Windows Small Business Server 2003. Administracja systemem
- Autorzy:
- Susan Snedaker, Daniel H. Bendell
- Ocena:
- 3.3/6 Opinie: 3
- Stron:
- 440
- Druk:
- oprawa miękka
Opis książki: Windows Small Business Server 2003. Administracja systemem
W wielu firmach administrowaniem serwerami zajmuje się nie administrator, tylko pracownik, dla którego jest to tylko jedno z dziesiątek zadań. Takie osoby rzadko mają czas na poznawanie zawiłości administrowania systemami -- potrzebują skutecznych porad ułatwiających szybką i efektywną pracę, a nie precyzyjnych opisów każdej linijki pliku konfiguracyjnego. Dla takich "administratorów mimo woli" zbiór wskazówek może okazać się podstawową lekturą wykorzystywaną w pracy.
Książka "Windows Small Business Server 2003. Administracja systemem" jest przeznaczona właśnie dla tych ludzi, na których znienacka spadło zadanie administrowania firmową siecią opartą na Small Business Server. Książka przedstawia kluczowe zadania realizowane przez serwer, zawiera niezbędne objaśnienia i okna programów, na które natknie się administrator. Nie zasypuje czytelnika zawiłościami technicznymi -- koncentruje się raczej na sposobach szybkiego i sprawnego wykonania określonych zadań.
- Komponenty systemu Small Business Server 2003
- Projektowanie sieci komputerowych
- Instalowanie Small Business Server 2003
- Zabezpieczenia systemu i zarządzanie systemami plików
- Administrowanie użytkownikami, grupami i prawami dostępu
- Archiwizowanie i przywracanie danych
- Konfigurowanie serwera poczty elektronicznej
- Zdalny dostęp
- Monitorowanie i analiza działania Small Business Server 2003
Jeśli administrowanie systemem Small Business Server 2003 to tylko jedno z Twoich zadań, znalazłeś wreszcie książkę, której szukałeś.
Wybrane bestsellery
-
Kompleksowy i praktyczny przewodnik dla osób zainteresowanych administracją sieciami komputerowymi pod kontrolą Windows Server 2019. Książka od podstaw poparta praktycznymi przykładami oraz mechanizmami integracji z innymi systemami operacyjnymi jak Mac OS X czy Linux. Prezentuje nie tyl...
Biblia Windows Server 2019. Podręcznik Administratora Biblia Windows Server 2019. Podręcznik Administratora
(0,00 zł najniższa cena z 30 dni)38.33 zł
54.90 zł(-30%) -
Over 60 recipes to install, configure, and manage your IIS 10.0About This BookProvide a secure, easy-to-manage extensible platform for hosting your websitesLeverage IIS 10.0 in order to deploy web site in secondsIntegrate Windows and Nano Server 2016 and automate it with PowerShellRecipes to Mana...
-
Praktyczny, kieszonkowy przewodnik po administracji systemu Windows Small Business Server 2008 ! Podręczny i szczegółowy przewodnik, zawierający gotowe odpowiedzi na liczne pytania dotyczące administrowania systemem Windows Small Business Server 2008. Przewodnik koncentruje się na najważni...
Microsoft Windows Small Business Server 2008 Vademecum Administratora Microsoft Windows Small Business Server 2008 Vademecum Administratora
(0,00 zł najniższa cena z 30 dni)62.91 zł
69.90 zł(-10%) -
Wyczerpujący, jednotomowy przewodnik planowania, instalacji i administracji. Uzyskaj krytyczne informacje potrzebne do utworzenia i utrzymywania sieci opartej na Windows Small Business Server 2008. Poradnik ten zawiera szczegółowe omówienie możliwości systemu i jego komponentó...
Microsoft Windows Small Business Server 2008 Poradnik administratora Microsoft Windows Small Business Server 2008 Poradnik administratora
(0,00 zł najniższa cena z 30 dni)121.91 zł
135.45 zł(-10%) -
Build complex, observable, and fault-tolerant serverless systems easily on Microsoft Azure.
Advanced Serverless Architectures with Microsoft Azure Advanced Serverless Architectures with Microsoft Azure
-
Make the most of your infrastructure and serve pages faster than ever with Nginx.About This BookDiscover possible interactions between Nginx and Apache to get the best of both worldsLearn to exploit the features offered by Nginx for your web applicationsGet your hands on the most updated version ...
-
Build your own hybrid cloud strategy with this comprehensive learning guide.About This BookBuild a hybrid cloud strategy for your organization with AWS and OpenStackLeverage Hybrid Cloud to design a complex deployment pipelineLearn to implement security and monitoring best practices with real-wor...
-
Efficiently integrate OAuth 2.0 to protect your mobile, desktop, Cloud applications and APIs using Spring Security technologies.About This BookInteract with public OAuth 2.0 protected APIs such as Facebook, LinkedIn and Google.Use Spring Security and Spring Security OAuth2 to implement your own O...
-
A Guide to managing servers and automationAbout This BookBreeze through Puppet's key features and performance improvements to bring real advantages to your IT infrastructureDiscover Puppet best practices to help you avoid common mistakes and pitfallsExamples to help you get to grips with Puppet a...
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Szczegóły książki
- Tytuł oryginału:
- How to Cheat at Small Business Server 2003
- Tłumaczenie:
- Sławomir Dzieniszewski, Marcin Jędrysiak, Piotr Pilch
- ISBN Książki drukowanej:
- 83-736-1795-7, 8373617957
- Data wydania książki drukowanej:
- 2005-05-04
- Format:
- B5
- Numer z katalogu:
- 2726
- Pobierz przykładowy rozdział PDF
- Erraty / Zgłoś erratę
- Kategorie:
Systemy operacyjne » Small business server
- Serie wydawnicze: Hack Proofing
Spis treści książki
- Do czego zmierzamy (19)
- Funkcje systemu Windows Small Business Server 2003 (20)
- Uproszczone administrowanie i zarządzanie systemem (20)
- Ulepszony system zabezpieczeń (20)
- Łatwy dostęp do internetu i poczty elektronicznej (21)
- Łatwość przygotowywania intranetu (21)
- Łatwy zdalny dostęp (21)
- Uproszczone zarządzanie (21)
- Łatwiejsze zarządzanie danymi (22)
- Komponenty wchodzące w skład systemu Windows Small Business Server 2003 (22)
- Windows Server 2003 (Standard, Premium) (23)
- Exchange Server 2003 (Standard, Premium) (23)
- Outlook 2003 (Standard, Premium) (24)
- Usługa Microsoft Shared Fax (Standard, Premium) (24)
- Microsoft SharePoint Services (Standard, Premium) (24)
- Server ISA (Premium) (24)
- SQL Server 2000 (Premium) (25)
- Office FrontPage 2003 (Premium) (25)
- Ograniczenia systemu Windows Small Business Server 2003 (26)
- Lokalizacja zainstalowanych komponentów (26)
- Ograniczenia związane z klientami (27)
- Licencje dostępu klienta (CAL) (27)
- Systemy operacyjne klientów (28)
- Tylko jedna domena (28)
- Który system operacyjny będzie najwłaściwszy w naszej sytuacji? (30)
- Jeszcze raz (31)
- Czego dowiemy się w tym rozdziale (33)
- Podstawowe terminy związane z komputerami w sieci (34)
- Podstawy sieci komputerowych (36)
- Kto rządzi siecią? (36)
- Łączenie komputerów ze sobą (37)
- Komunikacja sieciowa (37)
- Adresy IP, firewalle i tłumaczenie NAT (38)
- Podstawowe zasady adresowania w protokole IP (39)
- Maski podsieci (39)
- Publiczne i prywatne adresy IP (42)
- Firewalle i tłumaczenie NAT (43)
- Projektowanie własnej sieci komputerowej (44)
- Przegląd potrzebnych i posiadanych komponentów (45)
- Przegląd specyfikacji urządzeń i oprogramowania (46)
- Komputer dla serwera (46)
- Specyfikacje serwera SBS (47)
- Specyfikacje klientów serwera SBS (48)
- Inne urządzenia sieciowe (49)
- Tworzenie schematu sieci (49)
- Łączenie naszej sieci w całość i przygotowywanie zabezpieczeń (50)
- Spis połączeń sieciowych, lokalizacji komputerów i użytkowników (53)
- Połączenia sieciowe i lokalizacja komputerów (53)
- Listy użytkowników (54)
- Okablowanie sieci (55)
- Przełączniki i koncentratory w sieci (56)
- Sieci bezprzewodowe (56)
- Prędkość przesyłu danych w sieciach przewodowych i bezprzewodowych (57)
- Wybór nazw dla domeny i komputerów (58)
- Konwencje nazywania domen (58)
- Konwencje nazywania komputerów (59)
- Podsumowanie (59)
- Do czego zmierzamy (61)
- Przygotowanie do instalacji (61)
- Czysta instalacja systemu (62)
- Uaktualnianie systemu (63)
- Migracja systemu (64)
- Wybór właściwej ścieżki instalacji (65)
- Przygotowanie do instalacji (65)
- Przygotowanie planu odtwarzania i instalacji, uaktualnienia lub migracji systemu (66)
- Przygotowanie zapasowej kopii naszych danych (67)
- Zaplanowanie układu partycji dyskowych (67)
- Przygotowanie serwera do instalacji (70)
- Weryfikacja konfiguracji sieci (71)
- Konfiguracja adresów IP (72)
- Jeszcze ostatni test (74)
- Instalowanie systemu Small Business Server 2003 (75)
- Faza I - instalacja systemu Windows Small Business Server 2003 (76)
- Faza II - kreator instalacji programu Microsoft Windows Small Business Server (80)
- Uaktualnienie starszych systemów do systemu Small Business Server 2003 (83)
- Przygotowania do uaktualnienia systemu (84)
- Przygotowanie serwera (85)
- Przygotowanie klientów (88)
- Przygotowywanie użytkowników (88)
- Uaktualnianie serwera (89)
- Faza I - Kreator instalacji programu Microsoft Windows Small Business Server (90)
- Faza II - Kreator instalacji programu Microsoft Windows Small Business Server (92)
- Przygotowania do uaktualnienia systemu (84)
- Migrowanie do systemu Small Business Server 2003 (93)
- Przygotowanie do migracji (94)
- Wykonywanie migracji do systemu SBS (95)
- Lista zadań do wykonania i inne zadania poinstalacyjne (96)
- Wyświetl najważniejsze wskazówki dotyczące zabezpieczeń (98)
- Połącz z internetem (98)
- Bezpośrednie połączenie szerokopasmowe (99)
- Lokalne urządzenie routera z adresem IP (101)
- Połączenie wymagające nazwy użytkownika i hasła (PPPoE) (103)
- Połączenie telefoniczne (103)
- Konfigurowanie firewalla (104)
- Konfigurowanie poczty elektronicznej (107)
- Konfigurowanie zasad haseł (108)
- Skanowanie w poszukiwaniu ważnych aktualizacji systemu (108)
- Konfigurowanie zdalnego dostępu do sieci (109)
- Zdalny dostęp do sieci za pośrednictwem VPN (110)
- Zdalny dostęp za pośrednictwem linii telefonicznej (111)
- Aktywacja serwera (112)
- Dodawanie licencji klientów (113)
- Migrowanie uprawnień naszych użytkowników (113)
- Zadania związane z zarządzaniem systemem (114)
- Podsumowanie (115)
- Czego dowiemy się w tym rozdziale (117)
- Ogólne informacje na temat zabezpieczeń serwera Small Business Server 2003 (118)
- Rodzaje zabezpieczeń (118)
- Topologie sieci i konfiguracja firewalla (119)
- Połączenia sieciowe (120)
- Zabezpieczenia sieci bezprzewodowych (121)
- Zabezpieczanie serwera (122)
- Bezpieczeństwo fizyczne serwera (122)
- Zabezpieczanie konfiguracji (123)
- Zabezpieczanie oprogramowania (126)
- Zabezpieczanie stacji roboczych (128)
- Zabezpieczanie kont użytkowników (129)
- Edukowanie użytkowników (129)
- Wymóg stosowania złożonych haseł (130)
- Sprawdzenie, czy użytkownikom przypisano tylko niezbędne uprawnienia (131)
- Monitorowanie, rejestrowanie i inspekcja (132)
- Konfigurowanie monitorowania i raportowania (133)
- Inspekcja kluczowych zdarzeń (133)
- Inspekcja zdarzeń związanych z nieudanymi operacjami logowania (133)
- Inspekcja zdarzeń związanych z blokowaniem kont (134)
- Narzędzie Security Guidance Kit firmy Microsoft (134)
- Podsumowanie (137)
- Czego dowiemy się w tym rozdziale (139)
- Terminologia (139)
- Terminologia związana z dyskami (140)
- Terminologia związana z urządzeniami pamięci masowej (141)
- Zagadnienia dotyczące dysków dynamicznych (143)
- Woluminy podstawowe (144)
- Woluminy rozłożone (145)
- Woluminy paskowane (RAID-0) (146)
- Woluminy dublowane (RAID-1) (147)
- Wolumin paskowany z parzystością (RAID-5) (148)
- Zarządzanie dyskami serwera (149)
- Konsola Zarządzanie dyskami (149)
- Zastosowanie partycji (150)
- Tworzenie partycji (151)
- Tworzenie nowego dysku logicznego partycji rozszerzonej (153)
- Usuwanie partycji lub dysku logicznego (154)
- Konwertowanie dysku podstawowego na dynamiczny (154)
- Zastosowanie dysków dynamicznych (155)
- Tworzenie woluminu (155)
- Usuwanie woluminu (156)
- Montowanie woluminu (156)
- Zastosowanie zestawów dublowanych (lustrzanych) (158)
- Utworzenie zestawu dublowanego (158)
- Usuwanie zestawu dublowanego (160)
- Rozdzielanie zestawu dublowanego (161)
- RAID-5 (161)
- Identyfikowanie problemów z dyskami (162)
- Podsumowanie (164)
- Czego dowiemy się w tym rozdziale (167)
- Konfigurowanie przydziałów dyskowych i zarządzanie nimi (167)
- Uzyskiwanie informacji na temat przydziałów dyskowych (168)
- Definiowanie przydziałów dyskowych dla określonych użytkowników (171)
- Importowanie i eksportowanie przydziałów dyskowych (173)
- Raporty dotyczące przydziałów dysków (175)
- Zarządzanie szyfrowaniem plików (175)
- Agent odzyskiwania zaszyfrowanych plików (177)
- Kompresja dysków i plików (178)
- Zagadnienia dotyczące tworzenia kopii w tle (180)
- Uruchamianie wykonywania kopii w tle dla udostępnianych katalogów (181)
- Konfigurowanie klientów pod kątem stosowania kopii tworzonych w tle (182)
- Podsumowanie (185)
- Czego dowiemy się w tym rozdziale (187)
- Zagadnienia dotyczące grup oraz tworzenie ich i zarządzanie nimi (187)
- Zagadnienia dotyczące grup (188)
- Wbudowane grupy (188)
- Zarządzanie grupami (190)
- Grupy zabezpieczeń (190)
- Grupy dystrybucyjne (192)
- Zagadnienia dotyczące grup (188)
- Zagadnienia dotyczące kont użytkowników oraz tworzenie ich i zarządzanie nimi (195)
- Konta użytkowników (195)
- Tworzenie kont użytkowników (196)
- Dodawanie użytkowników do grup lub ich usuwanie (198)
- Zarządzanie szablonami użytkowników (200)
- Zmiana lokalizacji katalogu Moje dokumenty powiązanego z kontami użytkowników (204)
- Usuwanie lub wyłączanie kont użytkowników (205)
- Konta użytkowników (195)
- Zagadnienia dotyczące profili użytkowników i zarządzanie nimi (206)
-
- Korzystanie z konta Administrator (209)
-
- Podsumowanie (210)
- Czego dowiemy się w tym rozdziale (213)
- Ogólne informacje na temat uprawnień (213)
- Kontrola dostępu oparta na uprawnieniach NTFS (214)
- Uprawnienia udziału (216)
- Konfigurowanie uprawnień i zarządzanie nimi (217)
- Reguły i wyjątki (217)
- Zasady dziedziczenia (219)
- Określanie uprawnień czynnych (221)
- Właściciele (221)
- Inspekcja (222)
- Zasady grupy (223)
- Konfigurowanie zasad grupy i zarządzanie nimi (225)
- Tworzenie i usuwanie obiektów zasad grupy (226)
- Zarządzanie kolejnością dziedziczenia (230)
- Zarządzanie kolejnością stosowania (231)
- Przeglądanie i definiowanie zakresu obiektu GPO (231)
- Archiwizowanie i przywracanie obiektów GPO (233)
- Przewidywanie wyników działania obiektów GPO (235)
- Zastosowanie obiektów GPO do automatycznej aktualizacji stacji roboczych (238)
- Zastosowanie obiektów GPO do inspekcji zdarzeń (240)
- Podsumowanie (242)
- Czego dowiemy się w tym rozdziale (245)
- Ogólne informacje na temat zarządzania stacjami roboczymi (245)
- Translacja adresów sieciowych i konfigurowanie adresów IP (246)
- Konfigurowanie translacji NAT (firewalla) (246)
- Podstawowe informacje dotyczące protokołu DHCP (248)
- Pula adresów (249)
- Dzierżawa adresów (249)
- Zastrzeżenia (250)
- Opcje zakresu (250)
- Wykluczanie adresów (251)
- Konfigurowanie komputerów i podłączanie ich do sieci (252)
- Konfigurowanie stacji roboczych (252)
- Podłączanie stacji roboczych do sieci (254)
- Korzystanie ze stacji roboczych pracujących pod kontrolą starszych wersji systemu Windows (256)
- Instalowanie aplikacji na komputerach znajdujących się w sieci (257)
- Zastosowanie usług Windows Update i Software Update Services (258)
- Usługa Windows Update (259)
- Ręczne użycie usługi Windows Update (259)
- Automatyczne korzystanie z usługi Windows Update (260)
- Zastosowanie usługi Windows Update przy użyciu zasad grupy (261)
- Usługa SUS (264)
- Usługa Windows Update (259)
- Podsumowanie (266)
- Czego dowiemy się w tym rozdziale (269)
- Ogólne informacje na temat drukarek (269)
- Drukarki logiczne i fizyczne (270)
- Instalowanie drukarek i zarządzanie nimi (272)
- Dodawanie drukarki lokalnej (272)
- Dodawanie drukarki sieciowej (273)
- Zarządzanie zainstalowanymi drukarkami (275)
- Włączanie inspekcji drukarki (277)
- Tworzenie puli drukarek (278)
- Zarządzanie buforowaniem drukarek (278)
- Zarządzanie priorytetami drukarki przy użyciu sterowników (drukarek logicznych) (280)
- Zarządzanie serwerem wydruków (280)
- Zarządzanie drukarkami faksowymi i udostępnianie usługi faksowania (283)
- Zarządzanie drukarkami faksowymi (283)
- Udostępniona usługa faksowania (284)
- Narzędzie Urządzenia i dostawcy (285)
- Narzędzie Routing przychodzący (285)
- Narzędzie Routing wychodzący (285)
- Narzędzie Strony tytułowe (286)
- Narzędzie Konsola faksu (286)
- Zasady grupy powiązane z drukarkami (286)
- Podsumowanie (289)
- Czego dowiemy się w tym rozdziale (291)
- Plan awaryjny (291)
- Określenie zagrożeń i ustalenie dla nich priorytetów (293)
- Kwestie natury prawnej (294)
- Oszacowanie zasobów (294)
- Reakcja na zdarzenie (294)
- Testowanie planu i zarządzanie nim (295)
- Archiwizowanie danych (295)
- Zagadnienia dotyczące archiwizowania danych (296)
- Nośnik archiwizujący (298)
- Zarządzanie nośnikami archiwizującymi (298)
- Narzędzie Kopia zapasowa (299)
- Automatyczne przywracanie systemu (302)
- Status archiwizacji (303)
- Narzędzie Konsola odzyskiwania (305)
- Przywracanie serwera i danych (306)
- Proces całkowitego przywracania (306)
- Instalacja systemu operacyjnego (307)
- Przywracanie serwera przy użyciu kopii zapasowej (307)
- Sprawdzanie poprawności operacji przywracania (309)
- Częściowe przywracanie plików i katalogów (309)
- Przywracanie katalogów i plików przy użyciu funkcji tworzącej w tle kopie udostępnionych zasobów (310)
- Przywracanie katalogów i plików z nośnika archiwizującego (310)
- Przywracanie usuniętej wiadomości poczty elektronicznej (311)
- Proces całkowitego przywracania (306)
- Podsumowanie (311)
- Czego dowiemy się w tym rozdziale (315)
- Ogólne informacje na temat serwera Microsoft Exchange Server (315)
- Komponenty serwera Exchange Server (316)
- Sekcja Global Settings (317)
- Sekcja Recipients (318)
- Sekcja Servers (318)
- Sekcja Connectors (318)
- Sekcja Tools (319)
- Sekcja Folders (319)
- Komponenty serwera Exchange Server (316)
- Korzystanie z serwera Exchange Server (320)
- Dodawanie grupy dystrybucyjnej (321)
- Zarządzanie pocztą elektroniczną opartą na protokole POP3 (322)
- Tworzenie skrzynki pocztowej POP3 (324)
- Definiowanie harmonogramu dostarczania wiadomości za pomocą protokołu POP3 (326)
- Synchronizowanie wiadomości poczty elektronicznej (327)
- Zmiana hasła poczty elektronicznej (327)
- Tworzenie skrzynek pocztowych dla użytkowników (327)
- Zarządzanie skrzynkami pocztowymi użytkowników serwera Exchange Server (329)
- Narzędzie Queue Viewer (330)
- Monitorowanie serwera i statusu złączy (330)
- Narzędzie Message Tracking Center (331)
- Tworzenie publicznych katalogów i zarządzanie nimi (331)
- Tworzenie hierarchii (332)
- Tworzenie struktury nazw (332)
- Zapisywanie zasad dotyczących przechowywania danych (333)
- Tworzenie zasad dotyczących zarządzania publicznymi katalogami (333)
- Korzystanie z programu Outlook 2003 (334)
- Narzędzie Outlook Web Access (335)
- Łączenie się z serwerem Outlook Web Access (336)
- Narzędzie Outlook Mobile Access (337)
- Narzędzie Outlook Web Access (335)
- Narzędzie Exchange ActiveSync 3.7 (338)
- Podsumowanie (339)
- Czego dowiemy się w tym rozdziale (341)
- Ogólne informacje na temat zdalnego połączenia (341)
- Telefoniczny zdalny dostęp (342)
- Konfigurowanie na serwerze telefonicznego zdalnego dostępu (343)
- Wirtualne sieci prywatne (344)
- Konfigurowanie serwera pod kątem połączenia VPN (344)
- Konfigurowanie zdalnego dostępu na stacjach roboczych (345)
- Komputer aktualnie podłączony jest do sieci (346)
- Komputery nie są podłączone do sieci (347)
- Pobieranie programu Menedżer połączeń za pomocą narzędzia Zdalne miejsce pracy w sieci Web (347)
- Określanie ustawień użytkowników związanych ze zdalnym dostępem (347)
- Telefoniczny zdalny dostęp (342)
- Zastosowanie narzędzia Zdalne miejsce pracy w sieci Web (348)
- Uaktywnianie i konfigurowanie narzędzia Zdalne miejsce pracy w sieci Web (349)
- Konfigurowanie dostępu dla użytkowników (350)
- Funkcje narzędzia Zdalne miejsce pracy w sieci Web przeznaczone dla użytkowników (350)
- Funkcja Odczytaj moją firmową pocztę e-mail (351)
- Dostęp do pulpitu mojego komputera w pracy (351)
- Użyj udostępnianej aplikacji firmowej (351)
- Wyświetl wewnętrzną witrynę sieci Web firmy (351)
- Wyświetl raport o użyciu serwera (351)
- Podłącz mój komputer zdalny do sieci (352)
- Informacje i odpowiedzi (352)
- Funkcje narzędzia Zdalne miejsce pracy w sieci Web przeznaczone dla administratora (352)
- Certyfikaty (353)
- Dostęp bezprzewodowy (354)
- Infrastruktura sieci bezprzewodowych (356)
- Komponenty serwera z systemem Windows związane z siecią bezprzewodową (356)
- Ogólne informacje na temat zabezpieczeń sieci bezprzewodowej (357)
- 802.11. Weryfikowanie tożsamości i uwierzytelnianie (357)
- 802.11. Szyfrowanie WEP (Wired Equivalency Privacy) (358)
- 802.11. WPA (Wi-Fi Protected Access) (358)
- 802.1X. Uwierzytelnianie i bezpieczeństwo (358)
- Podsumowanie (359)
- Czego dowiemy się w tym rozdziale (361)
- Przegląd programu SharePoint Services (361)
- Składniki programu SharePoint (363)
- Górny pasek nawigacji (363)
- Pasek łączy Szybkie uruchamianie (364)
- Grupy lokacji i uprawnienia użytkowników (365)
- Praca z informacją w programie SharePoint (366)
- Dodawanie elementów (366)
- Ewidencjonowanie dokumentów (367)
- Alerty (367)
- Importowanie i eksportowanie plików (368)
- Strony dyskusji i dokumenty (368)
- Witryny i podwitryny (368)
- Dostosowywanie witryny programu SharePoint (369)
- Widok udostępniony i widok osobisty (370)
- Administracja (370)
- Dostosowywanie (371)
- Zarządzanie moimi informacjami (372)
- Zaawansowane administrowanie witryną programu SharePoint (372)
- Konfiguracja serwera wirtualnego (373)
- Konfiguracja zabezpieczeń (374)
- Konfiguracja serwera (375)
- Konfiguracja składnika (375)
- Tworzenie kopii zapasowej i przywracanie plików programu SharePoint (376)
- Podsumowanie (377)
- Czego dowiemy się w tym rozdziale (379)
- Monitorowanie serwera SBS (380)
- Wyświetlanie usług (384)
- Wyświetlanie protokołu zdarzeń (385)
- Typy zdarzeń (385)
- Właściwości dziennika zdarzeń (387)
- Dzienniki zdarzeń (387)
- Dziennik aplikacji (388)
- Dziennik zabezpieczeń (388)
- Dziennik systemu (388)
- Dziennik usług katalogowych (388)
- Dziennik serwera DNS (389)
- Dziennik usługi replikacji plików (389)
- Otwieranie menedżera zadań (389)
- Zmiana ustawień raportów o stanie serwera (390)
- Zmiana powiadomień o alertach (391)
- Zaawansowane narzędzia do monitorowania (391)
- Konsola wydajności: monitor systemu oraz dzienniki wydajności i alerty (392)
- Health Monitor (392)
- Rozwiązywanie problemów - podstawy (393)
- Podstawowe informacje (394)
- Dostrajanie serwera SBS i rozwiązywanie problemów z nim związanych (397)
- Monitorowanie użycia pamięci (398)
- Monitorowanie aktywności procesora (401)
- Monitorowanie operacji na dysku (402)
- Podsumowanie (403)
- Czego dowiemy się w tym rozdziale (405)
- Serwer Internet Security and Acceleration (ISA) Server 2000 (405)
- Instalowanie serwera ISA (408)
- Konfigurowanie serwera ISA (412)
- Instalowanie klienta firewalla ISA (413)
- Przywracanie zdalnego dostępu do witryny programu SharePoint (415)
- Serwer SQL Server 2000 (419)
- Instalowanie serwera SQL Server (419)
- Tworzenie kopii zapasowych baz danych serwera SQL Server (423)
- FrontPage 2003 (424)
- Podsumowanie (425)
Przedmowa (17)
Rozdział 1. Podstawowe informacje o systemie Windows Small Business Server 2003 (19)
Rozdział 2. Zasady działania i projektowania sieci komputerowych (33)
Rozdział 3. Instalacja systemu Small Business Server 2003 (61)
Rozdział 4. Zabezpieczenia (117)
Rozdział 5. Zarządzanie dyskami (139)
Rozdział 6. Zarządzanie przechowywaniem plików (167)
Rozdział 7. Zarządzanie użytkownikami i grupami (187)
Rozdział 8. Uprawnienia, udziały i zasady grupy (213)
Rozdział 9. Zarządzanie stacjami roboczymi (245)
Rozdział 10. Instalowanie drukarek i zarządzanie nimi (269)
Rozdział 11. Plan awaryjny oraz archiwizowanie i przywracanie danych (291)
Rozdział 12. Serwer Exchange Server i program Outlook 2003 (315)
Rozdział 13. Zarządzanie zdalnym połączeniem (341)
Rozdział 14. Użycie programu SharePoint Services (361)
Rozdział 15. Monitorowanie, dostrajanie i rozwiązywanie problemów (379)
Rozdział 16. Funkcje wersji Premium Edition (405)
Skorowidz (427)
Helion - inne książki
-
W tej książce omówiono techniki wdrażania systemów na platformie AWS i zasady zarządzania nimi. Zaprezentowano podstawy korzystania z usługi Identity and Access Management oraz narzędzia sieciowe i monitorujące chmury AWS. Poruszono tematy Virtual Private Cloud, Elastic Compute Cloud, równoważeni...
AWS dla administratorów systemów. Tworzenie i utrzymywanie niezawodnych aplikacji chmurowych AWS dla administratorów systemów. Tworzenie i utrzymywanie niezawodnych aplikacji chmurowych
(0,00 zł najniższa cena z 30 dni)63.20 zł
79.00 zł(-20%) -
Ta książka jest przeznaczona dla osób, które chcą zrozumieć działanie Lightning Network i wykorzystać możliwości tej technologii we własnych aplikacjach. Z lektury tej pozycji skorzystają programiści, architekci systemowi i inżynierowie. Omówiono w niej podstawy funkcjonowania sieci LN i sposoby ...
Lightning Network dla praktyków. Protokół drugiej warstwy i jego wykorzystanie do obsługi płatności bitcoinami Lightning Network dla praktyków. Protokół drugiej warstwy i jego wykorzystanie do obsługi płatności bitcoinami
(0,00 zł najniższa cena z 30 dni)95.20 zł
119.00 zł(-20%) -
Nie trzeba siedzieć po uszy w programowaniu, by zauważyć pewną regułę: lwia część książek poświęconych temu zagadnieniu została napisana w podobny sposób. I nie chodzi o styl, środowisko czy język, lecz o strukturę. Prawidłowość tę zauważył Łukasz Sosna, który do zagadnienia programowania w język...
Visual Studio 2022, C# i .NET. Programowanie kontrolek Visual Studio 2022, C# i .NET. Programowanie kontrolek
(0,00 zł najniższa cena z 30 dni)29.94 zł
49.90 zł(-40%) -
IT przeżywa rozkwit, czego dowodem jest to, że w pierwszym półroczu 2022 roku 25 procent ogłoszeń o pracy było skierowanych właśnie do przedstawicieli tej branży. Na ten imponujący wynik składają się oferty dla specjalistów do spraw rozwoju oprogramowania (16 procent wszystkich ogłoszeń). Nic wię...
Ścieżka testera. Certyfikat ISTQB w pytaniach i odpowiedziach Ścieżka testera. Certyfikat ISTQB w pytaniach i odpowiedziach
(0,00 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
Dzięki tej książce nauczysz się programować w języku VBA. Dowiesz się także, w jaki sposób można zautomatyzować wiele żmudnych czynności wykonywanych w Excelu i w innych aplikacjach pakietu MS Office. Naukę rozpoczniesz od podstaw, które podano tu w przystępnej i zrozumiałej formie. Dowiesz się, ...
Automatyzacja w VBA dla Excela 2019. Receptury. Jak przyspieszać rutynowe zadania i zwiększać efektywność pracy Automatyzacja w VBA dla Excela 2019. Receptury. Jak przyspieszać rutynowe zadania i zwiększać efektywność pracy
(0,00 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%) -
Oto pierwszy tom dzieła, które stanowi inspirujące spojrzenie na sztuczną inteligencję. Jego zrozumienie nie wymaga wybitnej znajomości informatyki i matematyki. Książka jest wspaniałą syntezą wczesnych i późniejszych koncepcji, a także technik, przeprowadzoną we frameworku idei, metod i technolo...
Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 1 Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 1
(0,00 zł najniższa cena z 30 dni)101.40 zł
169.00 zł(-40%) -
Ta książka jest znakomitym wprowadzeniem do Power BI. Dzięki niej nauczysz się modelowania danych, technik definiowania relacji oraz tworzenia modeli danych. Dowiesz się też, jak prowadzić obliczenia za pomocą funkcji modelowania. Poznasz także podstawy pisania kodu w języku DAX i korzystania z n...
Modelowanie danych z Power BI dla ekspertów analityki. Jak w pełni wykorzystać możliwości Power BI Modelowanie danych z Power BI dla ekspertów analityki. Jak w pełni wykorzystać możliwości Power BI
(0,00 zł najniższa cena z 30 dni)71.40 zł
119.00 zł(-40%) -
To drugi tom klasycznego podręcznika wiedzy o sztucznej inteligencji. Podobnie jak w wypadku pierwszej części, lektura tej książki nie wymaga wybitnej znajomości tematu. Dzięki przejrzystości tekstu i umiejętnemu unikaniu nadmiernego formalizmu można w dość łatwy sposób zrozumieć kluczowe idee i ...
Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 2 Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 2
(0,00 zł najniższa cena z 30 dni)77.40 zł
129.00 zł(-40%) -
Ta książka powinna zostać przestudiowana przez każdego architekta nowoczesnych systemów rozproszonych. Jej celem jest pokazanie sposobów rozwiązywania trudnych problemów związanych z projektowaniem takiego oprogramowania. W krytyczny i wszechstronny sposób omówiono w niej najważniejsze problemy u...
Złożone zagadnienia architektury oprogramowania. Jak analizować kompromisy i podejmować trudne decyzje Złożone zagadnienia architektury oprogramowania. Jak analizować kompromisy i podejmować trudne decyzje
(0,00 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Autor tego zbioru zadań jest programistą i nauczycielem. To prawdziwy pasjonat programowania ― w tym w języku C++ ― które traktuje jak przedłużenie ludzkiej mowy. Uważa, że praktycznie na wszystko, co robimy w życiu, można spojrzeć jak na wykonywanie funkcji i algorytmów, które opisuj...(0,00 zł najniższa cena z 30 dni)
22.20 zł
37.00 zł(-40%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.


Oceny i opinie klientów: Windows Small Business Server 2003. Administracja systemem Susan Snedaker, Daniel H. Bendell (3)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(0)
(0)
(2)
(0)
(1)
(0)
Data dodania: 2008-08-13 Ocena: 4 Opinia niepotwierdzona zakupem
Karol,
Data dodania: 2006-01-03 Ocena: 4 Opinia niepotwierdzona zakupem
Robert Nowicki,
Data dodania: 2006-09-13 Ocena: 2 Opinia potwierdzona zakupem
więcej opinii