Używamy cookies, aby ułatwić korzystanie z Portalu. Możesz określić warunki przechowywania, dostępu do plików cookies w Twojej przeglądarce. Dowiedz się więcej.
strona główna Strona główna | Nowości | Promocje | Zapowiedzi Twoje konto | Zarejestruj | Schowek | Kontakt | Pomoc
mapa działów
Szukaj: szukanie zaawansowane
Koszyk
Książki \ Windows Vista

Windows Vista Resource Kit PL Język: 1

9788375410099

Cena Brutto: 103.95

Cena netto: 99.00

Ilość:
Wersja: Drukowana
Autor Mitch Tulloch, Tony Northrup, Jerry Honeycutt
Liczba_stron II tomy (846+742 strony)
Wydawnictwo Microsoft Press
Dodatki CD
Oprawa miękka
Data_Wydania 2007-09-01
Poziom Dla średniozaawansowanych

Windows Vista Resource Kit

PL

_______________________________________________________________________________________________________________

 

Książka z serii:

Resource Kit

Książka z grupy:

Windows podręcznik

          Książka z serii Resource Kit omawia gruntownie system operacyjny Microsoft Windows Vista. Jest to obecnie już bardzo rzadko stosowany system, ale jeżeli ktoś z Państwa go używa, to ta książka zawiera najwięcej praktycznej wiedzy na jego temat. Znajdziecie w niej Państwo, między innymi informacje na temat:

 

  •  skonfigurować zarządzanie klientami, profilami użytkowników, funkcjami wyszukiwania i zasobami sieciowymi za pomocą Zasad grupy,
  • zaplanować i zrealizować projekty wdrożeniowe w wielkiej i małej skali,
  • implementować udostępnianie plików i multimediów w środowisku grupy roboczej lub domeny
  • administrować dyskami, systemami plików, folderami, drukarkami i innymi urządzeniami,
  • konfigurować sieci bezprzewodowe, TCP/IP oraz łącza VPN

 

 Do książki dołączony jest krążek CD na którym znajdziecie Państwo przydatne skrypty, linki do dodatkowych narzędzi, wskazówek i porad.

 

  

            Pragniemy Państwa zapewnić, iż dokładamy wszelkich możliwych starań, by opisy książek i podręczników, zawarte na naszych stronach internetowych, zawierały bieżące i wiarygodne materiały. Może jednak, mimo naszych wysiłków, w opisy książek wkraść się przekłamanie z naszej strony niezamierzone. Nie może to stanowić powodu do roszczeń. O ile macie Państwo jakiekolwiek pytania lub wątpliwości - prosimy o kontakt z działem handlowym. Tam nasi specjaliści postarają się odpowiedzieć na wszystkie Państwa pytania zanim podejmiecie Państwo decyzje o złożeniu zamówienia.

 

/z

Tom I

Podziękowania.................... xix

Wstęp. xxi

Część I Przegląd cech Windows Vista

           1. Ulepszenia systemu Windows Vista................... 3

Co nowego?........................... 3

Interakcje użytkowników.... 5

Wydajność....................... 12

Funkcje związane z mobilnością..................... 16

Komputery Tablet PC....... 20

Instalowanie..................... 22

Niezawodność i możliwości pomocy technicznej......... 23

Rozwiązywanie problemów.............................. 28

Usprawnienia architektury................................ 30

Wersje systemu Windows Vista.......................... 33

Windows Vista Starter..... 35

Windows Vista Home Basic............................. 35

Windows Vista Home Premium........................ 35

Windows Vista Business. 36

Windows Vista Enterprise................................ 36

Windows Vista Ultimate... 36

Dobór sprzętu...................... 37

Logo Windows Vista........ 37

Wymagania sprzętowe.... 38

Podsumowanie.................... 39

Źródła dodatkowe................ 39

           2. Zabezpieczenia systemu Windows Vista......... 41

Omówienie określonych zagrożeń zabezpieczeń w systemie Windows Vista   41

Sieci bezprzewodowe ..... 42

Powiadomienia ośrodków pomocy technicznej o złośliwym oprogramowaniu          42

Kradzież danych.............. 48

Nowe i ulepszone funkcje zabezpieczeń systemu Windows Vista...... 51

User Account Control (UAC)............................... 51

Windows Defender.......... 55

Zapora systemu Windows................................ 57

Funkcje zabezpieczeń programu Internet Explorer.......................... 59

BitLocker.......................... 61

Encrypting File System (EFS)........................... 64

Udoskonalenia inspekcji. 66

Udoskonalenia obsługi kart inteligentnych..... 67

Usprawnienia programu Credential Manager .. 68

Architektoniczne i wewnętrzne udoskonalenia zabezpieczeń systemu Windows Vista 68

Code Integrity (CI)............ 70

Windows Resource Protection (WRP).............. 70

Ochrona modyfikacji jądra systemu................. 71

Wymóg podpisywania sterowników................. 72

Zabezpieczenia usług systemowych.............. 74

Menedżer uwierzytelnienia.............................. 75

Klient ochrony dostępu sieciowego.................. 76

Usługi sieci Web do zarządzania................... 77

Usługi CNG (Crypto Next Generation).............. 77

Zapobieganie wykonywaniu danych (DEP, Data Execution Prevention)         78

Address Space Layout Randomization (ASLR). 79

Nowa architektura logowania............................ 80

Rights Management Services (RMS)................ 80

Wiele obiektów lokalnych Zasad grupy........... 81

Podsumowanie.................... 81

Źródła dodatkowe ............... 83

Część II.............................. Instalacja

           3. Platforma instalacji............ 87

Wprowadzenie..................... 87

Terminologia związana z instalacją systemu Windows Vista.............. 89

Składniki platformy............. 91

Tworzenie obrazu systemu Windows.............. 92

Pliki odpowiedzi............... 93

Windows SIM................... 94

Windows Setup................ 95

Sysprep............................ 96

Windows PE..................... 96

Pozostałe narzędzia....... 98

Windows DS.................... 99

ImageX........................... 100

Podstawowy proces instalacji............................ 101

Proces instalacji BDD 2007 ............................... 102

Podsumowanie.................. 107

Źródła dodatkowe.............. 108

           4. Planowanie wdrożenia.... 109

Korzystanie z aplikacji BDD 2007 do zaplanowania wdrożenia........ 109

Przewodnik planowania. 111

Przewodniki zespołów tematycznych............ 116

Struktura rozwiązania.... 118

Pomoce zadań............... 119

Planowanie wdrożenia niewielkiej liczby komputerów....................... 120

Zakres i cele.................. 121

Bieżące środowisko...... 121

Plan konfiguracji............ 121

Testowanie i instalacje pilotażowe................ 122

Ostateczna instalacja.... 123

Wymagania systemu Windows Vista................. 123

Wymagania sprzętowe.. 124

Ścieżki aktualizacji........ 124

Przygotowanie wdrożenia. 125

Zgodność aplikacji......... 126

Zarządzanie aplikacją... 127

System tworzenia obrazu komputera............. 128

Wdrożenie..................... 129

Środki zaradcze infrastruktury....................... 130

Gotowość operacyjna.... 130

Zabezpieczenia............. 131

Migracja danych i ustawień użytkownika....... 131

Instalowanie aplikacji BDD 2007........................ 132

Foldery programów........ 134

Udział dystrybucyjny.... 135

Uruchamianie programu Deployment Workbench.............................. 135

Aktualizowanie składników programu BDD 2007 .............................. 136

Podsumowanie.................. 138

Źródła dodatkowe.............. 138

           5. Instalacje automatyczne. 139

Scenariusze wdrażania..... 140

Scenariusz: aktualizacja komputera.............. 140

Scenariusz: nowy komputer........................... 141

Scenariusz: wymiana komputera................... 141

Działanie programu instalacji............................ 142

Faza instalacji wstępnej 143

Faza konfiguracji w trybie online.................... 144

Faza Windows Welcome ............................... 145

Przygotowanie środowiska 145

Planowanie instalacji..... 147

Konfigurowanie komputera technicznego....... 149

Korzystanie z programu Windows SIM.............. 151

Budowanie udziałów dystrybucyjnych.......... 153

Tworzenie pliku odpowiedzi........................... 156

Dodawanie plików do plików odpowiedzi....... 158

Konwersja plików odpowiedzi systemu Windows XP ........................ 161

Unattend.txt.................... 161

Sysprep.inf..................... 162

WinBOM.ini.................... 162

OEMInfo.ini.................... 162

Oobeinfo.ini.................... 162

Wybór metod instalacji...... 162

Wystawianie udziałów dystrybucyjnych....... 163

Używanie usług Windows DS........................ 163

Korzystanie z aplikacji SMS OSD i BDD........ 163

Podsumowanie.................. 163

Źródła dodatkowe ............. 164

           6. Projektowanie obrazów dysków..................... 165

Pierwsze kroki................... 166

Wymagane umiejętności................................ 167

Wymagania związane z laboratorium............ 167

Przechwytywanie obrazów za pomocą aplikacji BDD 2007............... 170

Poruszanie się w programie Deployment Workbench........................ 171

Konfigurowanie udziału dystrybucyjnego w laboratorium................. 172

Dodawanie systemu Windows Vista.............. 173

Dodawanie aplikacji....... 176

Dodawanie pakietów...... 181

Dodawanie gotowych sterowników................. 184

Tworzenie konstrukcji obrazu............................. 186

Edycja sekwencji zadań konstrukcji................... 189

Konfigurowanie właściwości grup i zadań..... 193

Konfigurowanie zakładki Options ................. 193

Tworzenie punktu rozmieszczania w laboratorium............................. 197

Konfigurowanie punktu rozmieszczania........ 200

Aktualizowanie punktu rozmieszczania......... 203

Przechwytywanie obrazów dysku dla instalacji typu LTI.................... 204

Przechwytywanie obrazu dysku dla instalacji typu ZTI...................... 206

Tworzenie dysku CD programu Image Capture............................... 206

Przygotowanie obrazu do przechwycenia...... 207

Przechwytywanie obrazu................................ 208

Ręczne przygotowywanie obrazów.................... 209

Dostosowywanie aplikacji BDD 2007................. 211

Podsumowanie.................. 211

Źródła dodatkowe.............. 212

           7. Migracja danych użytkownika ........................ 213

Ocena technologii migracji 214

Program Windows Easy Transfer .................. 214

Narzędzie migracji danych i ustawień użytkownika....................... 214

Program Microsoft IntelliMirror....................... 215

Używanie programu Windows Easy Transfer.... 215

Planowanie migracji danych i ustawień użytkownika za pomocą narzędzia USMT       217

Wybór ekspertów tematycznych (SME).......... 218

Identyfikowanie danych i ustawień użytkownika............................. 218

Nadawanie priorytetów zadaniom migracji.... 219

Wybór lokalizacji magazynu danych............. 220

Automatyzacja USMT..... 221

Instalowanie narzędzi USMT.............................. 223

Instalacja lokalna........... 224

Instalacja sieciowa........ 224

BDD 2007....................... 224

SMS 2003 OSD.............. 225

Działanie składników USMT ............................ 225

Scanstate.exe................ 226

Loadstate.exe................ 226

Pliki XML migracji.......... 227

Opracowywanie plików migracji......................... 227

Dostosowywanie narzędzi USMT................... 227

Składnia pliku kontroli... 228

Wdrażanie plików migracji............................. 228

Korzystanie z narzędzi USMT w aplikacji BDD 2007......................... 230

Pobieranie składników USMT ....................... 230

Określanie lokalizacji magazynu danych...... 231

Dodawanie niestandardowych plików migracji............................... 233

Podsumowanie.................. 234

Źródła dodatkowe.............. 234

           8. Instalowanie aplikacji...... 237

Przygotowanie laboratorium............................... 238

Planowanie wdrożenia....... 239

Priorytety....................... 240

Kategorie........................ 241

Metody instalacji........... 242

Eksperci tematyczni ..... 244

Konfiguracje................... 244

Łagodzenie problemów związanych z kompatybilnością.................. 244

Wybór strategii wdrożenia 248

Obrazy pełne................. 248

Obrazy uproszczone..... 250

Obrazy hybrydowe......... 251

Instalacje automatyczne.... 252

Windows Installer.......... 253

FLEXnet InstallShield.... 254

Starsze wersje programu InstallShield.......... 255

Starsze wersje programu InstallShield PackageForTheWeb.......... 256

Starsze wersje programu Wise Installation System....................... 256

Windows Script Host..... 256

Ponowne tworzenie pakietów starszych aplikacji............................... 257

Proces ponownego tworzenia pakietu............ 258

Narzędzia ponownego tworzenia pakietów.... 258

Dodawanie do obrazu dysku.............................. 259

Dodawanie aplikacji....... 260

Tworzenie zależności.... 262

Instalowanie aplikacji.... 263

Instalowanie pliku odpowiedzi........................... 265

Dodawanie aplikacji w trybie inspekcji.............. 266

Podsumowanie.................. 267

Źródła dodatkowe.............. 267

           9. Przygotowanie środowiska preinstalacji (PE) systemu Windows 269

Poznanie programu Windows PE....................... 270

Możliwości..................... 272

Ograniczenia.................. 274

Nowe funkcje...................... 275

Konfigurowanie środowiska................................ 276

Instalowanie zestawu Windows AIK............... 276

Konfigurowanie środowiska konstrukcji......... 277

Usuwanie środowiska konstrukcji.................. 278

Używanie systemu Windows PE........................ 278

Stosowanie środowiska Windows PE............ 279

Dodawanie składników opcjonalnych............ 279

Kopiowanie aplikacji...... 281

Dodawanie sterowników urządzeń................. 282

Instalowanie aktualizacji ............................... 282

Przygotowanie obrazu... 282

Przechwytywanie obrazu................................ 283

Tworzenie nośnika umożliwiającego rozruch 284

Dostosowywanie środowiska Windows PE.... 287

Automatyzacja środowiska Windows PE........... 289

Automatyzowanie za pomocą pliku Unattend.xml........................... 289

Dodawanie obrazów do serwera Windows DS................................ 289

Używanie środowiska Windows PE z aplikacją BDD......................... 290

Podsumowanie.................. 293

Źródła dodatkowe.............. 293

         10. Instalowanie za pomocą serwera Windows DS............................. 295

Opis serwera Windows DS 296

Architektura usługi........ 296

Tryby działania............. 301

Planowanie usługi Windows DS........................ 303

Wymagania serwera...... 303

Wymagania klienta........ 304

Wymagania DHCP ........ 305

Wymagania dotyczące routingu..................... 306

Wymagania wydajności 307

Instalowanie usługi Windows DS...................... 307

Windows Server 2003... 307

Windows Server „Longhorn” ......................... 309

Konfigurowanie usługi Windows DS.................. 310

Przygotowanie obrazów wykrywania serwera... 311

Importowanie obrazów....... 313

Importowanie obrazów rozruchowych............ 313

Importowanie obrazów instalacji.................... 314

Zarządzanie zabezpieczeniami obrazu............. 315

Instalowanie systemu Windows Vista................ 318

Przechwytywanie obrazów niestandardowych... 318

Używanie usługi Windows DS razem z aplikacją BDD 2007............ 320

Podsumowanie.................. 321

Źródła dodatkowe.............. 322

         11. Używanie aktywacji dla licencji woluminowych............................. 323

Wstęp 323

Aktywacja woluminu....... 324

Opcje aktywacji.............. 325

Terminologia związana z aktywacją.............. 329

Planowanie infrastruktury aktywacji................... 331

Analiza opcji aktywacji.. 331

Przypisywanie komputerom opcji aktywacji.. 332

Implementacja aktywacji OEM ........................... 333

Instalowanie obrazów zbudowanych na licencjach woluminowych na systemach OEM        333

Tworzenie obrazów OEM wersji woluminowych............................. 334

Implementacja aktywacji MAK ........................... 334

Uzyskanie kluczy MAK.. 334

Zarządzanie kluczami MAK............................ 335

Uzyskiwanie dodatkowych aktywacji MAK .... 335

Przypisywanie kluczy MAK do systemów Windows Vista ............. 335

Narzędzie VAMT (Volume Activation Management Tool)................. 337

Implementacja aktywacji KMS ........................... 339

Instalowanie komputera KMS ........................ 339

Instalowanie komputerów klienckich usługi KMS .......................... 342

Integracja usługi KMS z programem Deployment Workbench....... 343

Tworzenie raportów usługi KMS ................... 343

Konfigurowanie aktywacji KMS .......................... 344

Użycie skryptu Slmgr.vbs do konfigurowania usługi KMS............. 344

Używanie wpisów rejestru do skonfigurowania usługi KMS.......... 346

Konfiguracja komputera usługi KMS ............. 346

Konfiguracja klienta usługi KMS ................... 347

Używanie aplikacji WMI do konfigurowania usługi KMS............... 347

Aktywowanie w aplikacji BDD 2007.................... 349

Używanie programu Windows Deployment Wizard....................... 349

Automatyzacja programu Windows Deployment Wizard................ 350

Rozwiązywanie problemów aktywacji woluminowej........................... 351

Najczęściej pojawiające się problemy........... 351

Wpisy dziennika zdarzeń............................... 352

Rozwiązywanie problemów trybu RFM.......... 353

Podsumowanie.................. 356

Źródła dodatkowe.............. 357

         12. Instalowanie za pomocą programu BDD 2007............................... 359

Wprowadzenie do wdrażania za pomocą aplikacji BDD 2007 .......... 360

Scenariusze wdrożeń.... 360

Porównanie instalacji LTI i ZTI....................... 361

Przygotowanie udziału dystrybucyjnego.......... 361

Tworzenie dodatkowych punktów dystrybucji.... 362

Przygotowanie środowiska Windows PE dla instalacji typu ZTI........ 367

W celu przygotowania obrazów Windows PE ................................ 367

Dostosowywanie środowiska Windows PE.... 367

Umożliwienie dostępu do obrazu środowiska Windows PE .......... 371

Importowanie środowiska Windows PE do programu SMS 2003 OSD 371

Tworzenie instalacyjnego dysku CD obrazu SMS 2003 OSD ........ 372

Przygotowanie serwera Windows DS................ 373

Wybór trybu działania.. 374

Dodawanie obrazów do serwera Windows DS................................ 374

Predefiniowanie komputerów docelowych...... 375

Konfigurowanie dostępu do zasobów................. 375

Tworzenie udostępnionych folderów ............. 376

Konfigurowanie uprawnień udziału................ 376

Konfigurowanie innych zasobów.................... 377

Konfigurowanie wyboru pakietów instalacji ZTI ............................. 379

Konfigurowanie programu SMS 2003 dla instalacji ZTI...................... 380

Konfigurowanie obrazu systemu operacyjnego instalacji ZTI ....... 380

Tworzenie pakietu migracji danych i ustawień użytkownika instalacji ZTI     384

Dostosowywanie dystrybucji za pomocą aplikacji BDD 2007 ........... 386

Konfigurowanie wielu komputerów................. 386

Konfigurowanie poszczególnych komputerów................................ 388

Dostosowywanie pliku CustomSettings.ini.... 390

Dostosowywanie pliku BootStrap.ini.............. 391

Używanie bazy danych aplikacji BDD 2007 . 392

Konfigurowanie typowych scenariuszy.............. 397

Typowe ustawienia dla instalacji LTI............. 397

Typowe ustawienia dla instalacji ZTI............. 399

Automatyczne ustawienia dla instalacji LTI... 401

Przeprowadzenie instalacji LTI ......................... 403

Przeprowadzenie instalacji ZTI ......................... 414

Podsumowanie.................. 415

Źródła dodatkowe.............. 415

Część III................................ Zarządzanie komputerem

         13. Zarządzanie środowiskiem komputera.......... 419

Działanie Zasad grupy w systemie Windows Vista .......................... 420

Zagadnienia Zasad grupy w poprzednich wersjach systemu Windows         420

Nowe funkcje Zasad grupy w systemie Windows Vista.................. 422

Nowe ustawienia Zasad grupy w systemie Windows Vista............ 425

Działanie plików szablonów ADMX .............. 431

Działanie wielokrotnych lokalnych Zasad grupy ........................... 437

Zarządzanie komputerami systemu Windows Vista za pomocą Zasad grupy   439

Konfigurowanie magazynu centralnego......... 439

Tworzenie i edytowanie obiektów GPO.......... 441

Korzystanie z programu ADMX Migrator ....... 444

Konfigurowanie przetwarzania Zasad grupy . 446

Używanie rozwiązania AGPM (Advanced Group Policy Management) 447

Rozwiązywanie problemów dotyczących Zasad grupy...................... 448

Korzystanie z programu Event Viewer (Podgląd zdarzeń) ............. 448

Włączenie rejestrowania debugowania......... 450

Używanie narzędzia GPLogView.................... 450

Podsumowanie.................. 452

Źródła dodatkowe.............. 453

         14. Zarządzanie użytkownikami i danymi użytkowników..................... 455

Działanie profilów w systemie Windows Vista.. 455

Typy profilów użytkowników........................... 456

Przestrzeń nazw profilu użytkownika............. 457

Zagadnienia związane z kompatybilnością... 463

Implementacja roamingu w przedsiębiorstwie... 467

Działanie profilów użytkowników mobilnych i funkcji przekierowania folderów         467

Implementacja przekierowania folderów........ 471

Implementowanie mobilnych profilów użytkowników ..................... 483

Używanie plików trybu offline............................. 493

Działanie plików trybu offline w systemie Windows Vista............. 497

Zarządzanie plikami trybu offline................... 498

Podsumowanie ................. 503

Źródła dodatkowe.............. 503

         15. Zarządzanie dyskami i systemami plików...... 505

Przegląd partycjonowania dysków..................... 505

Wybór pomiędzy MBR a GPT......................... 506

Konwersja z dysków MBR do GPT................. 506

Partycje GPT.................. 507

Wybieranie dysków podstawowych lub dynamicznych.................. 508

Praca z woluminami.......... 508

Jak utworzyć wolumin prosty......................... 508

Jak utworzyć wolumin łączony...................... 509

Jak utworzyć wolumin rozłożony................... 510

Jak zmieniać rozmiar woluminu..................... 511

Jak usunąć wolumin...... 512

Fragmentacja systemu plików............................ 513

Tworzenie i przywracanie kopii zapasowych .... 515

Jak działają kopie zapasowe plików............. 517

Struktura plików i folderów kopii zapasowej.. 518

Jak działają kopie zapasowe Complete PC... 520

Jak uruchomić kopię zapasową Complete PC z wiersza poleceń.. 520

Jak przywrócić kopię zapasową Complete PC................................ 521

Struktura kopii zapasowej Complete PC......... 524

Najlepsze praktyki dla kopii zapasowych komputera..................... 524

Jak zarządzać kopiami zapasowymi używając ustawień Zasad grupy          525

Poprzednie wersje i kopiowanie w tle ........... 528

Windows ReadyBoost....... 533

Szyfrowanie napędów – BitLocker..................... 535

Jak BitLocker szyfruje dane........................... 536

Jak BitLocker zabezpiecza dane.................... 538

Fazy BitLocker............... 541

Wymagania funkcji BitLocker......................... 542

Jak skonfigurować partycje BitLocker ........... 543

Jak włączyć korzystanie z BitLocker na komputerach bez TPM.... 543

Jak włączyć szyfrowanie funkcją BitLocker.. 544

Jak zarządzać kluczami BitLocker na komputerze lokalnym......... 546

Jak zarządzać BitLocker z wiersza poleceń.. 547

Jak odzyskać dane zabezpieczone przez BitLocker...................... 549

Jak wyłączyć lub usunąć szyfrowanie napędu BitLocker.............. 550

Jak trwale wycofać napęd BitLocker............... 551

Jak przygotować Active Directory dla funkcji BitLocker.................. 551

Jak zarządzać funkcją BitLocker z zasadą grup............................. 552

Koszt funkcji BitLocker.. 553

Encrypting File System...... 554

Jak eksportować certyfikaty osobiste............. 554

Jak importować certyfikaty osobiste.............. 556

Jak przyznać użytkownikom dostęp do szyfrowanego pliku.......... 556

Łącza symboliczne........... 557

Jak tworzyć łącza symboliczne..................... 557

Jak tworzyć względne i bezwzględne łącza symboliczne............. 558

Jak tworzyć łącza symboliczne do współdzielonych folderów..... 559

Jak używać twardych łączy........................... 560

Przydziały dysków............ 561

Jak skonfigurować przydziały dysków na pojedynczym komputerze 562

Jak skonfigurować przydziały dysków z wiersza poleceń............. 563

Jak skonfigurować przydziały dysków używając ustawień zasady grup       564

Podsumowanie.................. 565

Źródła dodatkowe.............. 565

         16. Zarządzanie urządzeniami i usługami............ 567

Zarządzanie urządzeniami................................ 567

Zmiany w zarządzaniu urządzeniami w Windows Vista................ 567

Podstawy instalacji urządzeń w Windows Vista............................. 570

Zarządzanie urządzeniami za pomocą Zasad grupy..................... 578

Rozwiązywanie problemów z instalacją urządzeń......................... 592

Podstawy zarządzania zasilaniem................ 598

Podstawy usług............. 611

Podsumowanie........................

Źródła dodatkowe....................

         17. Zarządzanie udostępnianiem.......................... 617

Zarządzanie udostępnianiem plików................. 617

Podstawy udostępniania lokalnego................ 618

Podstawy udostępniania sieciowego............. 622

Implementacja udostępniania plików............. 630

Zarządzanie udostępnianiem plików za pomocą Zasad grupy ..... 647

Tworzenie i zarządzanie udziałami sieciowymi za pomocą poleceń net       647

Tworzenie i zarządzanie udziałami za pomocą skryptów............. 648

Rozwiązywanie problemów z udostępnianiem plików.................... 654

Najlepsze praktyki implementowania udostępniania plików w środowisku grupy roboczej  656

Najlepsze sposoby implementowania udostępniania plików w środowisku domeny 657

Zarządzanie udostępnianiem mediów............... 658

Udostępnianie multimediów i Windows Firewall............................ 659

Media Sharing i Zapora systemu Windows w Windows XP .......... 661

Ograniczenia Media Sharing.......................... 662

Media Sharing i kategorie sieci...................... 663

Korzystanie z Media Sharing......................... 663

Zarządzanie Media Sharing za pomocą Zasad grupy.................... 667

Rozwiązywanie problemów z udostępnianiem multimediów......... 668

Najlepsze praktyki dla Media Sharing........... 669

Podsumowanie.................. 669

Dodatkowe zasoby............ 669

         18. Zarządzanie narzędziem Obszar spotkań w systemie Windows. 671

Podstawy działania Meeting Space................... 672

Meeting Space i Microsoft P2P Collaboration Services.................. 672

Meeting Space i IPv6..... 673

Meeting Space i protokół PNRP (Peer Name Resolution Protocol) 675

Meeting Space i People Near Me................... 676

Usługi Meeting Space... 677

Meeting Space i Windows Firewall................ 677

Meeting Space i bezpieczeństwo................... 679

Jak działa spotkanie..... 681

Ograniczenia Meeting Space.......................... 682

Wdrażanie i zarządzanie Meeting Space.......... 684

Zarządzanie Meeting Space w środowisku grupy roboczej........... 684

Zarządzanie Meeting Space w środowisku domeny ...................... 684

Managing Meeting Space w środowiskach sieci bezprzewodowych ad-hoc   686

Używanie Meeting Space.. 688

Konfiguracja Meeting Space........................... 688

Konfigurowanie People Near Me.................... 690

Rozpoczynanie nowego spotkania................. 693

Przyłączanie się do spotkania...................... 693

Zapraszanie innych na spotkanie.................. 695

Współpraca w ramach spotkania................... 695

Rozwiązywanie problemów z Meeting Space.... 696

Podsumowanie.................. 697

Dodatkowe zasoby............ 697

         19. Zarządzanie drukowaniem.............................. 699

Udoskonalenia drukowania w systemie Windows Vista..................... 699

Podstawy drukowania w systemie Windows Vista............................. 702

Podstawy XML Paper Specification................ 702

Podstawy podsystemu wydruku systemu Windows Vista.............. 703

Podstawy zarządzania drukowaniem................. 705

Udoskonalenia w zarządzaniu drukowaniem w Windows Vista..... 705

Konsola Print Management............................ 706

Dodawanie i usuwanie serwerów wydruku..... 708

Dodawanie drukarek za pomocą kreatora Network Printer Installation ......... 709

Tworzenie i używanie filtrów drukarek........... 710

Zarządzanie drukarkami za pomocą Print Management.................... 713

Konfigurowanie właściwości drukarek........... 713

Publikowanie drukarek w Active Directory...... 714

Zarządzanie sterownikami drukarek.............. 715

Eksportowanie i importowanie konfiguracji serwera wydruku........ 717

Wykonywanie działań masowych za pomocą Print Management 718

Zarządzanie drukarkami po stronie klienta........ 719

Instalowanie drukarek przy użyciu z apletu Printers...................... 720

Szukanie drukarek......... 721

Instalowanie drukarek techniką Wskaż i drukuj.............................. 723

Korzystanie z Printers Explorer..................... 724

Korzystanie z apletu Color Management ...... 725

Zarządzanie efektami drukowania po stronie klienta za pomocą Zasad grupy  725

Konfigurowanie kreatora Add Printer.............. 726

Wyłączanie generowania wydruku po stronie klienta.................... 727

Konfigurowanie ograniczeń pakietu Wskaż i drukuj....................... 728

Rozmieszczanie drukarek za pomocą Zasad grupy........................... 730

Przygotowanie do rozmieszczenia drukarek. 731

Wdrażanie połączenia drukarki..................... 731

Ograniczenia w rozmieszczaniu drukarek korzystając z Zasad grupy 733

Przypisywanie drukarek bazujące na lokalizacji............................ 735

Przenoszenie serwerów wydruku....................... 735

Przenoszenie serwerów wydruku za pomocą Print Management.. 736

Przenoszenie serwerów wydruku za pomocą Printbrm.exe........... 737

Monitorowanie i rozwiązywanie problemów z drukarkami................. 738

Konfigurowanie powiadomień e-Mail.............. 738

Konfigurowanie powiadomień serwera wydruku............................. 739

Konfigurowanie działania skryptów............... 739

Konfigurowanie szczegółowego rejestrowania zdarzeń................ 739

Podsumowanie.................. 740

Dodatkowe zasoby............ 740

         20. Zarządzanie wyszukiwaniem........................... 741

Udoskonalenia wyszukiwania i indeksowania w systemie Windows Vista        741

Problemy we wcześniejszych platformach Windows..................... 742

Cele projektu i nowe funkcjonalności............. 742

Jak działa wyszukiwanie i indeksowanie w Windows Vista ............. 744

Podstawy terminologii mechanizmu wyszukiwania........................ 744

Procesy mechanizmu wyszukiwania systemu............................... 746

Architektura mechanizmu wyszukiwania systemu Windows ......... 748

Pojęcie katalogu............ 749

Podstawy procesu indeksowania .................. 754

Podstawy zdalnego wyszukiwania................. 762

Zarządzanie indeksowaniem............................. 763

Konfigurowanie Katalogu ............................... 763

Konfigurowania indeksowania plików offline . 765

Konfigurowanie indeksowania zaszyfrowanych plików.................. 766

Konfigurowanie indeksowania podobnych słów............................. 766

Inne opcje konfiguracyjne............................... 767

Używanie wyszukiwania... 768

Konfigurowanie wyszukiwania za pomocą Folder Options............. 768

Integracja wyszukiwania w powłoce.............. 770

Korzystanie z wyszukiwania błyskawicznego............................... 771

Korzystanie z narzędzia Search Explorer..... 772

Inne funkcjonalności wyszukiwania i organizacji........................... 774

Rozwiązywanie problemów z wyszukiwaniem.. 776

Podsumowanie.................. 776

Dodatkowe zasoby............ 777

         21. Zarządzanie programem Internet Explorer... 779

Udoskonalenia Internet Explorer niezwiązane z bezpieczeństwem.. 779

Zmiany w interfejsie użytkownika.................. 780

Przeglądanie na kartach 780

Pasek wyszukiwania..... 780

Wsady RSS.................... 783

Lepsze wsparcie standardów......................... 784

Rozwinięte ustawienia Zasad grupy.............. 784

Funkcjonalności zabezpieczeń Internet Explorer 7............................ 787

Obrona przed szkodliwym oprogramowaniem................................ 787

Ochrona przed kradzieżą danych................... 797

Strefy zabezpieczeń...... 807

Zarządzanie Internet Explorer za pomocą Zasad grupy.................... 810

Korzystanie z Internet Explorer Administration Kit............................. 815

Rozwiązywanie problemów z Internet Explorer. 816

Internet Explorer się nie uruchamia............... 816

Dodatek nie działa właściwie........................ 816

Niektóre strony sieci Web nie wyświetlają się prawidłowo........... 817

Pojawia się niechciany pasek narzędzi ........ 819

Strona główna lub inne ustawienia uległy zmianom..................... 819

Podsumowanie.................. 820

Dodatkowe zasoby............ 820

Tom II

Część IV......... Obsługa komputera

         22. Utrzymanie dobrego stanu komputera.............. 3

Monitorowanie niezawodności i wydajności.......... 3

Binaria komponentu........... 4

Otwieranie Reliability and Performance Monitor 4

Korzystanie z Resource Overview..................... 5

Korzystanie z Performance Monitor................... 8

Korzystanie z narzędzia Reliability Monitor.... 24

Podstawy zdarzeń w systemie Windows............. 31

Przegląd Windows Eventing ........................... 31

Możliwości Windows Eventing ........................ 31

Interfejs użytkownika narzędzia Event Viewer. 38

Podstawy Windows System Assessment Tool.... 52

Przegląd WinSAT............. 52

Zarządzanie kompozycjami przez Desktop Window Manager........ 55

Rozwiązywanie problemów z Aero Glass........ 57

Nadpisywanie mechanizmów automatycznego wykrywania w systemie Windows Vista      58

Korzystanie z Performance Information And Tools............................... 60

Korzystanie z Performance Information And Tools........................... 60

Konfigurowanie Performance Information And Tools za pomocą Zasad grupy           62

Przeznaczenie sekcji narzędzia...................... 62

Podstawy Windows Error Reporting..................... 65

Przegląd Windows Error Reporting.................. 65

Cykl raportowania błędów................................ 66

Przegląd danych raportów................................ 67

Komponenty koncepcyjne 69

Architektura Windows Error Reporting............. 72

Konfigurowanie Windows Error Reporting ...... 74

Korzystanie z panelu sterowania Problem Reports And Solutions . 78

Korzystanie z Task Scheduler.............................. 83

Ulepszenia i udoskonalenia Task Scheduler... 83

Przegląd operacyjny........ 85

Architektura programu Task Scheduler............. 86

Bezpieczeństwo Task Scheduler..................... 87

Tryby kompatybilności z AT i Task Scheduler v1.0.......................... 89

Interfejs użytkownika Task Scheduler.............. 89

Tworzenie nowych zadań 90

Zarządzanie zadaniami. 101

Korzystanie z polecenia SchTasks.exe......... 103

Zdarzenia zaplanowanych zadań.................. 105

Rozwiązywanie problemów z Task Scheduler................................ 106

Interpretacja wyników i zwracanych kodów.... 108

Podsumowanie.................. 108

Dodatkowe zasoby............ 109

         23. Pomoc techniczna przy użyciu funkcji Pomoc zdalna.................. 111

Podstawy Remote Assistance ........................... 111

Udoskonalenia Remote Assistance w Windows Vista.................... 113

Stany działania Remote Assistance.............. 115

Rejestrowanie Remote Assistance................. 120

Używanie Remote Assistance w firmie.......... 122

Współpraca z Remote Assistance w Windows XP......................... 124

Implementowanie i zarządzanie Remote Assistance......................... 125

Inicjowane sesji Remote Assistance.............. 125

Przypadek 1: Oferowanie Remote Assistance za pomocą DCOM.. 128

Przypadek 2: Proszenie o Remote Assistance przez tworzenie biletów RA i zapisywanie ich w monitorowanych udziałach sieciowych..... 130

Zarządzanie Remote Assistance za pomocą Zasad grupy............ 132

Podsumowanie.................. 142

Dodatkowe zasoby............ 142

         24. Zarządzanie aktualizacjami oprogramowania................................ 143

Udoskonalenia uaktualniania w Windows Vista. 144

Metody wdrażania aktualizacji........................... 146

Klient Windows Update. 147

Windows Server Update Services.................. 147

Systems Management Server........................ 149

Ręczna instalacja, skrypty i usuwanie aktualizacji............................ 150

Przegląd plików aktualizacji Windows Vista.. 150

Jak wykonać skrypty dla instalacji aktualizacji?............................ 151

Jak usuwać aktualizacje?............................... 151

Wdrażanie aktualizacji do nowych komputerów............................. 153

Zarządzanie BITS.............. 155

Zachowanie BITS .......... 156

Ustawienia Zasad grupy BITS........................ 156

Narzędzie BITSAdmin.exe.............................. 158

Ustawienia Zasad grupy dla Windows Update.. 162

Konfigurowanie Windows Update do używania serwera proxy ......... 164

Narzędzia do audytu aktualizacji oprogramowania............................ 165

Konsola MBSA............... 166

MBSACLI ....................... 167

SMS................................ 170

Rozwiązywanie problemów z klientem Windows Update................... 170

Proces uaktualniania oprogramowania sieciowego............................ 172

Zakładanie zespołu aktualizacyjnego.......... 173

Inwentaryzacja oprogramowania.................... 174

Tworzenie procesu aktualizacji...................... 175

Jak Microsoft dystrybuuje aktualizacje?............ 181

Aktualizacje zabezpieczeń............................. 181

Aktualizacje zbiorcze..... 182

Pakiety serwisowe......... 182

Cykle życia produktów Microsoft.................... 184

Podsumowanie.................. 184

Dodatkowe zasoby............ 185

Na załączonej płycie DVD............................. 185

         25. Zarządzanie ochroną klientów........................ 187

Ryzyko związane ze szkodliwym oprogramowaniem........................ 187

Kontrola konta użytkownika................................ 189

UAC dla użytkowników standardowych.......... 191

UAC dla administratorów................................ 193

Interfejs użytkownika UAC.............................. 194

Jak Windows Vista wyznacza, czy aplikacja potrzebuje przywilejów administracyjnych?   196

Wirtualizacja UAC.......... 198

UAC i programy uruchamiane przy starcie..... 199

Problemy kompatybilności z UAC.................. 200

Jak skonfigurować Kontrolę konta użytkownika?............................ 202

Jak skonfigurować audyt dla podnoszenia uprawnień?.................. 207

Inne dzienniki zdarzeń UAC........................... 209

Najlepsze praktyki używania UAC.................. 209

Korzystanie z Windows Defender...................... 210

Podstawy Windows Defender......................... 210

Poziomy alertów Windows Defender............. 214

Podstawy Microsoft SpyNet............................ 214

Konfigurowanie Windows Defender za pomocą Zasad grupy........ 215

Konfigurowanie Windows Defender na pojedynczym komputerze. 217

Narzędzia Windows Defender........................ 218

Jak sprawdzić, czy komputer jest zainfekowany przez Spyware?. 220

Najlepsze praktyki korzystania z Windows Defender.................... 220

Jak rozwiązywać problemy z niechcianym oprogramowaniem?.... 221

Microsoft Forefront Client Security..................... 222

Podsumowanie.................. 225

Dodatkowe zasoby............ 225

Na załączonej płycie DVD............................. 226

Część V...... Sieć

         26. Konfigurowanie sieci Windows...................... 229

Udoskonalenia używalności............................... 229

Network and Sharing Center........................... 230

Network Explorer........... 232

Network Map.................. 235

Ikony sieciowe na palecie systemu............... 236

Kreator Set Up A Connection Or Network ....... 237

Ulepszenia zarządzalności................................ 237

Network Access Protection (NAP).................... 238

Typy lokacji sieci........... 239

QoS w oparciu o politykę zabezpieczeń ....... 241

Zapora Windows i protokół IPsec.................. 244

Polecenie Connect Now systemu Windows .. 244

Ulepszenia istoty sieciowości............................ 245

Wydajna sieć................. 245

Poprawa niezawodności 250

Wspomaganie IPv6 ...... 251

Uwierzytelnianie sieci 802.1X ....................... 253

Server Message Block (SMB) 2.0................... 255

Model silnego hosta...... 256

Sieć bezprzewodowa..... 257

Ulepszone API................... 259

Świadomość sieci.......... 259

Ulepszona obsługa sieci typu Peer .............. 259

Architektura EAPHost .... 261

Layered Service Provider (LSP)..................... 263

Windows Sockets Direct Path for System Area Networks............... 263

Jak konfigurować ustawienia sieci bezprzewodowej ......................... 264

Odręczne konfigurowanie ustawień sieci bezprzewodowej............ 265

Używanie zasad Group Policy do konfigurowania ustawień sieci bezprzewodowej  266

Konfigurowanie ustawień bezprzewodowych z wiersza poleceń lub za pomocą skryptu      268

Jak skonfigurować protokół TCP/IP.................... 270

DHCP.............................. 270

Odręczne konfigurowanie adresów IP............ 273

Wiersz poleceń i skrypty................................ 274

Jak połączyć się z domenami używającymi Active Directory ........... 277

Podsumowanie.................. 279

Dodatkowe źródła............. 279

         27. Konfigurowanie zapory systemu Windows i protokołów IPsec... 281

Podstawy Windows Firewall............................... 281

Podstawy Windows Filtering Platform............ 283

Podstawy Windows Service Hardening......... 285

Podstawy profili Windows Firewall................ 287

Podstawy przechowywania zasad Windows Firewall i logiki łączenia zasad           290

Podstawy zasad Windows Firewall................ 292

Podstawy integracji IPsec.............................. 317

Podstawy rejestrowania i audytu Windows Firewall....................... 332

Zarządzanie Windows Firewall.......................... 334

Zarządzanie Windows Firewall za pomocą przystawki Windows Firewall With Advanced Security 336

Zarządzanie Windows Firewall za pomocą Zasad grupy............... 340

Zarządzanie Windows Firewall za pomocą netsh.......................... 341

Zarządzanie Windows Firewall za pomocą skryptów..................... 342

Częste zadania zarządzania.......................... 342

Podsumowanie.................. 347

         28. Podłączanie użytkowników zdalnych i sieci. 349

Zrozumienie typów połączeń............................. 349

Typy połączeń wychodzących....................... 350

Typy połączeń przychodzących.................... 351

Wycofywane typy połączeń........................... 351

Konfigurowanie połączeń VPN .......................... 352

Obsługiwane protokoły tunelowania ............ 352

Rozszerzenia bezpieczeństwa VPN w Windows Vista................... 352

Proces negocjowania połączenia VPN ......... 356

Tworzenie i konfigurowanie połączeń VPN ... 358

Konfigurowanie połączeń telefonicznych.......... 371

Tworzenie połączenia telefonicznego .......... 372

Konfigurowanie połączenia telefonicznego .. 373

Zaawansowane ustawienia połączeń ........... 374

Konfigurowanie połączeń przychodzących ...... 374

Zarządzanie połączeniami za pomocą Zasad grupy ........................ 376

Używanie Zdalnego pulpitu................................ 379

Zrozumienie Zdalnego pulpitu ...................... 379

Kroki potrzebne do korzystania ze Zdalnego pulpitu .................... 383

Ustanawianie Zdalnego pulpitu i autoryzowanie użytkowników na pojedynczym komputerze         383

Włączenie Zdalnego pulpitu używającego Zasad grupy .............. 386

Konfigurowanie i wdrażanie Połączenia zdalnego pulpitu............. 386

Ustanawianie sesji Zdalnego pulpitu ............ 394

Poprawa wydajności Zdalnego pulpitu .......... 395

Rozwiązywanie problemów zdalnego pulpitu 396

Podsumowanie.................. 397

Dodatkowe źródła............. 397

         29. Wdrażanie protokołu IPv6............................... 399

Zrozumienie IPv6.............. 399

Zrozumienie terminologii IPv6 ...................... 400

Zrozumienie adresowania IPv6...................... 401

Zrozumienie komunikatów ICMPv6................ 406

Zrozumienie odszukiwania sąsiada (ND)...... 406

Zrozumienie autokonfiguracji adresu ............ 408

Zrozumienie odwzorowywania nazw ............ 410

Rozszerzenia dla IPv6 w Windows Vista........... 413

Konfiguracja i rozwiązywanie problemów IPv6 w Windows Vista...... 415

Wyświetlanie ustawień adresów IPv6 ........... 416

Konfiguracja IPv6 w Windows Vista za pomocą interfejsu użytkownika         419

Konfiguracja IPv6 w Windows Vista za pomocą Netsh................... 421

Inne zadania konfiguracyjne protokołu IPv6. 421

Rozwiązywanie problemów połączeń IPv6 .. 425

Planowanie migracji do IPv6.............................. 426

Zrozumienie ISATAP...... 427

Migracja intranetu do IPv6.............................. 428

Podsumowanie ................. 431

Dodatkowe źródła............. 431

Część VI........................... Rozwiązywanie problemów

         30. Rozwiązywanie problemów związanych z uruchamianiem.......... 435

Nowości w uruchamianiu Windows Vista........... 435

Dane konfiguracji rozruchowej (BCD)............. 436

Odzyskiwanie systemu (System Recovery)... 439

Diagnostyka działania rozruchu Windows (Windows Boot Performance Diagnostics)         440

Zrozumienie procesu rozruchowego.................. 441

Faza POST..................... 442

Początkowa faza uruchamiania...................... 442

Faza Windows Boot Manager........................ 445

Faza ładowania Windows.............................. 446

Faza ładowania jądra.... 447

Faza logowania.............. 452

Ważne pliki startowe......... 453

Jak konfigurować ustawienia startowe............... 454

Jak korzystać z okna dialogowego Start i odzyskiwanie (Startup And Recovery)       455

Jak korzystać z narzędzia konfiguracji systemu............................ 455

Jak używać BCDEdit...... 456

Jak usunąć program ładujący Windows Vista................................ 461

Proces rozwiązywania problemów startowych.. 462

Rozwiązywanie problemów startowych przed pojawieniem się paska postępu         462

Rozwiązywanie problemów startowych po zalogowaniu................ 472

Rozwiązywanie problemów startowych po zalogowaniu................ 483

Podsumowanie.................. 487

Dodatkowe źródła............. 488

         31. Rozwiązywanie problemów związanych ze sprzętem, sterownikami i dyskami     489

Ulepszenia Windows Vista ułatwiające rozwiązywanie problemów sprzętu i sterowników      490

Diagnostyka pamięci w Windows................... 490

Diagnostyka błędów dyskowych.................... 490

Samo-uzdrawiający się NTFS......................... 491

Monitor niezawodności (Reliability Monitor).. 492

Polepszona niezawodność stacji dysków...... 493

Lepsze raporty o błędach.............................. 493

Proces rozwiązywania problemów sprzętowych................................ 493

Jak rozwiązać problemy, które uniemożliwiają uruchomienie systemu Windows     493

Jak rozwiązać problemy związane z instalacją nowego sprzętu... 494

Jak rozwiązywać problemy istniejącego sprzętu........................... 495

Jak rozwiązywać problemy, gdy symptomy są nieprzewidywalne 496

Jak diagnozować problemy sprzętowe.............. 497

Jako korzystać z Menedżera urządzeń, aby zidentyfikować co uległo awarii           498

Jak sprawdzić fizyczny układ komputera...... 498

Jak sprawdzić konfigurację sprzętu............... 499

Jak sprawdzić, czy oprogramowanie firmowe systemu i urządzeń peryferyjnych jest aktualne       501

Jak testować sprzęt za pomocą narzędzi diagnostycznych........... 501

Jak uprościć konfigurację komputera............. 501

Jak diagnozować problemy związane z dyskami........................... 502

Jak korzystać z wbudowanej diagnostyki.......... 504

Jak korzystać z raportów i rozwiązań problemów (Problem Reports And Solutions)  504

Jak korzystać z Monitora niezawodności (Reliability Monitor)....... 505

Jak korzystać z Podglądu zdarzeń (Event Viewer)......................... 505

Jak korzystać z zestawów modułów zbierających dane (Data Collector Sets)           506

Jak korzystać z diagnostyki pamięci Windows.............................. 508

Jak rozwiązywać problemy dyskowe................. 514

Jak przygotować się na awarie dysków......... 514

Jak korzystać z Chkdsk. 515

Jak korzystać z kreatora czyszczenia dysku 520

Jak wyłączyć podręczną pamięć nieulotną... 521

Jak rozwiązywać problemy sterowników........... 521

Jak znaleźć zaktualizowane sterowniki......... 522

Jak przywracać sterowniki.............................. 522

Jak korzystać z Weryfikatora sterowników (Driver Verifier)............ 523

Jak korzystać z weryfikacji podpisu pliku...... 525

Jak korzystać z Menedżera urządzeń, aby obejrzeć i zmienić wykorzystanie zasobów      526

Jak korzystać z Przywracania systemu (System Restore)................. 527

Jak rozwiązywać problemy z USB..................... 528

Jak rozwiązywać problemy z Bluetooth............. 532

Podsumowanie.................. 533

Dodatkowe źródła............. 533

         32. Rozwiązywanie problemów sieciowych......... 535

Narzędzia rozwiązywania problemów............... 535

Arp. 538

Podgląd zdarzeń............ 540

Ipconfig.......................... 540

Nblookup........................ 542

Nbtstat............................ 543

Net. 544

Netstat............................ 545

Monitor sieci (Network Monitor)...................... 547

Nslookup........................ 549

PathPing......................... 552

Performance Monitor..... 555

Ping................................ 557

Portqry........................... 558

Niezawodność i wydajność............................ 560

Resource Monitor.......... 562

Route.............................. 563

Menedżer zadań............ 565

Telnet Client................... 567

Test TCP......................... 569

Diagnostyka sieci Windows........................... 570

Proces rozwiązywania problemów sieciowych.. 571

Jak rozwiązywać problemy z połączeniami sieciowymi................ 573

Jak rozwiązywać problemy związane z połączeniami aplikacji.... 577

Jak rozwiązywać problemy dotyczące rozpoznawania nazw......... 581

Jak rozwiązywać problemy z wydajnością i nieciągłością połączeń 584

Jak rozwiązywać problemy dołączania lub logowania do domeny 587

Jak rozwiązywać problemy z Network Discovery........................... 590

Jak rozwiązywać problemy współdzielenia plików i drukarek....... 591

Jak rozwiązywać problemy sieci bezprzewodowych...................... 593

Jak rozwiązywać problemy zapór sieciowych................................ 595

Podsumowanie.................. 597

Dodatkowe źródła............. 597

         33. Komunikaty błędów stopu............................... 599

Przegląd komunikatów stopu.............................. 599

Identyfikacja błędu stopu............................... 600

Odnajdywanie informacji potrzebnej do rozwiązywania problemu 600

Komunikaty stopu.......... 601

Rodzaje błędów stopu.. 604

Pliki zrzutu pamięci........... 605

Konfigurowanie małych plików zrzutu pamięci.............................. 606

Konfigurowanie plików zrzutu pamięci jądra.. 607

Konfigurowanie pliku pełnego zrzutu pamięci................................ 608

Jak ręcznie zainicjować błąd stopu i utworzyć plik zrzutu............ 609

Używanie plików zrzutu pamięci do analizowania błędów stopu.. 609

Przygotowanie się na błędy stopu.................... 615

Zapobieganie restartowaniu po błędzie stopu............................... 615

Zarejestrowanie i zapisanie informacji komunikatu stopu............. 616

Sprawdzić wymagania dotyczące miejsca na dysku...................... 616

Instalacja debugera jądra i plików symboli.... 617

Częste komunikaty stopu.. 617

Stop 0x0A czyli IRQL_NOT_LESS_OR_EQUAL............................... 617

Stop 0x1E czyli KMODE_EXCEPTION_NOT_HANDLED.................. 619

Stop 0x24 czyli NTFS_FILE_SYSTEM............ 621

Stop 0x2E czyli DATA_BUS_ERROR.............. 622

Stop 0x3F czyli NO_MORE_SYSTEM_PTES.. 623

Stop 0x50 czyli PAGE_FAULT_IN_NONPAGED_AREA.................... 624

Stop 0x77 czyli KERNEL_STACK_INPAGE_ERROR........................ 625

Stop 0x7A czyli KERNEL_DATA_INPAGE_ERROR.......................... 626

Stop 0x7B czyli INACCESSIBLE_BOOT_DEVICE............................ 628

Stop 0x7F czyli UNEXPECTED_KERNEL_MODE_TRAP................. 630

Stop 0x9F czyli DRIVER_POWER_STATE_FAILURE....................... 632

Stop 0xBE czyli ATTEMPTED_WRITE_TO_READONLY_MEMORY 633

Stop 0xC2 czyli BAD_POOL_CALLER............. 633

Stop 0xCE czyli DRIVER_UNLOADED_WITHOUT_CANCELLING_PENDING_OPERATIONS   636

Stop 0xD1 czyli DRIVER_IRQL_NOT_LESS_OR_EQUAL................ 636

Stop 0xD8 czyli DRIVER_USED_EXCESSIVE_PTES....................... 637

Stop 0xEA czyli THREAD_STUCK_IN_DEVICE_DRIVER................. 637

Stop 0xED czyli UNMOUNTABLE_BOOT_VOLUME........................ 638

Stop 0xFE czyli BUGCODE_USB_DRIVER..... 639

Stop 0xC000021A czyli STATUS_SYSTEM_PROCESS_TERMINATED 640

Stop 0xC0000221 czyli STATUS_IMAGE_CHECKSUM_MISMATCH 641

Komunikaty związane ze źle działającym sprzętem......................... 642

Lista komunikatów stopu... 642

Sprawdzenie oprogramowania....................... 643

Sprawdzenie sprzętu..... 645

Posumowanie.................... 647

Dodatkowe źródła............. 647

Część VII............................... Dodatki

           A. Adnotacje dotyczące systemu plików............ 651

Pliki systemowe................. 651

Pliki uruchamiania............. 653

Ważne foldery .................. 654

Foldery Windows .............. 655

Folder System32 ............... 657

Źródła dodatkowe.............. 659

          B. Adnotacje dotyczące praw użytkownika........ 661

Prawa logowania................ 661

Uprawnienia....................... 664

Źródła dodatkowe.............. 672

          C. Ułatwienia dostępu......... 673

Centrum ułatwień dostępu ................................ 673

Używanie programu Centrum ułatwień dostępu............................. 677

Używanie programu Magnifier (Lupa)............ 678

Używanie programu Narrator......................... 678

Używanie klawiatury programowej................. 679

Skróty klawiaturowe programu Ułatwienia dostępu ....................... 680

Rozpoznawanie mowy w systemie Windows ... 680

Produkty technologii ułatwień AT (Assistive Technology) ................. 681

Microsoft Accessibility Resource Centers.......... 681

Źródła dodatkowe ............. 681

             . Słowniczek....................... 638

             . Indeks............................... 697

Wymagania systemowe.... 725

powrót
 
Produkty Podobne
Informatyka Europejczyka. Podręcznik do zajęć komputerowych dla szkoły podstawowej, kl. 5. Edycja: Windows 7, Windows Vista, Linux Ubuntu, MS Office 2007, OpenOffice.org (Wydanie II)
Informatyka Europejczyka. Zeszyt ćwiczeń do zajęć komputerowych dla szkoły podstawowej, kl. 5. Edycja: Windows 7, Windows Vista, Linux Ubuntu, MS Office 2007, OpenOffice.org (Wydanie II)
Windows Vista. Leksykon kieszonkowy
Informatyka Europejczyka. Zeszyt ćwiczeń do zajęć komputerowych dla szkoły podstawowej, kl. 4. Edycja: Windows 7, Windows Vista, Linux Ubuntu, MS Office 2007, OpenOffice.org (Wydanie II)
Informatyka Europejczyka. Program nauczania informatyki w szkole podstawowej, kl. IV - VI. Edycja Windows XP, Windows Vista, Mac OS 10.5, Linux Ubuntu
Windows Vista PL. Pierwsza pomoc
Informatyka Europejczyka. Poradnik metodyczny dla nauczycieli informatyki w gimnazjum. Edycja: Windows XP, Windows Vista, Linux Ubuntu. Wydanie III
Informatyka Europejczyka. Poradnik metodyczny dla nauczycieli szkoły podstawowej, kl. IV - VI. Edycja: Windows Vista, Linux Ubuntu, MS Office 2007, OpenOffice.org
Informatyka Europejczyka. Program nauczania informatyki w gimnazjum. Edycja: Windows XP, Windows Vista, Linux Ubuntu. Wydanie III
Informatyka Europejczyka. Zeszyt ćwiczeń dla gimnazjum. Edycja: Windows Vista, Linux Ubuntu, MS Office 2007, OpenOffice.org
Więcej produktów