reklama - zainteresowany?

Skrypty administracyjne Windows. Czarna Księga - Helion

Skrypty administracyjne Windows. Czarna Księga
Autor: Jesse M. Torres
Tytuł oryginału: Windows Admin Scripting Little Black Book
Tłumaczenie: Marcin Jędrysiak
ISBN: 83-7197-516-3
stron: 368, Format: B5, okładka: miękka
Data wydania: 2002-01-16
Księgarnia: Helion

Cena książki: 55,00 zł

Dodaj do koszyka Skrypty administracyjne Windows. Czarna Księga

Tagi: Windows 2000 | Windows NT

Książka "Skrypty administracyjne Windows" została napisana po to, aby szybko nauczyć Cię przekształcenia w proste skrypty rutynowych, powtarzalnych i skomplikowanych zadań administracyjnych, które pożerają mnóstwo czasu.

W książce znajdziesz informacje dotyczące różnych metod tworzenia skryptów oraz technik automatyzacji wszystkich typów zadań administracyjnych. Podstawą książki jest omówienie i zilustrowanie trzech głównych metod tworzenia skryptów -- skryptów powłoki, KiXtarta i Windows Script Hosta. Dowiesz się również o zasadach działania Active Directory Service Interfaces (ADSI) i Windows Management Instrumentation, a także jak użyć przedstawionych przykładów do zarządzania organizacją. Poznasz również alternatywne metody, takie jak użycie ScriptIt i AutoIt w sytuacjach, kiedy konwencjonalne skrypty nie działają. Oprócz szczegółowych przykładów skryptów i informacji, ta książka opisuje dokładnie tworzenie skryptów dla systemów Windows NT i 2000.

Dodaj do koszyka Skrypty administracyjne Windows. Czarna Księga

 

Osoby które kupowały "Skrypty administracyjne Windows. Czarna Księga", wybierały także:

  • Systemy operacyjne. Architektura, funkcjonowanie i projektowanie. Wydanie IX
  • Gray Hat C#. Język C# w kontroli i łamaniu zabezpieczeń
  • Systemy operacyjne. Architektura, funkcjonowanie i projektowanie. Wydanie IX
  • Windows od
  • Ansible w praktyce. Automatyzacja konfiguracji i proste instalowanie systemów. Wydanie II

Dodaj do koszyka Skrypty administracyjne Windows. Czarna Księga

Spis treści

Skrypty administracyjne Windows. Czarna Księga -- spis treści

O Autorze (17)

Wstęp (19)

Rozdział 1. Skrypty instalacji stacji roboczych (23)

  • Streszczenie (23)
    • Ustawianie nowego dysku twardego (23)
      • Partycjonowanie (24)
      • Formatowanie (25)
    • Tworzenie obrazu dysku (26)
      • Narzędzia (26)
  • Gotowe rozwiązania (28)
    • Tworzenie partycji przy użyciu Microsoft FDISK (28)
      • Tworzenie partycji głównej (29)
      • Tworzenie partycji rozszerzonej (29)
      • Tworzenie partycji logicznej (29)
      • Łączenie przełączników (30)
      • Nadpisywanie głównego rekordu rozruchowego (MBR) (30)
      • Nieudokumentowane opcje FDISK (30)
    • Praca z Free FDISK (30)
      • Automatyczne ustawianie wielkości partycji (31)
      • Usuwanie wszystkich partycji (31)
      • Inne opcje Free FDISK (31)
    • Tworzenie skryptów formatowania dysku (31)
      • Tworzenie skryptów dla formatowania twardego dysku (31)
      • Tworzenie skryptów dla formatowania dyskietki (32)
      • Tworzenie skryptów szybkiego formatowania dysku (32)
      • Inne opcje formatowania (32)
    • Ukrywanie komunikatów przy wykonywaniu skryptów powłoki (32)
    • Tworzenie dyskietek startowych (33)
      • Tworzenie dysku startowego do ustawiania dysku twardego (33)
      • Tworzenie dyskietki startowej NT (34)
      • Tworzenie startowego dysku usuwającego NT (34)
    • Tworzenie skryptów dla Drive Image Pro (34)
      • Tworzenie obrazu dysku (35)
      • Odtwarzanie obrazu dysku (35)
      • Uruchamianie skryptu (35)
    • Tworzenie skryptów dla Norton Ghosta (36)
      • Tworzenie obrazu dysku (36)
      • Odtwarzanie obrazu dysku (36)
      • Kopiowanie dysku (36)
      • Kopiowanie partycji (36)
      • Zapisywanie błędów do dziennika (36)
      • Użycie pliku skryptowego (37)
      • Inne przełączniki (37)

Rozdział 2. Skrypty instalacji i aktualizacji (39)

  • Streszczenie (39)
    • Metody tworzenia skryptów (39)
      • Skrypty powłoki (39)
    • Windows i kreatory (40)
      • Microsoft ScriptIt (41)
      • Wykrywanie okien i tekstu (41)
    • Instalator Microsoft Windows (44)
      • Automatyczna naprawa (44)
      • Odwołanie (45)
      • Przełączniki Instalatora Microsoft Windows (45)
  • Gotowe rozwiązania (45)
    • Tworzenie skryptów "cichej" instalacji Service Packa dla Windows NT (45)
    • Tworzenie skryptów "cichej" instalacji Service Packa dla Windows 2000 (46)
    • Tworzenie skryptów "cichej" instalacji Windows Management Instrumentation (46)
    • Tworzenie skryptów "cichej" instalacji Active Directory Services Interface (47)
    • Tworzenie skryptów "cichej" instalacji Internet Explorera (47)
    • Tworzenie skryptów "cichej" instalacji Web Admina 2.0 (48)
    • Praca z plikami INF (48)
      • Tworzenie skryptów instalacji INF (48)
      • Tworzenie skryptów "cichej" instalacji TweakUI (49)
    • Tworzenie skryptów "cichej" instalacji Norton AntiVirus 2000 (49)
    • Tworzenie skryptów "cichej" instalacji pcANYWHERE 9.0 (49)
    • Tworzenie skryptów "cichej" instalacji LiveUpdate (49)
    • Tworzenie skryptów "cichej" instalacji Diskeepera Lite 1.1 (50)
    • Tworzenie skryptów "cichej" instalacji WinZipa 8.0 (50)
    • Praca z Instalatorem Windows (51)
      • Tworzenie skryptów "cichej" instalacji Windows 2000 Resource Kit (51)
      • Tworzenie skryptów instalacji Instalatora Windows (52)
      • Tworzenie skryptów "cichej" instalacji NAI VirusScan 4.5x (52)
      • Tworzenie skryptów Microsoft Office 2000 (52)
      • Wyłączenie funkcji odwołania Instalatora Windows (54)
      • Instalowanie narzędzia Windows Installer Clean Up Utility (54)

Rozdział 3. Zarządzanie plikami (57)

  • Streszczenie (57)
    • Ograniczenia skryptów powłoki (57)
    • KiXtart (58)
      • Pliki KiXtarta (58)
      • Ograniczenia Windows 9x (58)
      • Komponenty KiXtarta (58)
      • Zmienne KiXtarta (59)
    • Windows Script Host (59)
      • CSCRIPT i WSCRIPT (59)
      • Czym jest API? (59)
      • Procedury (61)
  • Gotowe rozwiązania (62)
    • Praca z systemem plików (62)
    • Manipulacja systemem plików za pomocą skryptów powłoki (62)
      • Usuwanie plików w zależności od ich rozszerzenia (63)
      • Usuwanie folderów i podfolderów (63)
      • Ustalanie wersji pliku (63)
      • Aktualizacja plików w zależności od ich wersji (63)
      • Replikacja plików i katalogów (64)
      • Łączenie plików tekstowych (64)
    • Manipulacja systemem plików za pomocą KiXtarta (64)
      • Używanie poleceń zewnętrznych (64)
      • Zmiana nazwy pliku lub folderu (65)
      • Wyświetlanie atrybutów pliku lub folderu (65)
      • Ustawianie atrybutów pliku lub folderu (66)
      • Łączenie plików tekstowych (67)
      • Wyszukiwanie i zastępowanie linii w plikach (68)
      • Wyszukiwanie i zastępowanie w pliku INI (68)
    • Manipulacja systemem plików za pomocą Windows Script Hosta (69)
      • Uzyskiwanie dostępu do obiektu FileSystemObject (69)
      • Przechodzenie między podkatalogami (69)
      • Łączenie się z plikiem (70)
      • Łączenie się z folderem (70)
      • Uzyskiwanie zawartości katalogu (70)
      • Usuwanie pliku (71)
      • Usuwanie folderu (76)
      • Kopiowanie pliku (80)
      • Kopiowanie folderu (80)
      • Przenoszenie pliku (80)
      • Przenoszenie folderu (82)
      • Zmiana nazwy pliku (82)
      • Zmiana poszczególnych rozszerzeń plików (82)
      • Konwersja długich nazw plików na krótkie (83)
      • Aktualizacja plików aplikacji w zależności od wersji (84)
      • Uzyskiwanie atrybutów pliku lub folderu (85)
      • Ustawianie atrybutów plików (86)
      • Ustawianie atrybutów wszystkich plików w folderze (86)
      • Łączenie plików tekstowych (87)

Rozdział 4. Automatyzacja Windows i aplikacji (89)

  • Streszczenie (89)
    • Automatyzacja (89)
      • Visual Basic for Applications (89)
      • Uzyskiwanie dostępu do obiektu aplikacji (90)
      • Zamykanie obiektu aplikacji (91)
    • ScriptIt a AutoIt (91)
      • Ograniczenia Microsoft ScriptIt (91)
      • AutoIt na ratunek! (92)
      • Tworzenie skryptów obiektu sterującego ActiveX w AutoIt (92)
  • Gotowe rozwiązania (93)
    • Automatyzacja aplikacji poprzez wiersz poleceń (93)
      • Tworzenie skryptów Windows 9x Scandisk (93)
      • Tworzenie skryptów Windows 9x Defrag (94)
      • Tworzenie skryptów Norton Antivirus 2000 (94)
      • Tworzenie skryptów FTP (95)
      • Tworzenie skryptów ładowania plików przez FTP (96)
      • Tworzenie skryptów pobierania pliku przez FTP (96)
      • Tworzenie skryptów pobierania przez FTP plików aktualizacyjnych Norton Antivirus (97)
      • Tworzenie skryptów pobierania plików aktualizacyjnych McAfee Antivirus przez FTP (98)
      • Tworzenie skryptów apletów Panelu sterowania (98)
      • Tworzenie skryptów kreatorów i okien dialogowych (99)
    • Automatyzacja aplikacji poprzez obiekt aplikacji (99)
      • Użycie Microsoft Internet Explorer jako narzędzia do wyświetlania (99)
      • Tworzenie szczegółowych raportów w Microsoft Wordzie (102)
      • Tworzenie szczegółowych arkuszy w Microsoft Excel (103)
      • Tworzenie skryptów powłoki Windows (104)
    • Automatyzacja aplikacji poprzez wysyłanie klawiszy (110)
      • Tworzenie skryptów defragmentacji dysku przez Diskeepera Lite (110)
      • Tworzenie skryptów defragmentacji dysku w Windows 2000 (110)
      • Zmiana domyślnej strony początkowej Internet Explorera (111)
      • Zmiana ustawień identyfikacji sieciowej (tylko w Windows 9x) (111)
      • Przeglądanie Internetu (111)
      • Oczyszczanie pamięci podręcznej Microsoft Internet Explorer (112)

Rozdział 5. Rejestr (113)

  • Streszczenie (113)
    • Pliki INI (113)
    • I oto nadszedł rejestr (113)
    • Pliki rejestru Windows 9x (113)
    • Pliki rejestru Windows NT i 2000 (114)
    • Hierarchia rejestru (114)
      • HKEY_LOCAL_MACHINE (114)
      • HKEY_CLASSES_ROOT (115)
      • HKEY_USERS (115)
      • HKEY_CURRENT_USER (115)
      • HKEY_CURRENT_CONFIG (115)
      • HKEY_DYN_DATA (115)
    • Typy danych rejestru (115)
    • REGEDIT i REGEDT32 (115)
      • Korzystanie z REGEDIT-a (116)
      • Korzystanie z REGEDT32 (117)
    • Wskazówki dotyczące bezpieczeństwa edycji rejestru (117)
  • Gotowe rozwiązania (118)
    • Archiwizacja i przywracanie rejestru (118)
      • Archiwizacja rejestru Windows 9x (118)
      • Przywracanie rejestru Windows 9x (118)
      • Nieporozumienia związane z archiwizacją rejestru Windows NT i 2000 (119)
      • Archiwizacja rejestru Windows NT i 2000 (119)
      • Przywracanie rejestru Windows NT i 2000 (120)
    • Modyfikacja rejestru przy użyciu skryptów powłoki (120)
      • Archiwizacja klucza rejestru (121)
      • Przywracanie klucza rejestru (121)
      • Przeglądanie rejestru (121)
      • Przeszukiwanie rejestru (121)
      • Modyfikacja Windows 2000 (122)
      • Modyfikacja Windows NT (122)
      • Usuwanie kluczy rejestru przy użyciu REGEDIT-a (124)
      • Modyfikacja rejestru przy użyciu REGINI.EXE (124)
    • Modyfikacja rejestru za pomocą KiXtarta (126)
      • Archiwizacja klucza rejestru (126)
      • Przywracanie klucza rejestru (127)
      • Wyłączenie ekranów powitalnych (127)
      • Praca z ikonkami (128)
    • Modyfikacja rejestru przy użyciu Windows Script Hosta (130)
      • Wyłączanie opcji menu zabezpieczeń Windows (130)
      • Modyfikacja właściwości NTFS (132)

Rozdział 6. Zarządzanie systemem lokalnym (133)

  • Streszczenie (133)
    • Typowe położenie plików (133)
      • Dostęp do specjalnych folderów poprzez Windows Script Hosta (134)
    • Współużytkowanie (135)
    • Przegląd NTFS (136)
      • Konwersja do NTFS (136)
      • Zabezpieczenia NTFS (136)
      • NTFS w Windows 2000 (137)
  • Gotowe rozwiązania (138)
    • Interakcja z użytkownikiem (138)
      • Użycie okien dialogowych w skryptach powłoki (138)
      • Wyświetlanie okien dialogowych w KiXtarcie (140)
      • Wyświetlanie okien dialogowych w Windows Script Hoście (140)
      • Pobieranie danych wprowadzanych przez użytkownika za pomocą skryptów powłoki (140)
      • Pobieranie danych wprowadzanych przez użytkownika za pomocą KiXtarta (141)
      • Pobieranie danych wprowadzanych przez użytkownika za pomocą Windows Script Hosta (141)
    • Zmiana tapety pulpitu (142)
    • Praca ze skrótami (142)
      • Tworzenie skrótów za pomocą skryptów powłoki (142)
      • Tworzenie skrótów za pomocą KiXtarta (142)
      • Tworzenie skrótów za pomocą Windows Script Hosta (143)
      • Usuwanie uszkodzonych skrótów (144)
      • Usuwanie ze skrótów osadzonych łączy do plików (145)
    • Kontrolowanie menu Start (145)
      • Dodawanie grupy programów za pomocą KiXtarta (146)
      • Przenoszenie wszystkich skrótów odinstalowywania do wspólnego katalogu (146)
      • Usuwanie starych profilów użytkownika (147)
    • Zarządzanie usługami z wiersza poleceń (147)
      • Instalacja usługi (147)
      • Odinstalowywanie usługi (147)
      • Uruchamianie usługi (148)
      • Pauzowanie usługi (148)
      • Wznawianie usługi (148)
      • Zatrzymywanie usługi (148)
      • Blokowanie stacji dyskietek (149)
    • Zarządzanie NTFS z wiersza poleceń (149)
      • Modyfikacja uprawnień NTFS (149)
      • Zmiana właściciela pliku (149)
    • Zarządzanie szyfrowaniem w Windows 2000 (150)
      • Szyfrowanie plików z wiersza poleceń (150)
      • Odszyfrowanie plików z wiersza poleceń (150)
    • Zarządzanie współużytkowanymi elementami z wiersza poleceń (150)
      • Tworzenie listy współużytkowanych elementów (151)
      • Dodawanie współużytkowanych elementów (151)
      • Usuwanie współużytkowanych elementów (151)
      • Kopiowanie uprawnień udostępniania (151)
      • Tworzenie elementów współużytkowanych z uprawnieniami (152)
    • Wywoływanie zdarzeń systemowych (152)
      • Zamykanie i restartowanie komputera (152)
      • Wylogowanie użytkownika (153)

Rozdział 7. Zarządzanie zdalnym systemem (155)

  • Streszczenie (155)
    • Administracyjne elementy współużytkowane (155)
      • Przyłączanie do elementów współużytkowanych (156)
      • Wykonywanie zadań poprzez element współużytkowany (156)
      • Odłączanie mapowanych elementów współdzielonych (157)
    • Windows Management Instrumentation (157)
      • Co to jest WMI? (157)
      • Proces WMI (158)
      • Tworzenie skryptów WMI (158)
      • WMI SDK - warty każdej ceny (160)
  • Gotowe rozwiązania (161)
    • Zdalne zarządzanie z wiersza poleceń (161)
      • Instalacja Remote Console (161)
      • Instalacja Remote Command (161)
      • Wykonywanie poleceń w zdalnym systemie (161)
      • Tworzenie listy elementów współużytkowanych i uprawnień (162)
      • Tworzenie elementów współużytkowanych z uprawnieniami (162)
      • Tworzenie listy procesów (162)
      • Zamykanie procesów (162)
      • Tworzenie listy usług (163)
      • Zarządzanie usługami (163)
    • Zdalne zarządzanie poprzez WMI (164)
      • Tworzenie listy elementów współużytkowanych (164)
      • Tworzenie współużytkowanego elementu (165)
      • Usuwanie współużytkowanego elementu (166)
      • Tworzenie listy procesów (167)
      • Tworzenie procesu (167)
      • Zamykanie procesu (168)
      • Tworzenie listy usług (169)
      • Uruchamianie usług (169)
      • Zatrzymywanie usług (170)
      • Pauzowanie usług (171)
      • Wznawianie usług (171)
      • Usuwanie usługi (172)
      • Restartowanie systemu (173)
      • Zamykanie systemu (174)
      • Monitorowanie wykorzystania procesora (174)

Rozdział 8. Zarządzanie organizacją (177)

  • Streszczenie (177)
    • Zasady działania sieci Windows NT (177)
      • Konta użytkowników i grupy (177)
      • Relacje zaufania domeny (178)
    • Zasady działania sieci Windows 2000 (178)
      • Drzewa i lasy (178)
      • Obiekty (178)
      • Jednostki organizacyjne (179)
      • Katalog globalny (179)
      • ADSI (179)
  • Gotowe rozwiązania (182)
    • Zarządzanie kontami komputerów z wiersza poleceń (182)
      • Zarządzanie kontami komputerów za pomocą polecenia NET (182)
      • Zarządzanie kontami komputerów za pomocą narzędzia NETDOM (182)
    • Zarządzanie kontami użytkowników z wiersza poleceń (183)
      • Zarządzania kontami użytkowników za pomocą polecenia NET (183)
      • Zarządzanie kontami komputerów przy użyciu narzędzia ADDUSERS (184)
      • Zarządzanie kontami użytkowników za pomocą narzędzia CURSMGR (185)
    • Zarządzanie grupami z wiersza poleceń (186)
      • Zarządzanie grupami za pomocą polecenia NET (187)
      • Zarządzanie grupami za pomocą narzędzia ADDUSERS (187)
      • Zarządzanie grupami za pomocą narzędzia USRTOGRP (187)
    • Zarządzanie organizacją za pomocą ADSI (188)
      • Tworzenie listy elementów współużytkowanych (188)
      • Tworzenie współużytkowanego elementu (189)
      • Usuwanie współużytkowanego elementu (189)
      • Tworzenie konta komputera (190)
      • Usuwanie konta komputera (190)
      • Ustawianie hasła użytkownika w domenie (191)
      • Zmiana lokalnego hasła administratora (191)
      • Tworzenie konta użytkownika (192)
      • Usuwanie konta użytkownika (192)
      • Odblokowywanie konta użytkownika (193)
      • Wyłączanie konta użytkownika (193)
      • Tworzenie grup (194)
      • Usuwanie grup (194)
      • Dodawanie konta użytkownika do grupy (194)
      • Usuwanie konta użytkownika z grupy (195)
      • Zarządzanie Windows 2000 poprzez LDAP (195)

Rozdział 9. Zarządzanie sprzętem (199)

  • Streszczenie (199)
    • Narzędzia systemowe Windows (199)
      • Microsoft System Diagnostics (199)
      • Windows NT Diagnostics (200)
      • Microsoft System Information (200)
      • Menedżer urządzeń (201)
    • Microsoft Systems Management Server (201)
  • Gotowe rozwiązania (202)
    • Zbieranie informacji poprzez skrypty powłoki (202)
      • Zbieranie informacji za pomocą WINMSDP (202)
      • Zbieranie informacji za pomocą SRVINFO (203)
      • Zbieranie informacji z BIOS-u (203)
      • Zbieranie informacji o pamięci (204)
      • Zbieranie informacji o procesorze (205)
    • Zbieranie informacji za pomocą KiXtarta (206)
      • Zbieranie informacji o BIOS-ie (206)
      • Zbieranie informacji o napędach (207)
      • Zbieranie informacji o systemie operacyjnym (208)
      • Zbieranie informacji o drukarkach (209)
      • Zbieranie informacji o procesorze (210)
    • Zbieranie informacji za pomocą WMI (212)
      • Zbieranie informacji o baterii (212)
      • Zbieranie informacji o BIOS-ie (213)
      • Zbieranie informacji o napędzie CD-ROM (214)
      • Zbieranie informacji o dyskach (214)
      • Zbieranie informacji o pamięci (215)
      • Zbieranie informacji o modemie (216)
      • Zbieranie informacji o monitorze (216)
      • Zbieranie informacji o myszce (217)
      • Zbieranie informacji o karcie sieciowej (217)
      • Zbieranie informacji o systemie operacyjnym (218)
      • Zbieranie informacji o drukarce (218)
      • Zbieranie informacji o procesorze (219)
      • Zbieranie informacji o karcie dźwiękowej (219)
      • Zbieranie informacji o napędzie taśmowym (220)
      • Zbieranie informacji o karcie graficznej (220)

Rozdział 10. Zabezpieczenia (223)

  • Streszczenie (223)
    • Hakerzy i crackerzy (223)
    • Seria niesławnych kolorowych książek (224)
      • Pomarańczowa książeczka (Orange Book) (224)
      • Czerwona książeczka (Red Book) (224)
      • Błękitna książeczka (Light Blue Book) (224)
    • Zabezpieczenia C2 (224)
      • Korzystanie z C2CONFIG (225)
    • Protokoły uwierzytelniania Windows (225)
      • Protokół uwierzytelniania CHAP (225)
      • Uwierzytelnianie przez LAN Managera (226)
      • Kerberos v5 (226)
    • Narzędzie Security Configuration and Analysis Tool (226)
      • Wstępnie zdefiniowane szablony zabezpieczeń (227)
    • Ważne działania zabezpieczające (228)
  • Gotowe rozwiązania (228)
    • Ustawianie czasu oczekiwania przy starcie systemu (228)
      • Ustawianie czasu oczekiwania za pomocą KiXtarta (228)
      • Ustawianie czasu oczekiwania za pomocą WMI (229)
    • Usuwanie podsystemów POSIX i OS/2 (230)
    • Usuwanie administracyjnych elementów współużytkowanych (230)
    • Blokowanie narzędzi administracyjnych (231)
    • Korzystanie z narzędzia SYSKEY (232)
    • Wykonywanie poleceń w różnych kontekstach zabezpieczeń (233)
      • Instalacja narzędzia SU (233)
      • Uruchamianie narzędzia SU ze zmienną środowiska PASSWORD (234)
      • Uruchamianie narzędzia SU z tekstowym plikiem hasła (234)
      • Zastosowanie polecenia Windows 2000 RunAs (235)
    • Użycie narzędzia SECEDIT (235)
      • Analizowanie zabezpieczeń (235)
      • Ponowne zastosowanie zasad grup (236)
      • Stosowanie szablonu zabezpieczeń (236)
      • Naprawa zabezpieczeń przy aktualizacji z Windows NT do Windows 2000 (237)
      • Eksport ustawień zabezpieczeń (237)
    • Korzystanie z narzędzia PASSPROP (238)
    • Zastosowanie polecenia NET ACCOUNTS (238)
    • Zarządzanie zabezpieczeniami poprzez ADSI (239)
      • Ustawianie minimalnej długości hasła (239)
      • Ustawianie wieku hasła (240)
      • Ustawianie unikalnego hasła (240)
      • Ustawianie procedury blokowania konta (241)
      • Wyszukiwanie zablokowanych kont (241)
      • Zmiana nazwy konta administratora (242)
      • Wyszukiwanie nieużywanych kont (242)
    • Korzystanie z Microsoft Script Encoder (243)
    • Wcześniej przedstawione skrypty (244)

Rozdział 11. Dzienniki i alarmy (245)

  • Streszczenie (245)
    • Dziennik zdarzeń Windows NT i 2000 (245)
      • Typy dzienników (245)
      • Podgląd zdarzeń (246)
      • Wpisy dziennika zdarzeń (246)
      • Etykieta dziennika zdarzeń (247)
    • Zasady działania NetBIOS-u (247)
      • Tryby komunikacji NetBIOS-u (247)
    • Zrozumienie MAPI (248)
  • Gotowe rozwiązania (248)
    • Zastosowanie dzienników w skryptach powłoki (248)
      • Zapisywanie do dzienników tekstowych (248)
      • Zapisywanie do dzienników tekstowych zdarzeń wraz z datą i czasem ich wystąpienia (249)
      • Zastosowanie LOGEVENT przy zapisie do dziennika zdarzeń (250)
      • Zastosowanie Dumpel przy archiwizacji dziennika zdarzeń (250)
    • Zastosowanie dzienników zdarzeń w KiXtarcie (251)
      • Zapisywanie do dzienników tekstowych (251)
      • Zapisywanie zdarzenia do dziennika zdarzeń (252)
      • Archiwizacja dziennika zdarzeń (252)
      • Oczyszczanie dziennika zdarzeń (253)
    • Zastosowanie dzienników zdarzeń w Windows Script Hoście (254)
      • Zapisywanie do dzienników tekstowych (254)
      • Zapisywanie zdarzenia do dziennika zdarzeń (255)
    • Dostęp do dziennika zdarzeń poprzez WMI (256)
      • Archiwizacja dziennika zdarzeń w trybie binarnym (256)
      • Archiwizacja całego dziennika zdarzeń w trybie tekstowym (257)
      • Oczyszczanie dziennika zdarzeń (258)
    • Wysyłanie alarmów za pomocą skryptów powłoki (259)
      • Wysyłanie alarmów do pojedynczego użytkownika lub komputera (259)
      • Wysyłanie alarmów do wielu użytkowników lub komputerów (259)
      • Wysyłanie alarmów do wybranych użytkowników i komputerów (260)
    • Wysyłanie alarmów za pomocą KiXtarta (260)
      • Wysyłanie alarmów do pojedynczego użytkownika lub komputera (260)
      • Wysyłanie alarmów do wielu użytkowników lub komputerów (261)
    • Wysyłanie alarmów za pomocą Windows Script Hosta (261)
      • Wysyłanie alarmów do pojedynczego użytkownika lub komputera (261)
      • Wysyłanie alarmów do wielu użytkowników lub komputerów (262)
      • Wysyłanie e-maila za pomocą automatyzacji Outlook Express (263)
      • Wysyłanie e-maila z załącznikami za pomocą automatyzacji Outlook Express (263)
      • Wysyłanie e-maili i załączników do wielu użytkowników za pomocą automatyzacji Outlook Express (264)

Rozdział 12. Skrypty logowania (267)

  • Streszczenie (267)
    • Typowe zadania skryptów logowania (267)
      • Synchronizacja czasu lokalnego (267)
      • Zmienne środowiska (268)
      • Norton Antivirus (269)
      • McAfee VirusScan (269)
    • Proces logowania Windows NT (270)
    • Proces logowania Windows 2000 (270)
    • Replikacja w Windows NT i 2000 (271)
      • Windows NT (271)
      • Windows 2000 (271)
  • Gotowe rozwiązania (272)
    • Tworzenie skryptów logowania ze skryptami powłoki (272)
      • Ustawianie tytułu okna (272)
      • Zmiana koloru pierwszego planu i tła (272)
      • Synchronizacja lokalnego czasu systemowego (273)
      • Mapowanie wspólnych dysków (274)
      • Mapowanie dysków według grupy (274)
      • Mapowanie drukarek za pomocą Con2PRT (275)
      • Sprawdzanie zdalnego dostępu (276)
      • Wyświetlanie pozdrowień zależnych od pory dnia (276)
      • Aktualizacja plików McAfee Antivirus (277)
      • Aktualizacja plików Norton Antivirus (278)
    • Tworzenie skryptów logowania za pomocą KiXtarta (278)
      • Ustawianie środowiska (279)
      • Zmiana kolorów pierwszego planu i tła (279)
      • Synchronizacja lokalnego czasu systemowego (280)
      • Mapowanie wspólnych dysków (280)
      • Mapowanie dysków według grupy (281)
      • Mapowanie drukarek (282)
      • Sprawdzanie zdalnego dostępu (282)
      • Wyświetlanie pozdrowień zależnych od pory dnia (283)
      • Aktualizacja plików McAfee Antivirus (283)
      • Aktualizacja plików Norton Antivirus (284)
    • Tworzenie skryptów logowania za pomocą Windows Script Hosta (284)
      • Synchronizacja lokalnego czasu systemowego (285)
      • Mapowanie wspólnych dysków (285)
      • Mapowanie dysków według grupy (286)
      • Mapowanie drukarek (287)
      • Sprawdzanie zdalnego dostępu (288)
      • Wyświetlanie pozdrowień zależnych od pory dnia (288)
      • Aktualizacja plików McAfee Antivirus (289)
      • Aktualizacja plików Norton Antivirusa (290)
      • Użycie Microsoft Internet Explorer jako okna skryptu logowania (290)

Rozdział 13. Archiwizacja i terminarze (293)

  • Streszczenie (293)
    • Archiwizacja w systemach Windows NT i 2000 (293)
      • Ograniczenia narzędzia NTBackup dla Windows NT (294)
      • Narzędzie NTBackup dla Windows 2000 (294)
      • Postępowanie zalecane przy archiwizacji (295)
    • Dyskietki ratunkowe (295)
    • Terminarze zadań Windows NT i 2000 (296)
      • Ewolucja polecenia AT (296)
  • Gotowe rozwiązania (297)
    • Zarządzanie narzędziem NTBackup dla Windows NT (297)
      • Uruchamianie narzędzia NTBackup dla Windows NT poprzez skrypty powłoki (297)
    • Zarządzanie narzędziem NTBackup dla Windows 2000 (298)
      • Uruchamianie narzędzia NTBackup dla Windows 2000 poprzez skrypty powłoki (299)
      • Uruchamianie narzędzia NTBackup dla Windows 2000 poprzez KiXtarta (300)
      • Uruchamianie narzędzia NTBackup dla Windows 2000 poprzez Windows Script Hosta (301)
    • Kontrolowanie narzędzia Backup Exec poprzez wiersz poleceń (301)
    • Konsolidacja dzienników narzędzia BackUp Exec (302)
    • Kontrolowanie ARCserve 2000 poprzez wiersz poleceń (304)
    • Aktualizacja informacji na dyskietce ratunkowej (305)
    • Archiwizacja codziennych informacji ERD do centralnego katalogu (306)
    • Planowanie zadań za pomocą polecenia AT (307)
    • Tworzenie zadań za pomocą WMI (308)
    • Tworzenie listy zadań w Internet Explorerze za pomocą WMI (309)
    • Usuwanie zadań za pomocą WMI (311)

Rozdział 14. Skrypty multimediów (313)

  • Streszczenie (313)
    • Znienawidzony Asystent pakietu Office (313)
      • Model obiektu Asystenta pakietu Office (313)
    • Microsoft Agent (314)
      • Pliki pomocnicze Microsoft Agent (314)
      • Proces Microsoft Agent (315)
      • Tworzenie skryptów Microsoft Agent poprzez Windows Script Hosta (315)
  • Gotowe rozwiązania (316)
    • Odtwarzanie plików dźwiękowych za pomocą KiXtarta (316)
    • Tworzenie skryptów Microsoft Media Player (316)
      • Odtwarzanie mediów z wiersza poleceń (316)
      • Odtwarzanie mediów za pomocą Windows Script Hosta (317)
      • Odtwarzanie wielu plików za pomocą listy odtwarzania (317)
      • Wysuwanie płyty za pomocą Windows Script Hosta (318)
      • Wysuwanie wszystkich płyt za pomocą Windows Script Hosta (318)
    • Tworzenie skryptów RealPlayera G2 (319)
      • Odtwarzanie pliku dźwiękowego (319)
      • Odtwarzanie pliku dźwiękowego za pomocą elementów sterujących Windows Script Host (320)
      • Odtwarzanie wielu plików za pomocą listy odtwarzania (320)
    • Tworzenie skryptów Asystenta pakietu Office (321)
    • Tworzenie skryptów Microsoft Agent za pomocą Windows Script Hosta (322)
      • Tworzenie skryptów mowy (322)
      • Tworzenie skryptów wypowiadania pliku WAV (323)
      • Tworzenie skryptów śpiewania (324)
      • Tworzenie skryptów czytania (325)
      • Skrypty kontroli zdarzeń (326)

Dodatek A Podstawowe informacje (329)

Karta podpowiedzi książki (339)

Skorowidz (349)

Dodaj do koszyka Skrypty administracyjne Windows. Czarna Księga

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.