Używamy cookies, aby ułatwić korzystanie z Portalu. Możesz określić warunki przechowywania, dostępu do plików cookies w Twojej przeglądarce. Dowiedz się więcej.
strona główna Strona główna | Nowości | Promocje | Zapowiedzi Twoje konto | Zarejestruj | Schowek | Kontakt | Pomoc
mapa działów
Szukaj: szukanie zaawansowane
Koszyk
Książki \ Windows 7

Windows 7 Resource Kit PL Język: 1

9788375410594

Cena Brutto: 177.45

Cena netto: 169.00

Ilość:
Wersja: Drukowana
Autor Mitch Tulloch, Tony Northrup, Jerry Honeycutt, Ed Wilson
Liczba_stron 1824 (2 tomy)
Wydawnictwo Microsoft Press
Dodatki CD
Oprawa miękka
Data_Wydania 2010-02-02
Poziom Dla średniozaawansowanych

Windows 7 Resource Kit

PL

_______________________________________________________________________________________________________________

 

Książka z serii:

Resource Kit

 

Książka z grupy:

Windows 7 podręcznik

       Książka z serii Resource Kit jest najbardziej pełnym kompendium wiedzy, w tym przypadku na temat Windows 7. W każdym przedsiębiorstwie, firmie w której jest użytkowany ten system, książka ta, stanowić będzie nieodzowna pomoc dla administratora.

      To jednak nie zawęża grona jej odbiorców. Poruszane w niej tematy, zakres wiedzy i bardzo przystępny język wraz z olbrzymią ilością konkretnych przykładów do natychmiastowego wykorzystania, stanowi doskonałą pomoc dla ambitniejszych użytkowników systemu Windows 7, którym nie wystarczy standardowa konfiguracja. A możliwości, jakie daje ten system, są naprawdę imponujące. Dlatego też gorąco polecam również ten podręcznik wszystkim tym, którzy chcą spersonalizować swój system w pełni dostosowując go do swoich potrzeb. Dzięki tej książce stanie się to równie możliwe co proste.

 

 Znajdziecie w niej Państwo konkretne przykłady dotyczące:

 

  • udoskonalania systemu przy użyciu zestawu narzędziowego Microsoft Deployment Toolkit 2010
  • planowania migrację użytkowników;
  • testowania zgodność aplikacji;
  • zarządzania aktualizacjami kolejnych wersji
  • administrowania zaporą systemu Windows,
  • użytkowania programu Windows BitLocker
  • zarządzania obiektami
  • zasad grupy
  • programu Windows PowerShell
  • zaimplementowania IPsec, IPv6,
  • konfigurowania sieci bezprzewodowych
  • konfigurowania połączenia VPN
  • zarządzania dyskami,
  • zarzadzaniem i organizacją systemów plików,
  • zabezpieczeniami danych
  • instalowaniem i konfigurowaniem drukarek, urządzeń i usług
  • wyszukiwania i indeksowania za pomocą zasad grupy
  • korzystać ze skryptów do zarządzania kondycją systemów,
  • monitorowanie i ocena wydajności systemu
  • diagnozowania systemu
  • rozwiązywania problemów związanych z uruchamianiem systemu, sprzętu i sieci, oraz jego codzienna eksploatacją.

Na dołączonym do książki krążku CD znajdziecie Państwo:

  • Kilkaset skryptów programu Windows PowerShell do bieżącego i natychmiastowego wykorzystania
  • adresów witryn sieci Web autorów.
  • Windows 7 Resource Kit PowerShell Pack – kilkaset poleceń cmdlet i funkcji, rozszerzających funkcjonalność systemu Windows.
  • adresów internetowych zawierających dodatkowe porady, materiały do tego systemu.....

Książka, którą powinien posiadać i korzystać z niej każdy ambitny i dociekliwy użytkownik systemu Windows 7 !

 

Książka dostępna jest również w oryginale - anglojęzycznym : http://www.novatech.com.pl/windows-7-resource-kit-,katalog,2,1,2,0,,3038.html

 

            Pragniemy Państwa zapewnić, iż dokładamy wszelkich możliwych starań, by opisy książek i podręczników, zawarte na naszych stronach internetowych, zawierały bieżące i wiarygodne materiały. Może jednak, mimo naszych wysiłków, w opisy książek wkraść się przekłamanie z naszej strony niezamierzone. Nie może to stanowić powodu do roszczeń. O ile macie Państwo jakiekolwiek pytania lub wątpliwości - prosimy o kontakt z działem handlowym. Tam nasi specjaliści postarają się odpowiedzieć na wszystkie Państwa pytania zanim podejmiecie Państwo decyzje o złożeniu zamówienia.

 

/z

Tom 1
Wstęp xxi
Część I Wprowadzenie
1 Przegląd usprawnień w systemie Windows 7 3
2 Bezpieczeństwo w systemie Windows 7 37
Część II Wdrażanie
3 Platforma wdrożeniowa 87
4 Planowanie wdrożenia 115
5 Testowanie zgodności aplikacji 141
6 Przygotowywanie obrazów dysków . 181
7 Migrowanie danych stanu użytkowników . 227
8 Rozpowszechnianie aplikacji . 253
9 Przygotowywanie środowiska Windows PE 279
10 Konfigurowanie Windows Deployment Services . 299
11 Korzystanie z mechanizmu Volume Activation . 341
12 Wdrażanie przy użyciu Microsoft Deployment Toolkit 361
Część III Zarządzanie komputerami biurkowymi
13 Przegląd narzędzi zarządzania . 387
14 Zarządzanie środowiskiem pulpitu 479
15 Zarządzanie użytkownikami i ich danymi 533
16 Zarządzanie dyskami i systemami plików 613
17 Zarządzanie urządzeniami i usługami . 683
18 Zarządzanie drukarkami . 767
19 Zarządzanie wyszukiwaniem . 827
20 Zarządzanie przeglądarką Windows Internet Explorer 891
Tom 2
Część IV Konserwacja komputerów biurkowych
21 Utrzymywanie kondycji systemu 3
22 Zapewnianie wsparcia dla użytkowników przy użyciu Pomocy zdalnej 111
23 Zarządzanie aktualizacjami oprogramowania 161
24 Zarządzanie ochroną klienta . 205
Część V Sieć
25 Konfigurowanie sieci 261
26 Konfigurowanie Zapory systemu Windows oraz IPsec 329
27 Łączenie się ze zdalnymi użytkownikami i sieciami . 401
28 Wdrażanie IPv6 . 491
Część VI Rozwiązywanie problemów
29 Konfigurowanie rozruchu i rozwiązywanie problemów z uruchamianiem 545
30 Rozwiązywanie problemów dotyczących sprzętu, sterowników i dysków 601
31 Rozwiązywanie problemów sieciowych 651
32 Błędy stopu 715
Część VII Dodatki
A Ułatwienia dostępu w systemie Windows 7 . 769
B Słownik 781
Indeks . 801
Spis treści tomu 1
Wstęp . xix
Przegląd zawartości książki . xix
Konwencje xx
Pomoce dla Czytelnika . xx
Ramki xx
Przykłady wiersza polecenia xxi
Na dołączonym nośniku xxi
Korzystanie z Windows 7 Resource Kit PowerShell Pack . xxii
Korzystanie z przykładowych skryptów Windows PowerShell xxiii
Zastrzeżenie dotyczące zawartości płyty CD Windows PowerShell xxv
Zasady wsparcia dla pakietu Resource Kit xxvi
Część I Wprowadzenie
1 Przegląd usprawnień w systemie Windows 7 3
Usprawnienia w Windows 7 według rozdziałów . 3
Interakcje z użytkownikiem . 5
Wydajność . . .14
Mobilność . 16
Niezawodność i możliwości wsparcia 19
Rozwiązywanie problemów . 22
Wdrażanie . 26
Wydania Windows 7 28
Windows 7 Starter 30
Windows 7 Home Basic 31
Windows 7 Home Premium . 31
Windows 7 Professional . 31
Windows 7 Enterprise 32
Windows 7 Ultimate . 32
Wybieranie oprogramowania i sprzętu 33
Windows 7 Software Logo . 33
Wymagania sprzętowe . 34
Podsumowanie . 35
Dodatkowe zasoby 35
Powiązane informacje 35
Na dołączonym nośniku 35
2 Bezpieczeństwo w systemie Windows 7 37
Odpowiedź na konkretne obawy związane z bezpieczeństwem 38
Prośby o pomoc związane ze szkodliwym oprogramowaniem . 38
Kradzież danych . 44
Funkcje zabezpieczeń wprowadzone wcześniej w systemie Windows Vista 47
Windows Defender . 48
Zapora systemu Windows 49
Encrypting File System . 52
Usprawnienia Menedżera poświadczeń 53
Usprawnienia zabezpieczeń architektonicznych i wewnętrznych . 53
Nowe i poprawione funkcje zabezpieczeń Windows 7 . 63
BitLocker i BitLocker To Go 64
AppLocker . 68
Wiele aktywnych profili zapory . 69
Kontrola konta użytkownika 70
Funkcje zabezpieczeń programu Internet Explorer 76
Usprawnienia inspekcji . 79
Bezpieczne odłączanie w puli jądra 81
Windows Biometric Framework 81
Karty inteligentne . 82
Konta usług . 82
Podsumowanie . 83
Dodatkowe zasoby 84
Powiązane informacje 84
Na dołączonym nośniku 84
Część II Wdrażanie
3 Platforma wdrożeniowa 87
Wprowadzenie do narzędzi 87
Terminologia wdrażania Windows 7 . 90
Składniki platformy 91
Windows Imaging 93
Pliki odpowiedzi . 93
Windows SIM 94
Windows Setup . 95
Sysprep 96
Windows PE 97
Narzędzie Deployment Image Servicing and Management . 98
Inne narzędzia 99
Usługi Windows Deployment Services 100
ImageX 101
Scenariusze wdrożeń . 102
Aktualizacja komputera . 102
Nowy komputer 102
Odświeżenie komputera 103
Wymiana komputera 103
Zrozumienie programu instalacyjnego 104
Faza instalacji wstępnej 105
Faza konfiguracji online . 106
Faza Windows Welcome 107
Podstawowy proces wdrożeniowy 108
Proces Microsoft Deployment Toolkit 110
Podsumowanie . 113
Dodatkowe zasoby 114
Powiązane informacje 114
Na dołączonym nośniku 114
4 Planowanie wdrożenia 115
Korzystanie z Microsoft Deployment Toolkit . 115
Dokumentacja 117
Platforma rozwiązań . 118
Planowanie wdrożeń na dużą skalę 119
Wizja 120
Planowanie projektu 121
Budowanie 122
Stabilizacja 123
Wdrażanie . 124
Planowanie wdrożenia na małą skalę . 124
Zakres i cele 125
Bieżące środowisko 125
Plan konfiguracji . 126
Testowanie i pilotaż 127
Przeprowadzanie wdrożenia 127
Wymagania systemu Windows 7 128
Wymagania sprzętowe . 128
Ścieżki aktualizacji 128
Przygotowanie do wdrożenia . 129
Zarządzanie aplikacjami . 130
Inżynieria obrazów . 131
Wdrażanie . 132
Naprawianie infrastruktury 133
Gotowość operacyjna . 134
Zabezpieczenia . 134
Migracja 135
Instalowanie Microsoft Deployment Toolkit 136
Uruchamianie narzędzia Deployment Workbench 138
Aktualizowanie składników pakietu Microsoft Deployment Toolkit . .. .138
Podsumowanie . 140
Dodatkowe zasoby 140
5 Testowanie zgodności aplikacji 141
Zrozumienie zgodności . 142
Co oznacza zgodność 142
Dlaczego aplikacje przestają działać . 143
Wybieranie najlepszego narzędzia . 144
Asystent zgodności programów 144
Narzędzie do rozwiązywania problemów ze zgodnością programów . 145
Application Compatibility Toolkit 146
Tryb Windows XP 147
Wirtualizacja aplikacji . 147
Zrozumienie pakietu ACT 148
Wspierane topologie 149
Funkcje oceniające zgodność 150
Planowanie użycia ACT 151
Ukierunkowanie wdrożenia . 152
Wybór metody wdrożeniowej . 154
Wybór lokalizacji pliku dziennika 155
Przygotowanie do użycia ACT 156
Udostępnianie foldera przetwarzania dziennika 157
Przygotowywanie obsługi Microsoft Compatibility Exchange 157
Instalowanie ACT 5.5 157
Konfigurowanie ACM . 158
Zbieranie danych na temat zgodności . 159
Analizowanie danych na temat zgodności . . .161
Tworzenie i nadawanie kategorii . 161
Określanie priorytetów danych dotyczących zgodności 163
Ocenianie zgodności aplikacji . 164
Ustawianie statusu wdrożenia . 165
Zarządzanie problemami ze zgodnością 166
Filtrowanie danych na temat zgodności . 168
Synchronizowanie z usługą Compatibility Exchange Service 169
Racjonalizowanie zestawu aplikacji 170
Identyfikowanie brakujących aplikacji 170
Wybieranie określonych wersji aplikacji 170
Testowanie i rozwiązywanie problemów 171
Budowanie laboratorium testowego . . .172
Modelowanie środowiska produkcyjnego 173
Korzystanie z narzędzia Standard User Analyzer . 174
Korzystanie z narzędzia Compatibility Administrator 175
Wdrażanie pakietów rozwiązujących problemy z aplikacjami 179
Podsumowanie . 180
Dodatkowe zasoby 180
6 Przygotowywanie obrazów dysków . 181
Zaczynamy 182
Wstępnie wymagane umiejętności 183
Wymagania dotyczące laboratorium 183
Przechwytywanie obrazów przy użyciu Microsoft Deployment Toolkit . 186
Tworzenie i konfigurowanie udziału wdrożeniowego . 187
Dodawanie systemów operacyjnych . 190
Dodawanie aplikacji . 192
Dodawanie pakietów 197
Dodawanie sterowników 201
Tworzenie sekwencji zadań . 202
Edytowanie sekwencji zadań . 206
Konfigurowanie właściwości grup i zadań 208
Konfigurowanie karty Options 209
Aktualizowanie udziału wdrożeniowego 213
Przechwytywanie obrazu dyskowego na potrzeby instalacji z niewielkim udziałem obsługi . 220
Ręczne przygotowywanie obrazów 222
Dostosowywanie pakietu Microsoft Deployment Toolkit 224
Podsumowanie . 225
Dodatkowe zasoby 225
7 Migrowanie danych stanu użytkowników . 227
Ocena technologii migracji . 228
Łatwy transfer w systemie Windows 228
Narzędzie User State Migration Tool 228
Microsoft IntelliMirror 229
Korzystanie z Łatwego transferu w systemie Windows . 230
Odświeżanie komputera 232
Zamiana komputera . 233
Planowanie migracji stanu użytkowników przy użyciu USMT 236
Wybieranie ekspertów dziedzinowych 236
Identyfikowanie danych o stanie użytkowników 236
Ustalanie priorytetów zadań migracji . 238
Wybieranie lokalizacji do przechowywania danych . 238
Automatyzowanie narzędzia USMT 240
Testowanie migracji stanu użytkowników . 241
Instalowanie USMT 242
Udział sieciowy . 242
Nośnik Windows PE 243
Microsoft Deployment Toolkit . 243
Configuration Manager . 243
Zrozumienie składników USMT 243
Scanstate.exe 244
Loadstate.exe 245
Pliki migracyjne 246
Przygotowywanie plików migracyjnych . 246
Dostosowywanie USMT 246
Składnia plików sterujących migracją . 247
Wdrażanie plików migracyjnych 247
Korzystanie z USMT w Microsoft Deployment Toolkit 248
Określanie lokalizacji magazynów danych 248
Dodawanie niestandardowych plików migracyjnych . 250
Podsumowanie . 251
Dodatkowe zasoby 251
8 Rozpowszechnianie aplikacji . 253
Przygotowywanie laboratorium 254
Planowanie wdrożenia . 255
Priorytety 256
Kategorie . 257
Metody instalacji 258
Eksperci dziedzinowi 258
Konfiguracje 259
Wybieranie strategii wdrażania . 259
Grube obrazy 260
Cienkie obrazy 261
Obrazy hybrydowe . 262
Automatyzowanie instalacji 263
Instalator systemu Windows (Windows Installer) . 264
InstallShield . 265
Starsze wersje InstallShield 266
Starsze wersje InstallShield – PackageForTheWeb . 267
Starsze wersje Wise Installation System 267
Windows Script Host 267
Przepakowywanie starszych aplikacji . 268
Proces przepakowywania . 268
Narzędzia przepakowujące 269
Wstawianie do obrazu dyskowego . 270
Dodawanie aplikacji . 271
Tworzenie zależności 273
Instalowanie aplikacji . 274
Podsumowanie . 277
Dodatkowe zasoby 277
Powiązane informacje 277
Na dołączonym nośniku 278
9 Przygotowywanie środowiska Windows PE 279
Badanie środowiska Windows PE 280
Możliwości 282
Ograniczenia . 284
Nowe funkcje środowiska Windows PE 3.0 285
Przygotowywanie środowiska . 286
Instalowanie pakietu Windows AIK 2.0 . 286
Konfigurowanie środowiska budowania . 287
Usuwanie środowiska budowania . 288
Praca z Windows PE . 288
Montowanie środowiska Windows PE 288
Dodawanie pakietów 289
Kopiowanie aplikacji .. .291
Dodawanie sterowników urządzeń . 291
Instalowanie aktualizacji 291
Zatwierdzanie zmian 291
Tworzenie nośnika rozruchowego . 291
Dostosowywanie Windows PE . 294
Automatyzowanie Windows PE 296
Automatyzacja przy pomocy Unattend.xml . 296
Dodawanie obrazów do usług Windows Deployment Services 296
Korzystanie z Windows PE w Microsoft Deployment Toolkit 297
Podsumowanie . 298
Dodatkowe zasoby 298
10 Konfigurowanie Windows Deployment Services . 299
Wprowadzenie do usług Windows Deployment Services . 300
Architektura usług 300
Tryby działania 305
Planowanie usług Windows Deployment Services 307
Wybór wersji usług Windows Deployment Services 308
Wymagania serwerowe 310
Wymagania dla komputerów klienckich . 312
Wymagania DHCP 312
Wymagania routingu . 314
Wymagania wydajnościowe 314
Instalowanie usług Windows Deployment Services 315
Windows Server 2003 315
Windows Server 2008 R2 . 316
Konfigurowanie usług Windows Deployment Services . 317
Przygotowywanie wykrywanych obrazów . 319
Importowanie obrazów . 321
Importowanie obrazów rozruchowych . 321
Importowanie obrazów instalacyjnych . 322
Wdrażanie pakietów sterowników 323
Wdrażanie pakietów sterowników na klientach . 323
Zarządzanie grupami i pakietami sterowników 328
Dodawanie pakietów sterowników do obrazów rozruchowych 328
Zarządzanie zabezpieczeniami obrazów 329
Wstępne przygotowywanie komputerów klienckich . 330
Konfigurowanie zatwierdzania przez administratora . 331
Instalowanie systemu Windows 7 . 332
Przechwytywanie niestandardowych obrazów 333
Tworzenie transmisji multiemisyjnych 335
Wstępne wymagania dla multiemisji 335
Typy transmisji 336
Przeprowadzanie wdrażania multiemisyjnego . 336
Korzystanie z Windows Deployment Services w Microsoft Deployment Toolkit . 337
Podsumowanie . 338
Dodatkowe zasoby 339
Powiązane informacje 339
Na dołączonym nośniku 339
11 Korzystanie z mechanizmu Volume Activation . 341
Wstęp 341
Opcje aktywacji 342
Detal 342
Oryginalny producent sprzętu (OEM) . 342
Volume Licensing 343
Key Management Service 344
Minimalne wymagania dla komputerów 345
Jak działa KMS 346
Planowanie wdrożenia KMS 347
Multiple Activation Key . 350
Volume Activation Management Tool 350
Architektura MAK . 351
Scenariusze Volume Activation . 351
Sieć główna . 353
Sieci izolowane . 354
Pojedyncze komputery odłączone od sieci 356
Laboratoria testowe/projektowe . 357
Co się stanie, jeśli systemy nie będą aktywowane? . 358
Okres karencji . 358
Wygaśnięcie okresu karencji 358
Klucze produktu . 359
Podsumowanie . 359
Dodatkowe zasoby 359
Powiązane informacje 359
Na dołączonym nośniku 360
12 Wdrażanie przy użyciu Microsoft Deployment Toolkit 361
Wprowadzenie do MDT 2010 . 361
Scenariusze wdrożeń 362
Dostęp do zasobów 362
Instalacji z niewielkim udziałem obsługi przy użyciu MDT 2010 363
Replikowanie udziału wdrożeniowego . 364
Przygotowywanie usług Windows Deployment Services 366
Konfigurowanie zasobów . 366
Konfigurowanie pliku CustomSettings.ini . 367
Automatyzowanie procesu instalacji z niewielkim udziałem obsługi . 369
Przeprowadzanie wdrożeń instalacji z niewielkim udziałem obsługi 371
Dostosowywanie pakietu MDT 2010 373
Konfigurowanie wielu komputerów 373
Konfigurowanie pojedynczych komputerów 376
Dostosowywanie pliku CustomSettings.ini . 377
Dostosowywanie pliku BootStrap.ini . 378
Korzystanie z bazy danych pakietu MDT 2010 . 379
Podsumowanie . 384
Dodatkowe zasoby 384
Część III Zarządzanie komputerami biurkowymi
13 Przegląd narzędzi zarządzania . 387
Narzędzia dołączone do systemu . 388
Zasady grupy 388
Windows Management Instrumentation 388
Windows PowerShell 389
Zdalne zarządzanie systemem Windows 390
Narzędzia wiersza polecenia 390
Pulpit zdalny . 391
Narzędzia, które można pobrać 392
Microsoft Network Monitor . 392
Microsoft Baseline Security Analyzer 393
Microsoft IPsec Diagnostic Tool . 393
Windows NT Backup-Restore Utility . 393
Windows Sysinternals Suite . 394
System Windows 7 Enterprise i oprogramowanie Microsoft Desktop Optimization Pack 395
Microsoft Application Virtualization . 396
Advanced Group Policy Management 396
Asset Inventory Service 397
Zestaw narzędziowy DaRT . 397
Microsoft Enterprise Desktop Virtualization . 397
Microsoft System Center Desktop Error Monitoring 398
Microsoft System Center . 398
System Center Configuration Manager 398
System Center Operations Manager . 399
System Center Data Protection Manager . 400
System Center Virtual Machine Manager . 400
System Center Essentials 401
Wprowadzenie do skryptów powłoki Windows PowerShell . 401
Używanie poleceń cmdlet programu Windows PowerShell 402
Używanie przetwarzania potokowego do odczytu plików tekstowych 408
Dodatkowe metody przetwarzania potokowego 414
Działanie poleceń Cmdlet 419
Podstawy tworzenia skryptów . 423
Używanie instrukcji while .. . .429
Używanie instrukcji do…while . 433
Używanie instrukcji do…until 436
Instrukcja for . 439
Instrukcja if . 445
Instrukcja switch . 448
Działanie modułów 452
Dołączanie funkcji 452
Dodawanie funkcji Pomoc . 457
Lokalizowanie i ładowanie modułów 464
Instalowanie modułów . 467
Podsumowanie . 473
Dodatkowe zasoby 474
Powiązane informacje 474
Na dołączonym nośniku 476
14 Zarządzanie środowiskiem pulpitu 479
Działanie zasad grupy w systemie Windows 7 .  . .479
Zasady grupy przed systemem Windows Vista 480
Zasady grupy w systemie Windows Vista i Windows Server 2008 482
Nowe funkcje zasad grupy w systemie Windows 7 i Windows Server 2008 R2 . 485
Ustawienia zasad grupy w systemie Windows 7 486
Działanie plików szablonów ADMX 494
Działanie wielu lokalnych zasad grupy . 499
Zarządzanie zasadami grupy 502
Konfigurowanie magazynu centralnego . 502
Dodawanie szablonów ADMX do magazynu . 504
Tworzenie i zarządzanie obiektami GPO 505
Edytowanie obiektów GPO 511
Zarządzanie obiektami MLGPO . 518
Migracja szablonów ADM do formatu ADMX 520
Konfigurowanie przetwarzania zasad grupy 522
Stosowanie narzędzia AGMP (Advanced Group Policy Management) . 522
Rozwiązywanie problemów dotyczących zasad grupy 523
Korzystanie z programu Podgląd zdarzeń 524
Włączanie rejestrowania debugowania 526
Stosowanie narzędzia Group Policy Log View 527
Stosowanie narzędzia GPResult . 528
Podsumowanie . 530
Dodatkowe zasoby 530
Informacje powiązane 530
Na dołączonym nośniku 532
15 Zarządzanie użytkownikami i ich danymi 533
Działanie profili użytkowników w systemie Windows 7 533
Typy profili użytkownika 534
Obszar nazw profili użytkowników 536
Działanie bibliotek . 548
Korzystanie z bibliotek . 550
Zarządzanie bibliotekami . 556
Implementowanie roamingu w korporacji . 557
Działanie profili użytkowników mobilnych i funkcji Przekierowanie folderu . 557
Implementowanie funkcji Przekierowanie folderu . 563
Implementowanie profili użytkownika mobilnego 576
Praca z plikami trybu offline . 587
Usprawnienia funkcji Pliki trybu offline wprowadzone w systemie Windows Vista . 588
Dodatkowe usprawnienia funkcji Pliki trybu offline wprowadzone w systemie Windows 7 . 591
Działanie synchronizacji funkcji Pliki trybu offline . 593
Zarządzanie funkcją Pliki trybu offline 596
Podsumowanie . 611
Dodatkowe zasoby 612
Powiązane informacje 612
Na dołączonym nośniku 612
16 Zarządzanie dyskami i systemami plików 613
Partycjonowanie dysku 614
Wybór pomiędzy rekordem MBR a tablicą GPT . 614
Konwersja dysków MBR na dyski GPT . 615
Partycje GPT 616
Wybór dysku podstawowego lub dynamicznego 617
Korzystanie z woluminów 617
Tworzenie woluminu prostego 617
Tworzenie woluminu łączonego 618
Tworzenie woluminu rozłożonego 619
Zmiana rozmiaru woluminu 620
Usuwanie woluminu . 621
Tworzenie i używanie wirtualnych dysków twardych . . . . . . . . . . . . . . . . . . . . . . . . . . .622
Fragmentacja systemu plików . 624
Tworzenie kopii zapasowej i przywracanie danych . 626
Działanie kopii zapasowej plików 627
Struktura kopii zapasowej plików i folderów 628
Działanie kopii zapasowych Obraz systemu . 630
Uruchamianie kopii zapasowej Obraz systemu z wiersza polecenia . 630
Metoda przywracania kopii zapasowej Obraz systemu . 631
Struktura kopii zapasowej obrazu systemu 633
Najlepsze rozwiązania dotyczące tworzenia kopii zapasowych komputerów 633
Zarządzanie kopiami zapasowymi za pomocą ustawień zasad grupy 634
Poprzednie wersje i kopie w tle . 636
Funkcja Windows ReadyBoost 641
Szyfrowanie dysku za pomocą funkcji BitLocker . 644
W jaki sposób funkcja BitLocker szyfruje dane . . .644
Ochrona danych za pomocą funkcji BitLocker . 646
Funkcja BitLocker To Go . 649
Etapy działania funkcji BitLocker . 651
Wymagania ochrony woluminu systemowego za pomocą funkcji BitLocker 652
Jak włączyć funkcję BitLocker na woluminie systemowym dla komputerów bez modułu TPM 654
Jak włączyć szyfrowanie funkcją BitLocker na woluminach systemowych . 654
Jak włączyć szyfrowanie funkcją BitLocker na woluminach danych . 656
Jak zarządzać kluczami funkcji BitLocker na komputerze lokalnym . 656
Jak zarządzać funkcją BitLocker w wierszu polecenia 657
Jak odzyskać dane chronione przez funkcję BitLocker 658
Jak wyłączyć lub usunąć szyfrowanie dysku funkcją BitLocker 660
Jak trwale usunąć dysk BitLocker 660
Jak przygotować usługę AD DS pod kątem funkcji BitLocker . 661
Jak konfigurować agenta odzyskiwania danych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .662
Zarządzanie funkcją BitLocker za pomocą zasad grupy 662
Koszt funkcji BitLocker . 665
System EFS (Encrypting File System) 666
Eksportowanie certyfikatów osobistych 667
Importowanie certyfikatów osobistych . 667
Przydzielanie dostępu użytkownikom do zaszyfrowanego pliku 668
Łącza symboliczne . 668
Tworzenie łączy symbolicznych . 669
Tworzenie względnych i bezwzględnych łączy symbolicznych . 670
Tworzenie łączy symbolicznych z folderami udostępnionymi 671
Stosowanie łączy stałych 673
Przydziały dysku 674
Konfigurowanie przydziałów dysku na pojedynczym komputerze 674
Konfigurowanie przydziałów dysku z wiersza polecenia . 675
Konfigurowanie przydziałów dysku za pomocą ustawień zasad grupy 676
Narzędzia dyskowe 677
Disk Usage 677
EFSDump . 677
SDelete 678
Streams 678
Sync . 679
MoveFile i PendMoves . 680
Podsumowanie . 680
Dodatkowe zasoby 681
Powiązane informacje 681
Na dołączonym nośniku 682
17 Zarządzanie urządzeniami i usługami . 683
Instalacja i zarządzanie urządzeniami 683
Usprawnienia w systemie Windows 7 dotyczące obsługi urządzeń 683
Instalacja urządzeń . 688
Instalowanie i używanie urządzeń . 699
Zarządzanie instalacją urządzeń za pomocą zasad grupy . 714
Rozwiązywanie problemów instalacji urządzeń . 726
Zarządzanie energią zasilania . 732
Usprawnienia zarządzania energią w systemie Windows 7 . 733
Konfigurowanie ustawień zarządzania energią 738
Działanie usług . 754
Usprawnienia usług w systemie Windows 7 . 754
Zarządzanie usługami 759
Podsumowanie . 764
Dodatkowe zasoby 765
Powiązane informacje 765
Na dołączonym nośniku 766
18 Zarządzanie drukarkami . 767
Usprawnienia drukowania w systemie Windows 7 767
Usprawnienia drukowania wprowadzone poprzednio w systemie Windows Vista . 768
Dodatkowe usprawnienia drukowania w systemie Windows 7 . 770
Działanie drukowania w systemie Windows 7 . 771
XPS 771
Działanie podsystemu drukowania w systemie Windows 772
Działanie izolowania sterownika drukarki . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .775
Działanie konsoli Zarządzanie drukowaniem 778
Usprawnienia konsoli Zarządzanie drukowaniem wprowadzone w systemie Windows 7 . 778
Konsola Zarządzanie drukowaniem 780
Dodawanie i usuwanie serwerów wydruku 782
Konfigurowanie zabezpieczeń domyślnych dla serwerów wydruku . 783
Dodawanie drukarek za pomocą programu Kreator instalacji drukarki sieciowej . 784
Tworzenie i używanie filtrów drukarek 786
Tworzenie i używanie filtrów sterowników . 787
Zarządzanie drukarkami przy użyciu konsoli Zarządzanie drukowaniem 788
Konfigurowanie właściwości drukarek 789
Publikowanie drukarek w usłudze AD DS . 789
Zarządzanie sterownikami drukarek . 790
Konfigurowanie trybu izolowania sterownika drukarki . 793
Eksportowanie i importowanie konfiguracji serwera wydruku . 795
Wykonywanie operacji grupowych za pomocą konsoli Zarządzanie drukowaniem . 797
Zarządzanie drukarkami po stronie klienta 798
Instalowanie drukarek za pomocą Kreatora dodawania drukarki . 798
Wyszukiwanie drukarek . 799
Instalowanie drukarek za pomocą funkcji Wskaż i drukuj . 802
Używanie folderu Urządzenia i drukarki . 802
Korzystanie z drukowania z rozpoznawaniem lokalizacji 804
Używanie języka Color Management CPL 806
Zarządzanie obsługą drukarek po stronie klienta za pomocą zasad grupy . . . . . . . . . . . .806
Konfigurowanie Kreatora dodawania drukarki . 807
Wyłączenie wykonywania drukarki po stronie klienta . 808
Konfigurowanie ograniczeń pakietowej funkcji wskazywania i drukowania 809
Rozszerzanie działania funkcji Wskaż i drukuj za pomocą usługi Windows Update . 811
Instalowanie drukarek za pomocą zasad grupy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .814
Przygotowanie instalacji drukarek 814
Instalowanie połączenia z drukarką 815
Ograniczenia instalowania drukarek za pomocą zasad grupy 818
Przypisywanie drukarek w oparciu o lokalizację 819
Migracja serwerów wydruku . 819
Migracja serwerów wydruku za pomocą konsoli Zarządzanie drukowaniem 819
Migracja serwerów wydruku za pomocą narzędzia PrintBRM 822
Monitorowanie i rozwiązywanie problemów dotyczących drukarek . 823
Konfigurowanie powiadomień e-mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .823
Konfigurowanie powiadomień serwera wydruku . 824
Konfigurowanie akcji skryptów . 824
Konfigurowanie szczegółowego rejestrowania zdarzeń 825
Podsumowanie . 825
Dodatkowe zasoby 826
Powiązane informacje 826
Na dołączonym dysku CD 826
19 Zarządzanie wyszukiwaniem . 827
Usprawnienia wyszukiwania i indeksowania 827
Wyszukiwanie w systemie Windows XP 828
Wyszukiwanie w systemie Windows Vista 828
Wyszukiwanie w systemie Windows 7 830
Wersje usługi Windows Search 832
Działanie usługi Windows Search . 833
Terminologia mechanizmu wyszukiwania . 833
Procesy mechanizmu usługi Windows Search 836
Włączanie usługi indeksowania . 838
Architektura mechanizmu usługi Windows Search 838
Działanie wykazu 839
Działanie procesu indeksowania . 846
Działanie wyszukiwania zdalnego . 856
Zarządzanie indeksowaniem . 857
Konfigurowanie indeksu 858
Konfigurowanie indeksowania plików trybu offline . 861
Konfigurowanie indeksowania plików zaszyfrowanych . 861
Konfigurowanie indeksowania podobnych słów 863
Konfigurowanie indeksowania tekstu w dokumentach obrazu formatu TIFF 863
Inne ustawienia zasad indeksu 865
Używanie funkcji wyszukiwania 869
Konfigurowanie wyszukiwania za pomocą opcji folderów 869
Korzystanie z funkcji wyszukiwania w menu Start . 872
Biblioteki wyszukiwania 875
Korzystanie z wyszukiwania federacyjnego 884
Rozwiązywanie problemów funkcji wyszukiwania i indeksowania . 887
Podsumowanie . 889
Dodatkowe zasoby 889
Powiązane informacje 889
Na dołączonym nośniku 890
20 Zarządzanie przeglądarką Windows Internet Explorer 891
Usprawnienia przeglądarki Internet Explorer 8 892
Przeglądanie w trybie InPrivate . 892
Filtrowanie w trybie InPrivate 893
Widok zgodności 894
Filtr SmartScreen 895
Wyróżnianie domen . 896
Izolacja kart . 897
Akceleratory 898
Usprawnienia wprowadzone poprzednio w przeglądarce Internet Explorer 7 899
Zmiany interfejsu użytkownika 899
Przeglądanie na kartach 900
Pasek wyszukiwania 900
Źródła RSS . 902
Ulepszona obsługa standardów 903
Rozszerzone ustawienia zasad grupy 904
Obrona przeciw złośliwym programom 904
Ochrona przed kradzieżą danych 913
Strefy zabezpieczeń 922
Zarządzanie przeglądarką Internet Explorer za pomocą zasad grupy . 926
Ustawienia zasad grupy dotyczące programu Internet Explorer 7 i Internet Explorer 8 926
Nowe ustawienia zasad dla programu Internet Explorer 8 930
Używanie zestawu narzędziowego IEAK (Internet Explorer Administration Kit) 932
Rozwiązywanie problemów dotyczących programu Internet Explorer 933
Program Internet Explorer nie uruchamia się . 933
Dodatek nie funkcjonuje prawidłowo . 933
Niektóre strony sieci Web nie są wyświetlane prawidłowo . 934
Zapobieganie instalowaniu niepożądanych pasków narzędzi 936
Zmiana strony głównej i innych ustawień 937
Podsumowanie . 937
Dodatkowe zasoby 938
Powiązane informacje 938
Na dołączonym nośniku 938
Spis treści tomu 2
Część IV Konserwacja komputerów biurkowych
21 Utrzymywanie kondycji systemu 3
Monitorowanie wydajności . 3
Udoskonalenia procesu monitorowania wydajności wprowadzone w systemie Windows 7 . 9
Korzystanie z przystawki Monitor wydajności 10
Monitor zasobów . 25
Zakładka Przegląd 26
Zakładka Procesor CPU 27
Zakładka Pamięć . 28
Zakładka Dysk . 29
Zakładka Sieć 30
Monitor niezawodności . 31
Sposób działania monitora niezawodności 32
Pakiet narzędziowy Windows Performance Tools 34
Monitorowanie zdarzeń 35
Omówienie architektury zdarzeń systemu Windows . 35
Kanały 36
Udoskonalenia w monitorowaniu zdarzeń, wprowadzone w systemie Windows 7 . 38
Korzystanie z przystawki Podgląd zdarzeń . 38
Monitorowanie zdarzeń przy użyciu programu narzędziowego wiersza polecenia Wevtutil 50
Monitorowanie zdarzeń przy użyciu programu Windows PowerShell . 52
Używanie Harmonogramu zadań . 55
Ulepszenia usługi Harmonogram zadań, wprowadzone w systemie Windows 7 56
Omówienie zadań 57
Omówienie architektury usługi Harmonogram zadań 58
Omówienie zabezpieczeń usługi Harmonogram zadań 59
Omówienie trybów zgodności z poleceniem AT oraz z usługą Harmonogram zadań w wersji 1.0 61
Omówienie przystawki Harmonogram zadań 61
Omówienie zadań domyślnych . 62
Tworzenie zadań . 63
Zarządzanie zadaniami 74
Tworzenie i zarządzanie zadaniami przy użyciu programu SchTasks.exe . 76
Zdarzenia harmonogramu zadań 78
Rozwiązywanie problemów związanych z usługą Harmonogram zadań . 79
Interpretowanie kodów rezultatu i kodów powrotu 81
Omówienie Narzędzia do oceny wydajności systemu Windows 82
Omówienie testów wykonywanych przez narzędzie WinSAT 82
Analiza wyników oceny funkcjonalności, przeprowadzonej przez program WinSAT 83
Uruchamianie programu WinSAT z poziomu wiersza polecenia 84
Omówienie kodów wyjścia zwracanych przez program WinSAT 86
Uruchamianie programu WinSAT za pomocą elementu Informacje wydajności i narzędzia 87
Omówienie funkcji raportowania błędów systemu Windows 90
Przegląd funkcjonalności raportowania błędów systemu Windows . 91
Działanie systemu WER 91
Omówienie cyklu raportowania błędów . 98
Omówienie danych WER 99
Konfigurowanie systemu WER przy użyciu zasad grupy 101
Konfigurowanie systemu WER przy użyciu Centrum akcji . .105
Podsumowanie . 109
Dodatkowe zasoby 109
Powiązane informacje 109
Na dołączonym dysku CD 109
22 Zapewnianie wsparcia dla użytkowników przy użyciu Pomocy zdalnej 111
Omówienie Pomocy zdalnej 111
Udoskonalenia zdalnej pomocy, wprowadzone w systemie Windows 7 112
Sposób działania Pomocy zdalnej . 114
Korzystanie z Pomocy zdalnej w środowisku korporacyjnym . 127
Współdziałanie z wersją Pomocy zdalnej systemu Windows Vista . 130
Współdziałanie z wersją Pomocy zdalnej systemu Windows XP . 130
Implementowanie i zarządzanie Pomocą zdalną 131
Inicjowanie sesji Pomocy zdalnej . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .132
Scenariusz 1: Wysyłanie zaproszenia Pomocy zdalnej przy użyciu funkcji Łatwe połączenie 138
Scenariusz 2: Zamawianie Pomocy zdalnej poprzez tworzenie biletów Pomocy zdalnej i zapisywanie ich w monitorowanych, udostępnionych folderach sieciowych 143
Scenariusz 3: Oferowanie Pomocy zdalnej przy użyciu modelu DCOM . 146
Zarządzanie Pomocą zdalną przy użyciu zasad grupy . 148
Konfigurowanie Pomocy zdalnej w środowiskach niezarządzanych . 151
Dodatkowe ustawienia rejestru służące do konfigurowania Pomocy zdalnej 152
Podsumowanie . 159
Dodatkowe zasoby 160
23 Zarządzanie aktualizacjami oprogramowania 161
Metody rozpowszechniania aktualizacji . 162
Klient Windows Update . 163
Usługa WSUS (Windows Server Update Services) 165
System Center Configuration Manager 2007 R2 166
Ręczne instalowanie, skryptowanie i usuwanie aktualizacji 167
Omówienie plików aktualizacji w systemie Windows 167
Instalowanie aktualizacji przy użyciu skryptów 168
Metody usuwania aktualizacji 169
Wdrażanie aktualizacji na nowych komputerach . 170
Zarządzanie usługą inteligentnego transferu w tle . 173
Zachowanie się usługi BITS 173
Ustawienia zasad grupy dotyczące usługi BITS 175
Zarządzanie usługą BITS przy użyciu programu Windows PowerShell 177
Ustawienia zasad grupy, dotyczące klienta Windows Update 178
Konfigurowanie ustawień serwera proxy dla rozszerzenia Windows Update 180
Narzędzia służące do kontrolowania aktualizacji oprogramowania 181
Konsola MBSA 182
MBSACLI 184
Rozwiązywanie problemów związanych z funkcjonowaniem klienta Windows Update . 187
Proces aktualizowania oprogramowania sieciowego 189
Tworzenie zespołu odpowiedzialnego za aktualizowanie oprogramowania . 190
Przeprowadzanie inwentaryzacji oprogramowania . 191
Tworzenie procesu aktualizacji 192
Sposób dystrybuowania aktualizacji przez firmę Microsoft 199
Aktualizacje zabezpieczeń . 199
Aktualizacje zbiorcze 201
Pakiety serwisowe . 201
Cykl życia produktów firmy Microsoft 203
Podsumowanie . 203
Dodatkowe zasoby 204
Powiązane informacje 204
Na dołączonym nośniku 204
24 Zarządzanie ochroną klienta . 205
Omówienie zagrożeń płynących ze strony złośliwego oprogramowania 205
Kontrola konta użytkownika . 207
Kontrola konta użytkownika dla użytkowników standardowych 211
Kontrola konta użytkownika dla administratorów . 214
Interfejs użytkownika funkcji Kontrola konta użytkownika . 215
W jaki sposób system Windows sprawdza, czy dana aplikacja potrzebuje uprawnień administracyjnych 216
Wirtualizacja zasobów przez funkcję Kontroli konta użytkownika . 219
Funkcja kontroli użytkownika a automatyczne uruchamianie programów 221
Problemy ze zgodnością i funkcją Kontroli konta użytkownika 221
Sposób konfigurowania funkcji Kontrola konta użytkownika . 224
Sposób konfigurowania inspekcji podnoszenia uprawnień 229
Inne dzienniki zdarzeń funkcji Kontrola konta użytkownika . 230
Wskazówki praktyczne dotyczące korzystania z funkcji Kontrola konta użytkownika 231
Funkcja AppLocker 232
Rodzaje reguł funkcji AppLocker 234
Prowadzenie inspekcji reguł funkcji AppLocker . 237
Reguły bibliotek DLL 239
Niestandardowe komunikaty błędów . 239
Korzystanie z funkcji AppLocker przy użyciu programu Windows PowerShell 240
Używanie programu Windows Defender . 240
Omówienie programu Windows Defender . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .241
Poziomy alertów programu Windows Defender 244
Omówienie społeczności Microsoft SpyNet . 244
Konfigurowanie zasad grupy programu Windows Defender 246
Konfigurowanie programu Windows Defender na pojedynczym komputerze . 248
Jak sprawdzić, czy komputer został zainfekowany oprogramowaniem szpiegującym 248
Wskazówki praktyczne dotyczące korzystania z programu Windows Defender . 249
Rozwiązywanie problemów związanych z niechcianym oprogramowaniem . 250
Ochrona dostępu do sieci . 251
Forefront . 253
Podsumowanie . 255
Dodatkowe zasoby 257
Na dołączonym nośniku 258
Część V Sieć
25 Konfigurowanie sieci 261
Poprawiona użyteczność . 261
Centrum sieci i udostępniania . 262
Eksplorator sieci 263
Jak system Windows odnajduje zasoby sieciowe . 264
Mapa sieci . 267
Kreator Skonfiguruj połączenie lub sieć 268
Ulepszone możliwości zarządzania . 268
Typy lokalizacji sieciowych . 269
Zarządzanie mechanizmem QoS przy użyciu zasad grupy . 270
Zapora systemu Windows i protokół IPsec . 279
Kreator Połącz teraz w systemie Windows 280
Udoskonalenia podstawowych funkcji sieciowych 281
Usługa BranchCache 281
DNSsec 287
GreenIT 287
Efektywne wykorzystywanie sieci 288
Skalowalne sieci 294
Zwiększona niezawodność . 296
Obsługa protokołu IPv6 . 297
Uwierzytelnianie sieciowe 802.1X 299
Protokół Server Message Block (SMB) 2.0 302
Silny model hosta . 303
Sieci bezprzewodowe . 304
Ulepszone interfejsy API 306
Rozpoznawanie sieci 306
Ulepszenia sieci równorzędnych 307
Architektura EAPHost . 310
Architektura LSP . 311
Ścieżka WSD dla sieci SAN . 311
Sposób konfigurowania ustawień sieci bezprzewodowych 312
Ręczne konfigurowanie ustawień sieci bezprzewodowej 313
Konfigurowanie ustawień sieci bezprzewodowej przy użyciu zasad grupy . 314
Konfigurowanie ustawień sieci bezprzewodowej z poziomu wiersza polecenia lub skryptu . 316
Konfigurowanie protokołu TCP/IP 318
DHCP . 318
Ręczne konfigurowanie adresów IP 322
Okno wiersza polecenia i skrypty 323
Sposób podłączania komputera do domeny usługi katalogowej Active Directory 324
Sposób podłączania komputerów do domeny, gdy uwierzytelnianie 802.1X nie jest włączone . 324
Sposób podłączania komputerów do domeny, gdy uwierzytelnianie 802.1X jest włączone . 326
Podsumowanie . 327
Dodatkowe zasoby 327
Powiązane informacje 327
Na dołączonym nośniku 328
26 Konfigurowanie Zapory systemu Windows oraz IPsec 329
Omówienie Zapory systemu Windows z zabezpieczeniami zaawansowanymi . 329
Udoskonalenia zapory systemu Windows, wprowadzone wcześniej do systemu Windows Vista . 330
Dodatkowe udoskonalenia Zapory systemu Windows, wprowadzone w systemie Windows 7 331
Omówienie platformy filtrowania systemu Windows 334
Omówienie funkcji utwardzania usług systemu Windows 338
Omówienie funkcjonalności kilku aktywnych profili zapory ogniowej . 344
Omówienie reguł 348
Zarządzanie Zaporą systemu Windows z zabezpieczeniami zaawansowanymi 368
Narzędzia służące do zarządzania Zaporą systemu Windows z zabezpieczeniami zaawansowanymi . .368
Typowe zadania związane z zarządzaniem . 379
Podsumowanie . 399
Dodatkowe zasoby 399
Powiązane informacje 399
Na dołączonym nośniku 400
27 Łączenie się ze zdalnymi użytkownikami i sieciami . 401
Ulepszenia w zakresie łączenia się ze zdalnymi użytkownikami i sieciami w systemie Windows 7 . 401
Omówienie protokołu IKEv2 402
Omówienie protokołu MOBIKE . 403
Omówienie funkcji wznawiania połączeń VPN 404
Omówienie funkcji DirectAccess . 411
Omówienie funkcji BranchCache 416
Obsługiwane rodzaje połączeń . 419
Rodzaje połączeń wychodzących 419
Rodzaje połączeń przychodzących . 420
Przestarzałe rodzaje połączeń . 421
Konfigurowanie połączeń VPN . 421
Obsługiwane protokoły tunelujące . 421
Porównanie różnych protokołów tunelowania . 422
Omówienie udoskonaleń kryptograficznych 424
Omówienie procesu negocjowania połączenia VPN . 431
Tworzenie i konfigurowanie połączeń VPN 436
Konfigurowanie połączeń telefonicznych 453
Tworzenie połączenia telefonicznego . 453
Konfigurowanie połączeń telefonicznych . 455
Zaawansowane ustawienia połączeń 456
Konfigurowanie połączeń przychodzących 456
Zarządzanie połączeniami przy użyciu zasad grupy . 458
Korzystanie z Pulpitu zdalnego . 462
Omówienie Pulpitu zdalnego 462
Konfigurowanie i używanie Pulpitu zdalnego 467
Konfigurowanie i używanie funkcji Połączenie programów RemoteApp i pulpitu 485
Podsumowanie . 489
Dodatkowe zasoby 490
Powiązane informacje 490
Na dołączonym nośniku 490
28 Wdrażanie IPv6 . 491
Omówienie protokołu IPv6 . 491
Omówienie terminologii związanej z protokołem IPv6 . 493
Omówienie adresacji protokołu IPv6 494
Omówienie routingu protokołu IPv6 499
Omówienie komunikatów protokołu ICMPv6 502
Omówienie procesu wykrywania sąsiadów 503
Omówienie funkcji autokonfiguracji adresu . 506
Omówienie procesu tłumaczenia nazw 508
Ulepszenia protokołu IPv6 w systemie Windows 7 . 511
Podsumowanie ulepszeń protokołu IPv6 wprowadzonych w systemie Windows 7 512
Konfigurowanie protokołu IPv6 w systemie Windows 7 i rozwiązywanie problemów . 516
Wyświetlanie ustawień adresowych protokołu IPv6 516
Konfigurowanie protokołu IPv6 w systemie Windows 7 przy użyciu graficznego interfejsu użytkownika 522
Konfigurowanie protokołu IPv6 w systemie Windows 7 przy użyciu programu Netsh 524
Inne zadania związane z konfigurowaniem protokołu IPv6 525
Rozwiązywanie problemów związanych z łącznością opartą na protokole IPv6 . 529
Planowanie migracji do protokołu IPv6 . 531
Omówienie technologii ISATAP . 533
Migracja sieci intranetowej do protokołu IPv6 . . . . . .535
Podsumowanie . 541
Dodatkowe zasoby 541
Powiązane informacje 541
Na dołączonym nośniku 542
Część VI Rozwiązywanie problemów
29 Konfigurowanie rozruchu i rozwiązywanie problemów z uruchamianiem . 545
Co nowego w rozruchu systemu Windows 545
Dane konfiguracji rozruchu . 546
Odzyskiwanie systemu . 549
Windows Boot Performance Diagnostics 551
Zrozumienie procesu uruchamiania . 551
Faza testu POST (Power-on self test) . 552
Faza wstępnego uruchamiania 553
Faza Menedżera rozruchu systemu Windows 556
Faza Modułu ładującego rozruchu systemu Windows 557
Faza ładowania jądra 558
Faza logowania . 563
Ważne pliki startowe . 564
Jak konfigurować ustawienia uruchamiania 565
Jak korzystać z okna dialogowego Uruchamianie i odzyskiwanie 566
Jak korzystać z narzędzia Konfiguracja systemu 566
Jak korzystać z BCDEdit . 567
Rozwiązywanie problemów z rozruchem . 574
Rozwiązywanie problemów z rozruchem przed pojawieniem się logo Trwa uruchamianie systemu Windows . 575
Rozwiązywanie problemów z rozruchem po pojawieniu się logo Trwa uruchamianie systemu Windows . 584
Rozwiązywanie problemów z rozruchem po logowaniu . 595
Podsumowanie . 599
Dodatkowe zasoby 599
Powiązane informacje 599
Na dołączonym dysku CD 600
30 Rozwiązywanie problemów dotyczących sprzętu, sterowników i dysków 601
Usprawnienia dotyczące rozwiązywania problemów ze sprzętem i sterownikami 602
Platforma rozwiązywania problemów w systemie Windows . 602
Monitor niezawodności 605
Monitor zasobów . 606
Diagnostyka pamięci systemu Windows . 608
Diagnostyka awarii dyskowych 608
Samo naprawiający się system NTFS . 609
Poprawiona niezawodność sterowników 610
Usprawnione raportowanie błędów 610
Proces rozwiązywania problemów sprzętowych 610
Jak rozwiązywać problemy uniemożliwiające uruchomienie systemu Windows . 611
Jak rozwiązywać problemy z instalowaniem nowego sprzętu 611
Jak rozwiązywać problemy z istniejącym sprzętem . 612
Jak rozwiązywać problemy z nieprzewidywalnymi symptomami . 613
Jak diagnozować problemy sprzętowe 614
Jak korzystać z Menedżera urządzeń do identyfikowania wadliwych urządzeń 614
Jak sprawdzać fizyczny stan komputera . 615
Jak sprawdzić konfigurację sprzętu . 616
Jak sprawdzać, czy oprogramowanie firmowe systemu i urządzeń peryferyjnych jest aktualne . 618
Jak testować swój sprzęt, uruchamiając narzędzia diagnostyczne . 618
Jak diagnozować problemy związane z dyskami . 619
Jak korzystać z wbudowanej diagnostyki . 621
Jak korzystać z Monitora niezawodności 621
Jak korzystać z Podglądu zdarzeń . 621
Jak korzystać z zestawów modułów zbierających dane . 622
Jak korzystać z Diagnostyki pamięci systemu Windows 623
Jak rozwiązywać problemy dyskowe 628
Jak przygotować się na awarie dysków . 629
Jak korzystać z ChkDsk 630
Jak korzystać z kreatora Oczyszczanie dysku . 635
Jak wyłączyć nieulotną pamięć podręczną . 635
Jak rozwiązywać problemy ze sterownikami 636
Jak znaleźć zaktualizowane sterowniki . 636
Jak wycofywać sterowniki 636
Jak korzystać z Weryfikatora sterowników . 637
Jak korzystać z Weryfikacji podpisu pliku . 639
Jak korzystać z Menedżera urządzeń do przeglądania i zmieniania wykorzystania zasobów . 640
Jak korzystać z Przywracania systemu 641
Jak rozwiązywać problemy z USB . 642
Jak rozwiązywać problemy ze sterownikami i sprzętem USB 642
Zrozumienie ograniczeń USB 642
Jak identyfikować problemy z USB, korzystając z Monitora wydajności 643
Jak badać koncentratory USB 645
Jak rozwiązywać problemy z Bluetooth 646
Narzędzia do rozwiązywania problemów 647
DiskView 647
Handle . 648
Process Monitor 648
Podsumowanie . 649
Dodatkowe zasoby 650
Powiązane informacje 650
Na dołączonym dysku CD 650
31 Rozwiązywanie problemów sieciowych 651
Narzędzia do rozwiązywania problemów 651
Arp . 654
Podgląd zdarzeń . 656
IPConfig 657
Nblookup 658
Nbtstat 659
Net . 661
Netstat .. . . . .662
Network Monitor 664
Nslookup . 665
PathPing 668
Monitor wydajności 671
Zestawy modułów zbierających dane . 674
Monitor zasobów . 675
Ping . 676
PortQry 677
Route . 679
Menedżer zadań . 682
TCPView 684
Klient Telnet 685
Testowanie łączności z usługami . 686
Test TCP . 686
Diagnostyka sieci systemu Windows . 688
Proces rozwiązywania problemów sieciowych . 689
Jak rozwiązywać problemy z łącznością sieciową 690
Jak rozwiązywać problemy z łącznością z aplikacjami . 695
Jak rozwiązywać problemy z tłumaczeniem nazw . 698
Jak rozwiązywać problemy wydajnościowe i sporadyczne problemy z łącznością 701
 xiii
Jak rozwiązywać problemy z przyłączaniem się do domeny lub logowaniem w niej 704
Jak rozwiązywać problemy z odnajdowaniem sieci . 707
Jak rozwiązywać problemy z udostępnianiem plików i drukarek 708
Jak rozwiązywać problemy z sieciami bezprzewodowymi 710
Jak rozwiązywać problemy z zaporą . 712
Podsumowanie . 714
Dodatkowe zasoby 714
Powiązane informacje 714
Na dołączonym dzysku CD 714
32 Błędy stopu 715
Przegląd komunikatów stopu . 715
Identyfikowanie błędu stopu . 716
Znajdowanie informacji pomagających rozwiązywać problemy . 716
Komunikaty stopu 717
Typy błędów stopu . 719
Pliki zrzutów pamięci . 720
Konfigurowanie plików małych zrzutów pamięci 722
Konfigurowanie plików zrzutów pamięci jądra 723
Konfigurowanie plików pełnych zrzutów pamięci . 724
Jak ręcznie zainicjować błąd stopu i utworzyć plik zrzutu 724
Korzystanie z plików zrzutów pamięci do analizowania błędów stopu 725
Przygotowanie na błędy stopu . 729
Zapobieganie ponownym uruchomieniom systemu po błędzie stopu 729
Rejestrowanie i zapisywanie informacji z komunikatu stopu 730
Sprawdzanie wymagań oprogramowania odnośnie miejsca na dysku 731
Instalowanie debugera jądra i plików symboli . 731
Typowe komunikaty stopu 731
Błąd stopu 0xA lub IRQL_NOT_LESS_OR_EQUAL 731
Błąd stopu 0x1E lub KMODE_EXCEPTION_NOT_HANDLED 733
Błąd stopu 0x24 lub NTFS_FILE_SYSTEM 736
Błąd stopu 0x2E lub DATA_BUS_ERROR 737
Błąd stopu 0x3B lub SYSTEM_SERVICE_EXCEPTION 738
Błąd stopu 0x3F lub NO_MORE_SYSTEM_PTES 739
Błąd stopu 0x50 lub PAGE_FAULT_IN_NONPAGED_AREA 740
Błąd stopu 0x77 lub KERNEL_STACK_INPAGE_ERROR 741
Błąd stopu 0x7A lub KERNEL_DATA_INPAGE_ERROR . 743
Błąd stopu 0x7B lub INACCESSIBLE_BOOT_DEVICE . 744
Błąd stopu 0x7F lub UNEXPECTED_KERNEL_MODE_TRAP 746
Błąd stopu 0x9F lub DRIVER_POWER_STATE_FAILURE . 748
Błąd stopu 0xBE lub ATTEMPTED_WRITE_TO_READONLY_MEMORY . 750
Błąd stopu 0xC2 lub BAD_POOL_CALLER . 750
Błąd stopu 0xCE lub DRIVER_UNLOADED_WITHOUT_CANCELLING_PENDING_OPERATIONS 753
Błąd stopu 0xD1 lub IRQL_NOT_LESS_OR_EQUAL . 753
Błąd stopu 0xD8 lub DRIVER_USED_EXCESSIVE_PTES 754
Błąd stopu 0xEA lub THREAD_STUCK_IN_DEVICE_DRIVER 755
Błąd stopu 0xED lub UNMOUNTABLE_BOOT_VOLUME 755
Błąd stopu 0xFE lub BUGCODE_USB_DRIVER . 756
Błąd stopu 0x00000124 . 757
Błąd stopu 0xC000021A lub STATUS_SYSTEM_PROCESS_TERMINATED . 758
Błąd stopu 0xC0000221 lub STATUS_IMAGE_CHECKSUM_MISMATCH 759
Komunikaty dotyczące błędnego funkcjonowania sprzętu 760
Lista komunikatów stopu 760
Sprawdzanie oprogramowania 761
Sprawdzanie sprzętu 763
Podsumowanie . 766
Dodatkowe zasoby 766
Powiązane informacje 766
Na dołączonym dysku CD 766
Część VII Dodatki
A Ułatwienia dostępu w systemie Windows 7 . 769
Centrum ułatwień dostępu . 769
Dodatkowe funkcje ułatwień dostępu 772
Korzystanie z Centrum ułatwień dostępu . 773
Korzystanie z lupy 774
Korzystanie z Narratora 775
Korzystanie z klawiatury ekranowej 776
Skróty klawiaturowe ułatwień dostępu . 777
Rozpoznawanie mowy w systemie Windows . 777
Produkty technologii wspomagających . 779
Centra zasobów ułatwień dostępu firmy Microsoft . 780
Dodatkowe zasoby 780
B Słownik 781
Indeks . 801
powrót
 
Produkty Podobne
Windows Sysinternals - wykrywanie i rozwiązywanie problemów
Analiza śledcza i powłamaniowa. Zaawansowane techniki prowadzenia analizy w systemie Windows 7. Wydanie III
Informatyka Europejczyka. Podręcznik do zajęć komputerowych dla szkoły podstawowej, kl. 5. Edycja: Windows 7, Windows Vista, Linux Ubuntu, MS Office 2007, OpenOffice.org (Wydanie II)
Informatyka Europejczyka. Zeszyt ćwiczeń do zajęć komputerowych dla szkoły podstawowej, kl. 5. Edycja: Windows 7, Windows Vista, Linux Ubuntu, MS Office 2007, OpenOffice.org (Wydanie II)
Windows Internals, Part 2, 6th Edition
Programming with the Kinect for Windows Software Development Kit
Windows 7 PL. Optymalizacja
Backup i zarządzanie danymi w Windows 7. Praktyczny podręcznik
Informatyka Europejczyka. Zeszyt ćwiczeń do zajęć komputerowych dla szkoły podstawowej, kl. 4. Edycja: Windows 7, Windows Vista, Linux Ubuntu, MS Office 2007, OpenOffice.org (Wydanie II)
Inside Windows Debugging: Practical Debugging and Tracing Strategies
Więcej produktów