| | Okładka: | |
Liczba stron:1588 Wydawnictwo:Microsoft Press ISBN: [zasłonięte]978-8341-009-9 Rok wydania: 2007 Książkę wysyłamy w ciągu 4-7 dni. | | | | OPIS KSIĄŻKI | Pogłębione i wyczerpujące źródło informacji niezbędnych przy administrowaniu systemami Windows Vista. Znajdziesz tu wskazówki techniczne pochodzące od tych, którzy najlepiej znają ten system - Microsoft Most Valuable Professionals oraz członków zespołu Microsoft Windows Vista.Ponadto ponad 200 skryptów, narzędzi i źródeł informacji na dysku DVD. Dowiedz się, jak:
*
zaplanować i zrealizować projekty wdrożeniowe w wielkiej i małej skali, *
skonfigurować zarządzanie klientami, profilami użytkowników, funkcjami wyszukiwania i zasobami sieciowymi za pomocą Zasad grupy, *
administrować dyskami, systemami plików, folderami, drukarkami i innymi urządzeniami, *
implementować udostępnianie plików i multimediów w środowisku grupy roboczej lub domeny, *
konfigurować sieci bezprzewodowe, TCP/IP oraz łącza VPN, *
zarządzać aktualizacjami oprogramowania, mechanizmami User Account Control, zaporą systemu Windows i zabezpieczeniami IPSec, *
monitorować dzienniki zdarzeń i wydajność systemu, *
rozwiązywać problemy ze sprzętem, sterownikami, łącznością sieciową i błędami krytycznymi.
Dysk DVD zawiera:
*
Ponad 140 skryptów ułatwiających automatyzację administracji i wdrożenia. *
Narzędzia do rozwiązywania problemów sieciowych. *
Narzędzia do debugowania 32- i 64‑bitowych wersji Windows®. *
Narzędzie Solution Accelerator for Business Desktop Deployment 2007 oraz narzędzia wspomagające. *
Dokumenty techniczne na temat administracji systemu Windows Vista. *
Przykładowe rozdziały z książek "Microsoft Security Resource Kit, Second Edition" oraz "Microsoft VBScript Step by Step" (w języku angielskim). *
Przeszukiwalną wersję książki w formacie eBook (w języku angielskim). | | Windows Vista Resource Kit - SPIS TREŚCI: | Podziękowania Wstęp Część I Przegląd cech Windows Vista 1 Ulepszenia systemu Windows Vista Co nowego? Interakcje użytkowników Wydajność Funkcje związane z mobilnością Komputery Tablet PC Instalowanie Niezawodność i możliwości pomocy technicznej Rozwiązywanie problemów Usprawnienia architektury Wersje systemu Windows Vista Windows Vista Starter Windows Vista Home Basic Windows Vista Home Premium Windows Vista Business Windows Vista Enterprise Windows Vista Ultimate Dobór sprzętu Logo Windows Vista Wymagania sprzętowe Podsumowanie Źródła dodatkowe 2 Zabezpieczenia systemu Windows Vista Omówienie określonych zagrożeń zabezpieczeń w systemie Windows Vista Sieci bezprzewodowe Powiadomienia ośrodków pomocy technicznej o złośliwym oprogramowaniu Kradzież danych Nowe i ulepszone funkcje zabezpieczeń systemu Windows Vista User Account Control (UAC) Windows Defender Zapora systemu Windows Funkcje zabezpieczeń programu Internet Explorer BitLocker Encrypting File System (EFS) Udoskonalenia inspekcji Udoskonalenia obsługi kart inteligentnych Usprawnienia programu Credential Manager Architektoniczne i wewnętrzne udoskonalenia zabezpieczeń systemu Windows Vista Code Integrity (CI) Windows Resource Protection (WRP) Ochrona modyfikacji jądra systemu Wymóg podpisywania sterowników Zabezpieczenia usług systemowych Menedżer uwierzytelnienia Klient ochrony dostępu sieciowego Usługi sieci Web do zarządzania Usługi CNG (Crypto Next Generation) Zapobieganie wykonywaniu danych (DEP, Data Execution Prevention) Address Space Layout Randomization (ASLR) Nowa architektura logowania Rights Management Services (RMS) Wiele obiektów lokalnych Zasad grupy Podsumowanie Źródła dodatkowe Część II Instalacja 3 Platforma instalacji Wprowadzenie Terminologia związana z instalacją systemu Windows Vista Składniki platformy Tworzenie obrazu systemu Windows Pliki odpowiedzi Windows SIM Windows Setup Sysprep Windows PE Pozostałe narzędzia Windows DS ImageX Podstawowy proces instalacji Proces instalacji BDD 2007 Podsumowanie Źródła dodatkowe 4 Planowanie wdrożenia Korzystanie z aplikacji BDD 2007 do zaplanowania wdrożenia Przewodnik planowania Przewodniki zespołów tematycznych Struktura rozwiązania Pomoce zadań Planowanie wdrożenia niewielkiej liczby komputerów Zakres i cele Bieżące środowisko Plan konfiguracji Testowanie i instalacje pilotaŜowe Ostateczna instalacja Wymagania systemu Windows Vista Wymagania sprzętowe Ścieżki aktualizacji Przygotowanie wdrożenia Zgodność aplikacji Zarządzanie aplikacją System tworzenia obrazu komputera Wdrożenie Środki zaradcze infrastruktury Gotowość operacyjna Zabezpieczenia Migracja danych i ustawień użytkownika Instalowanie aplikacji BDD 2007 Foldery programów Udział dystrybucyjny Uruchamianie programu Deployment Workbench Aktualizowanie składników programu BDD 2007 Podsumowanie Źródła dodatkowe 5 Instalacje automatyczne Scenariusze wdrażania Scenariusz: aktualizacja komputera Scenariusz: nowy komputer Scenariusz: wymiana komputera Działanie programu instalacji Faza instalacji wstępnej Faza konfiguracji w trybie online Faza Windows Welcome Przygotowanie środowiska Planowanie instalacji Konfigurowanie komputera technicznego Korzystanie z programu Windows SIM Budowanie udziałów dystrybucyjnych Tworzenie pliku odpowiedzi Dodawanie plików do plików odpowiedzi Konwersja plików odpowiedzi systemu Windows XP Unattend.txt Sysprep.inf WinBOM.ini OEMInfo.ini Oobeinfo.ini Wybór metod instalacji Wystawianie udziałów dystrybucyjnych UŜywanie usług Windows DS Korzystanie z aplikacji SMS OSD i BDD Podsumowanie Źródła dodatkowe 6 Projektowanie obrazów dysków Pierwsze kroki Wymagane umiejętności Wymagania związane z laboratorium Przechwytywanie obrazów za pomocą aplikacji BDD 2007 Poruszanie się w programie Deployment Workbench Konfigurowanie udziału dystrybucyjnego w laboratorium Dodawanie systemu Windows Vista Dodawanie aplikacji Dodawanie pakietów Dodawanie gotowych sterowników Tworzenie konstrukcji obrazu Edycja sekwencji zadań konstrukcji Konfigurowanie właściwości grup i zadań Konfigurowanie zakładki Options Tworzenie punktu rozmieszczania w laboratorium Konfigurowanie punktu rozmieszczania Aktualizowanie punktu rozmieszczania Przechwytywanie obrazów dysku dla instalacji typu LTI Przechwytywanie obrazu dysku dla instalacji typu ZTI Tworzenie dysku CD programu Image Capture Przygotowanie obrazu do przechwycenia Przechwytywanie obrazu Ręczne przygotowywanie obrazów Dostosowywanie aplikacji BDD 2007 Podsumowanie Źródła dodatkowe 7 Migracja danych użytkownika Ocena technologii migracji Program Windows Easy Transfer Narzędzie migracji danych i ustawień uŜytkownika Program Microsoft IntelliMirror Używanie programu Windows Easy Transfer Planowanie migracji danych i ustawień użytkownika za pomocą narzędzia USMT Wybór ekspertów tematycznych (SME) Identyfikowanie danych i ustawień użytkownika Nadawanie priorytetów zadaniom migracji Wybór lokalizacji magazynu danych Automatyzacja USMT Instalowanie narzędzi USMT Instalacja lokalna Instalacja sieciowa BDD 2007 SMS 2003 OSD Działanie składników USMT Scanstate.exe Loadstate.exe Pliki XML migracji Opracowywanie plików migracji Dostosowywanie narzędzi USMT Składnia pliku kontroli Wdrażanie plików migracji Korzystanie z narzędzi USMT w aplikacji BDD 2007 Pobieranie składników USMT Określanie lokalizacji magazynu danych Dodawanie niestandardowych plików migracji Podsumowanie Źródła dodatkowe 8 Instalowanie aplikacji Przygotowanie laboratorium Planowanie wdrożenia Priorytety Kategorie Metody instalacji Eksperci tematyczni Konfiguracje Łagodzenie problemów związanych z kompatybilnością Wybór strategii wdrożenia Obrazy pełne Obrazy uproszczone Obrazy hybrydowe Instalacje automatyczne Windows Installer FLEXnet InstallShield Starsze wersje programu InstallShield Starsze wersje programu InstallShield PackageForTheWeb Starsze wersje programu Wise Installation System Windows Script Host Ponowne tworzenie pakietów starszych aplikacji Proces ponownego tworzenia pakietu Narzędzia ponownego tworzenia pakietów Dodawanie do obrazu dysku Dodawanie aplikacji Tworzenie zależności Instalowanie aplikacji Instalowanie pliku odpowiedzi Dodawanie aplikacji w trybie inspekcji Podsumowanie Źródła dodatkowe 9 Przygotowanie środowiska preinstalacji (PE) systemu Windows Poznanie programu Windows PE Możliwości Ograniczenia Nowe funkcje Konfigurowanie środowiska Instalowanie zestawu Windows AIK Konfigurowanie środowiska konstrukcji Usuwanie środowiska konstrukcji Używanie systemu Windows PE Stosowanie środowiska Windows PE Dodawanie składników opcjonalnych Kopiowanie aplikacji Dodawanie sterowników urządzeń Instalowanie aktualizacji Przygotowanie obrazu Przechwytywanie obrazu Tworzenie nośnika umożliwiającego rozruch Dostosowywanie środowiska Windows PE Automatyzacja środowiska Windows PE Automatyzowanie za pomocą pliku Unattend.xml Dodawanie obrazów do serwera Windows DS Używanie środowiska Windows PE z aplikacją BDD Podsumowanie Źródła dodatkowe 10 Instalowanie za pomocą serwera Windows DS Opis serwera Windows DS Architektura usługi Tryby działania Planowanie usługi Windows DS Wymagania serwera Wymagania klienta Wymagania DHCP Wymagania dotyczące routingu Wymagania wydajności Instalowanie usługi Windows DS Windows Server 2003 Windows Server "Longhorn" Konfigurowanie usługi Windows DS Przygotowanie obrazów wykrywania serwera Importowanie obrazów Importowanie obrazów rozruchowych Importowanie obrazów instalacji Zarządzanie zabezpieczeniami obrazu Instalowanie systemu Windows Vista Przechwytywanie obrazów niestandardowych Używanie usługi Windows DS razem z aplikacją BDD 2007 Podsumowanie Źródła dodatkowe 11 UŜywanie aktywacji dla licencji woluminowych Wstęp Aktywacja woluminu Opcje aktywacji Terminologia związana z aktywacją Planowanie infrastruktury aktywacji Analiza opcji aktywacji Przypisywanie komputerom opcji aktywacji Implementacja aktywacji OEM Instalowanie obrazów zbudowanych na licencjach woluminowych na systemach OEM Tworzenie obrazów OEM wersji woluminowych Implementacja aktywacji MAK Uzyskanie kluczy MAK Zarządzanie kluczami MAK Uzyskiwanie dodatkowych aktywacji MAK Przypisywanie kluczy MAK do systemów Windows Vista Narzędzie VAMT (Volume Activation Management Tool) Implementacja aktywacji KMS Instalowanie komputera KMS Instalowanie komputerów klienckich usługi KMS Integracja usługi KMS z programem Deployment Workbench Tworzenie raportów usługi KMS Konfigurowanie aktywacji KMS UŜycie skryptu Slmgr.vbs do konfigurowania usługi KMS UŜywanie wpisów rejestru do skonfigurowania usługi KMS Konfiguracja komputera usługi KMS Konfiguracja klienta usługi KMS UŜywanie aplikacji WMI do konfigurowania usługi KMS Aktywowanie w aplikacji BDD 2007 UŜywanie programu Windows Deployment Wizard Automatyzacja programu Windows Deployment Wizard Rozwiązywanie problemów aktywacji woluminowej Najczęściej pojawiające się problemy Wpisy dziennika zdarzeń Rozwiązywanie problemów trybu RFM Podsumowanie Źródła dodatkowe 12 Instalowanie za pomocą programu BDD 2007 Wprowadzenie do wdrażania za pomocą aplikacji BDD 2007 Scenariusze wdrożeń Porównanie instalacji LTI i ZTI Przygotowanie udziału dystrybucyjnego Tworzenie dodatkowych punktów dystrybucji Przygotowanie środowiska Windows PE dla instalacji typu ZTI W celu przygotowania obrazów Windows PE Dostosowywanie środowiska Windows PE Umożliwienie dostępu do obrazu środowiska Windows PE Importowanie środowiska Windows PE do programu SMS 2003 OSD Tworzenie instalacyjnego dysku CD obrazu SMS 2003 OSD Przygotowanie serwera Windows DS Wybór trybu działania Dodawanie obrazów do serwera Windows DS Predefiniowanie komputerów docelowych Konfigurowanie dostępu do zasobów Tworzenie udostępnionych folderów Konfigurowanie uprawnień udziału Konfigurowanie innych zasobów Konfigurowanie wyboru pakietów instalacji ZTI Konfigurowanie programu SMS 2003 dla instalacji ZTI Konfigurowanie obrazu systemu operacyjnego instalacji ZTI Tworzenie pakietu migracji danych i ustawień uŜytkownika instalacji ZTI Dostosowywanie dystrybucji za pomocą aplikacji BDD 2007 Konfigurowanie wielu komputerów Konfigurowanie poszczególnych komputerów Dostosowywanie pliku CustomSettings.ini Dostosowywanie pliku BootStrap.ini UŜywanie bazy danych aplikacji BDD 2007 Konfigurowanie typowych scenariuszy Typowe ustawienia dla instalacji LTI Typowe ustawienia dla instalacji ZTI Automatyczne ustawienia dla instalacji LTI Przeprowadzenie instalacji LTI Przeprowadzenie instalacji ZTI Podsumowanie Źródła dodatkowe Część III Zarządzanie komputerem 13 Zarządzanie środowiskiem komputera Działanie Zasad grupy w systemie Windows Vista Zagadnienia Zasad grupy w poprzednich wersjach systemu Windows Nowe funkcje Zasad grupy w systemie Windows Vista Nowe ustawienia Zasad grupy w systemie Windows Vista Działanie plików szablonów ADMX Działanie wielokrotnych lokalnych Zasad grupy Zarządzanie komputerami systemu Windows Vista za pomocą Zasad grupy Konfigurowanie magazynu centralnego Tworzenie i edytowanie obiektów GPO Korzystanie z programu ADMX Migrator Konfigurowanie przetwarzania Zasad grupy Używanie rozwiązania AGPM (Advanced Group Policy Management) Rozwiązywanie problemów dotyczących Zasad grupy Korzystanie z programu Event Viewer (Podgląd zdarzeń) Włączenie rejestrowania debugowania Używanie narzędzia GPLogView Podsumowanie Źródła dodatkowe 14 Zarządzanie użytkownikami i danymi użytkowników Działanie profilów w systemie Windows Vista Typy profilów użytkowników Przestrzeń nazw profilu użytkownika Zagadnienia związane z kompatybilnością Implementacja roamingu w przedsiębiorstwie Działanie profilów uŜytkowników mobilnych i funkcji przekierowania folderów Implementacja przekierowania folderów Implementowanie mobilnych profilów uŜytkowników Używanie plików trybu offline Działanie plików trybu offline w systemie Windows Vista Zarządzanie plikami trybu offline Podsumowanie Źródła dodatkowe 15 Zarządzanie dyskami i systemami plików Przegląd partycjonowania dysków Wybór pomiędzy MBR a GPT Konwersja z dysków MBR do GPT Partycje GPT Wybieranie dysków podstawowych lub dynamicznych Praca z woluminami Jak utworzyć wolumin prosty Jak utworzyć wolumin łączony Jak utworzyć wolumin rozłożony Jak zmieniać rozmiar woluminu Jak usunąć wolumin Fragmentacja systemu plików Tworzenie i przywracanie kopii zapasowych Jak działają kopie zapasowe plików Struktura plików i folderów kopii zapasowej Jak działają kopie zapasowe Complete PC Jak uruchomić kopię zapasową Complete PC z wiersza poleceń Jak przywrócić kopię zapasową Complete PC Struktura kopii zapasowej Complete PC Najlepsze praktyki dla kopii zapasowych komputera Jak zarządzać kopiami zapasowymi uŜywając ustawień Zasad grupy Poprzednie wersje i kopiowanie w tle Windows ReadyBoost Szyfrowanie napędów - BitLocker Jak BitLocker szyfruje dane Jak BitLocker zabezpiecza dane Fazy BitLocker Wymagania funkcji BitLocker Jak skonfigurować partycje BitLocker Jak włączyć korzystanie z BitLocker na komputerach bez TPM Jak włączyć szyfrowanie funkcją BitLocker Jak zarządzać kluczami BitLocker na komputerze lokalnym Jak zarządzać BitLocker z wiersza poleceń Jak odzyskać dane zabezpieczone przez BitLocker Jak wyłączyć lub usunąć szyfrowanie napędu BitLocker Jak trwale wycofać napęd BitLocker Jak przygotować Active Directory dla funkcji BitLocker Jak zarządzać funkcją BitLocker z zasadą grup Koszt funkcji BitLocker Encrypting File System Jak eksportować certyfikaty osobiste Jak importować certyfikaty osobiste Jak przyznać uŜytkownikom dostęp do szyfrowanego pliku Łącza symboliczne Jak tworzyć łącza symboliczne Jak tworzyć względne i bezwzględne łącza symboliczne Jak tworzyć łącza symboliczne do współdzielonych folderów Jak uŜywać twardych łączy Przydziały dysków Jak skonfigurować przydziały dysków na pojedynczym komputerze Jak skonfigurować przydziały dysków z wiersza poleceń Jak skonfigurować przydziały dysków używając ustawień zasady grup Podsumowanie Źródła dodatkowe 16 Zarządzanie urządzeniami i usługami Zarządzanie urządzeniami Zmiany w zarządzaniu urządzeniami w Windows Vista Podstawy instalacji urządzeń w Windows Vista Zarządzanie urządzeniami za pomocą Zasad grupy Rozwiązywanie problemów z instalacją urządzeń Podstawy zarządzania zasilaniem Podstawy usług Podsumowanie Źródła dodatkowe 17 Zarządzanie udostępnianiem Zarządzanie udostępnianiem plików Podstawy udostępniania lokalnego Podstawy udostępniania sieciowego Implementacja udostępniania plików Zarządzanie udostępnianiem plików za pomocą Zasad grupy Tworzenie i zarządzanie udziałami sieciowymi za pomocą poleceń net Tworzenie i zarządzanie udziałami za pomocą skryptów Rozwiązywanie problemów z udostępnianiem plików Najlepsze praktyki implementowania udostępniania plików w środowisku grupy roboczej Najlepsze sposoby implementowania udostępniania plików w środowisku domeny Zarządzanie udostępnianiem mediów Udostępnianie multimediów i Windows Firewall Media Sharing i Zapora systemu Windows w Windows XP Ograniczenia Media Sharing Media Sharing i kategorie sieci Korzystanie z Media Sharing Zarządzanie Media Sharing za pomocą Zasad grupy Rozwiązywanie problemów z udostępnianiem multimediów Najlepsze praktyki dla Media Sharing Podsumowanie Dodatkowe zasoby 18 Zarządzanie narzędziem Obszar spotkań w systemie Windows Podstawy działania Meeting Space Meeting Space i Microsoft P2P Collaboration Services Meeting Space i IPv6 Meeting Space i protokół PNRP (Peer Name Resolution Protocol) Meeting Space i People Near Me Usługi Meeting Space Meeting Space i Windows Firewall Meeting Space i bezpieczeństwo Jak działa spotkanie Ograniczenia Meeting Space Wdrażanie i zarządzanie Meeting Space Zarządzanie Meeting Space w środowisku grupy roboczej Zarządzanie Meeting Space w środowisku domeny Managing Meeting Space w środowiskach sieci bezprzewodowych ad-hoc Używanie Meeting Space Konfiguracja Meeting Space Konfigurowanie People Near Me Rozpoczynanie nowego spotkania Przyłączanie się do spotkania Zapraszanie innych na spotkanie Współpraca w ramach spotkania Rozwiązywanie problemów z Meeting Space Podsumowanie Dodatkowe zasoby 19 Zarządzanie drukowaniem Udoskonalenia drukowania w systemie Windows Vista Podstawy drukowania w systemie Windows Vista Podstawy XML Paper Specification Podstawy podsystemu wydruku systemu Windows Vista Podstawy zarządzania drukowaniem Udoskonalenia w zarządzaniu drukowaniem w Windows Vista Konsola Print Management Dodawanie i usuwanie serwerów wydruku Dodawanie drukarek za pomocą kreatora Network Printer Installation Tworzenie i używanie filtrów drukarek Zarządzanie drukarkami za pomocą Print Management Konfigurowanie właściwości drukarek Publikowanie drukarek w Active Directory Zarządzanie sterownikami drukarek Eksportowanie i importowanie konfiguracji serwera wydruku Wykonywanie działań masowych za pomocą Print Management Zarządzanie drukarkami po stronie klienta Instalowanie drukarek przy użyciu z apletu Printers Szukanie drukarek Instalowanie drukarek techniką WskaŜ i drukuj Korzystanie z Printers Explorer Korzystanie z apletu Color Management Zarządzanie efektami drukowania po stronie klienta za pomocą Zasad grupy Konfigurowanie kreatora Add Printer Wyłączanie generowania wydruku po stronie klienta Konfigurowanie ograniczeń pakietu WskaŜ i drukuj Rozmieszczanie drukarek za pomocą Zasad grupy Przygotowanie do rozmieszczenia drukarek Wdrażanie połączenia drukarki Ograniczenia w rozmieszczaniu drukarek korzystając z Zasad grupy Przypisywanie drukarek bazujące na lokalizacji Przenoszenie serwerów wydruku Przenoszenie serwerów wydruku za pomocą Print Management Przenoszenie serwerów wydruku za pomocą Printbrm.exe Monitorowanie i rozwiązywanie problemów z drukarkami Konfigurowanie powiadomień e-Mail Konfigurowanie powiadomień serwera wydruku Konfigurowanie działania skryptów Konfigurowanie szczegółowego rejestrowania zdarzeń Podsumowanie Dodatkowe zasoby 20 Zarządzanie wyszukiwaniem Udoskonalenia wyszukiwania i indeksowania w systemie Windows Vista Problemy we wcześniejszych platformach Windows Cele projektu i nowe funkcjonalności Jak działa wyszukiwanie i indeksowanie w Windows Vista Podstawy terminologii mechanizmu wyszukiwania Procesy mechanizmu wyszukiwania systemu Architektura mechanizmu wyszukiwania systemu Windows Pojęcie katalogu Podstawy procesu indeksowania Podstawy zdalnego wyszukiwania Zarządzanie indeksowaniem Konfigurowanie Katalogu Konfigurowania indeksowania plików offline Konfigurowanie indeksowania zaszyfrowanych plików Konfigurowanie indeksowania podobnych słów Inne opcje konfiguracyjne UŜywanie wyszukiwania Konfigurowanie wyszukiwania za pomocą Folder Options Integracja wyszukiwania w powłoce Korzystanie z wyszukiwania błyskawicznego Korzystanie z narzędzia Search Explorer Inne funkcjonalności wyszukiwania i organizacji Rozwiązywanie problemów z wyszukiwaniem Podsumowanie Dodatkowe zasoby 21 Zarządzanie programem Internet Explorer Udoskonalenia Internet Explorer niezwiązane z bezpieczeństwem Zmiany w interfejsie użytkownika Przeglądanie na kartach Pasek wyszukiwania Wsady RSS Lepsze wsparcie standardów Rozwinięte ustawienia Zasad grupy Funkcjonalności zabezpieczeń Internet Explorer 7 Obrona przed szkodliwym oprogramowaniem Ochrona przed kradzieżą danych Strefy zabezpieczeń Zarządzanie Internet Explorer za pomocą Zasad grupy Korzystanie z Internet Explorer Administration Kit Rozwiązywanie problemów z Internet Explorer Internet Explorer się nie uruchamia Dodatek nie działa właściwie Niektóre strony sieci Web nie wyświetlają się prawidłowo Pojawia się niechciany pasek narzędzi Strona główna lub inne ustawienia uległy zmianom Podsumowanie Dodatkowe zasoby Spis treści tomu II Część IV Obsługa komputera 22 Utrzymanie dobrego stanu komputera Monitorowanie niezawodności i wydajności Binaria komponentu Otwieranie Reliability and Performance Monitor Korzystanie z Resource Overview Korzystanie z Performance Monitor Korzystanie z narzędzia Reliability Monitor Podstawy zdarzeń w systemie Windows Przegląd Windows Eventing Możliwości Windows Eventing Interfejs uŜytkownika narzędzia Event Viewer Podstawy Windows System Assessment Tool Przegląd WinSAT Zarządzanie kompozycjami przez Desktop Window Manager Rozwiązywanie problemów z Aero Glass Nadpisywanie mechanizmów automatycznego wykrywania w systemie Windows Vista Korzystanie z Performance Information And Tools Korzystanie z Performance Information And Tools Konfigurowanie Performance Information And Tools za pomocą Zasad grupy Przeznaczenie sekcji narzędzia Podstawy Windows Error Reporting Przegląd Windows Error Reporting Cykl raportowania błędów Przegląd danych raportów Komponenty koncepcyjne Architektura Windows Error Reporting Konfigurowanie Windows Error Reporting Korzystanie z panelu sterowania Problem Reports And Solutions Korzystanie z Task Scheduler Ulepszenia i udoskonalenia Task Scheduler Przegląd operacyjny Architektura programu Task Scheduler Bezpieczeństwo Task Scheduler Tryby kompatybilności z AT i Task Scheduler v1.0 Interfejs użytkownika Task Scheduler Tworzenie nowych zadań Zarządzanie zadaniami Korzystanie z polecenia SchTasks.exe Zdarzenia zaplanowanych zadań Rozwiązywanie problemów z Task Scheduler Interpretacja wyników i zwracanych kodów Podsumowanie Dodatkowe zasoby 23 Pomoc techniczna przy użyciu funkcji Pomoc zdalna Podstawy Remote Assistance Udoskonalenia Remote Assistance w Windows Vista Stany działania Remote Assistance Rejestrowanie Remote Assistance UŜywanie Remote Assistance w firmie Współpraca z Remote Assistance w Windows XP Implementowanie i zarządzanie Remote Assistance Inicjowane sesji Remote Assistance Przypadek 1: Oferowanie Remote Assistance za pomocą DCOM Przypadek 2: Proszenie o Remote Assistance przez tworzenie biletów RA i zapisywanie ich w monitorowanych udziałach sieciowych Zarządzanie Remote Assistance za pomocą Zasad grupy Podsumowanie Dodatkowe zasoby 24 Zarządzanie aktualizacjami oprogramowania Udoskonalenia uaktualniania w Windows Vista Metody wdrażania aktualizacji Klient Windows Update Windows Server Update Services Systems Management Server Ręczna instalacja, skrypty i usuwanie aktualizacji Przegląd plików aktualizacji Windows Vista Jak wykonać skrypty dla instalacji aktualizacji? Jak usuwać aktualizacje? Wdrażanie aktualizacji do nowych komputerów Zarządzanie BITS Zachowanie BITS Ustawienia Zasad grupy BITS Narzędzie BITSAdmin.exe Ustawienia Zasad grupy dla Windows Update Konfigurowanie Windows Update do używania serwera proxy Narzędzia do audytu aktualizacji oprogramowania Konsola MBSA MBSACLI SMS Rozwiązywanie problemów z klientem Windows Update Proces uaktualniania oprogramowania sieciowego Zakładanie zespołu aktualizacyjnego Inwentaryzacja oprogramowania Tworzenie procesu aktualizacji Jak Microsoft dystrybuuje aktualizacje? Aktualizacje zabezpieczeń Aktualizacje zbiorcze Pakiety serwisowe Cykle Życia produktów Microsoft Podsumowanie Dodatkowe zasoby Na załączonej płycie DVD 25 Zarządzanie ochroną klientów Ryzyko związane ze szkodliwym oprogramowaniem Kontrola konta uŜytkownika UAC dla użytkowników standardowych UAC dla administratorów Interfejs użytkownika UAC Jak Windows Vista wyznacza, czy aplikacja potrzebuje przywilejów administracyjnych? Wirtualizacja UAC UAC i programy uruchamiane przy starcie Problemy kompatybilności z UAC Jak skonfigurować Kontrolę konta użytkownika? Jak skonfigurować audyt dla podnoszenia uprawnień? Inne dzienniki zdarzeń UAC Najlepsze praktyki używania UAC Korzystanie z Windows Defender Podstawy Windows Defender Poziomy alertów Windows Defender Podstawy Microsoft SpyNet Konfigurowanie Windows Defender za pomocą Zasad grupy Konfigurowanie Windows Defender na pojedynczym komputerze Narzędzia Windows Defender Jak sprawdzić, czy komputer jest zainfekowany przez Spyware? Najlepsze praktyki korzystania z Windows Defender Jak rozwiązywać problemy z niechcianym oprogramowaniem? Microsoft Forefront Client Security Podsumowanie Dodatkowe zasoby Na załączonej płycie DVD Część V Sieć 26 Konfigurowanie sieci Windows Udoskonalenia używalności Network and Sharing Center Network Explorer Network Map Ikony sieciowe na palecie systemu Kreator Set Up A Connection Or Network Ulepszenia zarządzalności Network Access Protection (NAP) Typy lokacji sieci QoS w oparciu o politykę zabezpieczeń Zapora Windows i protokół IPsec Polecenie Connect Now systemu Windows Ulepszenia istoty sieciowości Wydajna sieć Poprawa niezawodności Wspomaganie IPv6 Uwierzytelnianie sieci 802.1X Server Message Block (SMB) 2.0 Model silnego hosta Sieć bezprzewodowa Ulepszone API Świadomość sieci Ulepszona obsługa sieci typu Peer Architektura EAPHost Layered Service Provider (LSP) Windows Sockets Direct Path for System Area Networks Jak konfigurować ustawienia sieci bezprzewodowej Odręczne konfigurowanie ustawień sieci bezprzewodowej Używanie zasad Group Policy do konfigurowania ustawień sieci bezprzewodowej Konfigurowanie ustawień bezprzewodowych z wiersza poleceń lub za pomocą skryptu Jak skonfigurować protokół TCP/IP DHCP Odręczne konfigurowanie adresów IP Wiersz poleceń i skrypty Jak połączyć się z domenami używającymi Active Directory Podsumowanie Dodatkowe źródła 27 Konfigurowanie zapory systemu Windows i protokołów IPsec Podstawy Windows Firewall Podstawy Windows Filtering Platform Podstawy Windows Service Hardening Podstawy profili Windows Firewall Podstawy przechowywania zasad Windows Firewall i logiki łączenia zasad Podstawy zasad Windows Firewall Podstawy integracji IPsec Podstawy rejestrowania i audytu Windows Firewall Zarządzanie Windows Firewall Zarządzanie Windows Firewall za pomocą przystawki Windows Firewall With Advanced Security Zarządzanie Windows Firewall za pomocą Zasad grupy Zarządzanie Windows Firewall za pomocą netsh Zarządzanie Windows Firewall za pomocą skryptów Częste zadania zarządzania Podsumowanie 28 Podłączanie użytkowników zdalnych i sieci Zrozumienie typów połączeń Typy połączeń wychodzących Typy połączeń przychodzących Wycofywane typy połączeń Konfigurowanie połączeń VPN Obsługiwane protokoły tunelowania Rozszerzenia bezpieczeństwa VPN w Windows Vista Proces negocjowania połączenia VPN Tworzenie i konfigurowanie połączeń VPN Konfigurowanie połączeń telefonicznych Tworzenie połączenia telefonicznego Konfigurowanie połączenia telefonicznego Zaawansowane ustawienia połączeń Konfigurowanie połączeń przychodzących Zarządzanie połączeniami za pomocą Zasad grupy Używanie Zdalnego pulpitu Zrozumienie Zdalnego pulpitu Kroki potrzebne do korzystania ze Zdalnego pulpitu Ustanawianie Zdalnego pulpitu i autoryzowanie uŜytkowników na pojedynczym komputerze Włączenie Zdalnego pulpitu używającego Zasad grupy Konfigurowanie i wdrażanie Połączenia zdalnego pulpitu Ustanawianie sesji Zdalnego pulpitu Poprawa wydajności Zdalnego pulpitu Rozwiązywanie problemów zdalnego pulpitu Podsumowanie Dodatkowe źródła 29 Wdrażanie protokołu IPv6 Zrozumienie IPv6 Zrozumienie terminologii IPv6 Zrozumienie adresowania IPv6 Zrozumienie komunikatów ICMPv6 Zrozumienie odszukiwania sąsiada (ND) Zrozumienie autokonfiguracji adresu Zrozumienie odwzorowywania nazw Rozszerzenia dla IPv6 w Windows Vista Konfiguracja i rozwiązywanie problemów IPv6 w Windows Vista Wyświetlanie ustawień adresów IPv6 Konfiguracja IPv6 w Windows Vista za pomocą interfejsu uŜytkownika Konfiguracja IPv6 w Windows Vista za pomocą Netsh Inne zadania konfiguracyjne protokołu IPv6 Rozwiązywanie problemów połączeń IPv6 Planowanie migracji do IPv6 Zrozumienie ISATAP Migracja intranetu do IPv6 Podsumowanie Dodatkowe źródła Część VI Rozwiązywanie problemów 30 Rozwiązywanie problemów związanych z uruchamianiem Nowości w uruchamianiu Windows Vista Dane konfiguracji rozruchowej (BCD) Odzyskiwanie systemu (System Recovery) Diagnostyka działania rozruchu Windows (Windows Boot Performance Diagnostics) Zrozumienie procesu rozruchowego Faza POST Początkowa faza uruchamiania Faza Windows Boot Manager Faza ładowania Windows Faza ładowania jądra Faza logowania Ważne pliki startowe Jak konfigurować ustawienia startowe Jak korzystać z okna dialogowego Start i odzyskiwanie (Startup And Recovery) Jak korzystać z narzędzia konfiguracji systemu Jak używać BCDEdit Jak usunąć program ładujący Windows Vista Proces rozwiązywania problemów startowych Rozwiązywanie problemów startowych przed pojawieniem się paska postępu Rozwiązywanie problemów startowych po zalogowaniu Rozwiązywanie problemów startowych po zalogowaniu Podsumowanie Dodatkowe źródła 31 Rozwiązywanie problemów związanych ze sprzętem, sterownikami i dyskami Ulepszenia Windows Vista ułatwiające rozwiązywanie problemów sprzętu i sterowników Diagnostyka pamięci w Windows Diagnostyka błędów dyskowych Samo-uzdrawiający się NTFS Monitor niezawodności (Reliability Monitor) Polepszona niezawodność stacji dysków Lepsze raporty o błędach Proces rozwiązywania problemów sprzętowych Jak rozwiązać problemy, które uniemożliwiają uruchomienie systemu Windows Jak rozwiązać problemy związane z instalacją nowego sprzętu Jak rozwiązywać problemy istniejącego sprzętu Jak rozwiązywać problemy, gdy symptomy są nieprzewidywalne Jak diagnozować problemy sprzętowe Jako korzystać z Menedżera urządzeń, aby zidentyfikować co uległo awarii Jak sprawdzić fizyczny układ komputera Jak sprawdzić konfigurację sprzętu Jak sprawdzić, czy oprogramowanie firmowe systemu i urządzeń peryferyjnych jest aktualne Jak testować sprzęt za pomocą narzędzi diagnostycznych Jak uprościć konfigurację komputera Jak diagnozować problemy związane z dyskami Jak korzystać z wbudowanej diagnostyki Jak korzystać z raportów i rozwiązań problemów (Problem Reports And Solutions) Jak korzystać z Monitora niezawodności (Reliability Monitor) Jak korzystać z Podglądu zdarzeń (Event Viewer) Jak korzystać z zestawów modułów zbierających dane (Data Collector Sets) Jak korzystać z diagnostyki pamięci Windows Jak rozwiązywać problemy dyskowe Jak przygotować się na awarie dysków Jak korzystać z Chkdsk Jak korzystać z kreatora czyszczenia dysku Jak wyłączyć podręczną pamięć nieulotną Jak rozwiązywać problemy sterowników Jak znaleźć zaktualizowane sterowniki Jak przywracać sterowniki Jak korzystać z Weryfikatora sterowników (Driver Verifier) Jak korzystać z weryfikacji podpisu pliku Jak korzystać z Menedżera urządzeń, aby obejrzeć i zmienić wykorzystanie zasobów Jak korzystać z Przywracania systemu (System Restore) Jak rozwiązywać problemy z USB Jak rozwiązywać problemy z Bluetooth Podsumowanie Dodatkowe źródła 32 Rozwiązywanie problemów sieciowych Narzędzia rozwiązywania problemów Arp Podgląd zdarzeń Ipconfig Nblookup Nbtstat Net Netstat Monitor sieci (Network Monitor) Nslookup PathPing Performance Monitor Ping Portqry Niezawodność i wydajność Resource Monitor Route Menedżer zadań Telnet Client Test TCP Diagnostyka sieci Windows Proces rozwiązywania problemów sieciowych Jak rozwiązywać problemy z połączeniami sieciowymi Jak rozwiązywać problemy związane z połączeniami aplikacji Jak rozwiązywać problemy dotyczące rozpoznawania nazw Jak rozwiązywać problemy z wydajnością i nieciągłością połączeń Jak rozwiązywać problemy dołączania lub logowania do domeny Jak rozwiązywać problemy z Network Discovery Jak rozwiązywać problemy współdzielenia plików i drukarek Jak rozwiązywać problemy sieci bezprzewodowych Jak rozwiązywać problemy zapór sieciowych Podsumowanie Dodatkowe źródła 33 Komunikaty błędów stopu Przegląd komunikatów stopu Identyfikacja błędu stopu Odnajdywanie informacji potrzebnej do rozwiązywania problemu Komunikaty stopu Rodzaje błędów stopu Pliki zrzutu pamięci Konfigurowanie małych plików zrzutu pamięci Konfigurowanie plików zrzutu pamięci jądra Konfigurowanie pliku pełnego zrzutu pamięci Jak ręcznie zainicjować błąd stopu i utworzyć plik zrzutu UŜywanie plików zrzutu pamięci do analizowania błędów stopu Przygotowanie się na błędy stopu Zapobieganie restartowaniu po błędzie stopu Zarejestrowanie i zapisanie informacji komunikatu stopu Sprawdzić wymagania dotyczące miejsca na dysku Instalacja debugera jądra i plików symboli Częste komunikaty stopu Stop 0x0A czyli IRQL_NOT_LESS_OR_EQUAL Stop 0x1E czyli KMODE_EXCEPTION_NOT_HANDLED Stop 0x24 czyli NTFS_FILE_SYSTEM Stop 0x2E czyli DATA_BUS_ERROR Stop 0x3F czyli NO_MORE_SYSTEM_PTES Stop 0x50 czyli PAGE_FAULT_IN_NONPAGED_AREA Stop 0x77 czyli KERNEL_STACK_INPAGE_ERROR Stop 0x7A czyli KERNEL_DATA_INPAGE_ERROR Stop 0x7B czyli INACCESSIBLE_BOOT_DEVICE Stop 0x7F czyli UNEXPECTED_KERNEL_MODE_TRAP Stop 0x9F czyli DRIVER_POWER_STATE_FAILURE Stop 0xBE czyli ATTEMPTED_WRITE_TO_READONLY_MEMORY Stop 0xC2 czyli BAD_POOL_CALLER Stop 0xCE czyli DRIVER_UNLOADED_WITHOUT_CANCELLING_PENDING_OPERATION S Stop 0xD1 czyli DRIVER_IRQL_NOT_LESS_OR_EQUAL Stop 0xD8 czyli DRIVER_USED_EXCESSIVE_PTES Stop 0xEA czyli THREAD_STUCK_IN_DEVICE_DRIVER Stop 0xED czyli UNMOUNTABLE_BOOT_VOLUME Stop 0xFE czyli BUGCODE_USB_DRIVER Stop 0xC000021A czyli STATUS_SYSTEM_PROCESS_TERMINATED Stop 0xC[zasłonięte]00002 czyli STATUS_IMAGE_CHECKSUM_MISMATCH Komunikaty związane ze źle działającym sprzętem Lista komunikatów stopu Sprawdzenie oprogramowania Sprawdzenie sprzętu Posumowanie Dodatkowe źródła Część VII Dodatki A Adnotacje dotyczące systemu plików Pliki systemowe Pliki uruchamiania WaŜne foldery Foldery Windows Folder System32 Źródła dodatkowe B Adnotacje dotyczące praw uŜytkownika Prawa logowania Uprawnienia Źródła dodatkowe C Ułatwienia dostępu Centrum ułatwień dostępu UŜywanie programu Centrum ułatwień dostępu UŜywanie programu Magnifier (Lupa) UŜywanie programu Narrator UŜywanie klawiatury programowej Skróty klawiaturowe programu Ułatwienia dostępu Rozpoznawanie mowy w systemie Windows Produkty technologii ułatwień AT (Assistive Technology) Microsoft Accessibility Resource Centers Źródła dodatkowe Słowniczek Indeks Wymagania systemowe 725 | | | |