT, including Plug-and-Play, support for USB devices, power management features, and more. It's 25%...
Windows 2000 Pro: The Missing Manual. The Missing Manual Windows 2000 Pro: The Missing Manual. The Missing Manual
(0,00 zł najniższa cena z 30 dni)84.92 zł
99.90 zł(-15%)
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Szczegóły książki
- Tytuł oryginału:
- Windows 2000 System Administrators Black Book
- Tłumaczenie:
- Marcin Pancewicz
- ISBN Książki drukowanej:
- 83-719-7412-4, 8371974124
- Data wydania książki drukowanej:
- 2001-04-20
- Format:
- B5
- Numer z katalogu:
- 1562
- Pobierz przykładowy rozdział PDF
- Zgłoś erratę
- Kategorie:
Systemy operacyjne » Windows 2000
- Serie wydawnicze: Czarna księga
Spis treści książki
- Co zawiera ta książka (17)
- Jak korzystać z tej książki (19)
- Dogłębne omówienie (21)
- Rodzina produktów Windows 2000 (22)
- Wymagania systemowe (24)
- Architektura Windows 2000 (26)
- Architektura pamięci (29)
- Procesy i priorytety (29)
- Natychmiastowe rozwiązania (32)
- Zmiana rozmiaru pliku stronicowania (32)
- Przenoszenie pliku stronicowania na inny dysk (34)
- Usuwanie składników Windows (35)
- Użycie menedżera zadań do przeglądania stanu aplikacji i szczegółów procesu (37)
- Uruchamianie aplikacji z priorytetem innym niż normalny (39)
- Zmiana priorytetu działającego procesu (40)
- Zmiana wydajności systemu (41)
- Dostosowywanie działania menu Start (41)
- Dogłębne omówienie (47)
- Plug and Play (48)
- Poprawa systemu zabezpieczeń (49)
- Zmiany w obsłudze sieci (50)
- Nowe usługi (51)
- Porównanie Windows NT Workstation z Windows 2000 Professional (52)
- Porównanie Windows NT Server z Windows 2000 Server (54)
- Natychmiastowe rozwiązania (55)
- Demonstracja Plug and Play w Windows 2000 (55)
- Instalowanie urządzenia Plug and Play (58)
- Zmiana właściwości wyświetlania bez ponownego uruchamiania komputera (59)
- Konfigurowanie opcji zasilania (60)
- Przeglądanie opcji dla IPSec (61)
- Przeglądanie zasad zabezpieczeń lokalnych (62)
- Szyfrowanie pliku lub foldera (63)
- Odszyfrowywanie pliku lub foldera (65)
- Udostępnianie połączenia internetowego (66)
- Korzystanie z zaawansowanych narzędzi wyszukiwania (67)
- Dogłębne omówienie (70)
- Przegląd (70)
- Koncepcje (72)
- Planowanie (79)
- Natychmiastowe rozwiązania (80)
- Instalowanie aktywnej kartoteki w nowej domenie (81)
- Instalowanie aktywnej kartoteki w istniejącej domenie (83)
- Usuwanie aktywnej kartoteki (84)
- Instalowanie programu do modyfikowania schematu aktywnej kartoteki (86)
- Identyfikowanie zarządcy schematu (86)
- Zmiana zarządcy schematu (87)
- Tworzenie użytkownika w aktywnej kartotece (87)
- Praca z użytkownikami (89)
- Praca z połączeniami (98)
- Dodawanie komputera do aktywnej kartoteki (99)
- Modyfikowanie właściwości komputera (100)
- Praca z kontami komputerów (101)
- Praca z drukarkami (105)
- Praca z udostępnianymi folderami (106)
- Praca z grupami użytkowników (107)
- Praca z jednostkami organizacyjnymi (110)
- Tworzenie obiektu serwera (112)
- Usuwanie obiektu serwera z lokalizacji (113)
- Włączanie globalnego katalogu (113)
- Wyłączanie globalnego katalogu (114)
- Przenoszenie sterownika domeny pomiędzy lokalizacjami (114)
- Łączenie się z lasem (114)
- Łączenie się ze sterownikiem domeny (115)
- Praca ze związkami zaufania (115)
- Dodawanie sufiksów głównej nazwy użytkownika (117)
- Zmiana trybu domeny (117)
- Praca ze schematami (118)
- Praca z klasami (120)
- Praca z atrybutami (121)
- Praca z lokalizacjami (122)
- Praca z podsieciami (123)
- Dogłębne omówienie (125)
- Rozpoznawanie i analizowanie sieci oraz porządkowanie danych (126)
- Modelowanie i projektowanie aktywnej kartoteki (128)
- Równoległe korzystanie z Windows NT i Windows 2000 (129)
- Testuj, testuj i jeszcze raz testuj (132)
- Kontynuuj optymalizowanie (132)
- Natychmiastowe rozwiązania (133)
- Synchronizowanie domeny Windows NT (133)
- Synchronizowanie pojedynczego zapasowego sterownika domeny Windows NT (133)
- Aktualizowanie (133)
- Przełączanie do trybu macierzystego (144)
- Dogłębne omówienie (146)
- Ręczne instalowanie (148)
- Instalowanie automatyczne (149)
- Natychmiastowe rozwiązania (151)
- Tworzenie dyskietek instalacyjnych Windows 2000 (151)
- Instalowanie Windows 2000 z dyskietek startowych (152)
- Instalowanie Windows 2000 z linii poleceń DOS-a z wykorzystaniem płytki CD-ROM (155)
- Instalowanie Windows 2000 z Windows 3.x z użyciem płytki CD-ROM (157)
- Instalowanie Windows 2000 z Windows 9x, NT lub 2000 z użyciem płytki CD-ROM (160)
- Instalowanie Windows 2000 z uruchamialnej płytki CD-ROM (162)
- Instalowanie Windows 2000 z twardego dysku (164)
- Tworzenie foldera dystrybucyjnego w lokalnym komputerze (167)
- Udostępnianie foldera dystrybucji (168)
- Tworzenie foldera dystrybucyjnego w zdalnym komputerze (168)
- Instalowanie Windows 2000 z foldera udostępnionego w sieci (168)
- Instalowanie z kilku folderów sieciowych (171)
- Instalowanie kreatora Setup Manager Wizard (173)
- Tworzenie pliku odpowiedzi (173)
- Instalowanie Windows 2000 z wykorzystaniem pliku odpowiedzi (176)
- Tworzenie pliku UDF (177)
- Instalowanie Windows 2000 z wykorzystaniem pliku UDF (178)
- Instalowanie Windows 2000 z użyciem parametru /Syspart (179)
- Ręczne uruchamianie aplikacji SysPrep (179)
- Automatyczne uruchamianie programu SysPrep po zainstalowaniu systemu (179)
- Instalowanie usług zdalnej instalacji (180)
- Włączanie zdalnej instalacji (181)
- Wyłączanie zdalnej instalacji (182)
- Przeglądanie klientów usługi RIS (182)
- Sprawdzanie działania serwera (182)
- Tworzenie nowego obrazu systemu operacyjnego (183)
- Modyfikowanie istniejącego obrazu systemu operacyjnego (184)
- Usuwanie obrazu systemu operacyjnego (184)
- Korzystanie z zdalnej instalacji (riprep.exe) (184)
- Przygotowywanie klienta do zdalnej instalacji (185)
- Tworzenie dyskietki startowej w celu dokończenia zdalnej instalacji (185)
- Dokańczanie zdalnej instalacji systemu operacyjnego (186)
- Dogłębne omówienie (188)
- Dostęp do zasobów (188)
- Faksowanie (193)
- Usuwanie i odzyskiwanie plików (194)
- Używanie plików trybu offline (195)
- Przenoszenie i kopiowanie obiektów (195)
- Litery dysków i punkty montowania (196)
- Porządkowanie dysku (197)
- Check Disk (198)
- Defragmentowanie (198)
- Limity miejsca na dysku (199)
- Menedżer zadań (200)
- Zarządzanie pamięcią wirtualną (206)
- Profile użytkowników (207)
- Natychmiastowe rozwiązania (211)
- Wyłączanie i włączanie automatycznego uruchamiania płytek CD-ROM (211)
- Określanie uprawnień dla pliku (212)
- Konfigurowanie zaawansowanych uprawnień (212)
- Konfigurowanie inspekcji (213)
- Zarządzanie właścicielami obiektu (214)
- Włączanie możliwości odbierania faksów (214)
- Konfigurowanie kosza (215)
- Przywracanie pliku z kosza (215)
- Zaznaczanie plików do buforowania offline (216)
- Konfigurowanie buforowania w trybie offline (216)
- Kompresowanie pliku lub foldera w celu zaoszczędzenia miejsca na dysku (217)
- Dekompresowanie pliku lub foldera (217)
- Szyfrowanie pliku lub foldera (218)
- Odszyfrowanie pliku lub foldera (218)
- Tworzenie punktu montowania (219)
- Oczyszczanie dysku (219)
- Sprawdzanie błędów na dysku (220)
- Defragmentowanie dysku (220)
- Konfigurowanie limitu przydziału miejsca na dysku (221)
- Dogłębne omówienie (223)
- Systemy plików (223)
- Wybór i implementowanie systemów plików w Windows 2000 (226)
- Zarządzanie systemem plików (227)
- Natychmiastowe rozwiązania (229)
- Konwertowanie partycji (229)
- Korzystanie z kompresji (231)
- Zarządzanie plikami i folderami (234)
- Limity przydziału miejsca na dysku (239)
- Szyfrowanie plików i folderów (240)
- Zarządzanie dyskiem (242)
- Dogłębne omówienie (246)
- Protokoły (246)
- A jednak TCP/IP (247)
- Integracja z NetWare (251)
- Integracja z sieciami Apple (251)
- Natychmiastowe rozwiązania (252)
- Instalowanie TCP/IP (252)
- Konfigurowanie TCP/IP (252)
- Instalowanie usług Simple TCP/IP (258)
- Usuwanie TCP/IP (258)
- Serwery DNS (259)
- Zarządzanie serwerem DNS (262)
- Strefy DNS (264)
- Ustawianie właściwości przedawniania i oczyszczania dla serwera DNS (272)
- Ustawianie właściwości przedawniania i oczyszczania dla strefy (273)
- Oczyszczanie starych rekordów zasobów (273)
- Serwery DHCP (273)
- Zarządzanie serwerami DHCP (276)
- Zakresy DHCP (277)
- Superzakresy DHCP (279)
- Zakresy multiemisji DHCP (281)
- Konfigurowanie opcji DHCP (282)
- Dzierżawy (284)
- Konfigurowanie zastrzeżeń DHCP (285)
- Monitorowanie DHCP (286)
- Serwery WINS (287)
- Przeglądanie informacji WINS (292)
- Przygotowanie i zarządzanie replikacją WINS (294)
- IIS (Internet Information Services) (297)
- Usługi FTP (302)
- Routing (305)
- Protokoły routingu (306)
- Testowanie TCP/IP (309)
- NetBEUI (311)
- NWLink (312)
- Łączenie z serwerem Novell NetWare (313)
- Instalowanie usług dla Macintosha (315)
- Dogłębne omówienie (317)
- Ważniejsze pliki startowe Windows 2000 (317)
- Uruchamianie Windows 2000 - krok po kroku (318)
- Natychmiastowe rozwiązania (323)
- Korzystanie z menu startowego Windows 2000 (323)
- Modyfikowanie menu startowego Windows 2000 (323)
- Profile sprzętowe (327)
- Urządzenia systemowe (330)
- Modyfikowanie usług systemowych dla profili sprzętowych (331)
- Zarządzanie usługami (332)
- Tworzenie minimalnego dysku uruchomieniowego (337)
- Ręczne zamykanie Windows 2000 (338)
- Ręczne ponowne uruchamianie Windows 2000 (338)
- Dogłębne omówienie (344)
- Microsoft Management Console (344)
- Narzędzia panelu sterowania (356)
- Natychmiastowe rozwiązania (367)
- Tworzenie własnej konsoli MMC (367)
- Przeglądanie informacji o systemie (368)
- Przeglądanie i zarządzanie lokalnymi udziałami (369)
- Korzystanie z aplikacji Event Viewer (370)
- Zarządzanie licencjami (371)
- Zarządzanie usługami (372)
- Włączanie opcji ułatwień dostępu (373)
- Rozwiązywanie problemów z urządzeniem (374)
- Dodawanie nowego sprzętu (375)
- Całkowite usuwanie urządzenia (376)
- Tymczasowe usuwanie lub odłączanie urządzenia (376)
- Instalowanie nowych aplikacji (377)
- Usuwanie zainstalowanej aplikacji (377)
- Zmiana zainstalowanych składników Windows (378)
- Zmiana ustawień ekranu i pulpitu (378)
- Konfigurowanie ustawień regionalnych (379)
- Planowanie zadania (380)
- Konfigurowanie schematu dźwięków (381)
- Ustawianie opcji podpisywania sterowników (382)
- Tworzenie profili sprzętowych (383)
- Dogłębne omówienie (385)
- Manipulowanie Rejestrem Windows 2000 (386)
- Popularne narzędzia do obsługi Rejestru (391)
- Natychmiastowe rozwiązania (393)
- Praca z kluczami i wartościami w Rejestrze (393)
- Tworzenie kopii zapasowej Rejestru (407)
- Odtwarzanie Rejestru z kopii zapasowej (408)
- Wyszukiwanie informacji w Rejestrze (409)
- Modyfikowanie Rejestru (410)
- Dogłębne omówienie (443)
- Dyski podstawowe i dyski dynamiczne (443)
- Zwiększanie odporności na błędy (444)
- RAID: oprogramowanie kontra sprzęt (445)
- Techniki naprawiania i odzyskiwania Windows 2000 (445)
- Natychmiastowe rozwiązania (447)
- Zarządzanie dyskami (447)
- Zarządzanie partycjami (449)
- Zarządzanie woluminami (452)
- Importowanie dysków z innego systemu (458)
- Zarządzanie kopią zapasową (458)
- Klastry (461)
- Dogłębne omówienie (469)
- Przegląd IntelliMirror (469)
- Remote Installation Services (475)
- Scenariusze IntelliMirror (478)
- Redukcja kosztów (479)
- Ulepszenia wynikające z zastosowania serwera SMS (480)
- Natychmiastowe rozwiązania (481)
- Instalowanie usług RIS (481)
- Konfigurowanie RIS (484)
- Użycie RIPrep do tworzenia własnego obrazu instalacyjnego (486)
- Konfigurowanie przekierowywania folderów (487)
- Definiowanie sieciowego foldera macierzystego (488)
- Tworzenie rozgłaszanego profilu użytkownika (489)
- Dodawanie pakietu oprogramowania do założeń grupowych (489)
- Dogłębne omówienie (493)
- WScript (494)
- CScript (495)
- AT oraz WinAT (498)
- Harmonogram zadań (499)
- Natychmiastowe rozwiązania (499)
- Praca ze skryptami (499)
- Praca z usługą harmonogramu zadań (503)
- Użycie polecenia AT (504)
- Użycie programu WinAT (505)
- Korzystanie z harmonogramu zadań w Windows 2000 (507)
- Dogłębne omówienie (509)
- Określanie i wykorzystywanie linii odniesienia (509)
- Narzędzia w pakiecie Resource Kit (510)
- Network Monitor (510)
- Natychmiastowe rozwiązania (514)
- Network Monitor (514)
- Aplikacja Performance (518)
- Podgląd zdarzeń (529)
- Dogłębne omówienie (535)
- Podsystemy środowiskowe (536)
- Priorytety wykonywania (546)
- Rozwiązywanie problemów z aplikacjami (547)
- Instalowanie oprogramowania (549)
- Natychmiastowe rozwiązania (551)
- Kończenie działania aktywnej aplikacji (551)
- Zmiana kontekstu zabezpieczeń aplikacji (552)
- Przeglądanie aplikacji Win16 uruchomionych w tej samej maszynie wirtualnej WOW (552)
- Kończenie działania aktywnego procesu WOW (553)
- Uruchamianie aplikacji Win16 w osobnych przestrzeniach adresowych (554)
- Przeglądanie (Win16 ) uruchomionych w osobnych maszynach wirtualnych WOW (554)
- Tworzenie własnych plików startowych maszyny wirtualnej DOS-a (555)
- Dostosowywanie konfiguracji pamięci maszyny wirtualnej DOS-a (556)
- Zmiana priorytetu aktywnego procesu (557)
- Zmiana priorytetu aktywnego procesu trybu jądra (558)
- Uruchamianie aplikacji z priorytetem innym niż normalny (558)
- Instalowanie oprogramowania za pomocą aplikacji Add/Remove Programs (559)
- Odinstalowywanie aplikacji (560)
- Dogłębne omówienie (562)
- Drukarki i sieci (563)
- Usuwanie problemów związanych z drukarką (565)
- Natychmiastowe rozwiązania (565)
- Tworzenie drukarki logicznej podłączonej do portu równoległego (565)
- Tworzenie drukarki logicznej podłączonej do portu szeregowego (567)
- Tworzenie drukarki logicznej udostępnionej na serwerze (567)
- Tworzenie drukarki logicznej podłączonej do portu TCP/IP (568)
- Tworzenie drukarki logicznej podłączonej do sieci (568)
- Umieszczenie drukarki logicznej w aktywnej kartotece (569)
- Wstrzymywanie drukarki (569)
- Wybieranie domyślnej drukarki (570)
- Udostępnianie drukarki (570)
- Przygotowanie drukarki do pracy w trybie offline (570)
- Ustawianie zabezpieczeń drukarki logicznej (570)
- Kontrola drukarek logicznych (571)
- Usuwanie drukarki logicznej (571)
- Wznawianie zablokowanego zadania wydruku (572)
- Wstrzymywanie zadania wydruku (572)
- Usuwanie zadania wydruku (572)
- Usuwanie wszystkich zadań wydruku (572)
- Przejmowanie drukarki logicznej na własność (573)
- Tworzenie puli drukarek (573)
- Konfigurowanie kilku drukarek logicznych dla pojedynczego urządzenia (574)
- Określanie dostępności (574)
- Konfigurowanie priorytetu drukarki logicznej (575)
- Korzystanie ze stron rozdzielających (575)
- Instalowanie kilku sterowników zależnych od systemu operacyjnego (576)
- Aktualizowanie sterownika drukarki (577)
- Drukowanie w linii poleceń (577)
- Zarządzanie drukarkami (577)
- Zatrzymywanie usługi bufora wydruku (579)
- Uruchamianie usługi bufora wydruku (579)
- Ustawianie preferencji wydruku (580)
- Monitorowanie wydajności kolejki wydruku (581)
- Śledzenie wykorzystania drukarki (582)
- Utrzymywanie kopii zadań wydruku (582)
- Zmiana położenia foldera bufora wydruku (582)
- Włączanie powiadamiania o zakończeniu wydruku (583)
- Wyłączanie powiadamiania o zakończeniu wydruku (583)
- Przeglądanie plików sterowników drukarki (583)
- Ustawianie priorytetu drukarki logicznej (584)
- Dogłębne omówienie (585)
- Kerberos wersja 5 (586)
- Łaty i pakiety serwisowe (587)
- Kontrola zabezpieczeń (588)
- Zasady zabezpieczeń w organizacji (590)
- Szyfrowany system plików (EFS) (602)
- Natychmiastowe rozwiązania (602)
- Kontrolowanie obiektów (602)
- Udzielanie uprawnienia logowania do sterownika domeny (606)
- Korzystanie z zasad kontroli (606)
- Szyfrowanie (608)
- Szablony zabezpieczeń (613)
- Pakiety serwisowe (615)
- Dogłębne omówienie (617)
- Zdalna kontrola a zdalny dostęp (618)
- Usługi terminalowe (618)
- Zdalny dostęp (626)
- Opcje telefonu i modemu (634)
- Natychmiastowe rozwiązania (634)
- Instalowanie usług terminalowych (634)
- Tworzenie sieciowego miejsca dystrybucji usług terminalowych (637)
- Tworzenie zestawu dyskietek instalacyjnych klienta usług terminalowych (637)
- Instalowanie oprogramowania klienta usług terminalowych (638)
- Łączenie się z serwerem usług terminalowych z komputera klienta (638)
- Tworzenie obiektu połączenia Dial-Up To Private Network (639)
- Tworzenie obiektu połączenia Dial-Up To The Internet (640)
- Tworzenie obiektu połączenia Connect To A Private Network Through The Internet (641)
- Tworzenie obiektu połączenia Accept Incoming Connections (642)
- Tworzenie obiektu połączenia Connect Directly To Another Computer (642)
- Dogłębne omówienie (645)
- Wprowadzenie do rozwiązywania problemów (645)
- Event Viewer (647)
- Rozwiązywanie problemów (648)
- Uruchamianie (649)
- Narzędzia Rejestru w Windows 2000 Resource Kit (657)
- Konsola odzyskiwania (658)
- Dokumentacja rozwiązywania problemów (659)
- Natychmiastowe rozwiązania (659)
- Tworzenie czterech instalacyjnych dyskietek startowych (659)
- Tworzenie awaryjnego dysku naprawczego (660)
- Naprawianie plików startowych (661)
- Przeszukiwanie Rejestru za pomocą programu REGEDIT (661)
- Zapisywanie klucza Rejestru (662)
- Odtwarzanie klucza Rejestru (662)
- Przeglądanie zabezpieczeń kluczy Rejestru (663)
- Korzystanie z podglądu zdarzeń (663)
- Uruchamianie Windows 2000 w trybie awaryjnym (663)
- Uruchamianie Windows 2000 z ostatnią znaną dobrą konfiguracją (664)
- Instalowanie konsoli odzyskiwania (664)
- Certyfikowane aplikacje Windows 2000 (673)
- Jakie są korzyści z używania certyfikowanych aplikacji Windows 2000? (674)
- Co znajdziesz na płytce CD-ROM? (675)
- Profile Maker V4.0 frimy AutoProf.com (675)
- Diskeeper 5.0 Server firmy Executive Software (675)
- Undelete Server V2.0 firmy Executive Software (676)
- UltraAdmin V2.0 firmy Sunbelt Software (676)
- UltraBac V5.5 firmy Sunbelt Software (676)
- DirectoryAnalyzer V1.04 firmy Sunbelt Software (676)
- Sys*Admiral V 2.3 firmy TIDAL Software (676)
- PC-cillin 2000 firmy Trend Micro (677)
- Backup Exec 8.0 (SL) firmy VERITAS Software (677)
Podziękowania (13)
O Autorach (15)
Wprowadzenie (17)
Rozdział 1. Przegląd architektury Windows 2000 (21)
Rozdział 2. Porównanie Windows 2000 z Windows NT (47)
Rozdział 3. Active Directory (69)
Rozdział 4. Migracja z Windows NT 4.0 do Windows 2000 (125)
Rozdział 5. Instalowanie Windows 2000 (145)
Rozdział 6. Konfigurowanie Windows 2000 (187)
Rozdział 7. Systemy plików Windows 2000 (223)
Rozdział 8. Sieć w Windows 2000 (245)
Rozdział 9. Proces uruchamiania Windows 2000 (317)
Rozdział 10. Narzędzia administracyjne w Windows 2000 (343)
Rozdział 11. Rejestr Windows 2000: struktura, edytowanie i ważniejsze klucze (385)
Rozdział 12. Przywracanie systemu i odporność na błędy (443)
Rozdział 13. IntelliMirror (469)
Rozdział 14. Skrypty i automatyzacja (493)
Rozdział 15. Dostrajanie i optymalizacja (509)
Rozdział 16. Zarządzanie aplikacjami (535)
Rozdział 17. Konfigurowanie usług wydruku (561)
Rozdział 18. Bezpieczeństwo (585)
Rozdział 19. Zdalny dostęp w Windows 2000 (617)
Dodatki (667)
Dodatek A Zasoby Windows 2000 (669)
Dodatek B Zawartość płytki CD-ROM (673)
Słownik (679)
Skorowidz (691)
Helion - inne książki
-
W tej książce omówiono techniki wdrażania systemów na platformie AWS i zasady zarządzania nimi. Zaprezentowano podstawy korzystania z usługi Identity and Access Management oraz narzędzia sieciowe i monitorujące chmury AWS. Poruszono tematy Virtual Private Cloud, Elastic Compute Cloud, równoważeni...
AWS dla administratorów systemów. Tworzenie i utrzymywanie niezawodnych aplikacji chmurowych AWS dla administratorów systemów. Tworzenie i utrzymywanie niezawodnych aplikacji chmurowych
(0,00 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
Ta książka jest przeznaczona dla osób, które chcą zrozumieć działanie Lightning Network i wykorzystać możliwości tej technologii we własnych aplikacjach. Z lektury tej pozycji skorzystają programiści, architekci systemowi i inżynierowie. Omówiono w niej podstawy funkcjonowania sieci LN i sposoby ...
Lightning Network dla praktyków. Protokół drugiej warstwy i jego wykorzystanie do obsługi płatności bitcoinami Lightning Network dla praktyków. Protokół drugiej warstwy i jego wykorzystanie do obsługi płatności bitcoinami
(0,00 zł najniższa cena z 30 dni)83.30 zł
119.00 zł(-30%) -
Nie trzeba siedzieć po uszy w programowaniu, by zauważyć pewną regułę: lwia część książek poświęconych temu zagadnieniu została napisana w podobny sposób. I nie chodzi o styl, środowisko czy język, lecz o strukturę. Prawidłowość tę zauważył Łukasz Sosna, który do zagadnienia programowania w język...
Visual Studio 2022, C# i .NET. Programowanie kontrolek Visual Studio 2022, C# i .NET. Programowanie kontrolek
(0,00 zł najniższa cena z 30 dni)34.93 zł
49.90 zł(-30%) -
IT przeżywa rozkwit, czego dowodem jest to, że w pierwszym półroczu 2022 roku 25 procent ogłoszeń o pracy było skierowanych właśnie do przedstawicieli tej branży. Na ten imponujący wynik składają się oferty dla specjalistów do spraw rozwoju oprogramowania (16 procent wszystkich ogłoszeń). Nic wię...
Ścieżka testera. Certyfikat ISTQB w pytaniach i odpowiedziach Ścieżka testera. Certyfikat ISTQB w pytaniach i odpowiedziach
(0,00 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Dzięki tej książce nauczysz się programować w języku VBA. Dowiesz się także, w jaki sposób można zautomatyzować wiele żmudnych czynności wykonywanych w Excelu i w innych aplikacjach pakietu MS Office. Naukę rozpoczniesz od podstaw, które podano tu w przystępnej i zrozumiałej formie. Dowiesz się, ...
Automatyzacja w VBA dla Excela 2019. Receptury. Jak przyspieszać rutynowe zadania i zwiększać efektywność pracy Automatyzacja w VBA dla Excela 2019. Receptury. Jak przyspieszać rutynowe zadania i zwiększać efektywność pracy
(0,00 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
Oto pierwszy tom dzieła, które stanowi inspirujące spojrzenie na sztuczną inteligencję. Jego zrozumienie nie wymaga wybitnej znajomości informatyki i matematyki. Książka jest wspaniałą syntezą wczesnych i późniejszych koncepcji, a także technik, przeprowadzoną we frameworku idei, metod i technolo...
Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 1 Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 1
(0,00 zł najniższa cena z 30 dni)118.30 zł
169.00 zł(-30%) -
Ta książka jest znakomitym wprowadzeniem do Power BI. Dzięki niej nauczysz się modelowania danych, technik definiowania relacji oraz tworzenia modeli danych. Dowiesz się też, jak prowadzić obliczenia za pomocą funkcji modelowania. Poznasz także podstawy pisania kodu w języku DAX i korzystania z n...
Modelowanie danych z Power BI dla ekspertów analityki. Jak w pełni wykorzystać możliwości Power BI Modelowanie danych z Power BI dla ekspertów analityki. Jak w pełni wykorzystać możliwości Power BI
(0,00 zł najniższa cena z 30 dni)83.30 zł
119.00 zł(-30%) -
To drugi tom klasycznego podręcznika wiedzy o sztucznej inteligencji. Podobnie jak w wypadku pierwszej części, lektura tej książki nie wymaga wybitnej znajomości tematu. Dzięki przejrzystości tekstu i umiejętnemu unikaniu nadmiernego formalizmu można w dość łatwy sposób zrozumieć kluczowe idee i ...
Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 2 Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 2
(0,00 zł najniższa cena z 30 dni)90.30 zł
129.00 zł(-30%) -
Ta książka powinna zostać przestudiowana przez każdego architekta nowoczesnych systemów rozproszonych. Jej celem jest pokazanie sposobów rozwiązywania trudnych problemów związanych z projektowaniem takiego oprogramowania. W krytyczny i wszechstronny sposób omówiono w niej najważniejsze problemy u...
Złożone zagadnienia architektury oprogramowania. Jak analizować kompromisy i podejmować trudne decyzje Złożone zagadnienia architektury oprogramowania. Jak analizować kompromisy i podejmować trudne decyzje
(0,00 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Autor tego zbioru zadań jest programistą i nauczycielem. To prawdziwy pasjonat programowania ― w tym w języku C++ ― które traktuje jak przedłużenie ludzkiej mowy. Uważa, że praktycznie na wszystko, co robimy w życiu, można spojrzeć jak na wykonywanie funkcji i algorytmów, które opisuj...(0,00 zł najniższa cena z 30 dni)
25.90 zł
37.00 zł(-30%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.


Oceny i opinie klientów: Windows 2000. Czarna księga administratora Stu Sjouwerman, Barry Shilmover, James Michael Stewart (15)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(1)
(11)
(1)
(1)
(1)
(0)
Marek Wojciechowski,
Data dodania: Ocena: 6 Opinia niepotwierdzona zakupem
Data dodania: Ocena: 5 Opinia niepotwierdzona zakupem
Jacek Caban,
Data dodania: Ocena: 5 Opinia niepotwierdzona zakupem
Krzysztof Pacek,
Data dodania: Ocena: 5 Opinia niepotwierdzona zakupem
Marcin Jaszkowski,
Data dodania: Ocena: 5 Opinia potwierdzona zakupem
Bartek Tatarczak,
Data dodania: Ocena: 5 Opinia niepotwierdzona zakupem
Robert Rastawicki & Sławomir Szpakowski,
Data dodania: Ocena: 2 Opinia niepotwierdzona zakupem
Oceny i opinie poprzedniego wydania
Zbigniew Sideł,
Data dodania: Ocena: 5 Opinia niepotwierdzona zakupem
darkelf,
Data dodania: Ocena: 5 Opinia niepotwierdzona zakupem
Leszek Małkiewicz,
Data dodania: Ocena: 5 Opinia niepotwierdzona zakupem
Jacek Blachowski,
Data dodania: Ocena: 5 Opinia niepotwierdzona zakupem
Data dodania: Ocena: 5 Opinia niepotwierdzona zakupem
Jarosław Smoliński,
Data dodania: Ocena: 5 Opinia niepotwierdzona zakupem
Wojciech Koszut,
Data dodania: Ocena: 4 Opinia niepotwierdzona zakupem
Arkadiusz Wata,
Data dodania: Ocena: 3 Opinia niepotwierdzona zakupem
więcej opinii