Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00777 009430 11024946 na godz. na dobę w sumie
Odzyskiwanie danych w praktyce - książka
Odzyskiwanie danych w praktyce - książka
Autor: Liczba stron: 148
Wydawca: Helion Język publikacji: polski
ISBN: 83-7197-973-8 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> podstawy komputera >> inne
Porównaj ceny (książka, ebook, audiobook).

W czasach, gdy coraz więcej cennych informacji przechowywanych jest na dyskach komputerów, utrata danych może się okazać prawdziwą katastrofą. Nowy komputer możemy kupić, oprogramowanie możemy ponownie zainstalować. Rzeczą niepowtarzalną, a zatem mająca największą wartość są dane. Bagatelizowanie prawdopodobieństwa wystąpienia awarii to ślepa uliczka.

Znacznie lepiej nauczyć się zabezpieczać ważne informacje, niż wmawiać sobie, że na pewno nic złego się nie zdarzy. Jak to zrobić? Kilka praktycznych sposobów podano w tej książce. Jednak nawet gdy stracimy dane, nie powinniśmy załamywać rąk. Istnieje wiele metod ich odzyskania. Istnieją specjalne programy, dzięki którym możemy uratować nasze informacje.

Książka 'Odzyskiwanie danych w praktyce' nauczy Cię korzystania z tych programów. Pomoże również odzyskać dane zabezpieczone zapomnianym hasłem. Opisano między innymi:

Jeśli przydarzyła Ci się utrata ważnych plików, nie ma jeszcze powodów do rozpaczy. W wielu przypadkach możesz je odzyskać. Wystarczy, że będziesz miał pod ręką tę książkę i zachowasz odrobinę zimnej krwi, a uda Ci się uratować to, co najcenniejsze.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

IDZ DO IDZ DO PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ SPIS TREĎCI SPIS TREĎCI KATALOG KSI¥¯EK KATALOG KSI¥¯EK KATALOG ONLINE KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK TWÓJ KOSZYK DODAJ DO KOSZYKA DODAJ DO KOSZYKA CENNIK I INFORMACJE CENNIK I INFORMACJE ZAMÓW INFORMACJE ZAMÓW INFORMACJE O NOWOĎCIACH O NOWOĎCIACH ZAMÓW CENNIK ZAMÓW CENNIK CZYTELNIA CZYTELNIA FRAGMENTY KSI¥¯EK ONLINE FRAGMENTY KSI¥¯EK ONLINE Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl Odzyskiwanie danych w praktyce Autor: Piotr Czarny ISBN: 83-7197-973-8 Format: B5, stron: 146 W czasach, gdy coraz wiêcej cennych informacji przechowywanych jest na dyskach komputerów, utrata danych mo¿e siê okazaæ prawdziw¹ katastrof¹. Nowy komputer mo¿emy kupiæ, oprogramowanie mo¿emy ponownie zainstalowaæ. Rzecz¹ niepowtarzaln¹, a zatem maj¹ca najwiêksz¹ wartoĢæ s¹ dane. Bagatelizowanie prawdopodobieñstwa wyst¹pienia awarii to Ģlepa uliczka. Znacznie lepiej nauczyæ siê zabezpieczaæ wa¿ne informacje, ni¿ wmawiaæ sobie, ¿e na pewno nic z³ego siê nie zdarzy. Jak to zrobiæ? Kilka praktycznych sposobów podano w tej ksi¹¿ce. Jednak nawet gdy stracimy dane, nie powinniĢmy za³amywaæ r¹k. Istnieje wiele metod ich odzyskania. Istniej¹ specjalne programy, dziêki którym mo¿emy uratowaæ nasze informacje. Ksi¹¿ka „Odzyskiwanie danych w praktyce” nauczy Ciê korzystania z tych programów. Pomo¿e równie¿ odzyskaæ dane zabezpieczone zapomnianym has³em. W ksi¹¿ce opisano miêdzy innymi: • Ró¿ne rodzaje awarii jakie mog¹ przydarzyæ siê naszemu komputerowi • Metody zabezpieczenia danych przed awariami, wykonywanie kopii zapasowych • Kopiowanie uszkodzonych dysków • Programy Norton System Works, Norton AntiVirus i Data Advisor • Odzyskiwanie zapomnianych hase³ w systemie Windows • Odczytywanie danych z zaszyfrowanych plików Office XP JeĢli przydarzy³a Ci siê utrata wa¿nych plików, nie ma jeszcze powodów do rozpaczy. W wielu przypadkach mo¿esz je odzyskaæ. Wystarczy, ¿e bêdziesz mia³ pod rêk¹ tê ksi¹¿kê i zachowasz odrobinê zimnej krwi, a uda Ci siê uratowaæ to, co najcenniejsze. Spis treści Rozdział 1. Spokojnie, to tylko awaria................................................................... 7 Procedury ratunkowe...................................................a...................................................a.....8 Zachowaj spokój ...................................................a...................................................a.....8 Zabezpieczenie przed zapisem...................................................a...................................8 Zapach spalonego plastyku ...................................................a........................................8 Dysk wydaje głośne dźwięki ...................................................a.....................................8 Dysk nie wiruje ...................................................a...................................................a.......9 Ślady wody...................................................a...................................................a..............9 Sprzęt przyniesiony z zimnego pomieszczenia...................................................a..........9 Ostatnia szansa...................................................a...................................................a........9 Najgorsze mamy za sobą ...................................................a.........................................10 Komputer nie reaguje na naciskanie klawiszy...................................................a.........10 Połączenia kablowe...................................................a..................................................10 Tryb awaryjny...................................................a...................................................a.......10 Dane znikły ...................................................a...................................................a...........11 CD-ROM nie daje się czytać ...................................................a...................................11 BIOS ...................................................a...................................................a.....................11 Jak cenne są dane ...................................................a...................................................a..12 Ziarno i plewy ...................................................a...................................................a.......12 Rachunek sumienia ...................................................a..................................................12 Rozdział 2. Utrata danych................................................................................... 13 Nośniki danych i systemy plików ...................................................a..................................14 Utrata danych ...................................................a...................................................a..............14 Fizyczne powody utraty danych...................................................a.....................................14 Logiczne powody utraty danych ...................................................a....................................15 Czym jest odzyskiwanie danych ...................................................a....................................15 Rozdział 3. Zapobieganie utracie danych ............................................................ 17 arj...................................................a...................................................a.................................17 Nero...................................................a...................................................a.............................18 Walka z wirusami...................................................a...................................................a........24 Modernizacja komputera...................................................a................................................25 Parametry sprzętu...................................................a...................................................a........26 Coś dla miłośników haseł...................................................a...............................................26 Konserwacja oprogramowania...................................................a.......................................26 Testowanie dysku...................................................a...................................................a..27 Defragmentacja dysku ...................................................a.............................................29 Zasilanie ...................................................a...................................................a......................30 4 Odzyskiwanie danych w praktyce Rozdział 4. Kopiowanie uszkodzonego dysku ....................................................... 33 Norton Ghost 2002...................................................a...................................................a......33 Uwierz w ducha...................................................a...................................................a...........33 Instalacja programu ...................................................a...................................................a.....34 Dyskietka startowa ...................................................a...................................................a......34 Dyskietka z obsługą CD-R/RW, LPT oraz USB ...................................................a.....35 Dyskietka umożliwiająca komunikację przez sieć ...................................................a..37 Dyskietka umożliwiająca korzystanie z CD-ROM-u .................................................37 Klonowanie ...................................................a...................................................a.................38 Klonowanie dysk-dysk...................................................a.............................................38 Klonowanie dysk-obraz dysku...................................................a.................................39 Klonowanie obraz dysku-obraz dysku...................................................a.....................40 Zapisywanie listy plików znajdujących się w obrazie................................................40 Rozdział 5. MS-DOS............................................................................................ 41 Odzyskiwanie usuniętych plików...................................................a...................................41 Odzyskiwanie danych po formatowaniu ...................................................a........................44 Rozdział 6. Podstawy zapisu na nośnikach magnetycznych ................................. 47 Struktura danych na dyskietce...................................................a........................................48 Struktura fizyczna i logiczna dysku twardego ...................................................a...............49 DPT i MBR ...................................................a...................................................a.................50 FAT12, FAT16, FAT32 ...................................................a.................................................50 Rozdział 7. Norton System Works ....................................................................... 51 Diskedit ...................................................a...................................................a.......................51 Uruchomienie programu ...................................................a..........................................52 Informacje o obiektach ...................................................a............................................52 Zmiana sektora...................................................a...................................................a......53 Zmiana folderu bieżącego...................................................a........................................53 Edycja obiektu ...................................................a...................................................a......54 Okno programu ...................................................a...................................................a.....54 Norton Disk Doctor...................................................a...................................................a.....63 Konfiguracja programu...................................................a............................................63 Diagnose Disk...................................................a...................................................a.......66 Surface Test ...................................................a...................................................a..........67 Unerase...................................................a...................................................a........................68 Zmiana folderu...................................................a...................................................a......69 Informacje o usuniętym obiekcie...................................................a.............................69 Przeglądanie usuniętego obiektu...................................................a..............................69 Odzyskiwanie zasobu...................................................a...............................................70 Linia Menu...................................................a...................................................a............70 UnFormat ...................................................a...................................................a....................72 Rozdział 8. Norton System Works dla Windows .................................................. 75 Uruchamianie aplikacji z płyty ...................................................a......................................75 Norton Disk Doctor...................................................a...................................................a.....76 Konfigurowanie programu...................................................a.......................................77 Testowanie struktury logicznej ...................................................a................................81 Testowanie powierzchni nośnika...................................................a.............................81 UnErase ...................................................a...................................................a.......................83 Spis treści 5 Rozdział 9. Norton AntiVirus ............................................................................... 87 Instalacja programu ...................................................a...................................................a.....87 Automatyczna aktualizacja bazy danych ...................................................a.................89 Pierwsze skanowanie ...................................................a...............................................89 Okno stanu programu...................................................a...............................................90 Raporty...................................................a...................................................a..................92 Opcje pracy programu...................................................a...................................................a.92 Harmonogram wykonywania zadań ...................................................a........................93 Dodatkowe narzędzia ...................................................a...................................................a..97 Usuwanie wirusa ...................................................a...................................................a.........97 Rozdział 10. Novell NetWare................................................................................. 99 Rozdział 11. Data Advisor................................................................................... 101 Przygotowanie dyskietki testowej...................................................a................................101 Testowanie komputera ...................................................a.................................................104 Rozdział 12. Niezbędnik włamywacza.................................................................. 111 Wersja instalacyjna programu Cain ...................................................a.............................111 Instalacja programu ...................................................a...................................................a...112 Zmiany w rejestrze ...................................................a...................................................a....113 Dezinstalacja programów...................................................a.............................................113 Konfiguracja programu ...................................................a................................................113 Pasek Attack Bar ...................................................a...................................................a.......117 Pasek menu...................................................a...................................................a................121 Menu File ...................................................a...................................................a............121 Menu View...................................................a...................................................a..........122 Menu Attack...................................................a...................................................a........123 Menu Tools ...................................................a...................................................a.........124 Menu Configure ...................................................a...................................................a..126 Menu Window ...................................................a...................................................a....126 Menu Help ...................................................a...................................................a..........127 Rozdział 13. Łamanie haseł w Office XP.............................................................. 129 Ograniczenia wersji niezarejestrowanej...................................................a.......................129 Uruchamianie programu...................................................a...............................................130 Wybieranie dokumentu ...................................................a................................................130 Wyszukiwanie hasła...................................................a...................................................a..132 Atak słownikowy..................................................a...................................................a........133 Atak brute-force ...................................................a...................................................a........134 Automatyczne zapisywanie...................................................a..........................................134 Opcje dodatkowe...................................................a...................................................a.......135 Liczba generowanych haseł ...................................................a.........................................135 Wynik działania programu ...................................................a...........................................136 Rozdział 14. Odzyskiwanie danych a prawo ......................................................... 137 Dz.U.1997.88.553 (U) Kodeks karny. CZĘŚĆ SZCZEGÓLNA....................................137 Rozdział XXXV...................................................a...................................................a..137 Dz.U.1997.88.553 (U) Kodeks karny. CZĘŚĆ SZCZEGÓLNA....................................138 Rozdział XXXIII...................................................a...................................................a.138 Skorowidz....................................................................................... 139 Rozdział 4. Kopiowanie uszkodzonego dysku Jeżeli dysk nie ma uszkodzeń mechanicznych — wiruje i nie wydaje niepokojących dźwięków — można wykonać kopię jego zawartości. Niezbędny jest do tego celu dysk o pojemności nie mniejszej od uszkodzonego. Dysponując kopią, można wykonywać próby naprawy. Jeżeli się nie powiodą, wracamy do sytuacji początkowej. Dobrym pro- gramem do wykonywania kopii dysków jest Norton Ghost. Norton Ghost 2002 Program przeznaczony jest do wykonywania kopii partycji oraz całych dysków. Może być wykorzystany zarówno w sytuacjach awaryjnych, do wykonania kopii uszkodzo- nego dysku, jak i skopiowania działającego dysku. Kopię można nagrać na płytę CD. Jeżeli zajdzie konieczność wymiany w komputerze dysku na większy, nie musimy insta- lować: systemu operacyjnego, poprawek do systemu operacyjnego, karty grafiki, karty sieciowej, karty dźwiękowej oraz wszystkich aplikacji. Wystarczy zapisać obraz dotych- czasowego dysku, a po zamontowaniu nowego dysku — odtworzyć zawartość z obrazu. Uwierz w ducha Co może Norton Ghost? Oto jego podstawowe cechy:   program można uruchomić z dyskietki systemowej MS-DOS. można nim klonować dyski z następującymi systemami kplików: FAT16, FAT32, NTFS, Linux EXT2. Jedna wersja programu wystarcza zarówno dok obsługi dysków działających pod kontrolą systemu MS-DOS, jak i Wikndows 2000/XP.  bezpośrednio zapisuje obrazy dysków na popularnych tykpach napędów CD-R/RW. 34 Odzyskiwanie danych w praktyce  pliki mogą być dodawane do obrazów utworzonych wcześnkiej, eliminując konieczność ponownego klonowania, jeśli użytkownik chkce zaktualizować kopię zapasową po zmianie zawartości dysku.  możliwość tworzenia dyskietek startowych zawierająckych sterowniki kart sieciowych, napędów CD-R i portów USB. Po załadowaniu systekmu z dyskietki obraz dysku można zapisać lub odczytać z zasobu siecikowego, płyty CD, urządzenia dołączonego za pośrednictwem portu USB.  wbudowana kontrola błędów i porównywanie obrazów gwarkantują, ze każdy zachowany obraz jest dokładną kopią oryginalnego dyskku.  możliwość zabezpieczenia hasłem utworzonych obrazów. Aktualny wykaz zgodnych napędów można znaleźć pod adresem http://www.symantec. com/sabu/ghost/compatible_drives.html. Instalacja programu Oto wymagania sprzętowe dla programu Norton Ghost 2002:     system operacyjny Windows XP/2000/NT/Me/98, 8 MB pamięci RAM (dla Windows NT zalecane 16 MB), dodatkowo 6,5 MB pamięci RAM, jeżeli mają być nagrywane płkyty CD, 5 MB wolnego miejsca na twardym dysku,  monitor VGA lub lepszy,  napęd CD-ROM,  napęd dyskietek. Aby zainstalować program, należy włożyć płytę CD z programem do napędu. Po wy- świetleniu menu trzeba kliknąć opcje: Install Norton Ghost 2002 oraz Next. Następnie zgodnie z instrukcjami wyświetlanymi na ekranie należy wybrać nazwę i lokalizację foldera docelowego. Program po zainstalowaniu pozwala na zarządzanie kopiami. Możliwe jest np. edy- towanie obrazu dysku. Dyskietka startowa Dyskietka startowa umożliwia uruchomienie uszkodzonego komputera i załadowanie plików wykonywalnych programu Ghost. Aby utworzyć dyskkietkę startową: 1. Wybierz kolejno polecenia: Start/Programy/Norton Ghost 2002/Ghost Boot Wizard. Rozdział 4. ♦ Kopiowanie uszkodzonego dysku 35 2. Po wyświetleniu okna Norton Ghost Boot Wizard wybierz jedną z trzech opcji: Boot Disk with CD-R/RW, LPT and USB Support (dyskietka pozwala na zapis obrazów z programu Ghost na płytę umieszczoną w napędkzie CD-R/RW oraz zestawienie połączenia przez porty LPT i USB), Peer-to-Peer Network Boot Disk (dyskietka przeznaczona do łączenia z siecią za pomokcą protokołu TCP/IP), CD-ROM Boot Disk (dyskietka umożliwia odczyt danych z płyty CD). Nagrywanie dyskietki startowej — w zależności od wybranej opcji — ma inny prze- bieg. Zostały one opisane poniżej. Dyskietka z obsługą CD-R/RW, LPT oraz USB 1. Po wybraniu w oknie Norton Ghost Boot Wizard opcji Boot Disk with CD-R/RW, LPT and USB Support kliknij przycisk Next. 2. Zaznacz funkcje, z których chcesz korzystać: USB support (obsługa portu USB), LPT support (obsługa portu LPT). Jeżeli chcesz korzystać z programuk Ghost na pojedynczym komputerze, usuń zaznaczenia z pozyckji USB support oraz LPT support. 3. Jeżeli chcesz zmienić numer lub tryb pracy portu LPT, kliknij przycisk Advanced. 4. Aby dodać możliwość obsługi kontrolerów Adaptec SCSI, kliknkij pozycję Include Adaptec SCSI drivers (są one niezbędne, jeżeli chcesz nagrywać obraz dysku za pomocą obsługiwanej przez Norton Ghost nagrykwarki CD dołączonej do napędu SCSI). 5. Kliknij przycisk Next. 6. Wybierz wersję systemu operacyjnego, który zostanie nkagrany na dyskietkę startową. Norton Ghost domyślnie używa systemu PC-DOS. Jeżekli napotkasz problemy z uruchomieniem komputera, wykonaj dyskietkkę z systemem MS-DOS. 7. Jeżeli chcesz wgrać pliki wykonywalne programu Ghoskt w inne miejsce lub chcesz używać innej wersji programu, wpisz w polku GhostPE.exe ścieżkę dostępu do tych plików, których chcesz używać. 8. W polu Parameters field wpisz parametry, które będą automatycznie wczytywane. Najczęściej używane parametry zostały zebrkane w tabeli 4.1. Pełna lista parametrów zostanie wyświetlona na ekranike po wpisaniu w linii poleceń komendy IJQUVRGGZGJ lub IJQUVRGGZG!. 9. Po wpisaniu parametrów kliknij przycisk Next. 10. W polu Floppy Disk Drive wpisz symbol literowy napędu dyskietek. 11. W polu Number of disks to create wpisz liczbę dyskietek, które chcesz utworzyć. 12. Kliknij przycisk Format disk(s) first. Dyskietki przed nagraniem plików zostaną sformatowane. 13. Kliknij przycisk Next. 36 Odzyskiwanie danych w praktyce Tabela 4.1. Wybrane parametry programu GhostPE Przełącznik Znaczenie PCYCRNKMW Wskazanie pliku tekstowego, w którym zapisane są dopdatkowe polecenia i przełączniki. Każdy przełącznik musi być zapisanyp w oddzielnej linii. W pliku nie wolno umieszczać komend: CHKNG oraz FHKNG. CHKNGPCYCRNKMW Nadpisuje domyślny plik logu błędów (Ghosterr.txt) CWVQ Automatycznie numeruje podczas tworzenia podzielonep pliki obrazu. Użycie przełącznika zwalnia użytkownika z konieczności udzpielania odpowiedzi przy tworzeniu kolejnego pliku. DQQVEF ETEKIPQTG FHKNGHKNGPCOG FF FK H H HKU HTQ KC CN SWKGV URNKVZ  Przy zapisywaniu obrazu bezpośrednio na płytę CD tworzpona jest płyta, z której można załadować system operacyjny. Pomijanie błędów CRC. Umożliwia to pracę z uszkodzonymip plikami. Zmiana lokalizacji oraz nazwy pliku zawierającego lpog. Plik logu jest generowany po użyciu przełącznika FF. Wymuszenie zapisywania w zbiorze Ghststat.dmp informacji o rozmiarach plików. Wyświetlenie informacji diagnostycznych. Pozwala programowi na konwersję systemu plików z FAT16 npa FAT32, jeżeli partycja docelowa jest większa niż 256 MB. Opcji tej możpna użyć tylko wówczas, gdy system operacyjny na klonowanym dysku obsługujep system plików FAT32. Pozwala programowi na obsługiwanie przez system plipków FAT16 partycji większej niż 2 047 MB. Jest to realizowane przez nadanie klastrom objętości 64 kB. Opcja ta działa tylko w przypadku komputerów z systpemami operacyjnymi Windows NT oraz Windows 2000. Wymuszenie maksymalnego wykorzystania powierzchni dpysku. Norton Ghost często zostawia na końcu dysku niewykorzystaną przesptrzeń. Jest to spowodowane wyrównaniem objętości partycji do objętości cylindrów.p Może się zdarzyć, iż mimo użycia przełącznika pozostanie niewykorzystany obszpar o objętości około 5 MB. Wymuszenie klonowania nawet w sytuacji, gdy plik źrpódłowy zawiera błędne klastry. Wymuszenie kopiowania wszystkich partycji sektor pop sektorze. Podczas kopiowania partycji z dysku do obrazu lub bezpośredpnio na inny dysk Norton Ghost sprawdza partycję źródłową i jeśli rozpozna system plpików, rozpoczyna kopiowanie plików i struktury katalogów. Jeżeli dysk jest uszkpodzony lub zastosowano w nim zabezpieczenia, wówczas kopiowanie wykonywanep jest metodą sektor-po- -sektorze. Wymuszenie kopiowania sektor-po-sektorze partycji z psystemu Linux. Pozostałe partycje są kopiowane normalnie. Klonowanie jest wykonywane bez zadawania pytań użytpkownikowi. Dzielenie obrazu na pliki o objętości do x MB. Opcja przpydatna przy tworzeniu obrazu na dyskietkach ZIP, które mają pojemność 100 MB. Kompresowanie obrazu dysku. Parametry  oraz  wymuszają niewielką kompresję, ale nie spowalnia to transmisji. Parametrp  wymusza wysoką kompresję przy średniej transmisji. Parametr od  do  wymusza wysoką kompresję, ale kosztem transmisji. Rozdział 4. ♦ Kopiowanie uszkodzonego dysku 37 Dyskietka umożliwiająca komunikację przez sieć Po utworzeniu dyskietki możliwa jest — przy wykorzystaniu protokołu TCP/IP — ko- munikacja z siecią. Zawczasu można sprawdzić, jakiego typu karta sieciowa jest za- montowana w komputerze. Jeżeli dyskietka nie będzie pracować w trybie multicard, należy dla każdego typu karty sieciowej wykonać oddkzielną dyskietkę. 1. Po wybraniu w oknie Norton Ghost Boot Wizard opcji Peer-to-Peer Network Boot Disk kliknij przycisk Next. 2. Wybierz sterownik karty sieciowej zainstalowanej w kkomputerze. 3. Kliknij przycisk Next. 4. Wybierz wersję systemu operacyjnego. 5. Wpisz ścieżkę dostępu do plików wykonywalnych prograkmu. 6. Wpisz parametry, z jakimi zostanie uruchomiony progrkam (tabela 4.1). 7. Kliknij przycisk Next. 8. Jeżeli w sieci znajduje się serwer DHCP — wybierz opcjkę DHCP will assign the IP settings. W przeciwnym wypadku zaznacz The IP settings will statically defined. 9. Kliknij przycisk Next. 10. W polu Floppy Disk Drive wpisz symbol literowy napędu dyskietek. 11. W polu Number of disks to create wpisz liczbę dyskietek, które chcesz utworzyć. 12. Kliknij przycisk Format disk(s) first. Dyskietki przed nagraniem plików zostaną sformatowane. 13. Kliknij przycisk Next. Dyskietka umożliwiająca korzystanie z CD-ROM-u Po utworzeniu dyskietki możliwe jest wczytanie obrazku dysku nagranego na płycie CD. 1. Po wybraniu w oknie Norton Ghost Boot Wizard opcji CD-ROM Boot Disk kliknij przycisk Next. 2. Kliknij przycisk Next. 3. Wybierz wersję systemu operacyjnego. 4. Wpisz ścieżkę dostępu do plików wykonywalnych prograkmu. 5. Wpisz parametry, z jakimi zostanie uruchomiony progrkam (tabela 4.1). 6. Kliknij przycisk Next. 7. W polu Floppy Disk Drive wpisz symbol literowy napędu dyskietek. 8. W polu Number of disks to create wpisz liczbę dyskietek, które chcesz utworzyć. 38 Odzyskiwanie danych w praktyce 9. Kliknij przycisk Format disk(s) first. Dyskietki przed nagraniem plików zostaną sformatowane. 10. Kliknij przycisk Next. Klonowanie Norton Ghost udostępnia wiele opcji klonowania (rysunkek 4.1). Rysunek 4.1. Bezpośrednie klonowanie dysków Klonowanie dysk-dysk Aby utworzyć kopię dysku na innym dostępnym dysku: 1. Uruchom komputer z dyskietki startowej. 2. Po wyświetleniu menu wybierz kolejno polecenia: Local/Disk/To Disk (rysunek 4.1). 3. Kliknij przycisk OK. 4. W oknie dialogowym Source Drive wybierz dysk źródłowy. 5. W oknie dialogowym Destination Drive wybierz dysk docelowy. Przy tej czynności należy zachować dużą ostrożność. Podczas kloknowania wszystkie dane znajdujące się na dysku docelowym zostaną zastkąpione przez dane z dysku źródłowego. 6. Potwierdź lub zmień proponowany układ partycji. 7. Kliknij przycisk OK. 8. Po wyświetleniu okna Proceed with Disk Clone sprawdź ustawienia. Jeżeli chcesz coś poprawić, wybierz opcję No. 9. Jeżeli chcesz, aby program rozpoczął klonowanie, wybiekrz opcję Yes. 10. Po zakończeniu klonowania wyłącz komputer i odłącz jkeden z dysków (źródłowy — jeśli odzyskiwanie ma być wykonane w tym komputerzke, docelowy — jeśli odzyskiwanie danych ma być wykonane w innym komputekrze). Rozdział 4. ♦ Kopiowanie uszkodzonego dysku 39 Klonowanie dysk-obraz dysku Jeżeli nie dysponujemy dyskiem, na który możemy przenieść zawartość dysku uszko- dzonego, należy utworzyć obraz dysku. Obraz można zapisać na dyskietkach Iomega, płycie CD, dysku twardym itp. Z obrazu można odtworzyć dysk źródłowy. Aby utwo- rzyć obraz dysku na innym dysku: 1. Uruchom komputer z dyskietki startowej. 2. Po wyświetleniu menu wybierz kolejno polecenia: Local/Disk/To Image (rysunek 4.2). Rysunek 4.2. Tworzenie obrazu dysku 3. Kliknij przycisk OK. 4. W oknie dialogowym File Locator wpisz nazwę pliku obrazu. Obraz może zostać nagrany na twardy dysk (z wyjątkiem dysku, którego obraz jest wykonywany), płytę CD, taśmę, napęd ZIP itp. 5. W oknie Image file description wprowadź opis pliku obrazu. 6. Kliknij przycisk Save. 7. Po wyświetleniu pytania Compress Image File? należy wybrać jedną z trzech opcji: No (obraz tworzony jest bez kompresji, ale najszybciej), Fast (obraz jest nieco kompresowany, lecz zapis wykonywany ze średniąk szybkością), High (obraz jest silnie kompresowany, co odbywa się kosztemk wydłużenia czasu zapisu). 8. Jeżeli obraz może być dzielony na kilka nośników, klikknij przycisk Yes i wpisz miejsce docelowe tworzenia plików obrazu. 9. Po wyświetleniu okna Proceed with Image File Creation sprawdź ustawienia. Jeżeli chcesz coś poprawić, wybierz opcję No. 10. Jeżeli chcesz, aby program rozpoczął klonowanie, wybiekrz opcję Yes. 11. Po zakończeniu klonowania z głównego menu wybierz polkecenia: Check/Image File. Program sprawdzi integralność pliku obrazu. 40 Odzyskiwanie danych w praktyce Klonowanie obraz dysku-obraz dysku Z pliku obrazu można utworzyć kopię dysku źródłowego.k W tym celu: 1. Uruchom komputer z dyskietki startowej. 2. Po wyświetleniu menu wybierz kolejno polecenia: Local/Disk/From Image. 3. W oknie dialogowym File Locator wpisz ścieżkę dostępu do pliku obrazu lub kliknij przycisk Browse i odszukaj plik obrazu. 4. Naciśnij klawisz Enter. 5. W oknie dialogowym Destination Drive wpisz nazwę napędu docelowego. Należy zwrócić szczególną uwagę na wybór właściwego dkysku. Podczas klonowania cała zawartość dysku docelowego zostanie kzastąpiona przez dane zapisane w pliku obrazu. 6. W oknie Destination Drive Details potwierdź lub zmień układ partycji. Norton Ghost na dysku docelowym domyślnie zachowuje proporckje pomiędzy partycjami identyczne jak na dysku źródłowym. W przypadku partyckji o systemie plików: FAT, NTFS lub Linux Ext2 możliwa jest zmiana jej rozmiarów pok wpisaniu nowego rozmiaru w MB. 7. Kliknij przycisk OK. 8. Jeżeli chcesz, aby program rozpoczął klonowanie, wybiekrz opcję Yes, zaś w przeciwnym razie wybierz No. Spowoduje to powrót do głównego menu. W nim można zmienić opcje klonowania. 9. Po zakończeniu klonowania uruchom ponownie komputerk. Zapisywanie listy plików znajdujących się w obrazie Odtworzenie zawartości całego dysku może być bardzo długotrwałe. Najczęściej istotne są zbiory, które można policzyć na palcach jednej ręki. Przed rozpoczęciem odzyskiwa- nia danych warto sporządzić spis najważniejszych plików. Pomocna w tym jest funkcja generowania listy plików znajdujących się w obraziek. Aby wygenerować listę plików: 1. W programie Ghost Explorer otwórz obraz dysku. 2. Z menu File wybierz polecenia: File/Save Contents. 3. Wybierz jedną z opcji: Directories only (umieszczenie w spisie samych nazw katalogów), Include Files (dodanie do spisu nazw plików), Include Details (uzupełnienie spisu o szczegółowe informacje o plikackh). 4. Wybierz folder, w którym ma zostać utworzony spis. 5. Wpisz nazwę pliku. 6. Kliknij przycisk Save.
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Odzyskiwanie danych w praktyce
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: