Używamy cookies, aby ułatwić korzystanie z Portalu. Możesz określić warunki przechowywania, dostępu do plików cookies w Twojej przeglądarce. Dowiedz się więcej.
strona główna Strona główna | Nowości | Promocje | Zapowiedzi Twoje konto | Zarejestruj | Schowek | Kontakt | Pomoc
mapa działów
Szukaj: szukanie zaawansowane
Koszyk
Książki \ Servery \ Windows Server

Egzamin MCITP 70-647: Administrowanie systemem Windows Server 2008 w skali przedsiębiorstwa Training Kit PL Język: 1

9788375410464

Cena Brutto: 187.95

Cena netto: 179.00

Ilość:
Wersja: Drukowana
Autor Orin Thomas, John Policelli, Ian McLean, J.C. Mackin, Paul Mancuso, and David R. Miller, with GrandMasters
Liczba_stron 576
Wydawnictwo Microsoft Press
Dodatki CD
Oprawa miękka
Data_Wydania 2009-02-01
Poziom Dla zaawansowanych

Egzamin MCITP 70-647 Administrowanie Windows Server 2008 Training Kit

PL

_____________________________________________________________________________

Książka z grupy:

Windows Server podręcznik

Książka z serii:

Training Kit


      Podręcznik ten pozwala zdobyć umiejętności potrzebne do zdania egzaminu MCITP 70-647, a także w codziennej pracy. Stosując własne tempo i wykorzystując wolny czas - wtedy kiedy się go ma, można przerobić kolejne lekcje, wyczerpujące każdy temat egzaminu.

Wzięte z praktyki przykładowe scenariusze i zadania,  pomagają utrwalić zdobytą wiedzę i zastosować ją w codziennej praktyce.

Ten podręcznik firmy Microsoft został zaprojektowany z myślą o maksymalnym wykorzystaniu czasu nauki i zdobyciu maksymalnej wiedzy.

 

Zmaksymalizuj swój wynik na egzaminie ucząc się, jak:

  • Planować usługi sieciowe, łącznie z DNS i łącznością IPv4-do-IPv6
  • Projektować lasy, domeny i topologię Active Directory®
  • Planować stosowanie zasad grupy na poziomie przedsiębiorstwa oraz ich administrację, łącznie z delegowaniem
  • Projektować rozwiązania wykorzystujące NAP (Network Access Protection), PKI oraz usługi certyfikatów
  • Planować migrację, współdziałanie oraz struktury oddziałów
  • Przygotowywać aplikacje – wdrażać, aktualizować i zapewniać zgodność
  • Projektować wirtualizację systemów, zarządzanie danymi oraz rozwiązania służące zapewnieniu ciągłości działania

W książce tej zawarte są testy próbne. Zweryfikuj swoje umiejętności dzięki praktycznym testom ćwiczeniowym na dołączonym dysku CD. Wiele pytań w wielu trybach testowych pozwalają sprawdzić wiedzę na różne sposoby. Co ważne - dostępne są też szczegółowe objaśnienia zarówno dla poprawnych, jaki błędnych odpowiedzi, wraz ze wskazaniem zalecanej metody uzupełniania informacji.

Certyfikacja Microsoft Certified IT Professional (MCITP) jest powszechnie uznawaną gwarancją umiejętności na poziomie eksperckim. Jest to istotne przy poszukiwaniu dobrej pracy lub negocjowaniu jej warunków.

 

Książka ta zawiera między innymi:

  • Podręcznik do samodzielnej nauki.
  • Testy ćwiczeniowe z licznymi opcjami dostosowawczymi i planem nauki opartym na uzyskiwanych wynikach.
  • Prawie 300 pytań praktycznych i przeglądowych wraz z komentowaniem odpowiedzi
  • Scenariusze, ćwiczenia i najlepsze praktyki.
  • W pełni przeszukiwalny podręcznik w formie książki elektronicznej (w języku angielskim).

Dzięki tej książce zaoszczędzisz tysiące złotych jakie musiał byś przeznaczyć na kurs.

Podziękowania............... xiii
Wprowadzenie................ xv
Instrukcje dotyczące konfiguracji laboratorium
................ xv
Wymagania sprzętowe
.. xvi
Przygotowanie komputera z systemem Windows Server 2008 Enterprise
......... xvi
Przygotowanie komputera z systemem Windows Vista
..................... xvi
Korzystanie z dysku CD
... xvii
Instalowanie testów z zadaniami praktycznymi
................. xvii
Korzystanie z zadań
.... xviii
Odinstalowywanie testów z zadaniami praktycznymi
................... xix
Program MCCP (Microsoft Certified Professional Program)
.................... xix
Pomoc techniczna
............. xx

           1. Planowanie rozpoznawania nazw i adresowania IP.................. 1

Przed rozpoczęciem............ 2

Lekcja 1: Planowanie rozpoznawania nazw............................... 3

Planowanie serwera DNS w Windows Server 2008......................... 4

Używanie nowych funkcji i rozszerzeń DNS............................... 14

Planowanie infrastruktury DNS ................................... 20

Zadanie: Konfigurowanie DNS........................................ 29

Podsumowanie lekcji.... 33

Pytania do lekcji............ 33

Lekcja 2: Planowanie adresowania IP......................... 35

Analizowanie struktury adresu IPv6..................................................... 36

Analiza przewag IPv6.... 44

Implementowanie kompatybilności IPv4 z IPv6................................... 46

Planowanie strategii przejścia z IPv4 na IPv6...................................... 49

Używanie narzędzi IPv6. 52

Konfigurowanie klientów za pomocą DHCPv6...................................... 57

Planowanie sieci IPv6.... 59

Zadanie: Konfigurowanie łączności IPv6............................................. 64

Podsumowanie lekcji.... 70

Pytania do lekcji............ 71

Przegląd rozdziału............ 73

Podsumowanie rozdziału.. 73

Scenariusze przykładowe.. 73

Scenariusz przykładowy 1: Konfigurowanie usługi DNS...................... 73

Scenariusz przykładowy 2: Implementacja połączenia IPv6................. 74

Proponowane zadania praktyczne........................................................... 74

Skonfiguruj usługę DNS 74

Skonfiguruj połączenie IPv6................................................................ 74

Test ćwiczeniowy.............. 75

           2. Projektowanie usług domenowych w usłudze Active Directory... 77

Przed rozpoczęciem.......... 77

Lekcja 1: Projektowanie lasów i domen usług AD DS.............................. 79

Projektowanie struktury lasów............................................................. 79

Projektowanie struktury domen........................................................... 87

Projektowanie poziomów funkcjonalności........................................... 93

Projektowanie schematu 97

Projektowanie relacji zaufania w celu optymalizacji uwierzytelniania wewnątrz lasów      99

Zadanie: Projektowanie lasów i domen usług AD DS ........................ 101

Podsumowanie lekcji... 104

Pytania do lekcji.......... 105

Lekcja 2: Projektowanie fizycznej topologii usług AD DS ..................... 107

Projektowanie struktury lokacji.......................................................... 109

Projektowanie replikacji..................................................................... 112

Projektowanie rozmieszczenia kontrolerów domen........................... 117

Projektowanie zasad lokalizacji drukarek........................................... 120

Zadanie: Projektowanie fizycznej topologii usług domenowych Active Directory  124

Podsumowanie lekcji... 128

Pytania do lekcji.......... 129

Przegląd rozdziału........... 131

Podsumowanie rozdziału 131

Scenariusze przykładowe 131

Scenariusz przykładowy 1: Projektowanie lasu AD DS....................... 132

Scenariusz przykładowy 2: Projektowanie lokacji AD DS................... 132

Scenariusz przykładowy 3: Projektowanie rozmieszczenia kontrolerów domeny  132

Proponowane zadania praktyczne.......................................................... 133

Zaimplementuj lasy, domeny i fizyczną topologię............................. 133

Webcasty do obejrzenia..................................................................... 133

Dokumenty do przeczytania............................................................... 134

Test ćwiczeniowy............. 134

           3. Planowanie migracji, relacji zaufania i współdziałania................. 135

Przed rozpoczęciem........ 135

Lekcja 1: Planowanie migracji, aktualizacji i restrukturyzacji................. 136

Drogi migracji.............. 137

Aktualizowanie istniejącej domeny do systemu Windows Server 2008 138

Uwierzytelnianie między lasami......................................................... 140

Zadanie: Planowanie migracji lasu do Windows Server 2008............. 142

Podsumowanie lekcji... 143

Pytania do lekcji.......... 143

Lekcja 2: Planowanie współdziałania..................................................... 145

Planowanie usług AD FS................................................................... 145

Microsoft Identity Lifecycle Manager 2007 Feature Pack 1.................. 147

Planowanie współpracy z systemem UNIX......................................... 148

Zadanie: Planowanie współdziałania................................................. 154

Podsumowanie lekcji... 155

Pytania do lekcji.......... 156

Przegląd rozdziału........... 158

Podsumowanie rozdziału 158

Scenariusze przykładowe 158

Scenariusz przykładowy: Wycofywanie komputerów opartych na systemie UNIX z firmy Tailspin Toys    159

Proponowane zadania praktyczne.......................................................... 159

Plan migracji, aktualizacji i restrukturyzacji lasu lub domeny............ 159

Plan współdziałania..... 160

Test ćwiczeniowy............. 160

           4. Projektowanie administracji usług Active Directory i strategii zasad grupy 161

Przed rozpoczęciem........ 161

Lekcja 1: Projektowanie modelu administracyjnego usługi Active Directory 163

Delegowanie administracji usług Active Directory.............................. 164

Używanie strategii grup do delegowania zadań zarządzania.............. 169

Planowanie śledzenia zgodności AD DS i zasad grupy...................... 182

Planowanie struktury organizacyjnej................................................. 184

Zadanie: Tworzenie relacji zaufania między lasami............................ 186

Podsumowanie lekcji... 189

Pytania do lekcji.......... 189

Lekcja 2: Projektowanie strategii zasad grupy na poziomie przedsiębiorstwa           191

Planowanie hierarchii zasad grupy.................................................... 192

Kontrolowanie instalowania urządzeń................................................ 197

Planowanie uwierzytelniania i autoryzacji.......................................... 203

Zadanie: Implementowanie precyzyjnych zasad hasła....................... 209

Podsumowanie lekcji... 212

Pytania do lekcji.......... 212

Przegląd rozdziału........... 214

Podsumowanie rozdziału 214

Scenariusze przykładowe 214

Scenariusz przykładowy 1: Projektowanie strategii delegowania....... 214

Scenariusz przykładowy 2: Planowanie uwierzytelniania i autoryzacji 215

Proponowane zadania praktyczne.......................................................... 216

Projektowanie modelu administracyjnego usługi Active Directory .... 216

Projektowanie strategii zasad grupy na poziomie przedsiębiorstwa... 216

Test ćwiczeniowy............. 216

           5. Projektowanie strategii dostępu do sieci........................................ 217

Przed rozpoczęciem........ 218

Lekcja 1: Sieci graniczne i strategie dostępu zdalnego.......................... 219

Projektowanie sieci granicznej.......................................................... 219

Wdrażanie strategicznych usług w sieci granicznej........................... 225

Projektowanie strategii dostępu zdalnego.......................................... 226

Projektowanie rozwiązania RADIUS dla dostępu zdalnego................. 233

Zadanie: Projektowanie rozwiązania RADIUS dla przedsiębiorstwa średniej wielkości      238

Podsumowanie lekcji... 239

Pytania do lekcji.......... 240

Lekcja 2: Zasady dostępu do sieci oraz izolacja serwera i domeny........ 241

Przegląd ochrony dostępu do sieci.................................................... 241

Rozważania na temat metod wymuszania NAP.................................. 246

Planowanie wymuszania IPsec w NAP............................................... 247

Planowanie wymuszania VPN w NAP................................................. 253

Planowanie wymuszania 802.1x w NAP.............................................. 255

Planowanie wymuszania DHCP w NAP.............................................. 259

Izolacja domen i serwerów................................................................ 261

Podsumowanie lekcji... 263

Pytania do lekcji.......... 264

Przegląd rozdziału........... 265

Podsumowanie rozdziału 265

Scenariusz przykładowy.. 265

Scenariusz przykładowy: Projektowanie rozwiązania NAP dla dużego przedsiębiorstwa  266

Proponowane zadania praktyczne.......................................................... 267

Zaimplementuj połączenia VPN, rozwiązanie RADIUS i wymuszanie NAP 267

Webcasty do obejrzenia..................................................................... 268

Test ćwiczeniowy............. 268

           6. Projektowanie wdrożenia oddziału firmy........................................ 269

Przed rozpoczęciem........ 269

Lekcja 1: Wdrażanie oddziału firmy....................................................... 271

Usługi oddziałowe....... 272

Rozważania na temat komunikacji oddziałowej................................. 285

Podsumowanie lekcji... 287

Pytania do lekcji.......... 287

Lekcja 2: Bezpieczeństwo serwera oddziałowego.................................. 289

Przegląd bezpieczeństwa w oddziale..................................................... 290

Zabezpieczanie Windows Server 2008 w oddziale.................................. 291

Przegląd zabezpieczeń systemu informacyjnego w oddziale............. 292

Zabezpieczanie systemu Windows Server 2008 w oddziale................ 293

Podsumowanie lekcji... 306

Pytania do lekcji.......... 307

Przegląd rozdziału........... 308

Podsumowanie rozdziału 308

Scenariusze przykładowe 309

Scenariusz przykładowy 1: Contoso Trucking.................................... 309

Scenariusz przykładowy 2: Contoso Trucking, część 2...................... 309

Scenariusz przykładowy 3: Contoso Trucking, część 3...................... 310

Proponowane zadania praktyczne.......................................................... 310

Wdrożenie oddziału..... 310

Dokumenty do przeczytania............................................................... 311

Test ćwiczeniowy............. 311

           7. Planowanie wdrożenia Usług terminalowych i aplikacji............... 313

Przed rozpoczęciem........ 313

Lekcja 1: Planowanie wdrożenia Usług terminalowych.......................... 314

Planowanie wdrożenia Usług terminalowych..................................... 314

Licencjonowanie usług terminalowych.............................................. 315

Wdrażanie aplikacji za pomocą usługi Terminal Services Web Access 320

Planowanie wdrażania aplikacji za pomocą narzędzia RemoteApp.... 321

Planowanie wdrażania farm serwerów terminali................................. 322

Planowanie wdrażania serwerów Terminal Services Gateway............ 322

Zadanie: Planowanie Usług terminalowych........................................ 324

Podsumowanie lekcji... 325

Pytania do lekcji.......... 326

Lekcja 2: Planowanie wdrożenia aplikacji.............................................. 328

Planowanie wdrożenia aplikacji przy użyciu zasad grupy.................. 328

Planowanie wdrożenia aplikacji za pomocą System Center Essentials 330

Planowanie wdrażania aplikacji za pomocą narzędzia SCCM 2007..... 331

Zadanie: Planowanie wdrożenia aplikacji........................................... 334

Podsumowanie lekcji... 335

Pytania do lekcji.......... 336

Przegląd rozdziału........... 338

Podsumowanie rozdziału 338

Scenariusze przykładowe 338

Scenariusz przykładowy: Planowanie strategii Usług terminalowych dla Wingtip Toys     339

Proponowane zadania praktyczne.......................................................... 339

Dostarczanie aplikacji.. 339

Test ćwiczeniowy............. 339

           8. Wirtualizacja serwerów i aplikacji.................................................... 341

Przed rozpoczęciem........ 341

Lekcja 1: Planowanie wirtualizacji systemu operacyjnego..................... 342

Virtual Server 2005 R2.. 344

Hyper-V........................ 345

Zarządzanie wirtualnymi serwerami................................................... 346

Kandydaci do wirtualizacji................................................................. 349

Planowanie konsolidacji serwerów.................................................... 350

Zadanie: Projektowanie wdrożenia serwera wirtualnego.................... 355

Podsumowanie lekcji... 356

Pytania do lekcji.......... 356

Lekcja 2: Planowanie wirtualizacji aplikacji........................................... 358

Microsoft SoftGrid Application Virtualization..................................... 358

Zadanie: Planowanie wirtualizacji aplikacji........................................ 362

Podsumowanie lekcji... 363

Pytania do lekcji.......... 364

Przegląd rozdziału........... 366

Podsumowanie rozdziału 366

Scenariusze przykładowe 366

Scenariusz przykładowy: Tailspin Toys Server Consolidation........... 366

Proponowane zadania praktyczne.......................................................... 367

Wirtualizacja serwera Windows.......................................................... 367

Zaplanuj wirtualizację aplikacji.......................................................... 367

Test ćwiczeniowy............. 368

           9. Planowanie i projektowanie infrastruktury klucza publicznego.. 369

Przed rozpoczęciem........ 369

Lekcja 1: Ustalanie wymagań PKI ......................................................... 371

Przegląd koncepcji PKI 371

Ustalanie aplikacji wykorzystujących PKI........................................... 372

Ustalanie wymagań certyfikatów........................................................ 373

Przegląd zasad bezpieczeństwa firmy................................................ 377

Ocena wymagań biznesowych........................................................... 377

Ocena wymagań zewnętrznych.......................................................... 378

Ocena wymagań usługi Active Directory............................................ 379

Ocena wymagań szablonu certyfikatów.............................................. 379

Podsumowanie lekcji... 380

Pytania do lekcji.......... 380

Lekcja 2: Projektowanie hierarchii CA.................................................... 381

Planowanie infrastruktury CA ........................................................... 381

Zadanie: Planowanie infrastruktury urzędów CA................................ 389

Podsumowanie lekcji... 390

Pytania do lekcji.......... 391

Lekcja 3: Tworzenie planu zarządzania certyfikatami............................. 392

Wybieranie metody rejestracji certyfikatu........................................... 392

Tworzenie strategii odnawiania certyfikatu......................................... 396

Definiowanie zasad odwoływania....................................................... 396

Zadanie: Planowanie strategii zarządzania PKI.................................. 401

Podsumowanie lekcji... 402

Pytanie do lekcji.......... 403

Przegląd rozdziału........... 404

Podsumowanie rozdziału 404

Scenariusz przykładowy.. 404

Scenariusz przykładowy: Planowanie PKI.......................................... 404

Proponowane zadania praktyczne.......................................................... 405

Obejrzyj webcasty........ 405

Przeczytaj dokument... 405

Test ćwiczeniowy............. 405

         10. Projektowanie rozwiązań w zakresie udostępniania danych, ich bezpieczeństwa i ciągłości pracy.................... 407

Przed rozpoczęciem........ 407

Lekcja 1: Planowanie udostępniania danych i współpracy..................... 409

Planowanie wdrożenia systemu DFS................................................. 409

Zaawansowane ustawienia i funkcje DFS Namespaces ..................... 412

Zaawansowane ustawienia i funkcje usługi DFS Replication.............. 414

Przegląd procesu projektowania DFS................................................ 416

Planowanie infrastruktury SharePoint................................................ 417

Zadanie: Projektowanie systemu udostępniania danych.................... 423

Podsumowanie lekcji... 424

Pytanie do lekcji.......... 424

Lekcja 2: Wybieranie rozwiązań w zakresie bezpieczeństwa danych...... 425

Ochrona danych woluminu za pomocą funkcji BitLocker................... 425

Wybór trybu uwierzytelniania funkcji BitLocker................................. 426

Uwagi na temat projektowania bezpieczeństwa z użyciem funkcji BitLocker         427

Planowanie EFS.......... 428

Korzystanie z AD RMS. 430

Zadanie: Projektowanie bezpieczeństwa magazynu danych............... 433

Podsumowanie lekcji... 434

Pytanie do lekcji.......... 434

Lekcja 3: Planowanie odzyskiwania systemu i zapewnianie jego dostępności          435

Planowanie procedur konserwacji i odzyskiwania AD DS.................. 435

Przejmowanie ról wzorców operacji.................................................. 439

Maksymalne wykorzystanie serwerów za pomocą Network Load Balancing          440

Utrzymywanie wysokiej dostępności za pomocą klastrów pracy awaryjnej            442

Podsumowanie lekcji... 445

Pytanie do lekcji.......... 446

Przegląd rozdziału........... 447

Podsumowanie rozdziału 447

Scenariusz przykładowy.. 448

Scenariusz przykładowy: Projektowanie rozwiązań dotyczących współdzielonego dostępu, bezpieczeństwa i dostępności........... 448

Proponowane zadania praktyczne.......................................................... 449

Obejrzyj webcasty........ 449

Przeczytaj dokumentację................................................................... 449

Test ćwiczeniowy............. 449

         11. Projektowanie infrastruktury aktualizacji oprogramowania i zarządzania zgodnością       451

Przed rozpoczęciem........ 451

Lekcja 1: Projektowanie infrastruktury aktualizacji oprogramowania...... 453

Aktualizacja oprogramowania za pomocą usługi Microsoft Update.... 453

Aktualizacja oprogramowania za pomocą Windows Server Update Services         454

System Center Essentials (SCE) 2007................................................. 461

System Center Configuration Manager 2007....................................... 463

Zadanie: Infrastruktura aktualizacji oprogramowania dla Windows Server 2008    465

Podsumowanie lekcji... 469

Pytania do lekcji.......... 470

Lekcja 2: Zarządzanie zgodnością aktualizacji oprogramowania............ 472

Microsoft Baseline Security Analyzer................................................. 472

Zgodność i raporty w SCCM 2007...................................................... 476

Planowanie i wdrażanie wzorcowych konfiguracji zabezpieczeń....... 477

Zadanie: Zabezpieczenia oparte na roli i raporty SCE........................ 480

Podsumowanie lekcji... 482

Pytania do lekcji.......... 482

Przegląd rozdziału........... 484

Podsumowanie rozdziału 484

Scenariusze przykładowe 484

Scenariusz przykładowy 1: Wdrażanie WSUS 3.0 SP1 w Fabrikam, Inc. 484

Scenariusz przykładowy 2: Zasady bezpieczeństwa w Coho Vineyard i Coho Winery        485

Proponowane zadania praktyczne.......................................................... 486

Projektowanie zarządzania aktualizacjami oprogramowania i zgodnością            486

Test ćwiczeniowy............. 486

Odpowiedzi................... 487

Słowniczek.................... 519

Indeks............................ 525

powrót
 
Produkty Podobne
MCSA Windows Server 2016 Cert Guide Library (Exams 70-740, 70-741, and 70-742)
Zestaw Szkoleniowy (Egzaminy 70-740, 70-741, 70-742, 70-744): Windows Server 2016
MCSA 70-742 Cert Guide: Identity with Windows Server
MCSA 70-741 Cert Guide: Networking with Windows Server 2016
MCSA 70-740 Cert Guide: Installation, Storage, and Compute with Windows Server 2016
Egzamin 70-740: Windows Server 2016 - Instalacja, funkcje magazynowe i obliczeniowe
Egzamin 70-742: Tożsamość w Windows Server 2016
Exam Ref 70-742 Identity with Windows Server 2016
Egzamin 70-741: Windows Server 2016 – Praca w sieci
Egzamin 70-744: Zabezpieczanie systemu Windows Server 2016
Więcej produktów