Skrypty administracyjne Windows. Czarna Księga - Helion
Tytuł oryginału: Windows Admin Scripting Little Black Book
Tłumaczenie: Marcin Jędrysiak
ISBN: 83-7197-516-3
stron: 368, Format: B5, okładka: miękka
Data wydania: 2002-01-16
Księgarnia: Helion
Cena książki: 55,00 zł
Książka "Skrypty administracyjne Windows" została napisana po to, aby szybko nauczyć Cię przekształcenia w proste skrypty rutynowych, powtarzalnych i skomplikowanych zadań administracyjnych, które pożerają mnóstwo czasu.
W książce znajdziesz informacje dotyczące różnych metod tworzenia skryptów oraz technik automatyzacji wszystkich typów zadań administracyjnych. Podstawą książki jest omówienie i zilustrowanie trzech głównych metod tworzenia skryptów -- skryptów powłoki, KiXtarta i Windows Script Hosta. Dowiesz się również o zasadach działania Active Directory Service Interfaces (ADSI) i Windows Management Instrumentation, a także jak użyć przedstawionych przykładów do zarządzania organizacją. Poznasz również alternatywne metody, takie jak użycie ScriptIt i AutoIt w sytuacjach, kiedy konwencjonalne skrypty nie działają. Oprócz szczegółowych przykładów skryptów i informacji, ta książka opisuje dokładnie tworzenie skryptów dla systemów Windows NT i 2000.
Osoby które kupowały "Skrypty administracyjne Windows. Czarna Księga", wybierały także:
- Gray Hat C#. Język C# w kontroli i łamaniu zabezpieczeń 57,74 zł, (17,90 zł -69%)
- Windows od 179,00 zł, (89,50 zł -50%)
- Systemy operacyjne. Architektura, funkcjonowanie i projektowanie. Wydanie IX 129,00 zł, (64,50 zł -50%)
- Systemy operacyjne. Wydanie V 179,00 zł, (107,40 zł -40%)
- Ansible w praktyce. Automatyzacja konfiguracji i proste instalowanie systemów. Wydanie II 59,00 zł, (44,25 zł -25%)
Spis treści
Skrypty administracyjne Windows. Czarna Księga -- spis treści
O Autorze (17)
Wstęp (19)
Rozdział 1. Skrypty instalacji stacji roboczych (23)
- Streszczenie (23)
- Ustawianie nowego dysku twardego (23)
- Partycjonowanie (24)
- Formatowanie (25)
- Tworzenie obrazu dysku (26)
- Narzędzia (26)
- Ustawianie nowego dysku twardego (23)
- Gotowe rozwiązania (28)
- Tworzenie partycji przy użyciu Microsoft FDISK (28)
- Tworzenie partycji głównej (29)
- Tworzenie partycji rozszerzonej (29)
- Tworzenie partycji logicznej (29)
- Łączenie przełączników (30)
- Nadpisywanie głównego rekordu rozruchowego (MBR) (30)
- Nieudokumentowane opcje FDISK (30)
- Praca z Free FDISK (30)
- Automatyczne ustawianie wielkości partycji (31)
- Usuwanie wszystkich partycji (31)
- Inne opcje Free FDISK (31)
- Tworzenie skryptów formatowania dysku (31)
- Tworzenie skryptów dla formatowania twardego dysku (31)
- Tworzenie skryptów dla formatowania dyskietki (32)
- Tworzenie skryptów szybkiego formatowania dysku (32)
- Inne opcje formatowania (32)
- Ukrywanie komunikatów przy wykonywaniu skryptów powłoki (32)
- Tworzenie dyskietek startowych (33)
- Tworzenie dysku startowego do ustawiania dysku twardego (33)
- Tworzenie dyskietki startowej NT (34)
- Tworzenie startowego dysku usuwającego NT (34)
- Tworzenie skryptów dla Drive Image Pro (34)
- Tworzenie obrazu dysku (35)
- Odtwarzanie obrazu dysku (35)
- Uruchamianie skryptu (35)
- Tworzenie skryptów dla Norton Ghosta (36)
- Tworzenie obrazu dysku (36)
- Odtwarzanie obrazu dysku (36)
- Kopiowanie dysku (36)
- Kopiowanie partycji (36)
- Zapisywanie błędów do dziennika (36)
- Użycie pliku skryptowego (37)
- Inne przełączniki (37)
- Tworzenie partycji przy użyciu Microsoft FDISK (28)
Rozdział 2. Skrypty instalacji i aktualizacji (39)
- Streszczenie (39)
- Metody tworzenia skryptów (39)
- Skrypty powłoki (39)
- Windows i kreatory (40)
- Microsoft ScriptIt (41)
- Wykrywanie okien i tekstu (41)
- Instalator Microsoft Windows (44)
- Automatyczna naprawa (44)
- Odwołanie (45)
- Przełączniki Instalatora Microsoft Windows (45)
- Metody tworzenia skryptów (39)
- Gotowe rozwiązania (45)
- Tworzenie skryptów "cichej" instalacji Service Packa dla Windows NT (45)
- Tworzenie skryptów "cichej" instalacji Service Packa dla Windows 2000 (46)
- Tworzenie skryptów "cichej" instalacji Windows Management Instrumentation (46)
- Tworzenie skryptów "cichej" instalacji Active Directory Services Interface (47)
- Tworzenie skryptów "cichej" instalacji Internet Explorera (47)
- Tworzenie skryptów "cichej" instalacji Web Admina 2.0 (48)
- Praca z plikami INF (48)
- Tworzenie skryptów instalacji INF (48)
- Tworzenie skryptów "cichej" instalacji TweakUI (49)
- Tworzenie skryptów "cichej" instalacji Norton AntiVirus 2000 (49)
- Tworzenie skryptów "cichej" instalacji pcANYWHERE 9.0 (49)
- Tworzenie skryptów "cichej" instalacji LiveUpdate (49)
- Tworzenie skryptów "cichej" instalacji Diskeepera Lite 1.1 (50)
- Tworzenie skryptów "cichej" instalacji WinZipa 8.0 (50)
- Praca z Instalatorem Windows (51)
- Tworzenie skryptów "cichej" instalacji Windows 2000 Resource Kit (51)
- Tworzenie skryptów instalacji Instalatora Windows (52)
- Tworzenie skryptów "cichej" instalacji NAI VirusScan 4.5x (52)
- Tworzenie skryptów Microsoft Office 2000 (52)
- Wyłączenie funkcji odwołania Instalatora Windows (54)
- Instalowanie narzędzia Windows Installer Clean Up Utility (54)
Rozdział 3. Zarządzanie plikami (57)
- Streszczenie (57)
- Ograniczenia skryptów powłoki (57)
- KiXtart (58)
- Pliki KiXtarta (58)
- Ograniczenia Windows 9x (58)
- Komponenty KiXtarta (58)
- Zmienne KiXtarta (59)
- Windows Script Host (59)
- CSCRIPT i WSCRIPT (59)
- Czym jest API? (59)
- Procedury (61)
- Gotowe rozwiązania (62)
- Praca z systemem plików (62)
- Manipulacja systemem plików za pomocą skryptów powłoki (62)
- Usuwanie plików w zależności od ich rozszerzenia (63)
- Usuwanie folderów i podfolderów (63)
- Ustalanie wersji pliku (63)
- Aktualizacja plików w zależności od ich wersji (63)
- Replikacja plików i katalogów (64)
- Łączenie plików tekstowych (64)
- Manipulacja systemem plików za pomocą KiXtarta (64)
- Używanie poleceń zewnętrznych (64)
- Zmiana nazwy pliku lub folderu (65)
- Wyświetlanie atrybutów pliku lub folderu (65)
- Ustawianie atrybutów pliku lub folderu (66)
- Łączenie plików tekstowych (67)
- Wyszukiwanie i zastępowanie linii w plikach (68)
- Wyszukiwanie i zastępowanie w pliku INI (68)
- Manipulacja systemem plików za pomocą Windows Script Hosta (69)
- Uzyskiwanie dostępu do obiektu FileSystemObject (69)
- Przechodzenie między podkatalogami (69)
- Łączenie się z plikiem (70)
- Łączenie się z folderem (70)
- Uzyskiwanie zawartości katalogu (70)
- Usuwanie pliku (71)
- Usuwanie folderu (76)
- Kopiowanie pliku (80)
- Kopiowanie folderu (80)
- Przenoszenie pliku (80)
- Przenoszenie folderu (82)
- Zmiana nazwy pliku (82)
- Zmiana poszczególnych rozszerzeń plików (82)
- Konwersja długich nazw plików na krótkie (83)
- Aktualizacja plików aplikacji w zależności od wersji (84)
- Uzyskiwanie atrybutów pliku lub folderu (85)
- Ustawianie atrybutów plików (86)
- Ustawianie atrybutów wszystkich plików w folderze (86)
- Łączenie plików tekstowych (87)
Rozdział 4. Automatyzacja Windows i aplikacji (89)
- Streszczenie (89)
- Automatyzacja (89)
- Visual Basic for Applications (89)
- Uzyskiwanie dostępu do obiektu aplikacji (90)
- Zamykanie obiektu aplikacji (91)
- ScriptIt a AutoIt (91)
- Ograniczenia Microsoft ScriptIt (91)
- AutoIt na ratunek! (92)
- Tworzenie skryptów obiektu sterującego ActiveX w AutoIt (92)
- Automatyzacja (89)
- Gotowe rozwiązania (93)
- Automatyzacja aplikacji poprzez wiersz poleceń (93)
- Tworzenie skryptów Windows 9x Scandisk (93)
- Tworzenie skryptów Windows 9x Defrag (94)
- Tworzenie skryptów Norton Antivirus 2000 (94)
- Tworzenie skryptów FTP (95)
- Tworzenie skryptów ładowania plików przez FTP (96)
- Tworzenie skryptów pobierania pliku przez FTP (96)
- Tworzenie skryptów pobierania przez FTP plików aktualizacyjnych Norton Antivirus (97)
- Tworzenie skryptów pobierania plików aktualizacyjnych McAfee Antivirus przez FTP (98)
- Tworzenie skryptów apletów Panelu sterowania (98)
- Tworzenie skryptów kreatorów i okien dialogowych (99)
- Automatyzacja aplikacji poprzez obiekt aplikacji (99)
- Użycie Microsoft Internet Explorer jako narzędzia do wyświetlania (99)
- Tworzenie szczegółowych raportów w Microsoft Wordzie (102)
- Tworzenie szczegółowych arkuszy w Microsoft Excel (103)
- Tworzenie skryptów powłoki Windows (104)
- Automatyzacja aplikacji poprzez wysyłanie klawiszy (110)
- Tworzenie skryptów defragmentacji dysku przez Diskeepera Lite (110)
- Tworzenie skryptów defragmentacji dysku w Windows 2000 (110)
- Zmiana domyślnej strony początkowej Internet Explorera (111)
- Zmiana ustawień identyfikacji sieciowej (tylko w Windows 9x) (111)
- Przeglądanie Internetu (111)
- Oczyszczanie pamięci podręcznej Microsoft Internet Explorer (112)
- Automatyzacja aplikacji poprzez wiersz poleceń (93)
Rozdział 5. Rejestr (113)
- Streszczenie (113)
- Pliki INI (113)
- I oto nadszedł rejestr (113)
- Pliki rejestru Windows 9x (113)
- Pliki rejestru Windows NT i 2000 (114)
- Hierarchia rejestru (114)
- HKEY_LOCAL_MACHINE (114)
- HKEY_CLASSES_ROOT (115)
- HKEY_USERS (115)
- HKEY_CURRENT_USER (115)
- HKEY_CURRENT_CONFIG (115)
- HKEY_DYN_DATA (115)
- Typy danych rejestru (115)
- REGEDIT i REGEDT32 (115)
- Korzystanie z REGEDIT-a (116)
- Korzystanie z REGEDT32 (117)
- Wskazówki dotyczące bezpieczeństwa edycji rejestru (117)
- Gotowe rozwiązania (118)
- Archiwizacja i przywracanie rejestru (118)
- Archiwizacja rejestru Windows 9x (118)
- Przywracanie rejestru Windows 9x (118)
- Nieporozumienia związane z archiwizacją rejestru Windows NT i 2000 (119)
- Archiwizacja rejestru Windows NT i 2000 (119)
- Przywracanie rejestru Windows NT i 2000 (120)
- Modyfikacja rejestru przy użyciu skryptów powłoki (120)
- Archiwizacja klucza rejestru (121)
- Przywracanie klucza rejestru (121)
- Przeglądanie rejestru (121)
- Przeszukiwanie rejestru (121)
- Modyfikacja Windows 2000 (122)
- Modyfikacja Windows NT (122)
- Usuwanie kluczy rejestru przy użyciu REGEDIT-a (124)
- Modyfikacja rejestru przy użyciu REGINI.EXE (124)
- Modyfikacja rejestru za pomocą KiXtarta (126)
- Archiwizacja klucza rejestru (126)
- Przywracanie klucza rejestru (127)
- Wyłączenie ekranów powitalnych (127)
- Praca z ikonkami (128)
- Modyfikacja rejestru przy użyciu Windows Script Hosta (130)
- Wyłączanie opcji menu zabezpieczeń Windows (130)
- Modyfikacja właściwości NTFS (132)
- Archiwizacja i przywracanie rejestru (118)
Rozdział 6. Zarządzanie systemem lokalnym (133)
- Streszczenie (133)
- Typowe położenie plików (133)
- Dostęp do specjalnych folderów poprzez Windows Script Hosta (134)
- Współużytkowanie (135)
- Przegląd NTFS (136)
- Konwersja do NTFS (136)
- Zabezpieczenia NTFS (136)
- NTFS w Windows 2000 (137)
- Typowe położenie plików (133)
- Gotowe rozwiązania (138)
- Interakcja z użytkownikiem (138)
- Użycie okien dialogowych w skryptach powłoki (138)
- Wyświetlanie okien dialogowych w KiXtarcie (140)
- Wyświetlanie okien dialogowych w Windows Script Hoście (140)
- Pobieranie danych wprowadzanych przez użytkownika za pomocą skryptów powłoki (140)
- Pobieranie danych wprowadzanych przez użytkownika za pomocą KiXtarta (141)
- Pobieranie danych wprowadzanych przez użytkownika za pomocą Windows Script Hosta (141)
- Zmiana tapety pulpitu (142)
- Praca ze skrótami (142)
- Tworzenie skrótów za pomocą skryptów powłoki (142)
- Tworzenie skrótów za pomocą KiXtarta (142)
- Tworzenie skrótów za pomocą Windows Script Hosta (143)
- Usuwanie uszkodzonych skrótów (144)
- Usuwanie ze skrótów osadzonych łączy do plików (145)
- Kontrolowanie menu Start (145)
- Dodawanie grupy programów za pomocą KiXtarta (146)
- Przenoszenie wszystkich skrótów odinstalowywania do wspólnego katalogu (146)
- Usuwanie starych profilów użytkownika (147)
- Zarządzanie usługami z wiersza poleceń (147)
- Instalacja usługi (147)
- Odinstalowywanie usługi (147)
- Uruchamianie usługi (148)
- Pauzowanie usługi (148)
- Wznawianie usługi (148)
- Zatrzymywanie usługi (148)
- Blokowanie stacji dyskietek (149)
- Zarządzanie NTFS z wiersza poleceń (149)
- Modyfikacja uprawnień NTFS (149)
- Zmiana właściciela pliku (149)
- Zarządzanie szyfrowaniem w Windows 2000 (150)
- Szyfrowanie plików z wiersza poleceń (150)
- Odszyfrowanie plików z wiersza poleceń (150)
- Zarządzanie współużytkowanymi elementami z wiersza poleceń (150)
- Tworzenie listy współużytkowanych elementów (151)
- Dodawanie współużytkowanych elementów (151)
- Usuwanie współużytkowanych elementów (151)
- Kopiowanie uprawnień udostępniania (151)
- Tworzenie elementów współużytkowanych z uprawnieniami (152)
- Wywoływanie zdarzeń systemowych (152)
- Zamykanie i restartowanie komputera (152)
- Wylogowanie użytkownika (153)
- Interakcja z użytkownikiem (138)
Rozdział 7. Zarządzanie zdalnym systemem (155)
- Streszczenie (155)
- Administracyjne elementy współużytkowane (155)
- Przyłączanie do elementów współużytkowanych (156)
- Wykonywanie zadań poprzez element współużytkowany (156)
- Odłączanie mapowanych elementów współdzielonych (157)
- Windows Management Instrumentation (157)
- Co to jest WMI? (157)
- Proces WMI (158)
- Tworzenie skryptów WMI (158)
- WMI SDK - warty każdej ceny (160)
- Administracyjne elementy współużytkowane (155)
- Gotowe rozwiązania (161)
- Zdalne zarządzanie z wiersza poleceń (161)
- Instalacja Remote Console (161)
- Instalacja Remote Command (161)
- Wykonywanie poleceń w zdalnym systemie (161)
- Tworzenie listy elementów współużytkowanych i uprawnień (162)
- Tworzenie elementów współużytkowanych z uprawnieniami (162)
- Tworzenie listy procesów (162)
- Zamykanie procesów (162)
- Tworzenie listy usług (163)
- Zarządzanie usługami (163)
- Zdalne zarządzanie poprzez WMI (164)
- Tworzenie listy elementów współużytkowanych (164)
- Tworzenie współużytkowanego elementu (165)
- Usuwanie współużytkowanego elementu (166)
- Tworzenie listy procesów (167)
- Tworzenie procesu (167)
- Zamykanie procesu (168)
- Tworzenie listy usług (169)
- Uruchamianie usług (169)
- Zatrzymywanie usług (170)
- Pauzowanie usług (171)
- Wznawianie usług (171)
- Usuwanie usługi (172)
- Restartowanie systemu (173)
- Zamykanie systemu (174)
- Monitorowanie wykorzystania procesora (174)
- Zdalne zarządzanie z wiersza poleceń (161)
Rozdział 8. Zarządzanie organizacją (177)
- Streszczenie (177)
- Zasady działania sieci Windows NT (177)
- Konta użytkowników i grupy (177)
- Relacje zaufania domeny (178)
- Zasady działania sieci Windows 2000 (178)
- Drzewa i lasy (178)
- Obiekty (178)
- Jednostki organizacyjne (179)
- Katalog globalny (179)
- ADSI (179)
- Zasady działania sieci Windows NT (177)
- Gotowe rozwiązania (182)
- Zarządzanie kontami komputerów z wiersza poleceń (182)
- Zarządzanie kontami komputerów za pomocą polecenia NET (182)
- Zarządzanie kontami komputerów za pomocą narzędzia NETDOM (182)
- Zarządzanie kontami użytkowników z wiersza poleceń (183)
- Zarządzania kontami użytkowników za pomocą polecenia NET (183)
- Zarządzanie kontami komputerów przy użyciu narzędzia ADDUSERS (184)
- Zarządzanie kontami użytkowników za pomocą narzędzia CURSMGR (185)
- Zarządzanie grupami z wiersza poleceń (186)
- Zarządzanie grupami za pomocą polecenia NET (187)
- Zarządzanie grupami za pomocą narzędzia ADDUSERS (187)
- Zarządzanie grupami za pomocą narzędzia USRTOGRP (187)
- Zarządzanie organizacją za pomocą ADSI (188)
- Tworzenie listy elementów współużytkowanych (188)
- Tworzenie współużytkowanego elementu (189)
- Usuwanie współużytkowanego elementu (189)
- Tworzenie konta komputera (190)
- Usuwanie konta komputera (190)
- Ustawianie hasła użytkownika w domenie (191)
- Zmiana lokalnego hasła administratora (191)
- Tworzenie konta użytkownika (192)
- Usuwanie konta użytkownika (192)
- Odblokowywanie konta użytkownika (193)
- Wyłączanie konta użytkownika (193)
- Tworzenie grup (194)
- Usuwanie grup (194)
- Dodawanie konta użytkownika do grupy (194)
- Usuwanie konta użytkownika z grupy (195)
- Zarządzanie Windows 2000 poprzez LDAP (195)
- Zarządzanie kontami komputerów z wiersza poleceń (182)
Rozdział 9. Zarządzanie sprzętem (199)
- Streszczenie (199)
- Narzędzia systemowe Windows (199)
- Microsoft System Diagnostics (199)
- Windows NT Diagnostics (200)
- Microsoft System Information (200)
- Menedżer urządzeń (201)
- Microsoft Systems Management Server (201)
- Narzędzia systemowe Windows (199)
- Gotowe rozwiązania (202)
- Zbieranie informacji poprzez skrypty powłoki (202)
- Zbieranie informacji za pomocą WINMSDP (202)
- Zbieranie informacji za pomocą SRVINFO (203)
- Zbieranie informacji z BIOS-u (203)
- Zbieranie informacji o pamięci (204)
- Zbieranie informacji o procesorze (205)
- Zbieranie informacji za pomocą KiXtarta (206)
- Zbieranie informacji o BIOS-ie (206)
- Zbieranie informacji o napędach (207)
- Zbieranie informacji o systemie operacyjnym (208)
- Zbieranie informacji o drukarkach (209)
- Zbieranie informacji o procesorze (210)
- Zbieranie informacji za pomocą WMI (212)
- Zbieranie informacji o baterii (212)
- Zbieranie informacji o BIOS-ie (213)
- Zbieranie informacji o napędzie CD-ROM (214)
- Zbieranie informacji o dyskach (214)
- Zbieranie informacji o pamięci (215)
- Zbieranie informacji o modemie (216)
- Zbieranie informacji o monitorze (216)
- Zbieranie informacji o myszce (217)
- Zbieranie informacji o karcie sieciowej (217)
- Zbieranie informacji o systemie operacyjnym (218)
- Zbieranie informacji o drukarce (218)
- Zbieranie informacji o procesorze (219)
- Zbieranie informacji o karcie dźwiękowej (219)
- Zbieranie informacji o napędzie taśmowym (220)
- Zbieranie informacji o karcie graficznej (220)
- Zbieranie informacji poprzez skrypty powłoki (202)
Rozdział 10. Zabezpieczenia (223)
- Streszczenie (223)
- Hakerzy i crackerzy (223)
- Seria niesławnych kolorowych książek (224)
- Pomarańczowa książeczka (Orange Book) (224)
- Czerwona książeczka (Red Book) (224)
- Błękitna książeczka (Light Blue Book) (224)
- Zabezpieczenia C2 (224)
- Korzystanie z C2CONFIG (225)
- Protokoły uwierzytelniania Windows (225)
- Protokół uwierzytelniania CHAP (225)
- Uwierzytelnianie przez LAN Managera (226)
- Kerberos v5 (226)
- Narzędzie Security Configuration and Analysis Tool (226)
- Wstępnie zdefiniowane szablony zabezpieczeń (227)
- Ważne działania zabezpieczające (228)
- Gotowe rozwiązania (228)
- Ustawianie czasu oczekiwania przy starcie systemu (228)
- Ustawianie czasu oczekiwania za pomocą KiXtarta (228)
- Ustawianie czasu oczekiwania za pomocą WMI (229)
- Usuwanie podsystemów POSIX i OS/2 (230)
- Usuwanie administracyjnych elementów współużytkowanych (230)
- Blokowanie narzędzi administracyjnych (231)
- Korzystanie z narzędzia SYSKEY (232)
- Wykonywanie poleceń w różnych kontekstach zabezpieczeń (233)
- Instalacja narzędzia SU (233)
- Uruchamianie narzędzia SU ze zmienną środowiska PASSWORD (234)
- Uruchamianie narzędzia SU z tekstowym plikiem hasła (234)
- Zastosowanie polecenia Windows 2000 RunAs (235)
- Użycie narzędzia SECEDIT (235)
- Analizowanie zabezpieczeń (235)
- Ponowne zastosowanie zasad grup (236)
- Stosowanie szablonu zabezpieczeń (236)
- Naprawa zabezpieczeń przy aktualizacji z Windows NT do Windows 2000 (237)
- Eksport ustawień zabezpieczeń (237)
- Korzystanie z narzędzia PASSPROP (238)
- Zastosowanie polecenia NET ACCOUNTS (238)
- Zarządzanie zabezpieczeniami poprzez ADSI (239)
- Ustawianie minimalnej długości hasła (239)
- Ustawianie wieku hasła (240)
- Ustawianie unikalnego hasła (240)
- Ustawianie procedury blokowania konta (241)
- Wyszukiwanie zablokowanych kont (241)
- Zmiana nazwy konta administratora (242)
- Wyszukiwanie nieużywanych kont (242)
- Korzystanie z Microsoft Script Encoder (243)
- Wcześniej przedstawione skrypty (244)
- Ustawianie czasu oczekiwania przy starcie systemu (228)
Rozdział 11. Dzienniki i alarmy (245)
- Streszczenie (245)
- Dziennik zdarzeń Windows NT i 2000 (245)
- Typy dzienników (245)
- Podgląd zdarzeń (246)
- Wpisy dziennika zdarzeń (246)
- Etykieta dziennika zdarzeń (247)
- Zasady działania NetBIOS-u (247)
- Tryby komunikacji NetBIOS-u (247)
- Zrozumienie MAPI (248)
- Dziennik zdarzeń Windows NT i 2000 (245)
- Gotowe rozwiązania (248)
- Zastosowanie dzienników w skryptach powłoki (248)
- Zapisywanie do dzienników tekstowych (248)
- Zapisywanie do dzienników tekstowych zdarzeń wraz z datą i czasem ich wystąpienia (249)
- Zastosowanie LOGEVENT przy zapisie do dziennika zdarzeń (250)
- Zastosowanie Dumpel przy archiwizacji dziennika zdarzeń (250)
- Zastosowanie dzienników zdarzeń w KiXtarcie (251)
- Zapisywanie do dzienników tekstowych (251)
- Zapisywanie zdarzenia do dziennika zdarzeń (252)
- Archiwizacja dziennika zdarzeń (252)
- Oczyszczanie dziennika zdarzeń (253)
- Zastosowanie dzienników zdarzeń w Windows Script Hoście (254)
- Zapisywanie do dzienników tekstowych (254)
- Zapisywanie zdarzenia do dziennika zdarzeń (255)
- Dostęp do dziennika zdarzeń poprzez WMI (256)
- Archiwizacja dziennika zdarzeń w trybie binarnym (256)
- Archiwizacja całego dziennika zdarzeń w trybie tekstowym (257)
- Oczyszczanie dziennika zdarzeń (258)
- Wysyłanie alarmów za pomocą skryptów powłoki (259)
- Wysyłanie alarmów do pojedynczego użytkownika lub komputera (259)
- Wysyłanie alarmów do wielu użytkowników lub komputerów (259)
- Wysyłanie alarmów do wybranych użytkowników i komputerów (260)
- Wysyłanie alarmów za pomocą KiXtarta (260)
- Wysyłanie alarmów do pojedynczego użytkownika lub komputera (260)
- Wysyłanie alarmów do wielu użytkowników lub komputerów (261)
- Wysyłanie alarmów za pomocą Windows Script Hosta (261)
- Wysyłanie alarmów do pojedynczego użytkownika lub komputera (261)
- Wysyłanie alarmów do wielu użytkowników lub komputerów (262)
- Wysyłanie e-maila za pomocą automatyzacji Outlook Express (263)
- Wysyłanie e-maila z załącznikami za pomocą automatyzacji Outlook Express (263)
- Wysyłanie e-maili i załączników do wielu użytkowników za pomocą automatyzacji Outlook Express (264)
- Zastosowanie dzienników w skryptach powłoki (248)
Rozdział 12. Skrypty logowania (267)
- Streszczenie (267)
- Typowe zadania skryptów logowania (267)
- Synchronizacja czasu lokalnego (267)
- Zmienne środowiska (268)
- Norton Antivirus (269)
- McAfee VirusScan (269)
- Proces logowania Windows NT (270)
- Proces logowania Windows 2000 (270)
- Replikacja w Windows NT i 2000 (271)
- Windows NT (271)
- Windows 2000 (271)
- Typowe zadania skryptów logowania (267)
- Gotowe rozwiązania (272)
- Tworzenie skryptów logowania ze skryptami powłoki (272)
- Ustawianie tytułu okna (272)
- Zmiana koloru pierwszego planu i tła (272)
- Synchronizacja lokalnego czasu systemowego (273)
- Mapowanie wspólnych dysków (274)
- Mapowanie dysków według grupy (274)
- Mapowanie drukarek za pomocą Con2PRT (275)
- Sprawdzanie zdalnego dostępu (276)
- Wyświetlanie pozdrowień zależnych od pory dnia (276)
- Aktualizacja plików McAfee Antivirus (277)
- Aktualizacja plików Norton Antivirus (278)
- Tworzenie skryptów logowania za pomocą KiXtarta (278)
- Ustawianie środowiska (279)
- Zmiana kolorów pierwszego planu i tła (279)
- Synchronizacja lokalnego czasu systemowego (280)
- Mapowanie wspólnych dysków (280)
- Mapowanie dysków według grupy (281)
- Mapowanie drukarek (282)
- Sprawdzanie zdalnego dostępu (282)
- Wyświetlanie pozdrowień zależnych od pory dnia (283)
- Aktualizacja plików McAfee Antivirus (283)
- Aktualizacja plików Norton Antivirus (284)
- Tworzenie skryptów logowania za pomocą Windows Script Hosta (284)
- Synchronizacja lokalnego czasu systemowego (285)
- Mapowanie wspólnych dysków (285)
- Mapowanie dysków według grupy (286)
- Mapowanie drukarek (287)
- Sprawdzanie zdalnego dostępu (288)
- Wyświetlanie pozdrowień zależnych od pory dnia (288)
- Aktualizacja plików McAfee Antivirus (289)
- Aktualizacja plików Norton Antivirusa (290)
- Użycie Microsoft Internet Explorer jako okna skryptu logowania (290)
- Tworzenie skryptów logowania ze skryptami powłoki (272)
Rozdział 13. Archiwizacja i terminarze (293)
- Streszczenie (293)
- Archiwizacja w systemach Windows NT i 2000 (293)
- Ograniczenia narzędzia NTBackup dla Windows NT (294)
- Narzędzie NTBackup dla Windows 2000 (294)
- Postępowanie zalecane przy archiwizacji (295)
- Dyskietki ratunkowe (295)
- Terminarze zadań Windows NT i 2000 (296)
- Ewolucja polecenia AT (296)
- Archiwizacja w systemach Windows NT i 2000 (293)
- Gotowe rozwiązania (297)
- Zarządzanie narzędziem NTBackup dla Windows NT (297)
- Uruchamianie narzędzia NTBackup dla Windows NT poprzez skrypty powłoki (297)
- Zarządzanie narzędziem NTBackup dla Windows 2000 (298)
- Uruchamianie narzędzia NTBackup dla Windows 2000 poprzez skrypty powłoki (299)
- Uruchamianie narzędzia NTBackup dla Windows 2000 poprzez KiXtarta (300)
- Uruchamianie narzędzia NTBackup dla Windows 2000 poprzez Windows Script Hosta (301)
- Kontrolowanie narzędzia Backup Exec poprzez wiersz poleceń (301)
- Konsolidacja dzienników narzędzia BackUp Exec (302)
- Kontrolowanie ARCserve 2000 poprzez wiersz poleceń (304)
- Aktualizacja informacji na dyskietce ratunkowej (305)
- Archiwizacja codziennych informacji ERD do centralnego katalogu (306)
- Planowanie zadań za pomocą polecenia AT (307)
- Tworzenie zadań za pomocą WMI (308)
- Tworzenie listy zadań w Internet Explorerze za pomocą WMI (309)
- Usuwanie zadań za pomocą WMI (311)
- Zarządzanie narzędziem NTBackup dla Windows NT (297)
Rozdział 14. Skrypty multimediów (313)
- Streszczenie (313)
- Znienawidzony Asystent pakietu Office (313)
- Model obiektu Asystenta pakietu Office (313)
- Microsoft Agent (314)
- Pliki pomocnicze Microsoft Agent (314)
- Proces Microsoft Agent (315)
- Tworzenie skryptów Microsoft Agent poprzez Windows Script Hosta (315)
- Znienawidzony Asystent pakietu Office (313)
- Gotowe rozwiązania (316)
- Odtwarzanie plików dźwiękowych za pomocą KiXtarta (316)
- Tworzenie skryptów Microsoft Media Player (316)
- Odtwarzanie mediów z wiersza poleceń (316)
- Odtwarzanie mediów za pomocą Windows Script Hosta (317)
- Odtwarzanie wielu plików za pomocą listy odtwarzania (317)
- Wysuwanie płyty za pomocą Windows Script Hosta (318)
- Wysuwanie wszystkich płyt za pomocą Windows Script Hosta (318)
- Tworzenie skryptów RealPlayera G2 (319)
- Odtwarzanie pliku dźwiękowego (319)
- Odtwarzanie pliku dźwiękowego za pomocą elementów sterujących Windows Script Host (320)
- Odtwarzanie wielu plików za pomocą listy odtwarzania (320)
- Tworzenie skryptów Asystenta pakietu Office (321)
- Tworzenie skryptów Microsoft Agent za pomocą Windows Script Hosta (322)
- Tworzenie skryptów mowy (322)
- Tworzenie skryptów wypowiadania pliku WAV (323)
- Tworzenie skryptów śpiewania (324)
- Tworzenie skryptów czytania (325)
- Skrypty kontroli zdarzeń (326)
Dodatek A Podstawowe informacje (329)
Karta podpowiedzi książki (339)
Skorowidz (349)