reklama - zainteresowany?

Windows 2000. Czarna księga administratora - Helion

Windows 2000. Czarna księga administratora
Autor: Stu Sjouwerman, Barry Shilmover, James Michael Stewart
Tytuł oryginału: Windows 2000 System Administrators Black Book
Tłumaczenie: Marcin Pancewicz
ISBN: 83-7197-412-4
stron: 712, Format: B5, okładka: miękka
Data wydania: 2001-04-20
Księgarnia: Helion

Cena książki: 99,00 zł

Dodaj do koszyka Windows 2000. Czarna księga administratora

Tagi: Windows 2000

Czarna księga administratora Windows 2000 zawiera informacje potrzebne w codziennej pracy podczas instalowania, zarządzania i ochrony sieci Windows 2000. Autorzy napisali książkę zawierającą gotowe rozwiązania. Książkę -- dogłębnie wyjaśniającą zadania administratora Windows 2000. Podręcznik ten zawiera wszystko co niezbędne, by sieć oparta na Windows 2000 działała płynnie i niezawodnie.

Ta książka pomoże Ci:

  • Zrozumieć różnice pomiędzy Windows 2000 a poprzednimi wersjami Windows.
  • Poznać Active Directory w Windows 2000.
  • Przejść z Windows NT do Windows 2000.
  • Instalować i konfigurować serwer Windows 2000.
  • Zarządzać systemami plików.
  • Konfigurować protokoły i usługi sieciowe Windows 2000.
  • Korzystać z nowych narzędzi administracyjnych, dostępnych w Windows 2000.
  • Zoptymalizować wydajność serwera Windows 2000.
  • Ochroniać system Windows 2000.
  • Wykorzystać IntelliMirror.
  • Automatyzować powtarzające się czynności administracyjne.
Dołączona do książki płytka CD-ROM zawiera narzędzia, które możesz w całości wykorzystać.

Niniejsza seria zapewnia natychmiastowe rozwiązania i dogłębną analizę zagadnień programistycznych i administracyjnych. Są zaprojektowane tak, by były pomocne w rozwiązywaniu problemów i stanowiły przewodniki w wykonywaniu konkretnych zadań, szczególnie tych, które w innych książkach nie zostały zbyt dobrze udokumentowane.

W książce znajdziesz:

  • informacje o elementach Windows 2000;
  • szczegółowe procedury zarządzania systemem Windows 2000;
  • ilustracje, tabele, uwagi oraz rady na temat konfiguracji Windows 2000.
Książka powstała z myślą o:
  • administratorach przechodzących do Windows 2000;
  • nowicjuszy w Windows 2000;
  • każdego, kto chce zdobyć doświadczenia z Windows 2000.

Dodaj do koszyka Windows 2000. Czarna księga administratora

 

Osoby które kupowały "Windows 2000. Czarna księga administratora", wybierały także:

  • Gray Hat C#. Język C# w kontroli i łamaniu zabezpieczeń
  • Windows od
  • Systemy operacyjne. Architektura, funkcjonowanie i projektowanie. Wydanie IX
  • Systemy operacyjne. Wydanie V
  • Ansible w praktyce. Automatyzacja konfiguracji i proste instalowanie systemów. Wydanie II

Dodaj do koszyka Windows 2000. Czarna księga administratora

Spis treści

Windows 2000. Czarna księga administratora -- spis treści

Podziękowania (13)

O Autorach (15)

Wprowadzenie (17)

  • Co zawiera ta książka (17)
  • Jak korzystać z tej książki (19)

Rozdział 1. Przegląd architektury Windows 2000 (21)

  • Dogłębne omówienie (21)
    • Rodzina produktów Windows 2000 (22)
    • Wymagania systemowe (24)
    • Architektura Windows 2000 (26)
    • Architektura pamięci (29)
    • Procesy i priorytety (29)
  • Natychmiastowe rozwiązania (32)
    • Zmiana rozmiaru pliku stronicowania (32)
    • Przenoszenie pliku stronicowania na inny dysk (34)
    • Usuwanie składników Windows (35)
    • Użycie menedżera zadań do przeglądania stanu aplikacji i szczegółów procesu (37)
    • Uruchamianie aplikacji z priorytetem innym niż normalny (39)
    • Zmiana priorytetu działającego procesu (40)
    • Zmiana wydajności systemu (41)
    • Dostosowywanie działania menu Start (41)

Rozdział 2. Porównanie Windows 2000 z Windows NT (47)

  • Dogłębne omówienie (47)
    • Plug and Play (48)
    • Poprawa systemu zabezpieczeń (49)
    • Zmiany w obsłudze sieci (50)
    • Nowe usługi (51)
    • Porównanie Windows NT Workstation z Windows 2000 Professional (52)
    • Porównanie Windows NT Server z Windows 2000 Server (54)
  • Natychmiastowe rozwiązania (55)
    • Demonstracja Plug and Play w Windows 2000 (55)
    • Instalowanie urządzenia Plug and Play (58)
    • Zmiana właściwości wyświetlania bez ponownego uruchamiania komputera (59)
    • Konfigurowanie opcji zasilania (60)
    • Przeglądanie opcji dla IPSec (61)
    • Przeglądanie zasad zabezpieczeń lokalnych (62)
    • Szyfrowanie pliku lub foldera (63)
    • Odszyfrowywanie pliku lub foldera (65)
    • Udostępnianie połączenia internetowego (66)
    • Korzystanie z zaawansowanych narzędzi wyszukiwania (67)

Rozdział 3. Active Directory (69)

  • Dogłębne omówienie (70)
    • Przegląd (70)
    • Koncepcje (72)
    • Planowanie (79)
  • Natychmiastowe rozwiązania (80)
    • Instalowanie aktywnej kartoteki w nowej domenie (81)
    • Instalowanie aktywnej kartoteki w istniejącej domenie (83)
    • Usuwanie aktywnej kartoteki (84)
    • Instalowanie programu do modyfikowania schematu aktywnej kartoteki (86)
    • Identyfikowanie zarządcy schematu (86)
    • Zmiana zarządcy schematu (87)
    • Tworzenie użytkownika w aktywnej kartotece (87)
    • Praca z użytkownikami (89)
    • Praca z połączeniami (98)
    • Dodawanie komputera do aktywnej kartoteki (99)
    • Modyfikowanie właściwości komputera (100)
    • Praca z kontami komputerów (101)
    • Praca z drukarkami (105)
    • Praca z udostępnianymi folderami (106)
    • Praca z grupami użytkowników (107)
    • Praca z jednostkami organizacyjnymi (110)
    • Tworzenie obiektu serwera (112)
    • Usuwanie obiektu serwera z lokalizacji (113)
    • Włączanie globalnego katalogu (113)
    • Wyłączanie globalnego katalogu (114)
    • Przenoszenie sterownika domeny pomiędzy lokalizacjami (114)
    • Łączenie się z lasem (114)
    • Łączenie się ze sterownikiem domeny (115)
    • Praca ze związkami zaufania (115)
    • Dodawanie sufiksów głównej nazwy użytkownika (117)
    • Zmiana trybu domeny (117)
    • Praca ze schematami (118)
    • Praca z klasami (120)
    • Praca z atrybutami (121)
    • Praca z lokalizacjami (122)
    • Praca z podsieciami (123)

Rozdział 4. Migracja z Windows NT 4.0 do Windows 2000 (125)

  • Dogłębne omówienie (125)
    • Rozpoznawanie i analizowanie sieci oraz porządkowanie danych (126)
    • Modelowanie i projektowanie aktywnej kartoteki (128)
    • Równoległe korzystanie z Windows NT i Windows 2000 (129)
    • Testuj, testuj i jeszcze raz testuj (132)
    • Kontynuuj optymalizowanie (132)
  • Natychmiastowe rozwiązania (133)
    • Synchronizowanie domeny Windows NT (133)
    • Synchronizowanie pojedynczego zapasowego sterownika domeny Windows NT (133)
    • Aktualizowanie (133)
    • Przełączanie do trybu macierzystego (144)

Rozdział 5. Instalowanie Windows 2000 (145)

  • Dogłębne omówienie (146)
    • Ręczne instalowanie (148)
    • Instalowanie automatyczne (149)
  • Natychmiastowe rozwiązania (151)
    • Tworzenie dyskietek instalacyjnych Windows 2000 (151)
    • Instalowanie Windows 2000 z dyskietek startowych (152)
    • Instalowanie Windows 2000 z linii poleceń DOS-a z wykorzystaniem płytki CD-ROM (155)
    • Instalowanie Windows 2000 z Windows 3.x z użyciem płytki CD-ROM (157)
    • Instalowanie Windows 2000 z Windows 9x, NT lub 2000 z użyciem płytki CD-ROM (160)
    • Instalowanie Windows 2000 z uruchamialnej płytki CD-ROM (162)
    • Instalowanie Windows 2000 z twardego dysku (164)
    • Tworzenie foldera dystrybucyjnego w lokalnym komputerze (167)
    • Udostępnianie foldera dystrybucji (168)
    • Tworzenie foldera dystrybucyjnego w zdalnym komputerze (168)
    • Instalowanie Windows 2000 z foldera udostępnionego w sieci (168)
    • Instalowanie z kilku folderów sieciowych (171)
    • Instalowanie kreatora Setup Manager Wizard (173)
    • Tworzenie pliku odpowiedzi (173)
    • Instalowanie Windows 2000 z wykorzystaniem pliku odpowiedzi (176)
    • Tworzenie pliku UDF (177)
    • Instalowanie Windows 2000 z wykorzystaniem pliku UDF (178)
    • Instalowanie Windows 2000 z użyciem parametru /Syspart (179)
    • Ręczne uruchamianie aplikacji SysPrep (179)
    • Automatyczne uruchamianie programu SysPrep po zainstalowaniu systemu (179)
    • Instalowanie usług zdalnej instalacji (180)
    • Włączanie zdalnej instalacji (181)
    • Wyłączanie zdalnej instalacji (182)
    • Przeglądanie klientów usługi RIS (182)
    • Sprawdzanie działania serwera (182)
    • Tworzenie nowego obrazu systemu operacyjnego (183)
    • Modyfikowanie istniejącego obrazu systemu operacyjnego (184)
    • Usuwanie obrazu systemu operacyjnego (184)
    • Korzystanie z zdalnej instalacji (riprep.exe) (184)
    • Przygotowywanie klienta do zdalnej instalacji (185)
    • Tworzenie dyskietki startowej w celu dokończenia zdalnej instalacji (185)
    • Dokańczanie zdalnej instalacji systemu operacyjnego (186)

Rozdział 6. Konfigurowanie Windows 2000 (187)

  • Dogłębne omówienie (188)
    • Dostęp do zasobów (188)
    • Faksowanie (193)
    • Usuwanie i odzyskiwanie plików (194)
    • Używanie plików trybu offline (195)
    • Przenoszenie i kopiowanie obiektów (195)
    • Litery dysków i punkty montowania (196)
    • Porządkowanie dysku (197)
    • Check Disk (198)
    • Defragmentowanie (198)
    • Limity miejsca na dysku (199)
    • Menedżer zadań (200)
    • Zarządzanie pamięcią wirtualną (206)
    • Profile użytkowników (207)
  • Natychmiastowe rozwiązania (211)
    • Wyłączanie i włączanie automatycznego uruchamiania płytek CD-ROM (211)
    • Określanie uprawnień dla pliku (212)
    • Konfigurowanie zaawansowanych uprawnień (212)
    • Konfigurowanie inspekcji (213)
    • Zarządzanie właścicielami obiektu (214)
    • Włączanie możliwości odbierania faksów (214)
    • Konfigurowanie kosza (215)
    • Przywracanie pliku z kosza (215)
    • Zaznaczanie plików do buforowania offline (216)
    • Konfigurowanie buforowania w trybie offline (216)
    • Kompresowanie pliku lub foldera w celu zaoszczędzenia miejsca na dysku (217)
    • Dekompresowanie pliku lub foldera (217)
    • Szyfrowanie pliku lub foldera (218)
    • Odszyfrowanie pliku lub foldera (218)
    • Tworzenie punktu montowania (219)
    • Oczyszczanie dysku (219)
    • Sprawdzanie błędów na dysku (220)
    • Defragmentowanie dysku (220)
    • Konfigurowanie limitu przydziału miejsca na dysku (221)

Rozdział 7. Systemy plików Windows 2000 (223)

  • Dogłębne omówienie (223)
    • Systemy plików (223)
    • Wybór i implementowanie systemów plików w Windows 2000 (226)
    • Zarządzanie systemem plików (227)
  • Natychmiastowe rozwiązania (229)
    • Konwertowanie partycji (229)
    • Korzystanie z kompresji (231)
    • Zarządzanie plikami i folderami (234)
    • Limity przydziału miejsca na dysku (239)
    • Szyfrowanie plików i folderów (240)
    • Zarządzanie dyskiem (242)

Rozdział 8. Sieć w Windows 2000 (245)

  • Dogłębne omówienie (246)
    • Protokoły (246)
    • A jednak TCP/IP (247)
    • Integracja z NetWare (251)
    • Integracja z sieciami Apple (251)
  • Natychmiastowe rozwiązania (252)
    • Instalowanie TCP/IP (252)
    • Konfigurowanie TCP/IP (252)
    • Instalowanie usług Simple TCP/IP (258)
    • Usuwanie TCP/IP (258)
    • Serwery DNS (259)
    • Zarządzanie serwerem DNS (262)
    • Strefy DNS (264)
    • Ustawianie właściwości przedawniania i oczyszczania dla serwera DNS (272)
    • Ustawianie właściwości przedawniania i oczyszczania dla strefy (273)
    • Oczyszczanie starych rekordów zasobów (273)
    • Serwery DHCP (273)
    • Zarządzanie serwerami DHCP (276)
    • Zakresy DHCP (277)
    • Superzakresy DHCP (279)
    • Zakresy multiemisji DHCP (281)
    • Konfigurowanie opcji DHCP (282)
    • Dzierżawy (284)
    • Konfigurowanie zastrzeżeń DHCP (285)
    • Monitorowanie DHCP (286)
    • Serwery WINS (287)
    • Przeglądanie informacji WINS (292)
    • Przygotowanie i zarządzanie replikacją WINS (294)
    • IIS (Internet Information Services) (297)
    • Usługi FTP (302)
    • Routing (305)
    • Protokoły routingu (306)
    • Testowanie TCP/IP (309)
    • NetBEUI (311)
    • NWLink (312)
    • Łączenie z serwerem Novell NetWare (313)
    • Instalowanie usług dla Macintosha (315)

Rozdział 9. Proces uruchamiania Windows 2000 (317)

  • Dogłębne omówienie (317)
    • Ważniejsze pliki startowe Windows 2000 (317)
    • Uruchamianie Windows 2000 - krok po kroku (318)
  • Natychmiastowe rozwiązania (323)
    • Korzystanie z menu startowego Windows 2000 (323)
    • Modyfikowanie menu startowego Windows 2000 (323)
    • Profile sprzętowe (327)
    • Urządzenia systemowe (330)
    • Modyfikowanie usług systemowych dla profili sprzętowych (331)
    • Zarządzanie usługami (332)
    • Tworzenie minimalnego dysku uruchomieniowego (337)
    • Ręczne zamykanie Windows 2000 (338)
    • Ręczne ponowne uruchamianie Windows 2000 (338)

Rozdział 10. Narzędzia administracyjne w Windows 2000 (343)

  • Dogłębne omówienie (344)
    • Microsoft Management Console (344)
    • Narzędzia panelu sterowania (356)
  • Natychmiastowe rozwiązania (367)
    • Tworzenie własnej konsoli MMC (367)
    • Przeglądanie informacji o systemie (368)
    • Przeglądanie i zarządzanie lokalnymi udziałami (369)
    • Korzystanie z aplikacji Event Viewer (370)
    • Zarządzanie licencjami (371)
    • Zarządzanie usługami (372)
    • Włączanie opcji ułatwień dostępu (373)
    • Rozwiązywanie problemów z urządzeniem (374)
    • Dodawanie nowego sprzętu (375)
    • Całkowite usuwanie urządzenia (376)
    • Tymczasowe usuwanie lub odłączanie urządzenia (376)
    • Instalowanie nowych aplikacji (377)
    • Usuwanie zainstalowanej aplikacji (377)
    • Zmiana zainstalowanych składników Windows (378)
    • Zmiana ustawień ekranu i pulpitu (378)
    • Konfigurowanie ustawień regionalnych (379)
    • Planowanie zadania (380)
    • Konfigurowanie schematu dźwięków (381)
    • Ustawianie opcji podpisywania sterowników (382)
    • Tworzenie profili sprzętowych (383)

Rozdział 11. Rejestr Windows 2000: struktura, edytowanie i ważniejsze klucze (385)

  • Dogłębne omówienie (385)
    • Manipulowanie Rejestrem Windows 2000 (386)
    • Popularne narzędzia do obsługi Rejestru (391)
  • Natychmiastowe rozwiązania (393)
    • Praca z kluczami i wartościami w Rejestrze (393)
    • Tworzenie kopii zapasowej Rejestru (407)
    • Odtwarzanie Rejestru z kopii zapasowej (408)
    • Wyszukiwanie informacji w Rejestrze (409)
    • Modyfikowanie Rejestru (410)

Rozdział 12. Przywracanie systemu i odporność na błędy (443)

  • Dogłębne omówienie (443)
    • Dyski podstawowe i dyski dynamiczne (443)
    • Zwiększanie odporności na błędy (444)
    • RAID: oprogramowanie kontra sprzęt (445)
    • Techniki naprawiania i odzyskiwania Windows 2000 (445)
  • Natychmiastowe rozwiązania (447)
    • Zarządzanie dyskami (447)
    • Zarządzanie partycjami (449)
    • Zarządzanie woluminami (452)
    • Importowanie dysków z innego systemu (458)
    • Zarządzanie kopią zapasową (458)
    • Klastry (461)

Rozdział 13. IntelliMirror (469)

  • Dogłębne omówienie (469)
    • Przegląd IntelliMirror (469)
    • Remote Installation Services (475)
    • Scenariusze IntelliMirror (478)
    • Redukcja kosztów (479)
    • Ulepszenia wynikające z zastosowania serwera SMS (480)
  • Natychmiastowe rozwiązania (481)
    • Instalowanie usług RIS (481)
    • Konfigurowanie RIS (484)
    • Użycie RIPrep do tworzenia własnego obrazu instalacyjnego (486)
    • Konfigurowanie przekierowywania folderów (487)
    • Definiowanie sieciowego foldera macierzystego (488)
    • Tworzenie rozgłaszanego profilu użytkownika (489)
    • Dodawanie pakietu oprogramowania do założeń grupowych (489)

Rozdział 14. Skrypty i automatyzacja (493)

  • Dogłębne omówienie (493)
    • WScript (494)
    • CScript (495)
    • AT oraz WinAT (498)
    • Harmonogram zadań (499)
  • Natychmiastowe rozwiązania (499)
    • Praca ze skryptami (499)
    • Praca z usługą harmonogramu zadań (503)
    • Użycie polecenia AT (504)
    • Użycie programu WinAT (505)
    • Korzystanie z harmonogramu zadań w Windows 2000 (507)

Rozdział 15. Dostrajanie i optymalizacja (509)

  • Dogłębne omówienie (509)
    • Określanie i wykorzystywanie linii odniesienia (509)
    • Narzędzia w pakiecie Resource Kit (510)
    • Network Monitor (510)
  • Natychmiastowe rozwiązania (514)
    • Network Monitor (514)
    • Aplikacja Performance (518)
    • Podgląd zdarzeń (529)

Rozdział 16. Zarządzanie aplikacjami (535)

  • Dogłębne omówienie (535)
    • Podsystemy środowiskowe (536)
    • Priorytety wykonywania (546)
    • Rozwiązywanie problemów z aplikacjami (547)
    • Instalowanie oprogramowania (549)
  • Natychmiastowe rozwiązania (551)
    • Kończenie działania aktywnej aplikacji (551)
    • Zmiana kontekstu zabezpieczeń aplikacji (552)
    • Przeglądanie aplikacji Win16 uruchomionych w tej samej maszynie wirtualnej WOW (552)
    • Kończenie działania aktywnego procesu WOW (553)
    • Uruchamianie aplikacji Win16 w osobnych przestrzeniach adresowych (554)
    • Przeglądanie (Win16 ) uruchomionych w osobnych maszynach wirtualnych WOW (554)
    • Tworzenie własnych plików startowych maszyny wirtualnej DOS-a (555)
    • Dostosowywanie konfiguracji pamięci maszyny wirtualnej DOS-a (556)
    • Zmiana priorytetu aktywnego procesu (557)
    • Zmiana priorytetu aktywnego procesu trybu jądra (558)
    • Uruchamianie aplikacji z priorytetem innym niż normalny (558)
    • Instalowanie oprogramowania za pomocą aplikacji Add/Remove Programs (559)
    • Odinstalowywanie aplikacji (560)

Rozdział 17. Konfigurowanie usług wydruku (561)

  • Dogłębne omówienie (562)
    • Drukarki i sieci (563)
    • Usuwanie problemów związanych z drukarką (565)
  • Natychmiastowe rozwiązania (565)
    • Tworzenie drukarki logicznej podłączonej do portu równoległego (565)
    • Tworzenie drukarki logicznej podłączonej do portu szeregowego (567)
    • Tworzenie drukarki logicznej udostępnionej na serwerze (567)
    • Tworzenie drukarki logicznej podłączonej do portu TCP/IP (568)
    • Tworzenie drukarki logicznej podłączonej do sieci (568)
    • Umieszczenie drukarki logicznej w aktywnej kartotece (569)
    • Wstrzymywanie drukarki (569)
    • Wybieranie domyślnej drukarki (570)
    • Udostępnianie drukarki (570)
    • Przygotowanie drukarki do pracy w trybie offline (570)
    • Ustawianie zabezpieczeń drukarki logicznej (570)
    • Kontrola drukarek logicznych (571)
    • Usuwanie drukarki logicznej (571)
    • Wznawianie zablokowanego zadania wydruku (572)
    • Wstrzymywanie zadania wydruku (572)
    • Usuwanie zadania wydruku (572)
    • Usuwanie wszystkich zadań wydruku (572)
    • Przejmowanie drukarki logicznej na własność (573)
    • Tworzenie puli drukarek (573)
    • Konfigurowanie kilku drukarek logicznych dla pojedynczego urządzenia (574)
    • Określanie dostępności (574)
    • Konfigurowanie priorytetu drukarki logicznej (575)
    • Korzystanie ze stron rozdzielających (575)
    • Instalowanie kilku sterowników zależnych od systemu operacyjnego (576)
    • Aktualizowanie sterownika drukarki (577)
    • Drukowanie w linii poleceń (577)
    • Zarządzanie drukarkami (577)
    • Zatrzymywanie usługi bufora wydruku (579)
    • Uruchamianie usługi bufora wydruku (579)
    • Ustawianie preferencji wydruku (580)
    • Monitorowanie wydajności kolejki wydruku (581)
    • Śledzenie wykorzystania drukarki (582)
    • Utrzymywanie kopii zadań wydruku (582)
    • Zmiana położenia foldera bufora wydruku (582)
    • Włączanie powiadamiania o zakończeniu wydruku (583)
    • Wyłączanie powiadamiania o zakończeniu wydruku (583)
    • Przeglądanie plików sterowników drukarki (583)
    • Ustawianie priorytetu drukarki logicznej (584)

Rozdział 18. Bezpieczeństwo (585)

  • Dogłębne omówienie (585)
    • Kerberos wersja 5 (586)
    • Łaty i pakiety serwisowe (587)
    • Kontrola zabezpieczeń (588)
    • Zasady zabezpieczeń w organizacji (590)
    • Szyfrowany system plików (EFS) (602)
  • Natychmiastowe rozwiązania (602)
    • Kontrolowanie obiektów (602)
    • Udzielanie uprawnienia logowania do sterownika domeny (606)
    • Korzystanie z zasad kontroli (606)
    • Szyfrowanie (608)
    • Szablony zabezpieczeń (613)
    • Pakiety serwisowe (615)

Rozdział 19. Zdalny dostęp w Windows 2000 (617)

  • Dogłębne omówienie (617)
    • Zdalna kontrola a zdalny dostęp (618)
    • Usługi terminalowe (618)
    • Zdalny dostęp (626)
    • Opcje telefonu i modemu (634)
  • Natychmiastowe rozwiązania (634)
    • Instalowanie usług terminalowych (634)
    • Tworzenie sieciowego miejsca dystrybucji usług terminalowych (637)
    • Tworzenie zestawu dyskietek instalacyjnych klienta usług terminalowych (637)
    • Instalowanie oprogramowania klienta usług terminalowych (638)
    • Łączenie się z serwerem usług terminalowych z komputera klienta (638)
    • Tworzenie obiektu połączenia Dial-Up To Private Network (639)
    • Tworzenie obiektu połączenia Dial-Up To The Internet (640)
    • Tworzenie obiektu połączenia Connect To A Private Network Through The Internet (641)
    • Tworzenie obiektu połączenia Accept Incoming Connections (642)
    • Tworzenie obiektu połączenia Connect Directly To Another Computer (642)
    Rozdział 20. Rozwiązywanie problemów z Windows 2000 (645)
  • Dogłębne omówienie (645)
    • Wprowadzenie do rozwiązywania problemów (645)
    • Event Viewer (647)
    • Rozwiązywanie problemów (648)
    • Uruchamianie (649)
    • Narzędzia Rejestru w Windows 2000 Resource Kit (657)
    • Konsola odzyskiwania (658)
    • Dokumentacja rozwiązywania problemów (659)
  • Natychmiastowe rozwiązania (659)
    • Tworzenie czterech instalacyjnych dyskietek startowych (659)
    • Tworzenie awaryjnego dysku naprawczego (660)
    • Naprawianie plików startowych (661)
    • Przeszukiwanie Rejestru za pomocą programu REGEDIT (661)
    • Zapisywanie klucza Rejestru (662)
    • Odtwarzanie klucza Rejestru (662)
    • Przeglądanie zabezpieczeń kluczy Rejestru (663)
    • Korzystanie z podglądu zdarzeń (663)
    • Uruchamianie Windows 2000 w trybie awaryjnym (663)
    • Uruchamianie Windows 2000 z ostatnią znaną dobrą konfiguracją (664)
    • Instalowanie konsoli odzyskiwania (664)

Dodatki (667)

Dodatek A Zasoby Windows 2000 (669)

Dodatek B Zawartość płytki CD-ROM (673)

  • Certyfikowane aplikacje Windows 2000 (673)
  • Jakie są korzyści z używania certyfikowanych aplikacji Windows 2000? (674)
  • Co znajdziesz na płytce CD-ROM? (675)
    • Profile Maker V4.0 frimy AutoProf.com (675)
    • Diskeeper 5.0 Server firmy Executive Software (675)
    • Undelete Server V2.0 firmy Executive Software (676)
    • UltraAdmin V2.0 firmy Sunbelt Software (676)
    • UltraBac V5.5 firmy Sunbelt Software (676)
    • DirectoryAnalyzer V1.04 firmy Sunbelt Software (676)
    • Sys*Admiral V 2.3 firmy TIDAL Software (676)
    • PC-cillin 2000 firmy Trend Micro (677)
    • Backup Exec 8.0 (SL) firmy VERITAS Software (677)

Słownik (679)

Skorowidz (691)

Dodaj do koszyka Windows 2000. Czarna księga administratora

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2026 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.