Windows 7 PL. Księga eksperta - Helion
Tytuł oryginału: Microsoft Windows 7 Unleashed
Tłumaczenie: Piotr Pilch, Julia Szajkowska, Tomasz Walczak
ISBN: 978-83-246-2581-9
stron: 920, Format: 172x245, okładka: twarda
Data wydania: 2009-11-12
Księgarnia: Helion
Cena książki: 129,00 zł
Poznaj od podszewki system Windows 7 i wykorzystuj wszystkie jego funkcje
- Jak skonfigurować niezawodne sieci z Windows 7?
- Jak zautomatyzować zadania systemu?
- Jak zapewnić bezpieczny dostęp zdalny i połączenia wirtualnej sieci prywatnej?
Doskonała znajomość Windows 7 PL pozwoli Ci optymalnie wykorzystać ten system. Masz przed sobą podręcznik napisany przez najwyższej klasy eksperta w tej dziedzinie, Paula McFedriesa, który prezentuje najbardziej skuteczne metody radzenia sobie ze wszystkimi problemami i zadaniami, począwszy od sieci i administrowania, a skończywszy na zabezpieczeniach i skryptach. Książka oferuje informatykom, a także wszystkim zaawansowanym i prawdziwym miłośnikom komputerów bogactwo potrzebnych im opisów ulepszeń, modyfikacji, technik i analiz związanych z systemem Windows 7.
Książka "Windows 7 PL. Księga eksperta" zawiera mnóstwo fachowych porad, sztuczek i metod diagnozowania systemu. W kolejnych rozdziałach omawiane są nowe metody dostrajania wydajności Windows 7, określania sposobu jego działania za pomocą zasad grupy czy modyfikowania rejestru. Korzystając z tego podręcznika, dowiesz się, jak zabezpieczyć system za pomocą usługi Windows Defender, oraz jak utworzyć sieć i zastosować komputer z Windows 7 w roli serwera. Poznasz także metody wykorzystywania najnowocześniejszych technik skryptowych, opartych na środowiskach Windows Scripting Host i Windows PowerShell.
- Wydajność i konserwacja systemu Windows
- Praktyczne metody przyspieszania ładowania systemu
- Edytor zasad grupy i edytor rejestru
- Konsola MMC i wiersz poleceń
- Zabezpieczenia systemu
- Funkcja automatycznego blokowania i blokowanie BitLocker
- Funkcja InPrivate
- Technologie sieciowe Windows 7
- Programowanie z zastosowaniem Windows Scripting Host i Windows PowerShell
Ekspercka wiedza sprawi, że Windows 7 będzie Ci posłuszny!
Osoby które kupowały "Windows 7 PL. Księga eksperta", wybierały także:
- Gray Hat C#. Język C# w kontroli i łamaniu zabezpieczeń 57,74 zł, (17,90 zł -69%)
- Windows od 179,00 zł, (89,50 zł -50%)
- Systemy operacyjne. Architektura, funkcjonowanie i projektowanie. Wydanie IX 129,00 zł, (64,50 zł -50%)
- Klastry pracy awaryjnej w środowisku Windows. Instalacja, konfiguracja i zarządzanie 47,00 zł, (23,50 zł -50%)
- Po prostu Windows 7 58,98 zł, (29,49 zł -50%)
Spis treści
Windows 7 PL. Księga eksperta -- spis treści
O autorze (21)
Wprowadzenie (23)
Część I: Dostosowywanie systemu Windows 7 (29)
Rozdział 1. Dostosowywanie programu Eksplorator Windows (31)
- Przywracanie menu w ich właściwe miejsce (32)
- Zmiana widoku (33)
- Wyświetlanie dodatkowych właściwości (34)
- Wyświetlanie rozszerzeń plików (36)
- Rezygnowanie z potwierdzania operacji usuwania (38)
- Uruchamianie Eksploratora Windows w trybie pełnoekranowym (41)
- Omówienie opcji widoku (41)
- Przenoszenie katalogów użytkownika (45)
- Przejmowanie prawa właściciela plików użytkownika (46)
- Wykonywanie niestandardowych operacji wyszukiwania (48)
- Zastosowanie funkcji Advanced Query Syntax do wyszukiwania właściwości (49)
- Zastosowanie zapytań w języku naturalnym (51)
Rozdział 2. Dostosowywanie programu Internet Explorer (55)
- Wyświetlanie opcji internetowych (57)
- Kontrolowanie buforu stron WWW (57)
- Konfigurowanie historii stron WWW (59)
- Dodawanie wyszukiwarek do programu Internet Explorer (60)
- Użycie dowolnej wyszukiwarki z poziomu paska adresu (61)
- Zwiększanie efektywności kart (65)
- Wczytywanie wielu stron głównych podczas uruchamiania przeglądarki (66)
- Zaawansowane opcje programu Internet Explorer (68)
Rozdział 3. Dostosowywanie systemu plików (77)
- Typy plików (78)
- Typy plików i ich rozszerzenia (79)
- Typy plików i rejestr (80)
- Praca z istniejącymi typami plików (82)
- Określanie domyślnej akcji (82)
- Tworzenie dla typu pliku nowej akcji (83)
- Przykład. Otwieranie okna interpretera poleceń dla bieżącego katalogu (85)
- Ukrywanie rozszerzenia typu pliku (86)
- Powiązanie rozszerzenia z inną aplikacją (87)
- Kojarzenie aplikacji z wieloma typami plików (89)
- Tworzenie nowego typu pliku (90)
- Powiązanie dwóch lub większej liczby rozszerzeń z pojedynczym typem pliku (91)
- Dostosowywanie nowego menu (91)
- Dodawanie typów plików do menu Nowy (92)
- Usuwanie typów plików z menu Nowy (93)
- Dostosowywanie okna dialogowego Otwieranie za pomocą systemu Windows 7 (93)
- Otwieranie dokumentu przy użyciu nieskojarzonej aplikacji (94)
- Opis działania polecenia Otwórz za pomocą (95)
- Usuwanie dla typu pliku aplikacji z menu Otwórz za pomocą (96)
- Usuwanie programu z listy polecenia Otwórz za pomocą (96)
- Dodawanie programu do listy polecenia Otwórz za pomocą (97)
- Wyłączanie polecenia Otwórz za pomocą (97)
Rozdział 4. Dostosowywanie procesów uruchamiania i zamykania (99)
- Dostosowywanie uruchamiania za pomocą danych konfiguracyjnych rozruchu (100)
- Użycie okna dialogowego Uruchamianie i odzyskiwanie do modyfikacji magazynu BCD (102)
- Zastosowanie narzędzia Konfiguracja systemu do modyfikacji magazynu BCD (103)
- Wykorzystanie narzędzia BCDEDIT do dostosowywania opcji uruchomieniowych (107)
- Dostosowywanie uruchamiania przy użyciu menu opcji zaawansowanych (111)
- Przydatne strategie logowania w systemie Windows 7 (114)
- Logowanie w domenie (114)
- Włączanie konta Administrator (115)
- Konfigurowanie automatycznego logowania (117)
- Uniemożliwianie wyłączenia automatycznego logowania (119)
- Konfigurowanie operacji ponownego uruchamiania i zamykania wymagających jednego kliknięcia (119)
- Tworzenie skrótu polecenia restartowania systemu (122)
- Tworzenie skrótu polecenia zamykającego system (123)
- Wyłączanie z dowolnego miejsca komputera z systemem Windows 7 (123)
- Dostosowywanie przycisku zasilania obecnego w menu Start (125)
- Dostosowywanie przycisków zasilania i uśpienia w komputerze przenośnym (126)
Rozdział 5. Dostosowywanie menu Start i paska zadań (129)
- Dostosowywanie menu Start w celu łatwiejszego uruchamiania programów i otwierania dokumentów (131)
- Umieszczanie ulubionych programów w menu Start (131)
- Przypinanie na stałe ulubionego programu do menu Start (133)
- Czyszczenie zawartości listy niedawno używanych programów (135)
- Określanie domyślnych programów i dostępu do nich (136)
- Udoskonalanie menu Start przez zamianę odnośników na menu (137)
- Dodawanie, przenoszenie i usuwanie innych ikon menu Start (139)
- Dostosowywanie paska zadań w celu łatwiejszego uruchamiania programów i otwierania dokumentów (140)
- Zwiększanie wydajności za pomocą opcji paska zadań (140)
- Przypinanie ulubionego programu do paska zadań (143)
- Przypinanie lokalizacji docelowej do listy szybkiego dostępu (144)
- Użycie klawisza z logo systemu Windows do uruchamiania programów paska zadań (145)
- Kontrolowanie obszaru powiadomień (146)
- Wyświetlanie wielu zegarów dla różnych stref czasowych (149)
- Wyświetlanie wbudowanych pasków narzędzi paska zadań (151)
- Ustawianie wybranych opcji pasków narzędzi paska zadań (152)
- Tworzenie nowych pasków narzędzi paska zadań (152)
- Modyfikowanie menu Start i paska zadań za pomocą zasad grupy (152)
Część II: Wydajność i konserwacja systemu Windows 7 (155)
Rozdział 6. Dostrajanie wydajności systemu Windows 7 (157)
- Monitorowanie wydajności (158)
- Sprawdzanie klasyfikacji wydajności komputera (159)
- Monitorowanie wydajności za pomocą narzędzia Menedżer zadań (161)
- Zastosowanie narzędzia Monitor zasobów (165)
- Zastosowanie narzędzia Monitor wydajności (167)
- Optymalizowanie procesu uruchamiania (169)
- Ograniczanie lub eliminowanie testów wykonywanych przez BIOS (170)
- Zmniejszanie czasu oczekiwania dla menu opcji wyboru systemu operacyjnego (170)
- Rezygnowanie z ekranu powitalnego podczas uruchamiania systemu (171)
- Aktualizowanie sterowników urządzeń (171)
- Zastosowanie automatycznego logowania (171)
- Konfigurowanie wstępnego pobierania (172)
- Optymalizowanie aplikacji (172)
- Instalowanie dodatkowej pamięci (173)
- Instalowanie aplikacji na najszybszym dysku twardym (173)
- Optymalizowanie uruchamiania aplikacji (173)
- Uzyskiwanie najnowszych sterowników urządzeń (173)
- Optymalizowanie systemu Windows 7 pod kątem programów (174)
- Ustawianie priorytetu programu w oknie narzędzia Menedżer zadań (175)
- Optymalizowanie dysku twardego (176)
- Sprawdzanie parametrów wydajnościowych dysku twardego (176)
- Konserwacja dysku twardego (177)
- Wyłączanie kompresji i szyfrowania (177)
- Wyłączanie indeksowania zawartości (178)
- Uaktywnianie buforowania operacji zapisu (178)
- Konwertowanie partycji FAT16 i FAT32 na partycje NTFS (179)
- Rezygnowanie z tworzenia nazw plików w formacie 8.3 (180)
- Rezygnowanie ze znacznika czasu ostatniej operacji dostępu (180)
- Optymalizowanie pamięci wirtualnej (181)
- Optymalne przechowywanie pliku stronicowania (181)
- Dzielenie pliku stronicowania (181)
- Dostosowywanie rozmiaru pliku stronicowania (182)
- Monitorowanie rozmiaru pliku stronicowania (183)
- Zmienianie położenia i rozmiaru pliku stronicowania (183)
Rozdział 7. Konserwacja systemu Windows 7 (187)
- Sprawdzanie dysku twardego pod kątem błędów (188)
- Klastry (190)
- Cykle (191)
- Uruchamianie graficznego interfejsu narzędzia Sprawdź dysk (192)
- Sprawdzanie wolnej przestrzeni dyskowej (193)
- Usuwanie niepotrzebnych plików (196)
- Defragmentowanie dysku twardego (198)
- Uruchamianie narzędzia Defragmentator dysków (199)
- Zmiana harmonogramu narzędzia Defragmentator dysków (201)
- Wybieranie dysków przeznaczonych do defragmentacji (201)
- Przygotowanie na problemy (202)
- Tworzenie punktów przywracania systemu (203)
- Tworzenie dysku naprawy systemu (206)
- Sporządzanie kopii zapasowej plików (207)
- Konfigurowanie automatycznego sporządzania kopii zapasowej plików (209)
- Tworzenie kopii zapasowej obrazu systemu (212)
- Sprawdzanie dostępności aktualizacji i poprawek zabezpieczeń (213)
- Przeglądanie dzienników za pomocą narzędzia Podgląd zdarzeń (215)
- Tworzenie harmonogramu 9-krokowego procesu konserwacji (218)
Część III: Zaawansowane narzędzia systemu Windows 7 (221)
Rozdział 8. Kontrolowanie działania systemu Windows 7 z panelu sterowania (223)
- Wycieczka po panelu sterowania (224)
- Przegląd ikon panelu sterowania (226)
- Praca z plikami panelu sterowania (232)
- Prostszy dostęp do panelu sterowania (233)
- Alternatywne metody otwierania programów panelu sterowania (235)
- Panel sterowania w menu Start (236)
- Usuwanie ikon z panelu sterowania (237)
- Wyświetlanie określonych ikon panelu sterowania (238)
Rozdział 9. Regulowanie pracy systemu Windows 7 za pomocą zasad grupy (241)
- Czym są zasady grupy? (242)
- Edytor lokalnych zasad grupy w różnych wydaniach systemu Windows (243)
- Uruchamianie edytora lokalnych zasad grupy (244)
- Tworzenie zasad grupy (245)
- Konfigurowanie zasady (246)
- Filtrowanie zasad (248)
- Przykładowe zasady grup (250)
- Personalizowanie okna zabezpieczeń Windows (251)
- Personalizowanie paska miejsc (253)
- Zwiększanie rozmiarów listy Niedawno używane elementy (255)
- Śledzenie zdarzeń zamknięcia systemu (256)
Rozdział 10. Konfigurowanie konsoli Microsoft Management Console (259)
- Przegląd przystawek systemu Windows 7 (260)
- Uruchamianie konsoli MMC (262)
- Dodawanie nowej przystawki (263)
- Zapisywanie stanu konsoli (265)
- Tworzenie nowego widoku bloku zadań (266)
- Operowanie przystawkami za pomocą zasad grupy (270)
Rozdział 11. Zarządzanie usługami (273)
- Zarządzanie usługami za pomocą przystawki Usługi (274)
- Zarządzanie usługami za pomocą wiersza polecenia (277)
- Zarządzanie usługami za pomocą skryptów (278)
- Wyłączanie usług w celu usprawnienia pracy systemu (282)
- Szybsze zamykanie usług przez system Windows (286)
- Naprawianie uszkodzonej usługi (287)
Rozdział 12. Poprawianie rejestru systemu Windows 7 (291)
- Uruchamianie edytora rejestru (293)
- Pierwsze kroki w rejestrze (294)
- Poruszanie się w panelu kluczy (294)
- Czym są wartości rejestru? (295)
- Poznawanie możliwości kluczy głównych rejestru (296)
- Czym są gałęzie i pliki rejestru? (298)
- Zapewnianie bezpieczeństwa rejestru (300)
- Zapobieganie wprowadzaniu zmian w rejestrze przez innych użytkowników (300)
- Wykonywanie kopii zapasowej rejestru (301)
- Zapisywanie bieżącego stanu rejestru za pomocą funkcji przywracania systemu (301)
- Eksportowanie kluczy rejestru do pliku na dysku (302)
- Wpisy w rejestrze (304)
- Zmienianie danych wpisanych w rejestrze (305)
- Zmiana nazwy klucza lub jego wartości (311)
- Tworzenie nowego klucza lub nowej wartości (311)
- Usuwanie klucza lub wartości klucza (312)
- Wyszukiwanie wpisów w rejestrze (312)
Rozdział 13. Obsługiwanie systemu Windows 7 z wiersza polecenia (315)
- Uruchamianie wiersza polecenia (316)
- Uruchamianie wiersza polecenia z uprawnieniami administratora (317)
- Uruchamianie CMD (318)
- Praca w wierszu polecenia (322)
- Uruchamianie poleceń (322)
- Długie nazwy plików (323)
- Szybsze zmienianie katalogów (324)
- Wykorzystywanie narzędzia DOSKEY (325)
- Przekierowywanie poleceń do urządzeń wejścia i wyjścia (327)
- Polecenia potokujące (331)
- Podstawowe informacje o plikach wsadowych (332)
- Tworzenie pliku wsadowego (333)
- REM - dodawanie komentarzy w pliku wsadowym (333)
- ECHO - wyświetlanie wiadomości zawartych w pliku wsadowym (334)
- PAUSE - chwilowe wstrzymywanie wykonywania pliku wsadowego (335)
- Parametry w pliku wsadowym (336)
- FOR - pętle w pliku wsadowym (337)
- GOTO - przechodzenie do wskazanego wiersza pliku wsadowego (338)
- IF - warunki w plikach wsadowych (339)
- Narzędzia wiersza polecenia (343)
- Narzędzia zarządzania dyskiem (343)
- Narzędzia zarządzania plikami i katalogami (350)
- Narzędzia zarządzania pracą systemu (362)
Część IV: Bezpieczeństwo systemu Windows 7 (371)
Rozdział 14. Zabezpieczanie systemu Windows 7 (373)
- Powstrzymywanie szpiegów i crackerów (374)
- Najpierw podstawowe środki ostrożności (375)
- Blokowanie komputera (377)
- Wymaganie użycia kombinacji Ctrl+Alt+Delete przy uruchamianiu (379)
- Sprawdzanie ustawień zabezpieczeń komputera (380)
- Upewnianie się, że Zapora systemu Windows jest włączona (380)
- Upewnianie się, że program Windows Defender jest włączony (381)
- Upewnianie się, że kontrola konta użytkownika jest włączona (385)
- Upewnianie się, że konto administratora jest wyłączone (385)
- Zarządzanie Zaporą systemu Windows (386)
- Upewnianie się, że zapora działa zgodnie z oczekiwaniami (387)
- Tworzenie wyjątków w Zaporze systemu Windows (387)
Rozdział 15. Konfigurowanie zabezpieczeń w programie Internet Explorer (393)
- Zwiększanie prywatności w sieci WWW (395)
- Usuwanie historii przeglądania (395)
- Czyszczenie listy z paska adresu (399)
- Zwiększanie prywatności w internecie przez zarządzanie plikami cookies (402)
- Pełna prywatność - przeglądanie i filtrowanie InPrivate (405)
- Zwiększanie bezpieczeństwa w sieci WWW (406)
- Blokowanie wyskakujących okien (406)
- Dodawanie i usuwanie witryn w strefach (408)
- Zmienianie poziomu zabezpieczeń dla strefy (410)
- Tryb chroniony - ograniczanie uprawnień Internet Explorera (411)
- Używanie filtra SmartScreen do powstrzymywania wyłudzeń informacji (412)
- Kodowanie adresów w celu zapobiegania fałszowaniu nazw IDN (414)
- Zarządzanie dodatkami (416)
- Pełne bezpieczeństwo - Internet Explorer bez dodatków (417)
- Zaawansowane opcje zabezpieczeń w programie Internet Explorer (418)
Rozdział 16. Zabezpieczanie poczty elektronicznej (421)
- Zabezpieczanie się przed wirusami w e-mailach (422)
- Konfigurowanie skanowania poczty elektronicznej w programie Windows Defender (426)
- Blokowanie niechcianych wiadomości za pomocą filtrów antyspamowych w Poczcie usługi Windows Live (427)
- Określanie poziomu ochrony przed niechcianą pocztą (428)
- Określanie bezpiecznych nadawców (430)
- Blokowanie nadawców (430)
- Blokowanie państw i języków (431)
- Zapobieganie wyłudzaniu informacji w e-mailach (432)
- Zapewnianie prywatności w czasie czytania e-maili (433)
- Blokowanie potwierdzeń (434)
- Blokowanie rysunków web beacon (434)
- Wysyłanie i otrzymywanie bezpiecznych e-maili (435)
- Konfigurowanie konta pocztowego z cyfrowym identyfikatorem (436)
- Pozyskiwanie klucza publicznego innej osoby (437)
- Wysyłanie bezpiecznych wiadomości (438)
- Odbieranie bezpiecznych wiadomości (439)
Rozdział 17. Zabezpieczanie systemu plików (441)
- Ustawianie uprawnień do plików i folderów (442)
- Przypisywanie użytkownika do grupy (444)
- Przypisywanie użytkownika do wielu grup (445)
- Przypisywanie standardowych uprawnień (446)
- Przypisywanie uprawnień specjalnych (447)
- Szyfrowanie plików i folderów (449)
- Szyfrowanie dysku metodą BitLocker (451)
- Włączanie funkcji BitLocker w systemach z modułem TPM (452)
- Włączanie funkcji BitLocker w systemach bez modułu TPM (453)
Rozdział 18. Konfigurowanie zabezpieczeń użytkowników (457)
- Wprowadzenie do kontroli konta użytkownika (KKU) (459)
- Podnoszenie uprawnień (460)
- Konfigurowanie kontroli konta użytkownika (462)
- Zasady kontroli konta użytkownika (464)
- Tworzenie bezpiecznych haseł i wymuszanie ich stosowania (466)
- Tworzenie silnych haseł (466)
- Ustawienia haseł kont użytkowników (467)
- Używanie zasad haseł w Windows 7 (467)
- Przywracanie konta po zapomnieniu hasła (469)
- Tworzenie kont użytkowników i zarządzanie nimi (470)
- Używanie okna dialogowego Konta użytkowników (471)
- Ustawianie zasad dla kont (474)
- Ustawianie zasad związanych z zabezpieczeniami kont (475)
- Zarządzanie użytkownikami i grupami za pomocą wiersza polecenia (478)
- Polecenie NET USER (478)
- Polecenie NET LOCALGROUP (480)
- Stosowanie funkcji kontroli rodzicielskiej w celu ograniczania możliwości korzystania z komputera (480)
- Aktywowanie kontroli rodzicielskiej (481)
- Przykład - konfigurowanie kontroli rodzicielskiej w obszarze gier (482)
- Inne sztuczki związane z zabezpieczeniami użytkowników (485)
- Zapobieganie podnoszeniu uprawnień przez wszystkich użytkowników standardowych (486)
- Blokowanie komputera przez wyłączanie kont wszystkich innych użytkowników (488)
- Ukrywanie nazw użytkowników na ekranie logowania (489)
- Zmienianie nazw wbudowanych kont w celu zwiększenia bezpieczeństwa (490)
- Używanie konta gościa do przyznawania użytkownikom tymczasowego dostępu do komputera (492)
- Określanie, kto jest zalogowany (492)
Rozdział 19. Zabezpieczanie sieci (495)
- Zabezpieczanie sieci w Windows 7 (496)
- Upewnianie się, że włączone jest udostępnianie chronione hasłem (497)
- Wyłączanie kreatora udostępniania (497)
- Ustawianie uprawnień udostępniania do folderów udostępnianych (499)
- Ustawienia uprawnień zabezpieczeń do folderów udostępnianych (501)
- Ukrywanie folderów udostępnianych (503)
- Wyłączanie ukrytych współużytkowanych udziałów administracyjnych (505)
- Usuwanie zapisanych poświadczeń pulpitu zdalnego (506)
- Blokowanie logowania w określonych godzinach (509)
- Określanie godzin logowania użytkownika (509)
- Automatyczne wylogowywanie użytkownika po upłynięciu godzin logowania (510)
Rozdział 20. Zwiększanie bezpieczeństwa sieci bezprzewodowej (513)
- Wyświetlanie stron konfiguracji routera (515)
- Wprowadzanie adresu IP routera (515)
- Korzystanie z okna Sieć (517)
- Ustawianie nowego hasła administratora (518)
- Umiejscawianie punktów dostępu pod kątem maksymalnego bezpieczeństwa (519)
- Szyfrowanie sygnałów w sieci bezprzewodowej za pomocą WPA (521)
- Zmienianie ustawień zabezpieczeń połączeń bezprzewodowych (523)
- Wyłączanie emisji sieciowego identyfikatora SSID (524)
- Łączenie się z ukrytą siecią bezprzewodową (525)
- Zmienianie domyślnego identyfikatora SSID (526)
- Włączanie filtrowania adresów MAC (528)
- Określanie adresów MAC bezprzewodowych kart sieciowych (529)
Część V: Rozwiązywanie problemów z systemem Windows 7 (531)
Rozdział 21. Rozwiązywanie problemów i usuwanie skutków awarii systemu (533)
- Strategie rozwiązywania problemów - określanie przyczyn występowania problemu (535)
- Czy wyświetlił się komunikat o błędzie? (536)
- Czy komunikat o błędzie lub ostrzeżenie widnieje w oknie Podgląd zdarzeń? (537)
- Czy błąd jest widoczny w oknie Informacje o systemie? (537)
- Czy ostatnio edytowałeś wpisy w rejestrze? (538)
- Czy ostatnio zmieniałeś jakiekolwiek ustawienia w systemie Windows? (538)
- Czy Windows 7 niekiedy wyłącza się i uruchamia? (538)
- Czy ostatnio zmieniałeś ustawienia którejś aplikacji? (541)
- Czy ostatnio zainstalowałeś na swoim komputerze nowy program? (543)
- Czy ostatnio podłączyłeś do komputera nowe urządzenie lub zainstalowałeś nowe sterowniki? (544)
- Czy ostatnio zainstalowałeś sterowniki niekompatybilne z systemem? (544)
- Czy ostatnio aktualizowałeś system, korzystając z usługi Windows Update? (544)
- Ogólne wskazówki dotyczące rozwiązywania problemów (545)
- Więcej narzędzi do rozwiązywania problemów (546)
- Narzędzia do rozwiązywania problemów zaimplementowane w systemie Windows 7 (546)
- Diagnostyka dysku twardego (548)
- Wykrywanie wyczerpywania się zasobów systemowych (549)
- Narzędzie Diagnostyka pamięci systemu Windows (550)
- Wyszukiwanie rozwiązań problemów (551)
- Rozwiązywanie problemów z wykorzystaniem informacji znalezionych w sieci WWW (555)
- Przywracanie ustawień systemowych (556)
- Uruchamianie systemu w trybie ostatniej znanej dobrej konfiguracji (557)
- Naprawianie systemu za pomocą funkcji Przywracanie systemu (557)
Rozdział 22. Rozwiązywanie problemów ze sprzętem (561)
- Zarządzanie urządzeniami za pomocą narzędzia Menedżer urządzeń (563)
- Różne sposoby wyświetlania urządzeń (564)
- Przeglądanie właściwości urządzenia (564)
- Wyświetlanie odłączonych urządzeń w Menedżerze urządzeń (565)
- Zarządzanie sterownikami (566)
- Konfigurowanie systemu Windows 7 tak, żeby ignorował brak podpisu cyfrowego sterowników (569)
- Tworzenie pliku tekstowego z pełną listą zainstalowanych sterowników urządzeń (573)
- Odinstalowywanie urządzenia (575)
- Zarządzanie zasadami bezpieczeństwa urządzeń (575)
- Rozwiązywanie problemów ze sprzętem (576)
- Rozwiązywanie problemów z użyciem Menedżera urządzeń (577)
- Wyświetlanie listy niedziałających urządzeń (579)
- Rozwiązywanie problemów ze sterownikami urządzeń (582)
- Wskazówki dotyczące pobierania sterowników z sieci WWW (584)
- Rozwiązywanie problemów z nieprawidłowym współdzieleniem zasobów przez urządzenia (585)
Rozdział 23. Rozwiązywanie problemów z uruchamianiem systemu (589)
- Zacznij od początku, czyli czynności, które należy wykonać, zanim zrobi się cokolwiek innego (590)
- Kiedy używać poszczególnych opcji uruchamiania? (592)
- Tryb awaryjny (592)
- Tryb awaryjny z obsługą sieci (592)
- Tryb awaryjny z wierszem polecenia (593)
- Włącz rejestrowanie rozruchu (593)
- Włącz wideo o niskiej rozdzielczości (640×480) (593)
- Ostatnia znana dobra konfiguracja (zaawansowane) (594)
- Tryb przywracania usług katalogowych (594)
- Tryb debugowania (594)
- Wyłącz automatyczne ponowne uruchamianie komputera po błędzie systemu (594)
- Opcja Wyłącz wymuszanie podpisów sterowników (594)
- Co zrobić, jeśli system nie chce uruchamiać się w trybie awaryjnym? (595)
- Przywracanie ustawień za pomocą funkcji odzyskiwania systemu (595)
- Rozwiązywanie problemów ze startem systemu za pomocą narzędzia Konfiguracja systemu (597)
Część VI: Technologie sieciowe systemu Windows 7 (601)
Rozdział 24. Rozwiązywanie problemów z siecią (603)
- Naprawianie połączenia sieciowego (604)
- Sprawdzanie stanu połączenia (606)
- Ogólne rozwiązania problemów z siecią (607)
- Włączanie odnajdowania sieci (608)
- Aktualizowanie firmware'u routera (610)
- Rozwiązywanie problemów z poziomu wiersza polecenia (612)
- Podstawowa procedura rozwiązywania problemów za pomocą wiersza polecenia (614)
- Badanie połączenia za pomocą polecenia PING (615)
- Śledzenie pakietów za pomocą polecenia TRACERT (617)
- Rozwiązywanie problemów z kablami (619)
- Rozwiązywanie problemów z kartą sieciową (620)
- Rozwiązywanie problemów z siecią bezprzewodową (621)
Rozdział 25. Konfigurowanie małej sieci (623)
- Tworzenie sieci typu P2P (624)
- Zmienianie nazwy komputera i grupy roboczej (626)
- Nawiązywanie połączenia z siecią bezprzewodową (627)
- Używanie podstawowych narzędzi i wykonywanie zadań związanych z siecią w Windows 7 (629)
- Otwieranie Centrum sieci i udostępniania (630)
- Tworzenie grupy domowej (632)
- Wyłączanie połączeń z grupą domową (636)
- Wyświetlanie komputerów i urządzeń dostępnych w sieci (636)
- Wyświetlanie mapy sieci (638)
- Wyświetlanie szczegółowych informacji o stanie sieci (639)
- Dostosowywanie ustawień sieci (641)
- Zarządzanie połączeniami sieciowymi (642)
- Otwieranie okna połączeń sieciowych (643)
- Zmienianie nazw połączeń sieciowych (644)
- Włączanie automatycznego przypisywania adresów IP (644)
- Ustawianie statycznego adresu IP (647)
- Sprawdzanie adresu MAC połączenia (651)
- Używanie połączenia sieciowego do wznawiania działania komputera w stanie uśpienia (652)
- Wyłączanie połączenia sieciowego (655)
- Zarządzanie połączeniami z siecią bezprzewodową (655)
- Otwieranie okna Zarządzaj sieciami bezprzewodowymi (656)
- Tworzenie sieci bezprzewodowych typu ad hoc (656)
- Zarządzanie właściwościami połączenia bezprzewodowego (659)
- Zmienianie nazw połączeń bezprzewodowych (661)
- Zmienianie kolejności połączeń bezprzewodowych (662)
- Tworzenie połączeń bezprzewodowych specyficznych dla użytkownika (663)
- Usuwanie połączeń z sieciami bezprzewodowymi (665)
Rozdział 26. Łączenie się z siecią i korzystanie z niej (667)
- Używanie udostępnianych zasobów sieciowych (668)
- Wyświetlanie udostępnianych zasobów komputera (669)
- Używanie adresów sieciowych (672)
- Mapowanie folderu sieciowego na literę dysku lokalnego (673)
- Tworzenie zmapowanego folderu sieciowego (674)
- Mapowanie folderów za pomocą wiersza polecenia (675)
- Odłączanie zmapowanego folderu sieciowego (676)
- Tworzenie lokalizacji sieciowej dla zdalnego folderu (677)
- Używanie udostępnianych drukarek (679)
- Udostępnianie zasobów w sieci (680)
- Ustawianie opcji udostępniania (681)
- Tworzenie kont użytkowników na potrzeby udostępniania (682)
- Monitorowanie udostępnianych zasobów (683)
- Używanie plików sieciowych w trybie offline (686)
- Włączanie obsługi plików trybu offline (687)
- Udostępnianie plików lub folderów do użytku w trybie offline (688)
- Zmienianie ilości miejsca dla plików trybu offline (689)
- Blokowanie udostępniania folderu sieciowego w trybie offline (691)
- Szyfrowanie plików trybu offline (692)
- Używanie plików sieciowych w trybie offline (693)
- Synchronizowanie plików trybu offline (695)
- Radzenie sobie z konfliktami w synchronizacji (698)
Rozdział 27. Zdalne połączenia sieciowe (701)
- Konfigurowanie zdalnego komputera jako serwera (703)
- Wersje systemu Windows, które mogą pełnić funkcję serwera (703)
- Konfigurowanie kont użytkowników na zdalnym komputerze (703)
- Konfigurowanie systemu Windows 7 lub Vista, aby pełnił funkcję serwera pulpitu zdalnego (704)
- Konfigurowanie systemu XP, aby działał jako serwer pulpitu zdalnego (707)
- Instalowanie pulpitu zdalnego na komputerze klienckim z systemem XP (708)
- Łączenie się z pulpitem zdalnym (709)
- Nawiązywanie podstawowego połączenia (709)
- Nawiązywanie zaawansowanych połączeń (711)
- Używanie paska połączenia (716)
- Odłączanie pulpitu zdalnego (716)
- Łączenie się z pulpitem zdalnym za pomocą internetu (717)
- Zmienianie portu nasłuchu (717)
- Konfigurowanie Zapory systemu Windows (719)
- Określanie adresu IP komputera zdalnego (719)
- Konfigurowanie przekazywania portu (720)
- Podłączanie pulpitu zdalnego za pomocą adresu IP i nowego portu (721)
- Używanie dynamicznych nazw DNS do łączenia się z siecią (721)
- Konfigurowanie komputera sieciowego pod kątem zdalnej administracji (722)
- Używanie połączeń VPN (723)
- Konfigurowanie bramy sieciowej na potrzeby połączenia VPN (724)
- Konfigurowanie klienta VPN (725)
- Nawiązywanie połączenia VPN (727)
Rozdział 28. Przekształcanie systemu Windows 7 w serwer WWW (729)
- Wprowadzenie do internetowych usług informacyjnych (731)
- Instalowanie usług IIS (732)
- Wyświetlanie witryny (733)
- Tworzenie wyjątku Zapory systemu Windows dla serwera WWW (734)
- Wyświetlanie witryny z poziomu sieci (735)
- Wyświetlanie witryny przez internet (735)
- Czym jest witryna domyślna? (737)
- Wyświetlanie folderu domyślnej witryny (737)
- Wyświetlanie domyślnej witryny za pomocą menedżera usług IIS (738)
- Dodawanie folderów i plików do witryny domyślnej (740)
- Ustawianie uprawnień do folderu witryny domyślnej (740)
- Dodawanie plików do domyślnej witryny (741)
- Zmienianie strony głównej witryny domyślnej (743)
- Dodawanie folderu do witryny domyślnej (745)
- Kontrolowanie i dostosowywanie witryny (747)
- Zatrzymywanie witryny (747)
- Ponowne uruchamianie witryny (748)
- Zmienianie nazwy witryny domyślnej (749)
- Zmienianie lokalizacji witryny (749)
- Określanie domyślnego dokumentu witryny (750)
- Witryny bez dokumentu domyślnego (752)
- Wyłączanie dostępu anonimowego (754)
- Sprawdzanie dzienników serwera (756)
Rozdział 29. Dodawanie komputerów Mac do sieci opartej na Windows 7 (759)
- Sprawdzanie, czy w Mac OS X Tiger włączona jest obsługa protokołu SMB (760)
- Łączenie się z siecią opartą na systemie Windows (762)
- Łączenie się z folderami udostępnianymi w systemie Windows (763)
- Łączenie się z widocznym komputerem PC (764)
- Łączenie się z niewidocznym komputerem z systemem Windows (765)
- Używanie folderów udostępnianych na komputerze z systemem Windows (766)
- Odmontowywanie folderów udostępnianych (767)
- Archiwizowanie danych z Maca w folderach udostępnianych systemu Windows (767)
- Używanie komputerów Mac do łączenia się z pulpitem zdalnym systemu Windows 7 (769)
- Udostępnianie udziałów z komputerów Mac systemowi Windows (772)
Część VII: Tworzenie skryptów w systemie Windows 7 (777)
Rozdział 30. Skrypty WSH w Windows 7 (779)
- Wprowadzenie do środowiska WSH (780)
- Skrypty i ich wykonywanie (782)
- Bezpośrednie uruchamianie plików ze skryptem (783)
- Używanie programu WScript do uruchamiania skryptów w systemie Windows (783)
- Używanie programu CScript do uruchamiania skryptów z poziomu wiersza polecenia (785)
- Właściwości skryptów i pliki .wsh (785)
- Uruchamianie skryptów z uprawnieniami administratora (787)
- Programowanie obiektowe (789)
- Używanie właściwości obiektów (789)
- Używanie metod obiektów (790)
- Przypisywanie obiektu do zmiennej (792)
- Używanie kolekcji obiektów (792)
- Obiekty typu WScript (794)
- Wyświetlanie tekstu użytkownikom (794)
- Zamykanie skryptu (794)
- Skrypty i automatyzacja (795)
- Obiekty typu WshShell (800)
- Pobieranie obiektu typu WshShell (800)
- Wyświetlanie informacji użytkownikom (800)
- Uruchamianie aplikacji (804)
- Używanie skrótów (805)
- Zarządzanie wpisami rejestru (807)
- Używanie zmiennych środowiskowych (809)
- Obiekty typu WshNetwork (811)
- Pobieranie obiektu typu WshNetwork (811)
- Właściwości obiektu typu WshNetwork (812)
- Mapowanie drukarek sieciowych (812)
- Mapowanie dysków sieciowych (813)
- Przykład - obsługa Internet Explorera za pomocą skryptów (814)
- Wyświetlanie stron internetowych (814)
- Przechodzenie między stronami (815)
- Używanie właściwości obiektu typu InternetExplorer (815)
- Omówienie prostego skryptu (816)
- Programowanie z wykorzystaniem usługi WMI (817)
- Pobieranie obiektu usługi WMI (818)
- Pobieranie egzemplarzy klas (818)
- Zarządzanie zdalnymi komputerami za pomocą skryptów (822)
Rozdział 31. Skrypty powłoki PowerShell (825)
- Wprowadzenie do powłoki PowerShell (827)
- Uruchamianie powłoki PowerShell (827)
- Wprowadzenie do cmdletów powłoki PowerShell (828)
- Uruchamianie cmdletów powłoki PowerShell (831)
- Używanie obiektów w skryptach (835)
- Pobieranie składowych obiektów (836)
- Wybieranie składowych obiektu (837)
- Krótkie uwagi na temat formatowania danych wyjściowych (838)
- Filtrowanie egzemplarzy obiektów (840)
- Sortowanie egzemplarzy obiektów (841)
- Przypisywanie obiektu do zmiennej (843)
- Używanie właściwości obiektów (843)
- Pobieranie wartości właściwości (844)
- Przypisywanie wartości do właściwości (844)
- Używanie metod obiektów (844)
- Używanie kolekcji obiektów (845)
- Tworzenie skryptów powłoki PowerShell (846)
- Konfigurowanie zasad wykonywania skryptów (846)
- Korzystanie ze zintegrowanego środowiska tworzenia skryptów powłoki PowerShell (847)
- Uruchamianie skryptów powłoki PowerShell (848)
Część VIII: Dodatki (851)
Dodatek A: Skróty klawiaturowe w systemie Windows 7 (853)
Dodatek B: Krótko o protokole TCP/IP (863)
- Czym jest protokół TCP/IP? (865)
- Krótko o protokole IP (866)
- Budowa datagramu protokołu IP (866)
- Budowa adresu IP (868)
- Rutowanie (871)
- Dynamiczne przydzielanie adresów IP (874)
- Rozpoznawanie nazwy domeny (875)
- Krótko o protokole TCP (878)
- Gniazda TCP (878)
- Budowa segmentu TCP (879)
- Zasady pracy protokołu TCP (881)
Skorowidz (883)