![]() |
![]() |
Twoje konto | Zarejestruj | Schowek | Kontakt | Pomoc |
![]() Windows 7 Resource Kit PL
Windows 7 Resource KitPL_______________________________________________________________________________________________________________
Książka z serii: Resource Kit
Książka z grupy: Windows 7 podręcznikKsiążka z serii Resource Kit jest najbardziej pełnym kompendium wiedzy, w tym przypadku na temat Windows 7. W każdym przedsiębiorstwie, firmie w której jest użytkowany ten system, książka ta, stanowić będzie nieodzowna pomoc dla administratora. To jednak nie zawęża grona jej odbiorców. Poruszane w niej tematy, zakres wiedzy i bardzo przystępny język wraz z olbrzymią ilością konkretnych przykładów do natychmiastowego wykorzystania, stanowi doskonałą pomoc dla ambitniejszych użytkowników systemu Windows 7, którym nie wystarczy standardowa konfiguracja. A możliwości, jakie daje ten system, są naprawdę imponujące. Dlatego też gorąco polecam również ten podręcznik wszystkim tym, którzy chcą spersonalizować swój system w pełni dostosowując go do swoich potrzeb. Dzięki tej książce stanie się to równie możliwe co proste.
Znajdziecie w niej Państwo konkretne przykłady dotyczące:
Na dołączonym do książki krążku CD znajdziecie Państwo:
Książka, którą powinien posiadać i korzystać z niej każdy ambitny i dociekliwy użytkownik systemu Windows 7 !
Książka dostępna jest również w oryginale - anglojęzycznym : http://www.novatech.com.pl/windows-7-resource-kit-,katalog,2,1,2,0,,3038.html
Pragniemy Państwa zapewnić, iż dokładamy wszelkich możliwych starań, by opisy książek i podręczników, zawarte na naszych stronach internetowych, zawierały bieżące i wiarygodne materiały. Może jednak, mimo naszych wysiłków, w opisy książek wkraść się przekłamanie z naszej strony niezamierzone. Nie może to stanowić powodu do roszczeń. O ile macie Państwo jakiekolwiek pytania lub wątpliwości - prosimy o kontakt z działem handlowym. Tam nasi specjaliści postarają się odpowiedzieć na wszystkie Państwa pytania zanim podejmiecie Państwo decyzje o złożeniu zamówienia.
/z Tom 1
Wstęp xxi Część I Wprowadzenie 1 Przegląd usprawnień w systemie Windows 7 3 2 Bezpieczeństwo w systemie Windows 7 37 Część II Wdrażanie 3 Platforma wdrożeniowa 87 4 Planowanie wdrożenia 115 5 Testowanie zgodności aplikacji 141 6 Przygotowywanie obrazów dysków . 181 7 Migrowanie danych stanu użytkowników . 227 8 Rozpowszechnianie aplikacji . 253 9 Przygotowywanie środowiska Windows PE 279 10 Konfigurowanie Windows Deployment Services . 299 11 Korzystanie z mechanizmu Volume Activation . 341 12 Wdrażanie przy użyciu Microsoft Deployment Toolkit 361 Część III Zarządzanie komputerami biurkowymi 13 Przegląd narzędzi zarządzania . 387 14 Zarządzanie środowiskiem pulpitu 479 15 Zarządzanie użytkownikami i ich danymi 533 16 Zarządzanie dyskami i systemami plików 613 17 Zarządzanie urządzeniami i usługami . 683 18 Zarządzanie drukarkami . 767 19 Zarządzanie wyszukiwaniem . 827 20 Zarządzanie przeglądarką Windows Internet Explorer 891 Tom 2 Część IV Konserwacja komputerów biurkowych 21 Utrzymywanie kondycji systemu 3 22 Zapewnianie wsparcia dla użytkowników przy użyciu Pomocy zdalnej 111 23 Zarządzanie aktualizacjami oprogramowania 161 24 Zarządzanie ochroną klienta . 205 Część V Sieć 25 Konfigurowanie sieci 261 26 Konfigurowanie Zapory systemu Windows oraz IPsec 329 27 Łączenie się ze zdalnymi użytkownikami i sieciami . 401 28 Wdrażanie IPv6 . 491 Część VI Rozwiązywanie problemów 29 Konfigurowanie rozruchu i rozwiązywanie problemów z uruchamianiem 545 30 Rozwiązywanie problemów dotyczących sprzętu, sterowników i dysków 601 31 Rozwiązywanie problemów sieciowych 651 32 Błędy stopu 715 Część VII Dodatki A Ułatwienia dostępu w systemie Windows 7 . 769 B Słownik 781 Indeks . 801 Spis treści tomu 1 Wstęp . xix Przegląd zawartości książki . xix Konwencje xx Pomoce dla Czytelnika . xx Ramki xx Przykłady wiersza polecenia xxi Na dołączonym nośniku xxi Korzystanie z Windows 7 Resource Kit PowerShell Pack . xxii Korzystanie z przykładowych skryptów Windows PowerShell xxiii Zastrzeżenie dotyczące zawartości płyty CD Windows PowerShell xxv Zasady wsparcia dla pakietu Resource Kit xxvi Część I Wprowadzenie 1 Przegląd usprawnień w systemie Windows 7 3 Usprawnienia w Windows 7 według rozdziałów . 3 Interakcje z użytkownikiem . 5 Wydajność . . .14 Mobilność . 16 Niezawodność i możliwości wsparcia 19 Rozwiązywanie problemów . 22 Wdrażanie . 26 Wydania Windows 7 28 Windows 7 Starter 30 Windows 7 Home Basic 31 Windows 7 Home Premium . 31 Windows 7 Professional . 31 Windows 7 Enterprise 32 Windows 7 Ultimate . 32 Wybieranie oprogramowania i sprzętu 33 Windows 7 Software Logo . 33 Wymagania sprzętowe . 34 Podsumowanie . 35 Dodatkowe zasoby 35 Powiązane informacje 35 Na dołączonym nośniku 35 2 Bezpieczeństwo w systemie Windows 7 37 Odpowiedź na konkretne obawy związane z bezpieczeństwem 38 Prośby o pomoc związane ze szkodliwym oprogramowaniem . 38 Kradzież danych . 44 Funkcje zabezpieczeń wprowadzone wcześniej w systemie Windows Vista 47 Windows Defender . 48 Zapora systemu Windows 49 Encrypting File System . 52 Usprawnienia Menedżera poświadczeń 53 Usprawnienia zabezpieczeń architektonicznych i wewnętrznych . 53 Nowe i poprawione funkcje zabezpieczeń Windows 7 . 63 BitLocker i BitLocker To Go 64 AppLocker . 68 Wiele aktywnych profili zapory . 69 Kontrola konta użytkownika 70 Funkcje zabezpieczeń programu Internet Explorer 76 Usprawnienia inspekcji . 79 Bezpieczne odłączanie w puli jądra 81 Windows Biometric Framework 81 Karty inteligentne . 82 Konta usług . 82 Podsumowanie . 83 Dodatkowe zasoby 84 Powiązane informacje 84 Na dołączonym nośniku 84 Część II Wdrażanie 3 Platforma wdrożeniowa 87 Wprowadzenie do narzędzi 87 Terminologia wdrażania Windows 7 . 90 Składniki platformy 91 Windows Imaging 93 Pliki odpowiedzi . 93 Windows SIM 94 Windows Setup . 95 Sysprep 96 Windows PE 97 Narzędzie Deployment Image Servicing and Management . 98 Inne narzędzia 99 Usługi Windows Deployment Services 100 ImageX 101 Scenariusze wdrożeń . 102 Aktualizacja komputera . 102 Nowy komputer 102 Odświeżenie komputera 103 Wymiana komputera 103 Zrozumienie programu instalacyjnego 104 Faza instalacji wstępnej 105 Faza konfiguracji online . 106 Faza Windows Welcome 107 Podstawowy proces wdrożeniowy 108 Proces Microsoft Deployment Toolkit 110 Podsumowanie . 113 Dodatkowe zasoby 114 Powiązane informacje 114 Na dołączonym nośniku 114 4 Planowanie wdrożenia 115 Korzystanie z Microsoft Deployment Toolkit . 115 Dokumentacja 117 Platforma rozwiązań . 118 Planowanie wdrożeń na dużą skalę 119 Wizja 120 Planowanie projektu 121 Budowanie 122 Stabilizacja 123 Wdrażanie . 124 Planowanie wdrożenia na małą skalę . 124 Zakres i cele 125 Bieżące środowisko 125 Plan konfiguracji . 126 Testowanie i pilotaż 127 Przeprowadzanie wdrożenia 127 Wymagania systemu Windows 7 128 Wymagania sprzętowe . 128 Ścieżki aktualizacji 128 Przygotowanie do wdrożenia . 129 Zarządzanie aplikacjami . 130 Inżynieria obrazów . 131 Wdrażanie . 132 Naprawianie infrastruktury 133 Gotowość operacyjna . 134 Zabezpieczenia . 134 Migracja 135 Instalowanie Microsoft Deployment Toolkit 136 Uruchamianie narzędzia Deployment Workbench 138 Aktualizowanie składników pakietu Microsoft Deployment Toolkit . .. .138 Podsumowanie . 140 Dodatkowe zasoby 140 5 Testowanie zgodności aplikacji 141 Zrozumienie zgodności . 142 Co oznacza zgodność 142 Dlaczego aplikacje przestają działać . 143 Wybieranie najlepszego narzędzia . 144 Asystent zgodności programów 144 Narzędzie do rozwiązywania problemów ze zgodnością programów . 145 Application Compatibility Toolkit 146 Tryb Windows XP 147 Wirtualizacja aplikacji . 147 Zrozumienie pakietu ACT 148 Wspierane topologie 149 Funkcje oceniające zgodność 150 Planowanie użycia ACT 151 Ukierunkowanie wdrożenia . 152 Wybór metody wdrożeniowej . 154 Wybór lokalizacji pliku dziennika 155 Przygotowanie do użycia ACT 156 Udostępnianie foldera przetwarzania dziennika 157 Przygotowywanie obsługi Microsoft Compatibility Exchange 157 Instalowanie ACT 5.5 157 Konfigurowanie ACM . 158 Zbieranie danych na temat zgodności . 159 Analizowanie danych na temat zgodności . . .161 Tworzenie i nadawanie kategorii . 161 Określanie priorytetów danych dotyczących zgodności 163 Ocenianie zgodności aplikacji . 164 Ustawianie statusu wdrożenia . 165 Zarządzanie problemami ze zgodnością 166 Filtrowanie danych na temat zgodności . 168 Synchronizowanie z usługą Compatibility Exchange Service 169 Racjonalizowanie zestawu aplikacji 170 Identyfikowanie brakujących aplikacji 170 Wybieranie określonych wersji aplikacji 170 Testowanie i rozwiązywanie problemów 171 Budowanie laboratorium testowego . . .172 Modelowanie środowiska produkcyjnego 173 Korzystanie z narzędzia Standard User Analyzer . 174 Korzystanie z narzędzia Compatibility Administrator 175 Wdrażanie pakietów rozwiązujących problemy z aplikacjami 179 Podsumowanie . 180 Dodatkowe zasoby 180 6 Przygotowywanie obrazów dysków . 181 Zaczynamy 182 Wstępnie wymagane umiejętności 183 Wymagania dotyczące laboratorium 183 Przechwytywanie obrazów przy użyciu Microsoft Deployment Toolkit . 186 Tworzenie i konfigurowanie udziału wdrożeniowego . 187 Dodawanie systemów operacyjnych . 190 Dodawanie aplikacji . 192 Dodawanie pakietów 197 Dodawanie sterowników 201 Tworzenie sekwencji zadań . 202 Edytowanie sekwencji zadań . 206 Konfigurowanie właściwości grup i zadań 208 Konfigurowanie karty Options 209 Aktualizowanie udziału wdrożeniowego 213 Przechwytywanie obrazu dyskowego na potrzeby instalacji z niewielkim udziałem obsługi . 220 Ręczne przygotowywanie obrazów 222 Dostosowywanie pakietu Microsoft Deployment Toolkit 224 Podsumowanie . 225 Dodatkowe zasoby 225 7 Migrowanie danych stanu użytkowników . 227 Ocena technologii migracji . 228 Łatwy transfer w systemie Windows 228 Narzędzie User State Migration Tool 228 Microsoft IntelliMirror 229 Korzystanie z Łatwego transferu w systemie Windows . 230 Odświeżanie komputera 232 Zamiana komputera . 233 Planowanie migracji stanu użytkowników przy użyciu USMT 236 Wybieranie ekspertów dziedzinowych 236 Identyfikowanie danych o stanie użytkowników 236 Ustalanie priorytetów zadań migracji . 238 Wybieranie lokalizacji do przechowywania danych . 238 Automatyzowanie narzędzia USMT 240 Testowanie migracji stanu użytkowników . 241 Instalowanie USMT 242 Udział sieciowy . 242 Nośnik Windows PE 243 Microsoft Deployment Toolkit . 243 Configuration Manager . 243 Zrozumienie składników USMT 243 Scanstate.exe 244 Loadstate.exe 245 Pliki migracyjne 246 Przygotowywanie plików migracyjnych . 246 Dostosowywanie USMT 246 Składnia plików sterujących migracją . 247 Wdrażanie plików migracyjnych 247 Korzystanie z USMT w Microsoft Deployment Toolkit 248 Określanie lokalizacji magazynów danych 248 Dodawanie niestandardowych plików migracyjnych . 250 Podsumowanie . 251 Dodatkowe zasoby 251 8 Rozpowszechnianie aplikacji . 253 Przygotowywanie laboratorium 254 Planowanie wdrożenia . 255 Priorytety 256 Kategorie . 257 Metody instalacji 258 Eksperci dziedzinowi 258 Konfiguracje 259 Wybieranie strategii wdrażania . 259 Grube obrazy 260 Cienkie obrazy 261 Obrazy hybrydowe . 262 Automatyzowanie instalacji 263 Instalator systemu Windows (Windows Installer) . 264 InstallShield . 265 Starsze wersje InstallShield 266 Starsze wersje InstallShield – PackageForTheWeb . 267 Starsze wersje Wise Installation System 267 Windows Script Host 267 Przepakowywanie starszych aplikacji . 268 Proces przepakowywania . 268 Narzędzia przepakowujące 269 Wstawianie do obrazu dyskowego . 270 Dodawanie aplikacji . 271 Tworzenie zależności 273 Instalowanie aplikacji . 274 Podsumowanie . 277 Dodatkowe zasoby 277 Powiązane informacje 277 Na dołączonym nośniku 278 9 Przygotowywanie środowiska Windows PE 279 Badanie środowiska Windows PE 280 Możliwości 282 Ograniczenia . 284 Nowe funkcje środowiska Windows PE 3.0 285 Przygotowywanie środowiska . 286 Instalowanie pakietu Windows AIK 2.0 . 286 Konfigurowanie środowiska budowania . 287 Usuwanie środowiska budowania . 288 Praca z Windows PE . 288 Montowanie środowiska Windows PE 288 Dodawanie pakietów 289 Kopiowanie aplikacji .. .291 Dodawanie sterowników urządzeń . 291 Instalowanie aktualizacji 291 Zatwierdzanie zmian 291 Tworzenie nośnika rozruchowego . 291 Dostosowywanie Windows PE . 294 Automatyzowanie Windows PE 296 Automatyzacja przy pomocy Unattend.xml . 296 Dodawanie obrazów do usług Windows Deployment Services 296 Korzystanie z Windows PE w Microsoft Deployment Toolkit 297 Podsumowanie . 298 Dodatkowe zasoby 298 10 Konfigurowanie Windows Deployment Services . 299 Wprowadzenie do usług Windows Deployment Services . 300 Architektura usług 300 Tryby działania 305 Planowanie usług Windows Deployment Services 307 Wybór wersji usług Windows Deployment Services 308 Wymagania serwerowe 310 Wymagania dla komputerów klienckich . 312 Wymagania DHCP 312 Wymagania routingu . 314 Wymagania wydajnościowe 314 Instalowanie usług Windows Deployment Services 315 Windows Server 2003 315 Windows Server 2008 R2 . 316 Konfigurowanie usług Windows Deployment Services . 317 Przygotowywanie wykrywanych obrazów . 319 Importowanie obrazów . 321 Importowanie obrazów rozruchowych . 321 Importowanie obrazów instalacyjnych . 322 Wdrażanie pakietów sterowników 323 Wdrażanie pakietów sterowników na klientach . 323 Zarządzanie grupami i pakietami sterowników 328 Dodawanie pakietów sterowników do obrazów rozruchowych 328 Zarządzanie zabezpieczeniami obrazów 329 Wstępne przygotowywanie komputerów klienckich . 330 Konfigurowanie zatwierdzania przez administratora . 331 Instalowanie systemu Windows 7 . 332 Przechwytywanie niestandardowych obrazów 333 Tworzenie transmisji multiemisyjnych 335 Wstępne wymagania dla multiemisji 335 Typy transmisji 336 Przeprowadzanie wdrażania multiemisyjnego . 336 Korzystanie z Windows Deployment Services w Microsoft Deployment Toolkit . 337 Podsumowanie . 338 Dodatkowe zasoby 339 Powiązane informacje 339 Na dołączonym nośniku 339 11 Korzystanie z mechanizmu Volume Activation . 341 Wstęp 341 Opcje aktywacji 342 Detal 342 Oryginalny producent sprzętu (OEM) . 342 Volume Licensing 343 Key Management Service 344 Minimalne wymagania dla komputerów 345 Jak działa KMS 346 Planowanie wdrożenia KMS 347 Multiple Activation Key . 350 Volume Activation Management Tool 350 Architektura MAK . 351 Scenariusze Volume Activation . 351 Sieć główna . 353 Sieci izolowane . 354 Pojedyncze komputery odłączone od sieci 356 Laboratoria testowe/projektowe . 357 Co się stanie, jeśli systemy nie będą aktywowane? . 358 Okres karencji . 358 Wygaśnięcie okresu karencji 358 Klucze produktu . 359 Podsumowanie . 359 Dodatkowe zasoby 359 Powiązane informacje 359 Na dołączonym nośniku 360 12 Wdrażanie przy użyciu Microsoft Deployment Toolkit 361 Wprowadzenie do MDT 2010 . 361 Scenariusze wdrożeń 362 Dostęp do zasobów 362 Instalacji z niewielkim udziałem obsługi przy użyciu MDT 2010 363 Replikowanie udziału wdrożeniowego . 364 Przygotowywanie usług Windows Deployment Services 366 Konfigurowanie zasobów . 366 Konfigurowanie pliku CustomSettings.ini . 367 Automatyzowanie procesu instalacji z niewielkim udziałem obsługi . 369 Przeprowadzanie wdrożeń instalacji z niewielkim udziałem obsługi 371 Dostosowywanie pakietu MDT 2010 373 Konfigurowanie wielu komputerów 373 Konfigurowanie pojedynczych komputerów 376 Dostosowywanie pliku CustomSettings.ini . 377 Dostosowywanie pliku BootStrap.ini . 378 Korzystanie z bazy danych pakietu MDT 2010 . 379 Podsumowanie . 384 Dodatkowe zasoby 384 Część III Zarządzanie komputerami biurkowymi 13 Przegląd narzędzi zarządzania . 387 Narzędzia dołączone do systemu . 388 Zasady grupy 388 Windows Management Instrumentation 388 Windows PowerShell 389 Zdalne zarządzanie systemem Windows 390 Narzędzia wiersza polecenia 390 Pulpit zdalny . 391 Narzędzia, które można pobrać 392 Microsoft Network Monitor . 392 Microsoft Baseline Security Analyzer 393 Microsoft IPsec Diagnostic Tool . 393 Windows NT Backup-Restore Utility . 393 Windows Sysinternals Suite . 394 System Windows 7 Enterprise i oprogramowanie Microsoft Desktop Optimization Pack 395 Microsoft Application Virtualization . 396 Advanced Group Policy Management 396 Asset Inventory Service 397 Zestaw narzędziowy DaRT . 397 Microsoft Enterprise Desktop Virtualization . 397 Microsoft System Center Desktop Error Monitoring 398 Microsoft System Center . 398 System Center Configuration Manager 398 System Center Operations Manager . 399 System Center Data Protection Manager . 400 System Center Virtual Machine Manager . 400 System Center Essentials 401 Wprowadzenie do skryptów powłoki Windows PowerShell . 401 Używanie poleceń cmdlet programu Windows PowerShell 402 Używanie przetwarzania potokowego do odczytu plików tekstowych 408 Dodatkowe metody przetwarzania potokowego 414 Działanie poleceń Cmdlet 419 Podstawy tworzenia skryptów . 423 Używanie instrukcji while .. . .429 Używanie instrukcji do…while . 433 Używanie instrukcji do…until 436 Instrukcja for . 439 Instrukcja if . 445 Instrukcja switch . 448 Działanie modułów 452 Dołączanie funkcji 452 Dodawanie funkcji Pomoc . 457 Lokalizowanie i ładowanie modułów 464 Instalowanie modułów . 467 Podsumowanie . 473 Dodatkowe zasoby 474 Powiązane informacje 474 Na dołączonym nośniku 476 14 Zarządzanie środowiskiem pulpitu 479 Działanie zasad grupy w systemie Windows 7 . . .479 Zasady grupy przed systemem Windows Vista 480 Zasady grupy w systemie Windows Vista i Windows Server 2008 482 Nowe funkcje zasad grupy w systemie Windows 7 i Windows Server 2008 R2 . 485 Ustawienia zasad grupy w systemie Windows 7 486 Działanie plików szablonów ADMX 494 Działanie wielu lokalnych zasad grupy . 499 Zarządzanie zasadami grupy 502 Konfigurowanie magazynu centralnego . 502 Dodawanie szablonów ADMX do magazynu . 504 Tworzenie i zarządzanie obiektami GPO 505 Edytowanie obiektów GPO 511 Zarządzanie obiektami MLGPO . 518 Migracja szablonów ADM do formatu ADMX 520 Konfigurowanie przetwarzania zasad grupy 522 Stosowanie narzędzia AGMP (Advanced Group Policy Management) . 522 Rozwiązywanie problemów dotyczących zasad grupy 523 Korzystanie z programu Podgląd zdarzeń 524 Włączanie rejestrowania debugowania 526 Stosowanie narzędzia Group Policy Log View 527 Stosowanie narzędzia GPResult . 528 Podsumowanie . 530 Dodatkowe zasoby 530 Informacje powiązane 530 Na dołączonym nośniku 532 15 Zarządzanie użytkownikami i ich danymi 533 Działanie profili użytkowników w systemie Windows 7 533 Typy profili użytkownika 534 Obszar nazw profili użytkowników 536 Działanie bibliotek . 548 Korzystanie z bibliotek . 550 Zarządzanie bibliotekami . 556 Implementowanie roamingu w korporacji . 557 Działanie profili użytkowników mobilnych i funkcji Przekierowanie folderu . 557 Implementowanie funkcji Przekierowanie folderu . 563 Implementowanie profili użytkownika mobilnego 576 Praca z plikami trybu offline . 587 Usprawnienia funkcji Pliki trybu offline wprowadzone w systemie Windows Vista . 588 Dodatkowe usprawnienia funkcji Pliki trybu offline wprowadzone w systemie Windows 7 . 591 Działanie synchronizacji funkcji Pliki trybu offline . 593 Zarządzanie funkcją Pliki trybu offline 596 Podsumowanie . 611 Dodatkowe zasoby 612 Powiązane informacje 612 Na dołączonym nośniku 612 16 Zarządzanie dyskami i systemami plików 613 Partycjonowanie dysku 614 Wybór pomiędzy rekordem MBR a tablicą GPT . 614 Konwersja dysków MBR na dyski GPT . 615 Partycje GPT 616 Wybór dysku podstawowego lub dynamicznego 617 Korzystanie z woluminów 617 Tworzenie woluminu prostego 617 Tworzenie woluminu łączonego 618 Tworzenie woluminu rozłożonego 619 Zmiana rozmiaru woluminu 620 Usuwanie woluminu . 621 Tworzenie i używanie wirtualnych dysków twardych . . . . . . . . . . . . . . . . . . . . . . . . . . .622 Fragmentacja systemu plików . 624 Tworzenie kopii zapasowej i przywracanie danych . 626 Działanie kopii zapasowej plików 627 Struktura kopii zapasowej plików i folderów 628 Działanie kopii zapasowych Obraz systemu . 630 Uruchamianie kopii zapasowej Obraz systemu z wiersza polecenia . 630 Metoda przywracania kopii zapasowej Obraz systemu . 631 Struktura kopii zapasowej obrazu systemu 633 Najlepsze rozwiązania dotyczące tworzenia kopii zapasowych komputerów 633 Zarządzanie kopiami zapasowymi za pomocą ustawień zasad grupy 634 Poprzednie wersje i kopie w tle . 636 Funkcja Windows ReadyBoost 641 Szyfrowanie dysku za pomocą funkcji BitLocker . 644 W jaki sposób funkcja BitLocker szyfruje dane . . .644 Ochrona danych za pomocą funkcji BitLocker . 646 Funkcja BitLocker To Go . 649 Etapy działania funkcji BitLocker . 651 Wymagania ochrony woluminu systemowego za pomocą funkcji BitLocker 652 Jak włączyć funkcję BitLocker na woluminie systemowym dla komputerów bez modułu TPM 654 Jak włączyć szyfrowanie funkcją BitLocker na woluminach systemowych . 654 Jak włączyć szyfrowanie funkcją BitLocker na woluminach danych . 656 Jak zarządzać kluczami funkcji BitLocker na komputerze lokalnym . 656 Jak zarządzać funkcją BitLocker w wierszu polecenia 657 Jak odzyskać dane chronione przez funkcję BitLocker 658 Jak wyłączyć lub usunąć szyfrowanie dysku funkcją BitLocker 660 Jak trwale usunąć dysk BitLocker 660 Jak przygotować usługę AD DS pod kątem funkcji BitLocker . 661 Jak konfigurować agenta odzyskiwania danych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .662 Zarządzanie funkcją BitLocker za pomocą zasad grupy 662 Koszt funkcji BitLocker . 665 System EFS (Encrypting File System) 666 Eksportowanie certyfikatów osobistych 667 Importowanie certyfikatów osobistych . 667 Przydzielanie dostępu użytkownikom do zaszyfrowanego pliku 668 Łącza symboliczne . 668 Tworzenie łączy symbolicznych . 669 Tworzenie względnych i bezwzględnych łączy symbolicznych . 670 Tworzenie łączy symbolicznych z folderami udostępnionymi 671 Stosowanie łączy stałych 673 Przydziały dysku 674 Konfigurowanie przydziałów dysku na pojedynczym komputerze 674 Konfigurowanie przydziałów dysku z wiersza polecenia . 675 Konfigurowanie przydziałów dysku za pomocą ustawień zasad grupy 676 Narzędzia dyskowe 677 Disk Usage 677 EFSDump . 677 SDelete 678 Streams 678 Sync . 679 MoveFile i PendMoves . 680 Podsumowanie . 680 Dodatkowe zasoby 681 Powiązane informacje 681 Na dołączonym nośniku 682 17 Zarządzanie urządzeniami i usługami . 683 Instalacja i zarządzanie urządzeniami 683 Usprawnienia w systemie Windows 7 dotyczące obsługi urządzeń 683 Instalacja urządzeń . 688 Instalowanie i używanie urządzeń . 699 Zarządzanie instalacją urządzeń za pomocą zasad grupy . 714 Rozwiązywanie problemów instalacji urządzeń . 726 Zarządzanie energią zasilania . 732 Usprawnienia zarządzania energią w systemie Windows 7 . 733 Konfigurowanie ustawień zarządzania energią 738 Działanie usług . 754 Usprawnienia usług w systemie Windows 7 . 754 Zarządzanie usługami 759 Podsumowanie . 764 Dodatkowe zasoby 765 Powiązane informacje 765 Na dołączonym nośniku 766 18 Zarządzanie drukarkami . 767 Usprawnienia drukowania w systemie Windows 7 767 Usprawnienia drukowania wprowadzone poprzednio w systemie Windows Vista . 768 Dodatkowe usprawnienia drukowania w systemie Windows 7 . 770 Działanie drukowania w systemie Windows 7 . 771 XPS 771 Działanie podsystemu drukowania w systemie Windows 772 Działanie izolowania sterownika drukarki . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .775 Działanie konsoli Zarządzanie drukowaniem 778 Usprawnienia konsoli Zarządzanie drukowaniem wprowadzone w systemie Windows 7 . 778 Konsola Zarządzanie drukowaniem 780 Dodawanie i usuwanie serwerów wydruku 782 Konfigurowanie zabezpieczeń domyślnych dla serwerów wydruku . 783 Dodawanie drukarek za pomocą programu Kreator instalacji drukarki sieciowej . 784 Tworzenie i używanie filtrów drukarek 786 Tworzenie i używanie filtrów sterowników . 787 Zarządzanie drukarkami przy użyciu konsoli Zarządzanie drukowaniem 788 Konfigurowanie właściwości drukarek 789 Publikowanie drukarek w usłudze AD DS . 789 Zarządzanie sterownikami drukarek . 790 Konfigurowanie trybu izolowania sterownika drukarki . 793 Eksportowanie i importowanie konfiguracji serwera wydruku . 795 Wykonywanie operacji grupowych za pomocą konsoli Zarządzanie drukowaniem . 797 Zarządzanie drukarkami po stronie klienta 798 Instalowanie drukarek za pomocą Kreatora dodawania drukarki . 798 Wyszukiwanie drukarek . 799 Instalowanie drukarek za pomocą funkcji Wskaż i drukuj . 802 Używanie folderu Urządzenia i drukarki . 802 Korzystanie z drukowania z rozpoznawaniem lokalizacji 804 Używanie języka Color Management CPL 806 Zarządzanie obsługą drukarek po stronie klienta za pomocą zasad grupy . . . . . . . . . . . .806 Konfigurowanie Kreatora dodawania drukarki . 807 Wyłączenie wykonywania drukarki po stronie klienta . 808 Konfigurowanie ograniczeń pakietowej funkcji wskazywania i drukowania 809 Rozszerzanie działania funkcji Wskaż i drukuj za pomocą usługi Windows Update . 811 Instalowanie drukarek za pomocą zasad grupy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .814 Przygotowanie instalacji drukarek 814 Instalowanie połączenia z drukarką 815 Ograniczenia instalowania drukarek za pomocą zasad grupy 818 Przypisywanie drukarek w oparciu o lokalizację 819 Migracja serwerów wydruku . 819 Migracja serwerów wydruku za pomocą konsoli Zarządzanie drukowaniem 819 Migracja serwerów wydruku za pomocą narzędzia PrintBRM 822 Monitorowanie i rozwiązywanie problemów dotyczących drukarek . 823 Konfigurowanie powiadomień e-mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .823 Konfigurowanie powiadomień serwera wydruku . 824 Konfigurowanie akcji skryptów . 824 Konfigurowanie szczegółowego rejestrowania zdarzeń 825 Podsumowanie . 825 Dodatkowe zasoby 826 Powiązane informacje 826 Na dołączonym dysku CD 826 19 Zarządzanie wyszukiwaniem . 827 Usprawnienia wyszukiwania i indeksowania 827 Wyszukiwanie w systemie Windows XP 828 Wyszukiwanie w systemie Windows Vista 828 Wyszukiwanie w systemie Windows 7 830 Wersje usługi Windows Search 832 Działanie usługi Windows Search . 833 Terminologia mechanizmu wyszukiwania . 833 Procesy mechanizmu usługi Windows Search 836 Włączanie usługi indeksowania . 838 Architektura mechanizmu usługi Windows Search 838 Działanie wykazu 839 Działanie procesu indeksowania . 846 Działanie wyszukiwania zdalnego . 856 Zarządzanie indeksowaniem . 857 Konfigurowanie indeksu 858 Konfigurowanie indeksowania plików trybu offline . 861 Konfigurowanie indeksowania plików zaszyfrowanych . 861 Konfigurowanie indeksowania podobnych słów 863 Konfigurowanie indeksowania tekstu w dokumentach obrazu formatu TIFF 863 Inne ustawienia zasad indeksu 865 Używanie funkcji wyszukiwania 869 Konfigurowanie wyszukiwania za pomocą opcji folderów 869 Korzystanie z funkcji wyszukiwania w menu Start . 872 Biblioteki wyszukiwania 875 Korzystanie z wyszukiwania federacyjnego 884 Rozwiązywanie problemów funkcji wyszukiwania i indeksowania . 887 Podsumowanie . 889 Dodatkowe zasoby 889 Powiązane informacje 889 Na dołączonym nośniku 890 20 Zarządzanie przeglądarką Windows Internet Explorer 891 Usprawnienia przeglądarki Internet Explorer 8 892 Przeglądanie w trybie InPrivate . 892 Filtrowanie w trybie InPrivate 893 Widok zgodności 894 Filtr SmartScreen 895 Wyróżnianie domen . 896 Izolacja kart . 897 Akceleratory 898 Usprawnienia wprowadzone poprzednio w przeglądarce Internet Explorer 7 899 Zmiany interfejsu użytkownika 899 Przeglądanie na kartach 900 Pasek wyszukiwania 900 Źródła RSS . 902 Ulepszona obsługa standardów 903 Rozszerzone ustawienia zasad grupy 904 Obrona przeciw złośliwym programom 904 Ochrona przed kradzieżą danych 913 Strefy zabezpieczeń 922 Zarządzanie przeglądarką Internet Explorer za pomocą zasad grupy . 926 Ustawienia zasad grupy dotyczące programu Internet Explorer 7 i Internet Explorer 8 926 Nowe ustawienia zasad dla programu Internet Explorer 8 930 Używanie zestawu narzędziowego IEAK (Internet Explorer Administration Kit) 932 Rozwiązywanie problemów dotyczących programu Internet Explorer 933 Program Internet Explorer nie uruchamia się . 933 Dodatek nie funkcjonuje prawidłowo . 933 Niektóre strony sieci Web nie są wyświetlane prawidłowo . 934 Zapobieganie instalowaniu niepożądanych pasków narzędzi 936 Zmiana strony głównej i innych ustawień 937 Podsumowanie . 937 Dodatkowe zasoby 938 Powiązane informacje 938 Na dołączonym nośniku 938 Spis treści tomu 2 Część IV Konserwacja komputerów biurkowych 21 Utrzymywanie kondycji systemu 3 Monitorowanie wydajności . 3 Udoskonalenia procesu monitorowania wydajności wprowadzone w systemie Windows 7 . 9 Korzystanie z przystawki Monitor wydajności 10 Monitor zasobów . 25 Zakładka Przegląd 26 Zakładka Procesor CPU 27 Zakładka Pamięć . 28 Zakładka Dysk . 29 Zakładka Sieć 30 Monitor niezawodności . 31 Sposób działania monitora niezawodności 32 Pakiet narzędziowy Windows Performance Tools 34 Monitorowanie zdarzeń 35 Omówienie architektury zdarzeń systemu Windows . 35 Kanały 36 Udoskonalenia w monitorowaniu zdarzeń, wprowadzone w systemie Windows 7 . 38 Korzystanie z przystawki Podgląd zdarzeń . 38 Monitorowanie zdarzeń przy użyciu programu narzędziowego wiersza polecenia Wevtutil 50 Monitorowanie zdarzeń przy użyciu programu Windows PowerShell . 52 Używanie Harmonogramu zadań . 55 Ulepszenia usługi Harmonogram zadań, wprowadzone w systemie Windows 7 56 Omówienie zadań 57 Omówienie architektury usługi Harmonogram zadań 58 Omówienie zabezpieczeń usługi Harmonogram zadań 59 Omówienie trybów zgodności z poleceniem AT oraz z usługą Harmonogram zadań w wersji 1.0 61 Omówienie przystawki Harmonogram zadań 61 Omówienie zadań domyślnych . 62 Tworzenie zadań . 63 Zarządzanie zadaniami 74 Tworzenie i zarządzanie zadaniami przy użyciu programu SchTasks.exe . 76 Zdarzenia harmonogramu zadań 78 Rozwiązywanie problemów związanych z usługą Harmonogram zadań . 79 Interpretowanie kodów rezultatu i kodów powrotu 81 Omówienie Narzędzia do oceny wydajności systemu Windows 82 Omówienie testów wykonywanych przez narzędzie WinSAT 82 Analiza wyników oceny funkcjonalności, przeprowadzonej przez program WinSAT 83 Uruchamianie programu WinSAT z poziomu wiersza polecenia 84 Omówienie kodów wyjścia zwracanych przez program WinSAT 86 Uruchamianie programu WinSAT za pomocą elementu Informacje wydajności i narzędzia 87 Omówienie funkcji raportowania błędów systemu Windows 90 Przegląd funkcjonalności raportowania błędów systemu Windows . 91 Działanie systemu WER 91 Omówienie cyklu raportowania błędów . 98 Omówienie danych WER 99 Konfigurowanie systemu WER przy użyciu zasad grupy 101 Konfigurowanie systemu WER przy użyciu Centrum akcji . .105 Podsumowanie . 109 Dodatkowe zasoby 109 Powiązane informacje 109 Na dołączonym dysku CD 109 22 Zapewnianie wsparcia dla użytkowników przy użyciu Pomocy zdalnej 111 Omówienie Pomocy zdalnej 111 Udoskonalenia zdalnej pomocy, wprowadzone w systemie Windows 7 112 Sposób działania Pomocy zdalnej . 114 Korzystanie z Pomocy zdalnej w środowisku korporacyjnym . 127 Współdziałanie z wersją Pomocy zdalnej systemu Windows Vista . 130 Współdziałanie z wersją Pomocy zdalnej systemu Windows XP . 130 Implementowanie i zarządzanie Pomocą zdalną 131 Inicjowanie sesji Pomocy zdalnej . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .132 Scenariusz 1: Wysyłanie zaproszenia Pomocy zdalnej przy użyciu funkcji Łatwe połączenie 138 Scenariusz 2: Zamawianie Pomocy zdalnej poprzez tworzenie biletów Pomocy zdalnej i zapisywanie ich w monitorowanych, udostępnionych folderach sieciowych 143 Scenariusz 3: Oferowanie Pomocy zdalnej przy użyciu modelu DCOM . 146 Zarządzanie Pomocą zdalną przy użyciu zasad grupy . 148 Konfigurowanie Pomocy zdalnej w środowiskach niezarządzanych . 151 Dodatkowe ustawienia rejestru służące do konfigurowania Pomocy zdalnej 152 Podsumowanie . 159 Dodatkowe zasoby 160 23 Zarządzanie aktualizacjami oprogramowania 161 Metody rozpowszechniania aktualizacji . 162 Klient Windows Update . 163 Usługa WSUS (Windows Server Update Services) 165 System Center Configuration Manager 2007 R2 166 Ręczne instalowanie, skryptowanie i usuwanie aktualizacji 167 Omówienie plików aktualizacji w systemie Windows 167 Instalowanie aktualizacji przy użyciu skryptów 168 Metody usuwania aktualizacji 169 Wdrażanie aktualizacji na nowych komputerach . 170 Zarządzanie usługą inteligentnego transferu w tle . 173 Zachowanie się usługi BITS 173 Ustawienia zasad grupy dotyczące usługi BITS 175 Zarządzanie usługą BITS przy użyciu programu Windows PowerShell 177 Ustawienia zasad grupy, dotyczące klienta Windows Update 178 Konfigurowanie ustawień serwera proxy dla rozszerzenia Windows Update 180 Narzędzia służące do kontrolowania aktualizacji oprogramowania 181 Konsola MBSA 182 MBSACLI 184 Rozwiązywanie problemów związanych z funkcjonowaniem klienta Windows Update . 187 Proces aktualizowania oprogramowania sieciowego 189 Tworzenie zespołu odpowiedzialnego za aktualizowanie oprogramowania . 190 Przeprowadzanie inwentaryzacji oprogramowania . 191 Tworzenie procesu aktualizacji 192 Sposób dystrybuowania aktualizacji przez firmę Microsoft 199 Aktualizacje zabezpieczeń . 199 Aktualizacje zbiorcze 201 Pakiety serwisowe . 201 Cykl życia produktów firmy Microsoft 203 Podsumowanie . 203 Dodatkowe zasoby 204 Powiązane informacje 204 Na dołączonym nośniku 204 24 Zarządzanie ochroną klienta . 205 Omówienie zagrożeń płynących ze strony złośliwego oprogramowania 205 Kontrola konta użytkownika . 207 Kontrola konta użytkownika dla użytkowników standardowych 211 Kontrola konta użytkownika dla administratorów . 214 Interfejs użytkownika funkcji Kontrola konta użytkownika . 215 W jaki sposób system Windows sprawdza, czy dana aplikacja potrzebuje uprawnień administracyjnych 216 Wirtualizacja zasobów przez funkcję Kontroli konta użytkownika . 219 Funkcja kontroli użytkownika a automatyczne uruchamianie programów 221 Problemy ze zgodnością i funkcją Kontroli konta użytkownika 221 Sposób konfigurowania funkcji Kontrola konta użytkownika . 224 Sposób konfigurowania inspekcji podnoszenia uprawnień 229 Inne dzienniki zdarzeń funkcji Kontrola konta użytkownika . 230 Wskazówki praktyczne dotyczące korzystania z funkcji Kontrola konta użytkownika 231 Funkcja AppLocker 232 Rodzaje reguł funkcji AppLocker 234 Prowadzenie inspekcji reguł funkcji AppLocker . 237 Reguły bibliotek DLL 239 Niestandardowe komunikaty błędów . 239 Korzystanie z funkcji AppLocker przy użyciu programu Windows PowerShell 240 Używanie programu Windows Defender . 240 Omówienie programu Windows Defender . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .241 Poziomy alertów programu Windows Defender 244 Omówienie społeczności Microsoft SpyNet . 244 Konfigurowanie zasad grupy programu Windows Defender 246 Konfigurowanie programu Windows Defender na pojedynczym komputerze . 248 Jak sprawdzić, czy komputer został zainfekowany oprogramowaniem szpiegującym 248 Wskazówki praktyczne dotyczące korzystania z programu Windows Defender . 249 Rozwiązywanie problemów związanych z niechcianym oprogramowaniem . 250 Ochrona dostępu do sieci . 251 Forefront . 253 Podsumowanie . 255 Dodatkowe zasoby 257 Na dołączonym nośniku 258 Część V Sieć 25 Konfigurowanie sieci 261 Poprawiona użyteczność . 261 Centrum sieci i udostępniania . 262 Eksplorator sieci 263 Jak system Windows odnajduje zasoby sieciowe . 264 Mapa sieci . 267 Kreator Skonfiguruj połączenie lub sieć 268 Ulepszone możliwości zarządzania . 268 Typy lokalizacji sieciowych . 269 Zarządzanie mechanizmem QoS przy użyciu zasad grupy . 270 Zapora systemu Windows i protokół IPsec . 279 Kreator Połącz teraz w systemie Windows 280 Udoskonalenia podstawowych funkcji sieciowych 281 Usługa BranchCache 281 DNSsec 287 GreenIT 287 Efektywne wykorzystywanie sieci 288 Skalowalne sieci 294 Zwiększona niezawodność . 296 Obsługa protokołu IPv6 . 297 Uwierzytelnianie sieciowe 802.1X 299 Protokół Server Message Block (SMB) 2.0 302 Silny model hosta . 303 Sieci bezprzewodowe . 304 Ulepszone interfejsy API 306 Rozpoznawanie sieci 306 Ulepszenia sieci równorzędnych 307 Architektura EAPHost . 310 Architektura LSP . 311 Ścieżka WSD dla sieci SAN . 311 Sposób konfigurowania ustawień sieci bezprzewodowych 312 Ręczne konfigurowanie ustawień sieci bezprzewodowej 313 Konfigurowanie ustawień sieci bezprzewodowej przy użyciu zasad grupy . 314 Konfigurowanie ustawień sieci bezprzewodowej z poziomu wiersza polecenia lub skryptu . 316 Konfigurowanie protokołu TCP/IP 318 DHCP . 318 Ręczne konfigurowanie adresów IP 322 Okno wiersza polecenia i skrypty 323 Sposób podłączania komputera do domeny usługi katalogowej Active Directory 324 Sposób podłączania komputerów do domeny, gdy uwierzytelnianie 802.1X nie jest włączone . 324 Sposób podłączania komputerów do domeny, gdy uwierzytelnianie 802.1X jest włączone . 326 Podsumowanie . 327 Dodatkowe zasoby 327 Powiązane informacje 327 Na dołączonym nośniku 328 26 Konfigurowanie Zapory systemu Windows oraz IPsec 329 Omówienie Zapory systemu Windows z zabezpieczeniami zaawansowanymi . 329 Udoskonalenia zapory systemu Windows, wprowadzone wcześniej do systemu Windows Vista . 330 Dodatkowe udoskonalenia Zapory systemu Windows, wprowadzone w systemie Windows 7 331 Omówienie platformy filtrowania systemu Windows 334 Omówienie funkcji utwardzania usług systemu Windows 338 Omówienie funkcjonalności kilku aktywnych profili zapory ogniowej . 344 Omówienie reguł 348 Zarządzanie Zaporą systemu Windows z zabezpieczeniami zaawansowanymi 368 Narzędzia służące do zarządzania Zaporą systemu Windows z zabezpieczeniami zaawansowanymi . .368 Typowe zadania związane z zarządzaniem . 379 Podsumowanie . 399 Dodatkowe zasoby 399 Powiązane informacje 399 Na dołączonym nośniku 400 27 Łączenie się ze zdalnymi użytkownikami i sieciami . 401 Ulepszenia w zakresie łączenia się ze zdalnymi użytkownikami i sieciami w systemie Windows 7 . 401 Omówienie protokołu IKEv2 402 Omówienie protokołu MOBIKE . 403 Omówienie funkcji wznawiania połączeń VPN 404 Omówienie funkcji DirectAccess . 411 Omówienie funkcji BranchCache 416 Obsługiwane rodzaje połączeń . 419 Rodzaje połączeń wychodzących 419 Rodzaje połączeń przychodzących . 420 Przestarzałe rodzaje połączeń . 421 Konfigurowanie połączeń VPN . 421 Obsługiwane protokoły tunelujące . 421 Porównanie różnych protokołów tunelowania . 422 Omówienie udoskonaleń kryptograficznych 424 Omówienie procesu negocjowania połączenia VPN . 431 Tworzenie i konfigurowanie połączeń VPN 436 Konfigurowanie połączeń telefonicznych 453 Tworzenie połączenia telefonicznego . 453 Konfigurowanie połączeń telefonicznych . 455 Zaawansowane ustawienia połączeń 456 Konfigurowanie połączeń przychodzących 456 Zarządzanie połączeniami przy użyciu zasad grupy . 458 Korzystanie z Pulpitu zdalnego . 462 Omówienie Pulpitu zdalnego 462 Konfigurowanie i używanie Pulpitu zdalnego 467 Konfigurowanie i używanie funkcji Połączenie programów RemoteApp i pulpitu 485 Podsumowanie . 489 Dodatkowe zasoby 490 Powiązane informacje 490 Na dołączonym nośniku 490 28 Wdrażanie IPv6 . 491 Omówienie protokołu IPv6 . 491 Omówienie terminologii związanej z protokołem IPv6 . 493 Omówienie adresacji protokołu IPv6 494 Omówienie routingu protokołu IPv6 499 Omówienie komunikatów protokołu ICMPv6 502 Omówienie procesu wykrywania sąsiadów 503 Omówienie funkcji autokonfiguracji adresu . 506 Omówienie procesu tłumaczenia nazw 508 Ulepszenia protokołu IPv6 w systemie Windows 7 . 511 Podsumowanie ulepszeń protokołu IPv6 wprowadzonych w systemie Windows 7 512 Konfigurowanie protokołu IPv6 w systemie Windows 7 i rozwiązywanie problemów . 516 Wyświetlanie ustawień adresowych protokołu IPv6 516 Konfigurowanie protokołu IPv6 w systemie Windows 7 przy użyciu graficznego interfejsu użytkownika 522 Konfigurowanie protokołu IPv6 w systemie Windows 7 przy użyciu programu Netsh 524 Inne zadania związane z konfigurowaniem protokołu IPv6 525 Rozwiązywanie problemów związanych z łącznością opartą na protokole IPv6 . 529 Planowanie migracji do protokołu IPv6 . 531 Omówienie technologii ISATAP . 533 Migracja sieci intranetowej do protokołu IPv6 . . . . . .535 Podsumowanie . 541 Dodatkowe zasoby 541 Powiązane informacje 541 Na dołączonym nośniku 542 Część VI Rozwiązywanie problemów 29 Konfigurowanie rozruchu i rozwiązywanie problemów z uruchamianiem . 545 Co nowego w rozruchu systemu Windows 545 Dane konfiguracji rozruchu . 546 Odzyskiwanie systemu . 549 Windows Boot Performance Diagnostics 551 Zrozumienie procesu uruchamiania . 551 Faza testu POST (Power-on self test) . 552 Faza wstępnego uruchamiania 553 Faza Menedżera rozruchu systemu Windows 556 Faza Modułu ładującego rozruchu systemu Windows 557 Faza ładowania jądra 558 Faza logowania . 563 Ważne pliki startowe . 564 Jak konfigurować ustawienia uruchamiania 565 Jak korzystać z okna dialogowego Uruchamianie i odzyskiwanie 566 Jak korzystać z narzędzia Konfiguracja systemu 566 Jak korzystać z BCDEdit . 567 Rozwiązywanie problemów z rozruchem . 574 Rozwiązywanie problemów z rozruchem przed pojawieniem się logo Trwa uruchamianie systemu Windows . 575 Rozwiązywanie problemów z rozruchem po pojawieniu się logo Trwa uruchamianie systemu Windows . 584 Rozwiązywanie problemów z rozruchem po logowaniu . 595 Podsumowanie . 599 Dodatkowe zasoby 599 Powiązane informacje 599 Na dołączonym dysku CD 600 30 Rozwiązywanie problemów dotyczących sprzętu, sterowników i dysków 601 Usprawnienia dotyczące rozwiązywania problemów ze sprzętem i sterownikami 602 Platforma rozwiązywania problemów w systemie Windows . 602 Monitor niezawodności 605 Monitor zasobów . 606 Diagnostyka pamięci systemu Windows . 608 Diagnostyka awarii dyskowych 608 Samo naprawiający się system NTFS . 609 Poprawiona niezawodność sterowników 610 Usprawnione raportowanie błędów 610 Proces rozwiązywania problemów sprzętowych 610 Jak rozwiązywać problemy uniemożliwiające uruchomienie systemu Windows . 611 Jak rozwiązywać problemy z instalowaniem nowego sprzętu 611 Jak rozwiązywać problemy z istniejącym sprzętem . 612 Jak rozwiązywać problemy z nieprzewidywalnymi symptomami . 613 Jak diagnozować problemy sprzętowe 614 Jak korzystać z Menedżera urządzeń do identyfikowania wadliwych urządzeń 614 Jak sprawdzać fizyczny stan komputera . 615 Jak sprawdzić konfigurację sprzętu . 616 Jak sprawdzać, czy oprogramowanie firmowe systemu i urządzeń peryferyjnych jest aktualne . 618 Jak testować swój sprzęt, uruchamiając narzędzia diagnostyczne . 618 Jak diagnozować problemy związane z dyskami . 619 Jak korzystać z wbudowanej diagnostyki . 621 Jak korzystać z Monitora niezawodności 621 Jak korzystać z Podglądu zdarzeń . 621 Jak korzystać z zestawów modułów zbierających dane . 622 Jak korzystać z Diagnostyki pamięci systemu Windows 623 Jak rozwiązywać problemy dyskowe 628 Jak przygotować się na awarie dysków . 629 Jak korzystać z ChkDsk 630 Jak korzystać z kreatora Oczyszczanie dysku . 635 Jak wyłączyć nieulotną pamięć podręczną . 635 Jak rozwiązywać problemy ze sterownikami 636 Jak znaleźć zaktualizowane sterowniki . 636 Jak wycofywać sterowniki 636 Jak korzystać z Weryfikatora sterowników . 637 Jak korzystać z Weryfikacji podpisu pliku . 639 Jak korzystać z Menedżera urządzeń do przeglądania i zmieniania wykorzystania zasobów . 640 Jak korzystać z Przywracania systemu 641 Jak rozwiązywać problemy z USB . 642 Jak rozwiązywać problemy ze sterownikami i sprzętem USB 642 Zrozumienie ograniczeń USB 642 Jak identyfikować problemy z USB, korzystając z Monitora wydajności 643 Jak badać koncentratory USB 645 Jak rozwiązywać problemy z Bluetooth 646 Narzędzia do rozwiązywania problemów 647 DiskView 647 Handle . 648 Process Monitor 648 Podsumowanie . 649 Dodatkowe zasoby 650 Powiązane informacje 650 Na dołączonym dysku CD 650 31 Rozwiązywanie problemów sieciowych 651 Narzędzia do rozwiązywania problemów 651 Arp . 654 Podgląd zdarzeń . 656 IPConfig 657 Nblookup 658 Nbtstat 659 Net . 661 Netstat .. . . . .662 Network Monitor 664 Nslookup . 665 PathPing 668 Monitor wydajności 671 Zestawy modułów zbierających dane . 674 Monitor zasobów . 675 Ping . 676 PortQry 677 Route . 679 Menedżer zadań . 682 TCPView 684 Klient Telnet 685 Testowanie łączności z usługami . 686 Test TCP . 686 Diagnostyka sieci systemu Windows . 688 Proces rozwiązywania problemów sieciowych . 689 Jak rozwiązywać problemy z łącznością sieciową 690 Jak rozwiązywać problemy z łącznością z aplikacjami . 695 Jak rozwiązywać problemy z tłumaczeniem nazw . 698 Jak rozwiązywać problemy wydajnościowe i sporadyczne problemy z łącznością 701 xiii Jak rozwiązywać problemy z przyłączaniem się do domeny lub logowaniem w niej 704 Jak rozwiązywać problemy z odnajdowaniem sieci . 707 Jak rozwiązywać problemy z udostępnianiem plików i drukarek 708 Jak rozwiązywać problemy z sieciami bezprzewodowymi 710 Jak rozwiązywać problemy z zaporą . 712 Podsumowanie . 714 Dodatkowe zasoby 714 Powiązane informacje 714 Na dołączonym dzysku CD 714 32 Błędy stopu 715 Przegląd komunikatów stopu . 715 Identyfikowanie błędu stopu . 716 Znajdowanie informacji pomagających rozwiązywać problemy . 716 Komunikaty stopu 717 Typy błędów stopu . 719 Pliki zrzutów pamięci . 720 Konfigurowanie plików małych zrzutów pamięci 722 Konfigurowanie plików zrzutów pamięci jądra 723 Konfigurowanie plików pełnych zrzutów pamięci . 724 Jak ręcznie zainicjować błąd stopu i utworzyć plik zrzutu 724 Korzystanie z plików zrzutów pamięci do analizowania błędów stopu 725 Przygotowanie na błędy stopu . 729 Zapobieganie ponownym uruchomieniom systemu po błędzie stopu 729 Rejestrowanie i zapisywanie informacji z komunikatu stopu 730 Sprawdzanie wymagań oprogramowania odnośnie miejsca na dysku 731 Instalowanie debugera jądra i plików symboli . 731 Typowe komunikaty stopu 731 Błąd stopu 0xA lub IRQL_NOT_LESS_OR_EQUAL 731 Błąd stopu 0x1E lub KMODE_EXCEPTION_NOT_HANDLED 733 Błąd stopu 0x24 lub NTFS_FILE_SYSTEM 736 Błąd stopu 0x2E lub DATA_BUS_ERROR 737 Błąd stopu 0x3B lub SYSTEM_SERVICE_EXCEPTION 738 Błąd stopu 0x3F lub NO_MORE_SYSTEM_PTES 739 Błąd stopu 0x50 lub PAGE_FAULT_IN_NONPAGED_AREA 740 Błąd stopu 0x77 lub KERNEL_STACK_INPAGE_ERROR 741 Błąd stopu 0x7A lub KERNEL_DATA_INPAGE_ERROR . 743 Błąd stopu 0x7B lub INACCESSIBLE_BOOT_DEVICE . 744 Błąd stopu 0x7F lub UNEXPECTED_KERNEL_MODE_TRAP 746 Błąd stopu 0x9F lub DRIVER_POWER_STATE_FAILURE . 748 Błąd stopu 0xBE lub ATTEMPTED_WRITE_TO_READONLY_MEMORY . 750 Błąd stopu 0xC2 lub BAD_POOL_CALLER . 750 Błąd stopu 0xCE lub DRIVER_UNLOADED_WITHOUT_CANCELLING_PENDING_OPERATIONS 753 Błąd stopu 0xD1 lub IRQL_NOT_LESS_OR_EQUAL . 753 Błąd stopu 0xD8 lub DRIVER_USED_EXCESSIVE_PTES 754 Błąd stopu 0xEA lub THREAD_STUCK_IN_DEVICE_DRIVER 755 Błąd stopu 0xED lub UNMOUNTABLE_BOOT_VOLUME 755 Błąd stopu 0xFE lub BUGCODE_USB_DRIVER . 756 Błąd stopu 0x00000124 . 757 Błąd stopu 0xC000021A lub STATUS_SYSTEM_PROCESS_TERMINATED . 758 Błąd stopu 0xC0000221 lub STATUS_IMAGE_CHECKSUM_MISMATCH 759 Komunikaty dotyczące błędnego funkcjonowania sprzętu 760 Lista komunikatów stopu 760 Sprawdzanie oprogramowania 761 Sprawdzanie sprzętu 763 Podsumowanie . 766 Dodatkowe zasoby 766 Powiązane informacje 766 Na dołączonym dysku CD 766 Część VII Dodatki A Ułatwienia dostępu w systemie Windows 7 . 769 Centrum ułatwień dostępu . 769 Dodatkowe funkcje ułatwień dostępu 772 Korzystanie z Centrum ułatwień dostępu . 773 Korzystanie z lupy 774 Korzystanie z Narratora 775 Korzystanie z klawiatury ekranowej 776 Skróty klawiaturowe ułatwień dostępu . 777 Rozpoznawanie mowy w systemie Windows . 777 Produkty technologii wspomagających . 779 Centra zasobów ułatwień dostępu firmy Microsoft . 780 Dodatkowe zasoby 780 B Słownik 781 Indeks . 801 |
|