reklama - zainteresowany?

Windows 7 PL. Księga eksperta - Helion

Windows 7 PL. Księga eksperta
Autor: Paul McFedries
Tytuł oryginału: Microsoft Windows 7 Unleashed
Tłumaczenie: Piotr Pilch, Julia Szajkowska, Tomasz Walczak
ISBN: 978-83-246-2581-9
stron: 920, Format: 172x245, okładka: twarda
Data wydania: 2009-11-12
Księgarnia: Helion

Cena książki: 129,00 zł

Dodaj do koszyka Windows 7 PL. Księga eksperta

Tagi: Windows 7

Poznaj od podszewki system Windows 7 i wykorzystuj wszystkie jego funkcje

  • Jak skonfigurować niezawodne sieci z Windows 7?
  • Jak zautomatyzować zadania systemu?
  • Jak zapewnić bezpieczny dostęp zdalny i połączenia wirtualnej sieci prywatnej?

Doskonała znajomość Windows 7 PL pozwoli Ci optymalnie wykorzystać ten system. Masz przed sobą podręcznik napisany przez najwyższej klasy eksperta w tej dziedzinie, Paula McFedriesa, który prezentuje najbardziej skuteczne metody radzenia sobie ze wszystkimi problemami i zadaniami, począwszy od sieci i administrowania, a skończywszy na zabezpieczeniach i skryptach. Książka oferuje informatykom, a także wszystkim zaawansowanym i prawdziwym miłośnikom komputerów bogactwo potrzebnych im opisów ulepszeń, modyfikacji, technik i analiz związanych z systemem Windows 7.

Książka "Windows 7 PL. Księga eksperta" zawiera mnóstwo fachowych porad, sztuczek i metod diagnozowania systemu. W kolejnych rozdziałach omawiane są nowe metody dostrajania wydajności Windows 7, określania sposobu jego działania za pomocą zasad grupy czy modyfikowania rejestru. Korzystając z tego podręcznika, dowiesz się, jak zabezpieczyć system za pomocą usługi Windows Defender, oraz jak utworzyć sieć i zastosować komputer z Windows 7 w roli serwera. Poznasz także metody wykorzystywania najnowocześniejszych technik skryptowych, opartych na środowiskach Windows Scripting Host i Windows PowerShell.

  • Wydajność i konserwacja systemu Windows
  • Praktyczne metody przyspieszania ładowania systemu
  • Edytor zasad grupy i edytor rejestru
  • Konsola MMC i wiersz poleceń
  • Zabezpieczenia systemu
  • Funkcja automatycznego blokowania i blokowanie BitLocker
  • Funkcja InPrivate
  • Technologie sieciowe Windows 7
  • Programowanie z zastosowaniem Windows Scripting Host i Windows PowerShell

Ekspercka wiedza sprawi, że Windows 7 będzie Ci posłuszny!

Dodaj do koszyka Windows 7 PL. Księga eksperta

 

Osoby które kupowały "Windows 7 PL. Księga eksperta", wybierały także:

  • Gray Hat C#. Język C# w kontroli i łamaniu zabezpieczeń
  • Windows od
  • Systemy operacyjne. Architektura, funkcjonowanie i projektowanie. Wydanie IX
  • Klastry pracy awaryjnej w środowisku Windows. Instalacja, konfiguracja i zarządzanie
  • Po prostu Windows 7

Dodaj do koszyka Windows 7 PL. Księga eksperta

Spis treści

Windows 7 PL. Księga eksperta -- spis treści

O autorze (21)

Wprowadzenie (23)

Część I: Dostosowywanie systemu Windows 7 (29)

Rozdział 1. Dostosowywanie programu Eksplorator Windows (31)

  • Przywracanie menu w ich właściwe miejsce (32)
  • Zmiana widoku (33)
  • Wyświetlanie dodatkowych właściwości (34)
  • Wyświetlanie rozszerzeń plików (36)
  • Rezygnowanie z potwierdzania operacji usuwania (38)
  • Uruchamianie Eksploratora Windows w trybie pełnoekranowym (41)
  • Omówienie opcji widoku (41)
  • Przenoszenie katalogów użytkownika (45)
  • Przejmowanie prawa właściciela plików użytkownika (46)
  • Wykonywanie niestandardowych operacji wyszukiwania (48)
    • Zastosowanie funkcji Advanced Query Syntax do wyszukiwania właściwości (49)
    • Zastosowanie zapytań w języku naturalnym (51)

Rozdział 2. Dostosowywanie programu Internet Explorer (55)

  • Wyświetlanie opcji internetowych (57)
  • Kontrolowanie buforu stron WWW (57)
  • Konfigurowanie historii stron WWW (59)
  • Dodawanie wyszukiwarek do programu Internet Explorer (60)
  • Użycie dowolnej wyszukiwarki z poziomu paska adresu (61)
  • Zwiększanie efektywności kart (65)
  • Wczytywanie wielu stron głównych podczas uruchamiania przeglądarki (66)
  • Zaawansowane opcje programu Internet Explorer (68)

Rozdział 3. Dostosowywanie systemu plików (77)

  • Typy plików (78)
    • Typy plików i ich rozszerzenia (79)
    • Typy plików i rejestr (80)
  • Praca z istniejącymi typami plików (82)
    • Określanie domyślnej akcji (82)
    • Tworzenie dla typu pliku nowej akcji (83)
    • Przykład. Otwieranie okna interpretera poleceń dla bieżącego katalogu (85)
    • Ukrywanie rozszerzenia typu pliku (86)
    • Powiązanie rozszerzenia z inną aplikacją (87)
    • Kojarzenie aplikacji z wieloma typami plików (89)
  • Tworzenie nowego typu pliku (90)
  • Powiązanie dwóch lub większej liczby rozszerzeń z pojedynczym typem pliku (91)
  • Dostosowywanie nowego menu (91)
    • Dodawanie typów plików do menu Nowy (92)
    • Usuwanie typów plików z menu Nowy (93)
  • Dostosowywanie okna dialogowego Otwieranie za pomocą systemu Windows 7 (93)
    • Otwieranie dokumentu przy użyciu nieskojarzonej aplikacji (94)
    • Opis działania polecenia Otwórz za pomocą (95)
    • Usuwanie dla typu pliku aplikacji z menu Otwórz za pomocą (96)
    • Usuwanie programu z listy polecenia Otwórz za pomocą (96)
    • Dodawanie programu do listy polecenia Otwórz za pomocą (97)
    • Wyłączanie polecenia Otwórz za pomocą (97)

Rozdział 4. Dostosowywanie procesów uruchamiania i zamykania (99)

  • Dostosowywanie uruchamiania za pomocą danych konfiguracyjnych rozruchu (100)
    • Użycie okna dialogowego Uruchamianie i odzyskiwanie do modyfikacji magazynu BCD (102)
    • Zastosowanie narzędzia Konfiguracja systemu do modyfikacji magazynu BCD (103)
    • Wykorzystanie narzędzia BCDEDIT do dostosowywania opcji uruchomieniowych (107)
  • Dostosowywanie uruchamiania przy użyciu menu opcji zaawansowanych (111)
  • Przydatne strategie logowania w systemie Windows 7 (114)
    • Logowanie w domenie (114)
    • Włączanie konta Administrator (115)
    • Konfigurowanie automatycznego logowania (117)
    • Uniemożliwianie wyłączenia automatycznego logowania (119)
  • Konfigurowanie operacji ponownego uruchamiania i zamykania wymagających jednego kliknięcia (119)
    • Tworzenie skrótu polecenia restartowania systemu (122)
    • Tworzenie skrótu polecenia zamykającego system (123)
  • Wyłączanie z dowolnego miejsca komputera z systemem Windows 7 (123)
  • Dostosowywanie przycisku zasilania obecnego w menu Start (125)
  • Dostosowywanie przycisków zasilania i uśpienia w komputerze przenośnym (126)

Rozdział 5. Dostosowywanie menu Start i paska zadań (129)

  • Dostosowywanie menu Start w celu łatwiejszego uruchamiania programów i otwierania dokumentów (131)
    • Umieszczanie ulubionych programów w menu Start (131)
    • Przypinanie na stałe ulubionego programu do menu Start (133)
    • Czyszczenie zawartości listy niedawno używanych programów (135)
    • Określanie domyślnych programów i dostępu do nich (136)
    • Udoskonalanie menu Start przez zamianę odnośników na menu (137)
    • Dodawanie, przenoszenie i usuwanie innych ikon menu Start (139)
  • Dostosowywanie paska zadań w celu łatwiejszego uruchamiania programów i otwierania dokumentów (140)
    • Zwiększanie wydajności za pomocą opcji paska zadań (140)
    • Przypinanie ulubionego programu do paska zadań (143)
    • Przypinanie lokalizacji docelowej do listy szybkiego dostępu (144)
    • Użycie klawisza z logo systemu Windows do uruchamiania programów paska zadań (145)
    • Kontrolowanie obszaru powiadomień (146)
    • Wyświetlanie wielu zegarów dla różnych stref czasowych (149)
    • Wyświetlanie wbudowanych pasków narzędzi paska zadań (151)
    • Ustawianie wybranych opcji pasków narzędzi paska zadań (152)
    • Tworzenie nowych pasków narzędzi paska zadań (152)
  • Modyfikowanie menu Start i paska zadań za pomocą zasad grupy (152)

Część II: Wydajność i konserwacja systemu Windows 7 (155)

Rozdział 6. Dostrajanie wydajności systemu Windows 7 (157)

  • Monitorowanie wydajności (158)
    • Sprawdzanie klasyfikacji wydajności komputera (159)
    • Monitorowanie wydajności za pomocą narzędzia Menedżer zadań (161)
    • Zastosowanie narzędzia Monitor zasobów (165)
    • Zastosowanie narzędzia Monitor wydajności (167)
  • Optymalizowanie procesu uruchamiania (169)
    • Ograniczanie lub eliminowanie testów wykonywanych przez BIOS (170)
    • Zmniejszanie czasu oczekiwania dla menu opcji wyboru systemu operacyjnego (170)
    • Rezygnowanie z ekranu powitalnego podczas uruchamiania systemu (171)
    • Aktualizowanie sterowników urządzeń (171)
    • Zastosowanie automatycznego logowania (171)
    • Konfigurowanie wstępnego pobierania (172)
  • Optymalizowanie aplikacji (172)
    • Instalowanie dodatkowej pamięci (173)
    • Instalowanie aplikacji na najszybszym dysku twardym (173)
    • Optymalizowanie uruchamiania aplikacji (173)
    • Uzyskiwanie najnowszych sterowników urządzeń (173)
    • Optymalizowanie systemu Windows 7 pod kątem programów (174)
    • Ustawianie priorytetu programu w oknie narzędzia Menedżer zadań (175)
  • Optymalizowanie dysku twardego (176)
    • Sprawdzanie parametrów wydajnościowych dysku twardego (176)
    • Konserwacja dysku twardego (177)
    • Wyłączanie kompresji i szyfrowania (177)
    • Wyłączanie indeksowania zawartości (178)
    • Uaktywnianie buforowania operacji zapisu (178)
    • Konwertowanie partycji FAT16 i FAT32 na partycje NTFS (179)
    • Rezygnowanie z tworzenia nazw plików w formacie 8.3 (180)
    • Rezygnowanie ze znacznika czasu ostatniej operacji dostępu (180)
  • Optymalizowanie pamięci wirtualnej (181)
    • Optymalne przechowywanie pliku stronicowania (181)
    • Dzielenie pliku stronicowania (181)
    • Dostosowywanie rozmiaru pliku stronicowania (182)
    • Monitorowanie rozmiaru pliku stronicowania (183)
    • Zmienianie położenia i rozmiaru pliku stronicowania (183)

Rozdział 7. Konserwacja systemu Windows 7 (187)

  • Sprawdzanie dysku twardego pod kątem błędów (188)
    • Klastry (190)
    • Cykle (191)
    • Uruchamianie graficznego interfejsu narzędzia Sprawdź dysk (192)
  • Sprawdzanie wolnej przestrzeni dyskowej (193)
  • Usuwanie niepotrzebnych plików (196)
  • Defragmentowanie dysku twardego (198)
    • Uruchamianie narzędzia Defragmentator dysków (199)
    • Zmiana harmonogramu narzędzia Defragmentator dysków (201)
    • Wybieranie dysków przeznaczonych do defragmentacji (201)
  • Przygotowanie na problemy (202)
    • Tworzenie punktów przywracania systemu (203)
    • Tworzenie dysku naprawy systemu (206)
  • Sporządzanie kopii zapasowej plików (207)
    • Konfigurowanie automatycznego sporządzania kopii zapasowej plików (209)
    • Tworzenie kopii zapasowej obrazu systemu (212)
  • Sprawdzanie dostępności aktualizacji i poprawek zabezpieczeń (213)
  • Przeglądanie dzienników za pomocą narzędzia Podgląd zdarzeń (215)
  • Tworzenie harmonogramu 9-krokowego procesu konserwacji (218)

Część III: Zaawansowane narzędzia systemu Windows 7 (221)

Rozdział 8. Kontrolowanie działania systemu Windows 7 z panelu sterowania (223)

  • Wycieczka po panelu sterowania (224)
  • Przegląd ikon panelu sterowania (226)
  • Praca z plikami panelu sterowania (232)
  • Prostszy dostęp do panelu sterowania (233)
    • Alternatywne metody otwierania programów panelu sterowania (235)
    • Panel sterowania w menu Start (236)
  • Usuwanie ikon z panelu sterowania (237)
  • Wyświetlanie określonych ikon panelu sterowania (238)

Rozdział 9. Regulowanie pracy systemu Windows 7 za pomocą zasad grupy (241)

  • Czym są zasady grupy? (242)
  • Edytor lokalnych zasad grupy w różnych wydaniach systemu Windows (243)
  • Uruchamianie edytora lokalnych zasad grupy (244)
  • Tworzenie zasad grupy (245)
    • Konfigurowanie zasady (246)
    • Filtrowanie zasad (248)
  • Przykładowe zasady grup (250)
    • Personalizowanie okna zabezpieczeń Windows (251)
    • Personalizowanie paska miejsc (253)
    • Zwiększanie rozmiarów listy Niedawno używane elementy (255)
    • Śledzenie zdarzeń zamknięcia systemu (256)

Rozdział 10. Konfigurowanie konsoli Microsoft Management Console (259)

  • Przegląd przystawek systemu Windows 7 (260)
  • Uruchamianie konsoli MMC (262)
  • Dodawanie nowej przystawki (263)
  • Zapisywanie stanu konsoli (265)
  • Tworzenie nowego widoku bloku zadań (266)
  • Operowanie przystawkami za pomocą zasad grupy (270)

Rozdział 11. Zarządzanie usługami (273)

  • Zarządzanie usługami za pomocą przystawki Usługi (274)
  • Zarządzanie usługami za pomocą wiersza polecenia (277)
  • Zarządzanie usługami za pomocą skryptów (278)
  • Wyłączanie usług w celu usprawnienia pracy systemu (282)
  • Szybsze zamykanie usług przez system Windows (286)
  • Naprawianie uszkodzonej usługi (287)

Rozdział 12. Poprawianie rejestru systemu Windows 7 (291)

  • Uruchamianie edytora rejestru (293)
  • Pierwsze kroki w rejestrze (294)
    • Poruszanie się w panelu kluczy (294)
    • Czym są wartości rejestru? (295)
    • Poznawanie możliwości kluczy głównych rejestru (296)
    • Czym są gałęzie i pliki rejestru? (298)
  • Zapewnianie bezpieczeństwa rejestru (300)
    • Zapobieganie wprowadzaniu zmian w rejestrze przez innych użytkowników (300)
    • Wykonywanie kopii zapasowej rejestru (301)
    • Zapisywanie bieżącego stanu rejestru za pomocą funkcji przywracania systemu (301)
    • Eksportowanie kluczy rejestru do pliku na dysku (302)
  • Wpisy w rejestrze (304)
    • Zmienianie danych wpisanych w rejestrze (305)
    • Zmiana nazwy klucza lub jego wartości (311)
    • Tworzenie nowego klucza lub nowej wartości (311)
    • Usuwanie klucza lub wartości klucza (312)
  • Wyszukiwanie wpisów w rejestrze (312)

Rozdział 13. Obsługiwanie systemu Windows 7 z wiersza polecenia (315)

  • Uruchamianie wiersza polecenia (316)
    • Uruchamianie wiersza polecenia z uprawnieniami administratora (317)
    • Uruchamianie CMD (318)
  • Praca w wierszu polecenia (322)
    • Uruchamianie poleceń (322)
    • Długie nazwy plików (323)
    • Szybsze zmienianie katalogów (324)
    • Wykorzystywanie narzędzia DOSKEY (325)
    • Przekierowywanie poleceń do urządzeń wejścia i wyjścia (327)
    • Polecenia potokujące (331)
  • Podstawowe informacje o plikach wsadowych (332)
    • Tworzenie pliku wsadowego (333)
    • REM - dodawanie komentarzy w pliku wsadowym (333)
    • ECHO - wyświetlanie wiadomości zawartych w pliku wsadowym (334)
    • PAUSE - chwilowe wstrzymywanie wykonywania pliku wsadowego (335)
    • Parametry w pliku wsadowym (336)
    • FOR - pętle w pliku wsadowym (337)
    • GOTO - przechodzenie do wskazanego wiersza pliku wsadowego (338)
    • IF - warunki w plikach wsadowych (339)
  • Narzędzia wiersza polecenia (343)
    • Narzędzia zarządzania dyskiem (343)
    • Narzędzia zarządzania plikami i katalogami (350)
    • Narzędzia zarządzania pracą systemu (362)

Część IV: Bezpieczeństwo systemu Windows 7 (371)

Rozdział 14. Zabezpieczanie systemu Windows 7 (373)

  • Powstrzymywanie szpiegów i crackerów (374)
    • Najpierw podstawowe środki ostrożności (375)
    • Blokowanie komputera (377)
    • Wymaganie użycia kombinacji Ctrl+Alt+Delete przy uruchamianiu (379)
  • Sprawdzanie ustawień zabezpieczeń komputera (380)
    • Upewnianie się, że Zapora systemu Windows jest włączona (380)
    • Upewnianie się, że program Windows Defender jest włączony (381)
    • Upewnianie się, że kontrola konta użytkownika jest włączona (385)
    • Upewnianie się, że konto administratora jest wyłączone (385)
  • Zarządzanie Zaporą systemu Windows (386)
    • Upewnianie się, że zapora działa zgodnie z oczekiwaniami (387)
    • Tworzenie wyjątków w Zaporze systemu Windows (387)

Rozdział 15. Konfigurowanie zabezpieczeń w programie Internet Explorer (393)

  • Zwiększanie prywatności w sieci WWW (395)
    • Usuwanie historii przeglądania (395)
    • Czyszczenie listy z paska adresu (399)
    • Zwiększanie prywatności w internecie przez zarządzanie plikami cookies (402)
    • Pełna prywatność - przeglądanie i filtrowanie InPrivate (405)
  • Zwiększanie bezpieczeństwa w sieci WWW (406)
    • Blokowanie wyskakujących okien (406)
    • Dodawanie i usuwanie witryn w strefach (408)
    • Zmienianie poziomu zabezpieczeń dla strefy (410)
    • Tryb chroniony - ograniczanie uprawnień Internet Explorera (411)
    • Używanie filtra SmartScreen do powstrzymywania wyłudzeń informacji (412)
    • Kodowanie adresów w celu zapobiegania fałszowaniu nazw IDN (414)
    • Zarządzanie dodatkami (416)
    • Pełne bezpieczeństwo - Internet Explorer bez dodatków (417)
  • Zaawansowane opcje zabezpieczeń w programie Internet Explorer (418)

Rozdział 16. Zabezpieczanie poczty elektronicznej (421)

  • Zabezpieczanie się przed wirusami w e-mailach (422)
  • Konfigurowanie skanowania poczty elektronicznej w programie Windows Defender (426)
  • Blokowanie niechcianych wiadomości za pomocą filtrów antyspamowych w Poczcie usługi Windows Live (427)
    • Określanie poziomu ochrony przed niechcianą pocztą (428)
    • Określanie bezpiecznych nadawców (430)
    • Blokowanie nadawców (430)
    • Blokowanie państw i języków (431)
  • Zapobieganie wyłudzaniu informacji w e-mailach (432)
  • Zapewnianie prywatności w czasie czytania e-maili (433)
    • Blokowanie potwierdzeń (434)
    • Blokowanie rysunków web beacon (434)
  • Wysyłanie i otrzymywanie bezpiecznych e-maili (435)
    • Konfigurowanie konta pocztowego z cyfrowym identyfikatorem (436)
    • Pozyskiwanie klucza publicznego innej osoby (437)
    • Wysyłanie bezpiecznych wiadomości (438)
    • Odbieranie bezpiecznych wiadomości (439)

Rozdział 17. Zabezpieczanie systemu plików (441)

  • Ustawianie uprawnień do plików i folderów (442)
    • Przypisywanie użytkownika do grupy (444)
    • Przypisywanie użytkownika do wielu grup (445)
    • Przypisywanie standardowych uprawnień (446)
    • Przypisywanie uprawnień specjalnych (447)
  • Szyfrowanie plików i folderów (449)
  • Szyfrowanie dysku metodą BitLocker (451)
    • Włączanie funkcji BitLocker w systemach z modułem TPM (452)
    • Włączanie funkcji BitLocker w systemach bez modułu TPM (453)

Rozdział 18. Konfigurowanie zabezpieczeń użytkowników (457)

  • Wprowadzenie do kontroli konta użytkownika (KKU) (459)
    • Podnoszenie uprawnień (460)
    • Konfigurowanie kontroli konta użytkownika (462)
    • Zasady kontroli konta użytkownika (464)
  • Tworzenie bezpiecznych haseł i wymuszanie ich stosowania (466)
    • Tworzenie silnych haseł (466)
    • Ustawienia haseł kont użytkowników (467)
    • Używanie zasad haseł w Windows 7 (467)
    • Przywracanie konta po zapomnieniu hasła (469)
  • Tworzenie kont użytkowników i zarządzanie nimi (470)
    • Używanie okna dialogowego Konta użytkowników (471)
  • Ustawianie zasad dla kont (474)
    • Ustawianie zasad związanych z zabezpieczeniami kont (475)
  • Zarządzanie użytkownikami i grupami za pomocą wiersza polecenia (478)
    • Polecenie NET USER (478)
    • Polecenie NET LOCALGROUP (480)
  • Stosowanie funkcji kontroli rodzicielskiej w celu ograniczania możliwości korzystania z komputera (480)
    • Aktywowanie kontroli rodzicielskiej (481)
    • Przykład - konfigurowanie kontroli rodzicielskiej w obszarze gier (482)
  • Inne sztuczki związane z zabezpieczeniami użytkowników (485)
    • Zapobieganie podnoszeniu uprawnień przez wszystkich użytkowników standardowych (486)
    • Blokowanie komputera przez wyłączanie kont wszystkich innych użytkowników (488)
    • Ukrywanie nazw użytkowników na ekranie logowania (489)
    • Zmienianie nazw wbudowanych kont w celu zwiększenia bezpieczeństwa (490)
    • Używanie konta gościa do przyznawania użytkownikom tymczasowego dostępu do komputera (492)
    • Określanie, kto jest zalogowany (492)

Rozdział 19. Zabezpieczanie sieci (495)

  • Zabezpieczanie sieci w Windows 7 (496)
    • Upewnianie się, że włączone jest udostępnianie chronione hasłem (497)
    • Wyłączanie kreatora udostępniania (497)
  • Ustawianie uprawnień udostępniania do folderów udostępnianych (499)
  • Ustawienia uprawnień zabezpieczeń do folderów udostępnianych (501)
  • Ukrywanie folderów udostępnianych (503)
  • Wyłączanie ukrytych współużytkowanych udziałów administracyjnych (505)
  • Usuwanie zapisanych poświadczeń pulpitu zdalnego (506)
  • Blokowanie logowania w określonych godzinach (509)
    • Określanie godzin logowania użytkownika (509)
    • Automatyczne wylogowywanie użytkownika po upłynięciu godzin logowania (510)

Rozdział 20. Zwiększanie bezpieczeństwa sieci bezprzewodowej (513)

  • Wyświetlanie stron konfiguracji routera (515)
    • Wprowadzanie adresu IP routera (515)
    • Korzystanie z okna Sieć (517)
  • Ustawianie nowego hasła administratora (518)
  • Umiejscawianie punktów dostępu pod kątem maksymalnego bezpieczeństwa (519)
  • Szyfrowanie sygnałów w sieci bezprzewodowej za pomocą WPA (521)
    • Zmienianie ustawień zabezpieczeń połączeń bezprzewodowych (523)
  • Wyłączanie emisji sieciowego identyfikatora SSID (524)
    • Łączenie się z ukrytą siecią bezprzewodową (525)
  • Zmienianie domyślnego identyfikatora SSID (526)
  • Włączanie filtrowania adresów MAC (528)
    • Określanie adresów MAC bezprzewodowych kart sieciowych (529)

Część V: Rozwiązywanie problemów z systemem Windows 7 (531)

Rozdział 21. Rozwiązywanie problemów i usuwanie skutków awarii systemu (533)

  • Strategie rozwiązywania problemów - określanie przyczyn występowania problemu (535)
    • Czy wyświetlił się komunikat o błędzie? (536)
    • Czy komunikat o błędzie lub ostrzeżenie widnieje w oknie Podgląd zdarzeń? (537)
    • Czy błąd jest widoczny w oknie Informacje o systemie? (537)
    • Czy ostatnio edytowałeś wpisy w rejestrze? (538)
    • Czy ostatnio zmieniałeś jakiekolwiek ustawienia w systemie Windows? (538)
    • Czy Windows 7 niekiedy wyłącza się i uruchamia? (538)
    • Czy ostatnio zmieniałeś ustawienia którejś aplikacji? (541)
    • Czy ostatnio zainstalowałeś na swoim komputerze nowy program? (543)
    • Czy ostatnio podłączyłeś do komputera nowe urządzenie lub zainstalowałeś nowe sterowniki? (544)
    • Czy ostatnio zainstalowałeś sterowniki niekompatybilne z systemem? (544)
    • Czy ostatnio aktualizowałeś system, korzystając z usługi Windows Update? (544)
  • Ogólne wskazówki dotyczące rozwiązywania problemów (545)
  • Więcej narzędzi do rozwiązywania problemów (546)
    • Narzędzia do rozwiązywania problemów zaimplementowane w systemie Windows 7 (546)
    • Diagnostyka dysku twardego (548)
    • Wykrywanie wyczerpywania się zasobów systemowych (549)
    • Narzędzie Diagnostyka pamięci systemu Windows (550)
    • Wyszukiwanie rozwiązań problemów (551)
  • Rozwiązywanie problemów z wykorzystaniem informacji znalezionych w sieci WWW (555)
  • Przywracanie ustawień systemowych (556)
    • Uruchamianie systemu w trybie ostatniej znanej dobrej konfiguracji (557)
    • Naprawianie systemu za pomocą funkcji Przywracanie systemu (557)

Rozdział 22. Rozwiązywanie problemów ze sprzętem (561)

  • Zarządzanie urządzeniami za pomocą narzędzia Menedżer urządzeń (563)
    • Różne sposoby wyświetlania urządzeń (564)
    • Przeglądanie właściwości urządzenia (564)
    • Wyświetlanie odłączonych urządzeń w Menedżerze urządzeń (565)
    • Zarządzanie sterownikami (566)
    • Konfigurowanie systemu Windows 7 tak, żeby ignorował brak podpisu cyfrowego sterowników (569)
    • Tworzenie pliku tekstowego z pełną listą zainstalowanych sterowników urządzeń (573)
    • Odinstalowywanie urządzenia (575)
  • Zarządzanie zasadami bezpieczeństwa urządzeń (575)
  • Rozwiązywanie problemów ze sprzętem (576)
    • Rozwiązywanie problemów z użyciem Menedżera urządzeń (577)
    • Wyświetlanie listy niedziałających urządzeń (579)
    • Rozwiązywanie problemów ze sterownikami urządzeń (582)
    • Wskazówki dotyczące pobierania sterowników z sieci WWW (584)
    • Rozwiązywanie problemów z nieprawidłowym współdzieleniem zasobów przez urządzenia (585)

Rozdział 23. Rozwiązywanie problemów z uruchamianiem systemu (589)

  • Zacznij od początku, czyli czynności, które należy wykonać, zanim zrobi się cokolwiek innego (590)
  • Kiedy używać poszczególnych opcji uruchamiania? (592)
    • Tryb awaryjny (592)
    • Tryb awaryjny z obsługą sieci (592)
    • Tryb awaryjny z wierszem polecenia (593)
    • Włącz rejestrowanie rozruchu (593)
    • Włącz wideo o niskiej rozdzielczości (640×480) (593)
    • Ostatnia znana dobra konfiguracja (zaawansowane) (594)
    • Tryb przywracania usług katalogowych (594)
    • Tryb debugowania (594)
    • Wyłącz automatyczne ponowne uruchamianie komputera po błędzie systemu (594)
    • Opcja Wyłącz wymuszanie podpisów sterowników (594)
  • Co zrobić, jeśli system nie chce uruchamiać się w trybie awaryjnym? (595)
  • Przywracanie ustawień za pomocą funkcji odzyskiwania systemu (595)
  • Rozwiązywanie problemów ze startem systemu za pomocą narzędzia Konfiguracja systemu (597)

Część VI: Technologie sieciowe systemu Windows 7 (601)

Rozdział 24. Rozwiązywanie problemów z siecią (603)

  • Naprawianie połączenia sieciowego (604)
  • Sprawdzanie stanu połączenia (606)
  • Ogólne rozwiązania problemów z siecią (607)
    • Włączanie odnajdowania sieci (608)
    • Aktualizowanie firmware'u routera (610)
  • Rozwiązywanie problemów z poziomu wiersza polecenia (612)
    • Podstawowa procedura rozwiązywania problemów za pomocą wiersza polecenia (614)
    • Badanie połączenia za pomocą polecenia PING (615)
    • Śledzenie pakietów za pomocą polecenia TRACERT (617)
  • Rozwiązywanie problemów z kablami (619)
  • Rozwiązywanie problemów z kartą sieciową (620)
  • Rozwiązywanie problemów z siecią bezprzewodową (621)

Rozdział 25. Konfigurowanie małej sieci (623)

  • Tworzenie sieci typu P2P (624)
    • Zmienianie nazwy komputera i grupy roboczej (626)
    • Nawiązywanie połączenia z siecią bezprzewodową (627)
  • Używanie podstawowych narzędzi i wykonywanie zadań związanych z siecią w Windows 7 (629)
    • Otwieranie Centrum sieci i udostępniania (630)
    • Tworzenie grupy domowej (632)
    • Wyłączanie połączeń z grupą domową (636)
    • Wyświetlanie komputerów i urządzeń dostępnych w sieci (636)
    • Wyświetlanie mapy sieci (638)
    • Wyświetlanie szczegółowych informacji o stanie sieci (639)
    • Dostosowywanie ustawień sieci (641)
  • Zarządzanie połączeniami sieciowymi (642)
    • Otwieranie okna połączeń sieciowych (643)
    • Zmienianie nazw połączeń sieciowych (644)
    • Włączanie automatycznego przypisywania adresów IP (644)
    • Ustawianie statycznego adresu IP (647)
    • Sprawdzanie adresu MAC połączenia (651)
    • Używanie połączenia sieciowego do wznawiania działania komputera w stanie uśpienia (652)
    • Wyłączanie połączenia sieciowego (655)
  • Zarządzanie połączeniami z siecią bezprzewodową (655)
    • Otwieranie okna Zarządzaj sieciami bezprzewodowymi (656)
    • Tworzenie sieci bezprzewodowych typu ad hoc (656)
    • Zarządzanie właściwościami połączenia bezprzewodowego (659)
    • Zmienianie nazw połączeń bezprzewodowych (661)
    • Zmienianie kolejności połączeń bezprzewodowych (662)
    • Tworzenie połączeń bezprzewodowych specyficznych dla użytkownika (663)
    • Usuwanie połączeń z sieciami bezprzewodowymi (665)

Rozdział 26. Łączenie się z siecią i korzystanie z niej (667)

  • Używanie udostępnianych zasobów sieciowych (668)
    • Wyświetlanie udostępnianych zasobów komputera (669)
    • Używanie adresów sieciowych (672)
  • Mapowanie folderu sieciowego na literę dysku lokalnego (673)
    • Tworzenie zmapowanego folderu sieciowego (674)
    • Mapowanie folderów za pomocą wiersza polecenia (675)
    • Odłączanie zmapowanego folderu sieciowego (676)
  • Tworzenie lokalizacji sieciowej dla zdalnego folderu (677)
  • Używanie udostępnianych drukarek (679)
  • Udostępnianie zasobów w sieci (680)
    • Ustawianie opcji udostępniania (681)
    • Tworzenie kont użytkowników na potrzeby udostępniania (682)
    • Monitorowanie udostępnianych zasobów (683)
  • Używanie plików sieciowych w trybie offline (686)
    • Włączanie obsługi plików trybu offline (687)
    • Udostępnianie plików lub folderów do użytku w trybie offline (688)
    • Zmienianie ilości miejsca dla plików trybu offline (689)
    • Blokowanie udostępniania folderu sieciowego w trybie offline (691)
    • Szyfrowanie plików trybu offline (692)
    • Używanie plików sieciowych w trybie offline (693)
    • Synchronizowanie plików trybu offline (695)
    • Radzenie sobie z konfliktami w synchronizacji (698)

Rozdział 27. Zdalne połączenia sieciowe (701)

  • Konfigurowanie zdalnego komputera jako serwera (703)
    • Wersje systemu Windows, które mogą pełnić funkcję serwera (703)
    • Konfigurowanie kont użytkowników na zdalnym komputerze (703)
    • Konfigurowanie systemu Windows 7 lub Vista, aby pełnił funkcję serwera pulpitu zdalnego (704)
    • Konfigurowanie systemu XP, aby działał jako serwer pulpitu zdalnego (707)
  • Instalowanie pulpitu zdalnego na komputerze klienckim z systemem XP (708)
  • Łączenie się z pulpitem zdalnym (709)
    • Nawiązywanie podstawowego połączenia (709)
    • Nawiązywanie zaawansowanych połączeń (711)
    • Używanie paska połączenia (716)
  • Odłączanie pulpitu zdalnego (716)
  • Łączenie się z pulpitem zdalnym za pomocą internetu (717)
    • Zmienianie portu nasłuchu (717)
    • Konfigurowanie Zapory systemu Windows (719)
    • Określanie adresu IP komputera zdalnego (719)
    • Konfigurowanie przekazywania portu (720)
    • Podłączanie pulpitu zdalnego za pomocą adresu IP i nowego portu (721)
  • Używanie dynamicznych nazw DNS do łączenia się z siecią (721)
  • Konfigurowanie komputera sieciowego pod kątem zdalnej administracji (722)
  • Używanie połączeń VPN (723)
    • Konfigurowanie bramy sieciowej na potrzeby połączenia VPN (724)
    • Konfigurowanie klienta VPN (725)
    • Nawiązywanie połączenia VPN (727)

Rozdział 28. Przekształcanie systemu Windows 7 w serwer WWW (729)

  • Wprowadzenie do internetowych usług informacyjnych (731)
  • Instalowanie usług IIS (732)
  • Wyświetlanie witryny (733)
    • Tworzenie wyjątku Zapory systemu Windows dla serwera WWW (734)
    • Wyświetlanie witryny z poziomu sieci (735)
    • Wyświetlanie witryny przez internet (735)
  • Czym jest witryna domyślna? (737)
    • Wyświetlanie folderu domyślnej witryny (737)
    • Wyświetlanie domyślnej witryny za pomocą menedżera usług IIS (738)
  • Dodawanie folderów i plików do witryny domyślnej (740)
    • Ustawianie uprawnień do folderu witryny domyślnej (740)
    • Dodawanie plików do domyślnej witryny (741)
    • Zmienianie strony głównej witryny domyślnej (743)
    • Dodawanie folderu do witryny domyślnej (745)
  • Kontrolowanie i dostosowywanie witryny (747)
    • Zatrzymywanie witryny (747)
    • Ponowne uruchamianie witryny (748)
    • Zmienianie nazwy witryny domyślnej (749)
    • Zmienianie lokalizacji witryny (749)
    • Określanie domyślnego dokumentu witryny (750)
    • Witryny bez dokumentu domyślnego (752)
    • Wyłączanie dostępu anonimowego (754)
    • Sprawdzanie dzienników serwera (756)

Rozdział 29. Dodawanie komputerów Mac do sieci opartej na Windows 7 (759)

  • Sprawdzanie, czy w Mac OS X Tiger włączona jest obsługa protokołu SMB (760)
  • Łączenie się z siecią opartą na systemie Windows (762)
  • Łączenie się z folderami udostępnianymi w systemie Windows (763)
    • Łączenie się z widocznym komputerem PC (764)
    • Łączenie się z niewidocznym komputerem z systemem Windows (765)
    • Używanie folderów udostępnianych na komputerze z systemem Windows (766)
    • Odmontowywanie folderów udostępnianych (767)
    • Archiwizowanie danych z Maca w folderach udostępnianych systemu Windows (767)
  • Używanie komputerów Mac do łączenia się z pulpitem zdalnym systemu Windows 7 (769)
  • Udostępnianie udziałów z komputerów Mac systemowi Windows (772)

Część VII: Tworzenie skryptów w systemie Windows 7 (777)

Rozdział 30. Skrypty WSH w Windows 7 (779)

  • Wprowadzenie do środowiska WSH (780)
  • Skrypty i ich wykonywanie (782)
    • Bezpośrednie uruchamianie plików ze skryptem (783)
    • Używanie programu WScript do uruchamiania skryptów w systemie Windows (783)
    • Używanie programu CScript do uruchamiania skryptów z poziomu wiersza polecenia (785)
    • Właściwości skryptów i pliki .wsh (785)
    • Uruchamianie skryptów z uprawnieniami administratora (787)
  • Programowanie obiektowe (789)
    • Używanie właściwości obiektów (789)
    • Używanie metod obiektów (790)
    • Przypisywanie obiektu do zmiennej (792)
    • Używanie kolekcji obiektów (792)
  • Obiekty typu WScript (794)
    • Wyświetlanie tekstu użytkownikom (794)
    • Zamykanie skryptu (794)
    • Skrypty i automatyzacja (795)
  • Obiekty typu WshShell (800)
    • Pobieranie obiektu typu WshShell (800)
    • Wyświetlanie informacji użytkownikom (800)
    • Uruchamianie aplikacji (804)
    • Używanie skrótów (805)
    • Zarządzanie wpisami rejestru (807)
    • Używanie zmiennych środowiskowych (809)
  • Obiekty typu WshNetwork (811)
    • Pobieranie obiektu typu WshNetwork (811)
    • Właściwości obiektu typu WshNetwork (812)
    • Mapowanie drukarek sieciowych (812)
    • Mapowanie dysków sieciowych (813)
  • Przykład - obsługa Internet Explorera za pomocą skryptów (814)
    • Wyświetlanie stron internetowych (814)
    • Przechodzenie między stronami (815)
    • Używanie właściwości obiektu typu InternetExplorer (815)
    • Omówienie prostego skryptu (816)
  • Programowanie z wykorzystaniem usługi WMI (817)
    • Pobieranie obiektu usługi WMI (818)
    • Pobieranie egzemplarzy klas (818)
    • Zarządzanie zdalnymi komputerami za pomocą skryptów (822)

Rozdział 31. Skrypty powłoki PowerShell (825)

  • Wprowadzenie do powłoki PowerShell (827)
    • Uruchamianie powłoki PowerShell (827)
    • Wprowadzenie do cmdletów powłoki PowerShell (828)
  • Uruchamianie cmdletów powłoki PowerShell (831)
  • Używanie obiektów w skryptach (835)
    • Pobieranie składowych obiektów (836)
    • Wybieranie składowych obiektu (837)
    • Krótkie uwagi na temat formatowania danych wyjściowych (838)
    • Filtrowanie egzemplarzy obiektów (840)
    • Sortowanie egzemplarzy obiektów (841)
    • Przypisywanie obiektu do zmiennej (843)
    • Używanie właściwości obiektów (843)
    • Pobieranie wartości właściwości (844)
    • Przypisywanie wartości do właściwości (844)
    • Używanie metod obiektów (844)
    • Używanie kolekcji obiektów (845)
  • Tworzenie skryptów powłoki PowerShell (846)
    • Konfigurowanie zasad wykonywania skryptów (846)
    • Korzystanie ze zintegrowanego środowiska tworzenia skryptów powłoki PowerShell (847)
    • Uruchamianie skryptów powłoki PowerShell (848)

Część VIII: Dodatki (851)

Dodatek A: Skróty klawiaturowe w systemie Windows 7 (853)

Dodatek B: Krótko o protokole TCP/IP (863)

  • Czym jest protokół TCP/IP? (865)
  • Krótko o protokole IP (866)
    • Budowa datagramu protokołu IP (866)
    • Budowa adresu IP (868)
    • Rutowanie (871)
    • Dynamiczne przydzielanie adresów IP (874)
    • Rozpoznawanie nazwy domeny (875)
  • Krótko o protokole TCP (878)
    • Gniazda TCP (878)
    • Budowa segmentu TCP (879)
    • Zasady pracy protokołu TCP (881)

Skorowidz (883)

Dodaj do koszyka Windows 7 PL. Księga eksperta

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.