Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00120 008873 11061555 na godz. na dobę w sumie
Rozbudowa i naprawa systemu Windows - książka
Rozbudowa i naprawa systemu Windows - książka
Autor: Liczba stron: 912
Wydawca: Helion Język publikacji: polski
ISBN: 83-246-0269-0 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> systemy operacyjne >> windows xp
Porównaj ceny (książka, ebook, audiobook).

Poznaj i wykorzystaj wszystkie możliwości systemu Windows XP

Windows XP jest dziś najpopularniejszym systemem operacyjnym dla komputerów PC. Korzystają z niego zarówno użytkownicy domowi, jak i przedsiębiorstwa. Jednak mimo tak ogromnej popularności, Windows XP nie posiada dokumentacji, która szczegółowo opisywałaby wszystkie jego możliwości. Większość dostępnych na rynku pozycji książkowych koncentruje się na podstawowych zagadnieniach, niemal całkowicie pomijając tematy zaawansowane oraz opisy rzadziej wykorzystywanych narzędzi i funkcji. Tymczasem coraz więcej użytkowników tego systemu wykorzystuje wiele dotychczas nieopisanych funkcji.

Książka 'Rozbudowa i naprawa systemu Windows' to podręcznik kompleksowo opisujący system Windows XP. Czytając tę książkę, poznasz działanie i funkcje systemu Windows bez potrzeby przebijania się przez rozbudowane opisy najprostszych procedur. Znajdziesz tu szczegółowe omówienie procesu instalacji i aktualizacji systemu oraz konfigurowania go tak, aby pracował z największą wydajnością. Nauczysz się zarządzać kontami użytkowników, woluminami dyskowymi i sprzętem oraz dowiesz się, w jaki sposób wykonywać kopie zapasowe i przywracać z nich dane. Przeczytasz także o przystosowywaniu systemu operacyjnego Windows do pracy w sieci oraz o dobieraniu parametrów zabezpieczeń systemowych tak, aby naprawdę pomagały chronić komputer, a nie przeszkadzały użytkownikowi w pracy.

Odkryj prawdziwą potęgę systemu Windows XP.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

IDZ DO IDZ DO PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ SPIS TREœCI SPIS TREœCI KATALOG KSI¥¯EK KATALOG KSI¥¯EK KATALOG ONLINE KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK TWÓJ KOSZYK DODAJ DO KOSZYKA DODAJ DO KOSZYKA CENNIK I INFORMACJE CENNIK I INFORMACJE ZAMÓW INFORMACJE ZAMÓW INFORMACJE O NOWOœCIACH O NOWOœCIACH ZAMÓW CENNIK ZAMÓW CENNIK CZYTELNIA CZYTELNIA FRAGMENTY KSI¥¯EK ONLINE FRAGMENTY KSI¥¯EK ONLINE Wydawnictwo Helion ul. Koœciuszki 1c 44-100 Gliwice tel. 032 230 98 63 e-mail: helion@helion.pl Rozbudowa i naprawa systemu Windows Autor: Scott Mueller T³umaczenie: Pawe³ Gonera, Piotr Pilch, Przemys³aw Szeremiota ISBN: 83-246-0269-0 Tytu³ orygina³u: Upgrading and Repairing Microsoft Windows Format: B5, stron: 912 Poznaj i wykorzystaj wszystkie mo¿liwoœci systemu Windows XP (cid:129) Zainstaluj i zaktualizuj system. (cid:129) Dostosuj ustawienia Windows. (cid:129) Skonfiguruj zabezpieczenia i po³¹czenia sieciowe. Windows XP jest dziœ najpopularniejszym systemem operacyjnym dla komputerów PC. Korzystaj¹ z niego zarówno u¿ytkownicy domowi, jak i przedsiêbiorstwa. Jednak mimo tak ogromnej popularnoœci, Windows XP nie posiada dokumentacji, która szczegó³owo opisywa³aby wszystkie jego mo¿liwoœci. Wiêkszoœæ dostêpnych na rynku pozycji ksi¹¿kowych koncentruje siê na podstawowych zagadnieniach, niemal ca³kowicie pomijaj¹c tematy zaawansowane oraz opisy rzadziej wykorzystywanych narzêdzi i funkcji. Tymczasem coraz wiêcej u¿ytkowników tego systemu wykorzystuje wiele dotychczas nieopisanych funkcji. Ksi¹¿ka „Rozbudowa i naprawa systemu Windows” to podrêcznik kompleksowo opisuj¹cy system Windows XP. Czytaj¹c tê ksi¹¿kê, poznasz dzia³anie i funkcje systemu Windows bez potrzeby przebijania siê przez rozbudowane opisy najprostszych procedur. Znajdziesz tu szczegó³owe omówienie procesu instalacji i aktualizacji systemu oraz konfigurowania go tak, aby pracowa³ z najwiêksz¹ wydajnoœci¹. Nauczysz siê zarz¹dzaæ kontami u¿ytkowników, woluminami dyskowymi i sprzêtem oraz dowiesz siê, w jaki sposób wykonywaæ kopie zapasowe i przywracaæ z nich dane. Przeczytasz tak¿e o przystosowywaniu systemu operacyjnego Windows do pracy w sieci oraz o dobieraniu parametrów zabezpieczeñ systemowych tak, aby naprawdê pomaga³y chroniæ komputer, a nie przeszkadza³y u¿ytkownikowi w pracy. (cid:129) Instalowanie systemu (cid:129) Przenoszenie ustawieñ z innych komputerów (cid:129) Pobieranie i instalacja aktualizacji (cid:129) Zarz¹dzanie u¿ytkownikami i urz¹dzeniami (cid:129) Dostrajanie wydajnoœci systemu (cid:129) Edycja rejestru (cid:129) Konfiguracja ustawieñ sieciowych (cid:129) Praca z konsol¹ tekstow¹ i tworzenie plików wsadowych oraz skryptów (cid:129) Odzyskiwanie utraconych danych Odkryj prawdziw¹ potêgê systemu Windows XP O autorach i współtwórcach ................................................................. 15 Wprowadzenie ..................................................................................... 19 Dla kogo jest ta książka? ........................................................................................................ 19 Tematyka poszczególnych rozdziałów ................................................................................... 19 Jak korzystać z książki? ......................................................................................................... 22 www.upgradingandrepairingpcs.com ..................................................................................... 22 Rozdział 1. Historia wersji systemu Windows ......................................................... 25 Krótka historia systemów operacyjnych ................................................................................ 26 Historia systemu DOS ...................................................................................................... 26 Ewolucja systemu DOS ................................................................................................... 27 MS-DOS a PC DOS ......................................................................................................... 31 Wersje systemu DOS ....................................................................................................... 34 Alternatywne DOS-y ....................................................................................................... 41 Ewolucja systemu Windows .................................................................................................. 42 16-bitowy system Windows ............................................................................................. 44 Rodzina Windows 9x ....................................................................................................... 50 Rodzina Windows NT ...................................................................................................... 54 Windows 2000 Professional ............................................................................................ 57 Windows XP .................................................................................................................... 59 Wersje dla innych procesorów: Intel, Alpha, MIPS i Motorola ...................................... 61 Pakiety serwisowe, poprawki bieżące i pakiety aktualizacyjne ....................................... 63 Rozdział 2. Instalowanie systemu Windows ............................................................ 67 Przed przystąpieniem do instalacji ......................................................................................... 68 Wymagania systemowe ................................................................................................... 69 Sprawdzanie zgodności sprzętowej i programowej ......................................................... 70 Znane przypadki niezgodności ........................................................................................ 70 Przenoszenie plików i ustawień do nowego systemu ...................................................... 72 Ustalanie konfiguracji sieci .............................................................................................. 74 Wybór systemu plików .................................................................................................... 75 Typy instalacji ........................................................................................................................ 79 Aktualizacja systemu ....................................................................................................... 79 Instalacja od zera .............................................................................................................. 82 Konfiguracja wielosystemowa z wyborem systemu podczas rozruchu ........................... 82 Procedura instalacji od zera .................................................................................................... 84 Instalowanie systemu operacyjnego ................................................................................ 85 Aktywacja systemu Windows .......................................................................................... 95 Przełączniki i opcje instalacji ......................................................................................... 102 Instalacja od zera — podsumowanie ............................................................................. 105 D:Roboczy!!!!makiety poprawki druk pdfRozbudowa i naprawa systemu Windowsdruk!spis-04.doc 7 8 Rozbudowa i naprawa systemu Windows Automatyczne odzyskiwanie systemu (ASR) ...................................................................... 106 Automatyzowanie instalacji ................................................................................................. 110 Kwestie licencyjne ......................................................................................................... 111 Dodawanie i stosowanie narzędzi instalacyjnych .......................................................... 114 Instalacja z interaktywnymi plikami odpowiedzi .......................................................... 114 Lokalne i sieciowe instalacje nienadzorowane .............................................................. 121 Instalacja nienadzorowana z płyty instalacyjnej Windows XP ..................................... 122 Usługi instalacji zdalnej (RIS) ....................................................................................... 124 Systems Management Server ......................................................................................... 124 Obsługa narzędzia migracji stanu użytkowników ......................................................... 125 Rozdział 3. Aktualizowanie systemu Windows ...................................................... 131 Instalacja systemu Windows XP z aktualizacją ................................................................... 132 Kiedy warto aktualizować? ............................................................................................ 132 Scenariusze aktualizacji ................................................................................................. 135 Usuwanie błędów nieudanego uaktualnienia ................................................................. 142 Odinstalowywanie systemu Windows XP ..................................................................... 143 Przenoszenie działających instalacji .................................................................................... 145 Przenoszenie danych na nowy dysk ............................................................................... 146 Przenoszenie danych do nowego systemu ..................................................................... 149 Przenoszenie aplikacji .................................................................................................... 157 Instalowanie pakietów serwisowych .................................................................................... 161 Ręczne instalowanie dodatku SP2 ................................................................................. 162 Instalowanie pakietu SP2 z witryny Windows Update i za pomocą Aktualizacji automatycznych ........................................................................................................... 162 Wdrażanie SP2 na bazie Zasad grup .............................................................................. 163 Wdrażanie SP2 za pomocą usług WSUS ....................................................................... 164 Usuwanie pakietu SP2 ................................................................................................... 164 Rozdział 4. Uruchamianie systemu Windows ........................................................ 167 Warstwy systemowe ............................................................................................................. 168 Warstwy sprzętowe ........................................................................................................ 169 BIOS .............................................................................................................................. 169 Sterowniki urządzeń ....................................................................................................... 171 Systemy plików i filtry ................................................................................................... 172 Usługi ............................................................................................................................. 173 Proces uruchamiania ............................................................................................................ 173 Proces uruchamiania BIOS-u ......................................................................................... 174 Programy ładujące ......................................................................................................... 175 Uruchamianie Windows XP/2000/NT ........................................................................... 178 Jądro systemu Windows NT .......................................................................................... 179 Proces logowania ........................................................................................................... 181 Opcje uruchomieniowe systemu Windows .......................................................................... 186 Plik boot.ini i menu startowe ......................................................................................... 187 Menu opcji zaawansowanych systemu Windows (tryb awaryjny) ................................ 194 Instalowanie wielu systemów operacyjnych .................................................................. 199 Usługi systemu Windows ..................................................................................................... 200 Lista usług systemu Windows ....................................................................................... 203 Zastosowanie menedżera usług ...................................................................................... 222 Zarządzanie usługami z poziomu wiersza poleceń ........................................................ 224 Sterowniki urządzeń i polecenie sc ................................................................................ 225 Rozdział 5. Zarządzanie systemem Windows ........................................................ 227 Zarządzanie użytkownikami ................................................................................................ 228 Środowisko domenowe i grupy roboczej ....................................................................... 229 Typy kont ....................................................................................................................... 231 8 D:Roboczy!!!!makiety poprawki druk pdfRozbudowa i naprawa systemu Windowsdruk!spis-04.doc Spis treści 9 Domyślne konta użytkowników i grup .......................................................................... 233 Podmioty zabezpieczeń .................................................................................................. 234 Uprawnienia kont ........................................................................................................... 235 Tworzenie i usuwanie kont użytkowników za pomocą Panelu sterowania ................... 243 Zarządzanie użytkownikami przy użyciu programu Zarządzanie komputerem ............ 249 Zastosowanie menedżera kont Windowsa 2000 w systemie Windows XP ................... 252 Zarządzanie użytkownikami z poziomu wiersza poleceń .............................................. 254 Automatyzowanie zarządzania kontami użytkowników ............................................... 255 Zarządzanie profilami użytkowników ........................................................................... 256 Kontrolowanie przebiegu operacji logowania i wylogowywania użytkowników ......... 259 Radzenie sobie z utraconymi hasłami ............................................................................ 264 Zarządzanie urządzeniami .................................................................................................... 265 Zastosowanie narzędzia Menedżer urządzeń ................................................................. 266 Wymuszanie detekcji i ponownej instalacji urządzenia ................................................ 268 Radzenie sobie z niebieskim ekranem „śmierci” ........................................................... 269 Uaktualnianie sterowników urządzeń ............................................................................ 270 Wymiana urządzenia ...................................................................................................... 272 Rozwiązywanie problemów z urządzeniami .................................................................. 272 Zastosowanie funkcji przywracania sterowników ......................................................... 279 Zarządzanie dyskami ............................................................................................................ 279 Zmiana rozmiaru dysków podstawowych ..................................................................... 285 Porządkowanie dysku twardego .................................................................................... 288 Defragmentowanie sposobem na zwiększenie wydajności ........................................... 290 Archiwizowanie dysku ................................................................................................... 293 Zastosowanie programu Kopia zapasowa ...................................................................... 295 Przywracanie systemu .......................................................................................................... 302 Co właściwie przywracają punkty przywracania? ......................................................... 303 Tworzenie punktów przywracania ................................................................................. 308 Zastosowanie punktów przywracania ............................................................................ 310 Rozdział 6. Dostosowywanie i dostrajanie systemu Windows ................................ 313 Ustawienia konfiguracyjne ................................................................................................... 314 Ustawienia monitora ...................................................................................................... 315 Ustawienia menu Start ................................................................................................... 325 Dostrajanie ustawień okna Właściwości systemu .......................................................... 329 Zarządzanie programami startowymi ............................................................................ 341 Internet Explorer ............................................................................................................ 345 TweakUI ............................................................................................................................... 346 Pobieranie i instalowanie narzędzia TweakUI ............................................................... 347 Kategorie narzędzia TweakUI i oferowane przez nie modyfikacje ............................... 349 Zastosowanie narzędzia TweakUI ................................................................................. 351 Inne przydatne programy PowerToy ............................................................................. 353 Rejestr systemu Windows .................................................................................................... 353 Struktura rejestru ............................................................................................................ 354 Archiwizowanie i odtwarzanie rejestru ......................................................................... 356 Edytowanie rejestru ....................................................................................................... 360 Zdalne edytowanie rejestru ............................................................................................ 362 Edytowanie pliku gałęzi ................................................................................................. 362 Wdrażanie wpisów rejestru ............................................................................................ 363 Zarządzanie usługami systemu Windows ............................................................................ 368 Zarządzanie usługami z poziomu graficznego interfejsu użytkownika ......................... 368 Zarządzanie usługami na innym komputerze ................................................................. 372 Zarządzanie usługami z poziomu wiersza poleceń ........................................................ 373 Uruchamianie własnego programu jako usługi .............................................................. 374 D:Roboczy!!!!makiety poprawki druk pdfRozbudowa i naprawa systemu Windowsdruk!spis-04.doc 9 10 Rozbudowa i naprawa systemu Windows Monitorowanie systemu w celu identyfikacji „wąskich gardeł” .......................................... 376 Zastosowanie narzędzia Menedżer zadań ...................................................................... 377 Odczytywanie zawartości dziennika zdarzeń ................................................................ 378 Zastosowanie programu Wydajność .............................................................................. 382 Dostrajanie pod kątem maksymalnej wydajności ................................................................ 386 Zainstalowanie wystarczającej ilości pamięci RAM ..................................................... 386 Wybieranie lokalizacji pliku stronicowania ................................................................... 389 Defragmentowanie dysku .............................................................................................. 390 Dostrajanie interfejsu dyskowego .................................................................................. 390 Co włączyć, a co wyłączyć? .......................................................................................... 392 Rozdział 7. Sieć w systemie Windows .................................................................. 395 Konfiguracja sieci ................................................................................................................ 396 Sieć bezprzewodowa ............................................................................................................ 397 Dołączanie do istniejącej sieci bezprzewodowej ........................................................... 402 Konfigurowanie sieci grupy roboczej .................................................................................. 403 Użycie kreatora konfiguracji sieci ................................................................................. 404 Opcje adresowania IP .................................................................................................... 407 Konfigurowanie dodatkowych przydatnych usług sieciowych ..................................... 411 Połączenia sieciowe z systemem Windows 9x oraz Me ................................................ 415 Wyznaczanie głównej przeglądarki ............................................................................... 417 Proste udostępnianie plików ................................................................................................. 418 Udostępnianie zasobów ........................................................................................................ 420 Udostępnianie folderów i napędów ............................................................................... 421 Udostępnianie drukarek ................................................................................................. 423 Udostępnianie fax-modemów i innych urządzeń ........................................................... 426 Unikanie problemów z zaporą ....................................................................................... 426 Udostępnianie połączenia internetowego ............................................................................. 427 Dodawanie routera udostępniającego połączenie .......................................................... 429 Zastosowanie udostępniania połączenia internetowego ................................................ 430 Zdalny pulpit i pomoc zdalna ............................................................................................... 431 Udostępnianie zdalnego pulpitu na komputerze ............................................................ 433 Podłączanie się do komputera za pomocą zdalnego pulpitu .......................................... 445 Rozdział 8. Ochrona i zabezpieczenia systemu Windows ....................................... 451 Hasła Windows .................................................................................................................... 452 Sposób implementacji haseł przez system Windows ..................................................... 454 Odzyskiwanie utraconego hasła ..................................................................................... 454 Usługa Windows Update ...................................................................................................... 460 Użycie Windows Update ............................................................................................... 460 Konfiguracja aktualizacji automatycznych .................................................................... 462 Zapory sieciowe ................................................................................................................... 463 Jak zapory programowe chronią komputer przed atakami? ........................................... 464 Zapora systemu Windows .............................................................................................. 465 Zapory innych firm ........................................................................................................ 468 Wirusy .................................................................................................................................. 472 AVG Anti-Virus Free .................................................................................................... 473 Norton AntiVirus 2005 .................................................................................................. 475 Oprogramowanie szpiegujące .............................................................................................. 476 LavaSoft Ad-Aware ....................................................................................................... 477 Spybot Search Destroy ............................................................................................... 478 Microsoft Windows AntiSpyware ................................................................................. 480 Przywracanie po przejęciu przeglądarki ........................................................................ 482 Co robić, gdy automatyczne procedury zawiodą? ......................................................... 483 10 D:Roboczy!!!!makiety poprawki druk pdfRozbudowa i naprawa systemu Windowsdruk!spis-04.doc Spis treści 11 Rozdział 9. Polecenia i skrypty systemu Windows ................................................ 485 Wiersz polecenia systemu Windows .................................................................................... 486 Jak działa wiersz polecenia? .......................................................................................... 487 Zmienne środowiskowe ................................................................................................. 487 Typy programów wykonywalnych ................................................................................ 490 Podsystemy programowe ............................................................................................... 491 Emulacja MS-DOS ........................................................................................................ 492 Interpretacja składni wiersza polecenia ......................................................................... 494 Podstawianie zmiennych środowiskowych .................................................................... 496 Przekierowanie wejścia i wyjścia .................................................................................. 497 Potoki poleceń ................................................................................................................ 500 Separatory poleceń ......................................................................................................... 500 Cudzysłowy w wierszu polecenia .................................................................................. 501 Oznaczanie znaków specjalnych .................................................................................... 502 Edycja w wierszu polecenia ........................................................................................... 502 Dokańczanie nazw ......................................................................................................... 503 Kopiowanie i wklejanie w oknie wiersza polecenia ...................................................... 505 Makra programu DOSKEY ........................................................................................... 506 Rozszerzenia poleceń ..................................................................................................... 509 Drukowanie w wierszu polecenia .................................................................................. 510 Wyłączanie działających programów ............................................................................ 513 Konfiguracja środowiska wiersza polecenia ........................................................................ 513 Właściwości okna konsoli .............................................................................................. 514 Zmiana ścieżki przeszukiwania ..................................................................................... 514 Predefiniowane i wirtualne zmienne środowiskowe ...................................................... 515 Ustawianie domyślnych wartości zmiennych środowiskowych .................................... 517 Modyfikacja znaku zachęty ........................................................................................... 518 Automatyczne uruchamianie ......................................................................................... 520 Konfiguracja środowiska poleceń MS-DOS .................................................................. 520 Ważne polecenia .................................................................................................................. 531 cd .................................................................................................................................... 531 pushd oraz popd ............................................................................................................. 533 dir ................................................................................................................................... 533 more ............................................................................................................................... 534 runas ............................................................................................................................... 534 control ............................................................................................................................ 535 net ................................................................................................................................... 538 findstr ............................................................................................................................. 541 Pliki wsadowe ...................................................................................................................... 543 Tworzenie i edycja plików wsadowych ......................................................................... 544 Programowanie plików wsadowych .............................................................................. 545 Podstawianie argumentów ............................................................................................. 546 Edycja argumentów ....................................................................................................... 547 Przetwarzanie warunkowe z wykorzystaniem if ............................................................ 549 Przetwarzanie wielu argumentów .................................................................................. 553 Praca ze zmiennymi środowiskowymi ........................................................................... 555 Przetwarzanie wielu elementów za pomocą instrukcji for ............................................. 557 Zastosowanie podprogramów w plikach wsadowych .................................................... 562 Pobieranie danych z klawiatury ..................................................................................... 563 Skrypty ................................................................................................................................. 564 Języki skryptowe ............................................................................................................ 565 Tworzenie i edycja skryptów ......................................................................................... 566 Problemy bezpieczeństwa .............................................................................................. 568 Uruchamianie skryptów ................................................................................................. 569 D:Roboczy!!!!makiety poprawki druk pdfRozbudowa i naprawa systemu Windowsdruk!spis-04.doc 11 12 Rozbudowa i naprawa systemu Windows Skrypty i obiekty COM .................................................................................................. 569 Przykładowe skrypty ...................................................................................................... 571 Zdobywanie dalszej wiedzy na temat skryptów ............................................................ 573 Rozdział 10. Systemy plików Windowsa ................................................................. 575 Dyski, partycje i woluminy .................................................................................................. 576 Dyski i woluminy podstawowe ...................................................................................... 576 Dyski i woluminy dynamiczne ...................................................................................... 577 Tworzenie partycji ................................................................................................................ 578 Przypisywanie woluminom liter dysków ....................................................................... 581 Uruchamianie programu FDISK .................................................................................... 584 Partycjonowanie i formatowanie dysku za pomocą narzędzia Zarządzanie dyskami ... 587 Tworzenie partycji przy użyciu narzędzi firm trzecich ................................................. 590 Formatowanie wysokiego poziomu ............................................................................... 592 Ograniczenia narzędzi obsługujących systemy plików ................................................. 594 Ograniczenie dotyczące pojemności dysków ................................................................ 595 Rekordy ładujące .................................................................................................................. 600 Główny rekord ładujący (MBR) .................................................................................... 601 Partycja podstawowa i rozszerzona ............................................................................... 602 Narzędzie DiskProbe ..................................................................................................... 608 Rekord ładujący woluminu ............................................................................................ 614 Obszar danych ................................................................................................................ 624 Systemy plików .................................................................................................................... 624 Klastry (jednostki alokacji plików) ................................................................................ 625 Systemy plików FAT ........................................................................................................... 626 FAT12 ............................................................................................................................ 627 FAT16 ............................................................................................................................ 628 VFAT i długie nazwy plików ........................................................................................ 631 FAT32 ............................................................................................................................ 634 Przewodnik po systemie plików FAT ............................................................................ 640 Katalogi (foldery) ........................................................................................................... 644 Błędy systemu plików FAT ........................................................................................... 647 System plików NTFS ........................................................................................................... 652 Architektura NTFS — tablica MFT ............................................................................... 655 NTFS 5 (NTFS 2000) .................................................................................................... 657 Tworzenie dysków NTFS .............................................................................................. 659 Narzędzia systemu NTFS .............................................................................................. 659 Narzędzia systemu plików ................................................................................................... 661 Opis działania programu CHKDSK ............................................................................... 661 Program RECOVER ...................................................................................................... 662 SCANDISK .................................................................................................................... 663 Defragmentacja dysku ................................................................................................... 665 Programy innych firm .................................................................................................... 667 Rozdział 11. Odzyskiwanie danych w systemie Windows ........................................ 671 Odzyskiwanie danych z Kosza systemu Windows .............................................................. 672 Odzyskiwanie danych spoza Kosza ............................................................................... 673 Alternatywa dla programu Norton UnErase .................................................................. 674 Odzyskiwanie plików w systemie NTFS ....................................................................... 674 Odzyskiwanie danych z usuniętych partycji i sformatowanych dysków ............................. 675 Program Norton Unformat i jego ograniczenia ............................................................. 675 Odzyskiwanie danych i zapisywanie ich na innym dysku ............................................. 676 Posługiwanie się programem Norton Disk Editor ................................................................ 679 Badanie dysku za pomocą programu Disk Editor .......................................................... 680 Określenie liczby klastrów zajmowanych przez plik ..................................................... 682 12 D:Roboczy!!!!makiety poprawki druk pdfRozbudowa i naprawa systemu Windowsdruk!spis-04.doc Spis treści 13 Jak system operacyjny oznacza usunięte pliki? ............................................................. 683 Odzyskiwanie usuniętego pliku ..................................................................................... 685 Odzyskiwanie plików z dysków twardych lub kart pamięci Flash ................................ 688 Odzyskiwanie danych z urządzeń z pamięcią Flash ............................................................ 690 Rozwiązywanie problemów z systemem plików FAT ......................................................... 691 Rozwiązywanie problemów z systemem plików NTFS ...................................................... 694 Rozdział 12. Rozwiązywanie problemów w systemie Windows ................................. 697 Podstawy rozwiązywania problemów .................................................................................. 698 Co zawarto w tym rozdziale? ......................................................................................... 700 Coś na temat wirusów i programów szpiegujących ....................................................... 700 Objawy „choroby” systemu Windows ........................................................................... 701 Rozwiązywanie problemów na etapie instalacji systemu Windows .................................... 702 Starsze i nieobsługiwane urządzenia ............................................................................. 702 Narzędzie Doradca uaktualnienia systemu Windows XP .............................................. 703 Aktualizacja oprogramowania sprzętowego .................................................................. 703 Inne częste problemy związane z instalacją systemu Windows .................................... 705 Rozwiązywanie problemów występujących przed uruchomieniem systemu Windows ...... 706 Często spotykane komunikaty o błędach inicjalizacji i stosowane rozwiązania ........... 706 Rozwiązywanie problemów związanych z uruchamianiem systemu Windows .................. 709 Menu opcji zaawansowanych systemu Windows .......................................................... 710 Zastosowanie programu Przywracanie systemu ............................................................ 714 Konsola odzyskiwania ................................................................................................... 717 Automatyczne odzyskiwanie systemu ........................................................................... 738 Dodatkowa instalacja systemu Windows ............................................................................. 739 Niebieski ekran „śmierci” — interpretowanie komunikatów o błędzie zatrzymania STOP ... 740 Zapisywanie błędów zatrzymania STOP ....................................................................... 741 Powszechnie spotykane błędy zatrzymania STOP ........................................................ 742 Narzędzia systemu Windows XP służące do rozwiązywania problemów ........................... 747 Program CHKDSK ........................................................................................................ 747 Narzędzie diagnostyczne DirectX (DXDIAG.EXE) ..................................................... 749 Narzędzie Dr Watson ..................................................................................................... 751 Kreator zgodności programów ....................................................................................... 753 Program Narzędzie konfiguracji systemu ...................................................................... 754 Narzędzia diagnostyczne systemu Windows ................................................................. 755 Instalowanie dodatkowych narzędzi obsługi systemu Windows ................................... 757 Zastosowanie bazy wiedzy Microsoft Knowledge Base ...................................................... 758 Dodatek A Przewodnik po narzędziach systemu Windows ..................................... 761 Narzędzia zarządzania systemem Windows ........................................................................ 762 Narzędzia standardowe ........................................................................................................ 762 Narzędzia wspierające .......................................................................................................... 765 Pakiet zgodności aplikacji .............................................................................................. 769 Pakiet Deployment Toolkit ............................................................................................ 770 Narzędzia dodatkowe ........................................................................................................... 772 Pakiet PowerToys ................................................................................................................. 773 PowerToys dla Windows XP ......................................................................................... 773 TweakUI dla Windows 9x, NT oraz 2000 ..................................................................... 773 Pakiety Resource Kit ............................................................................................................ 774 Pakiet Services for UNIX ..................................................................................................... 793 Dodatek B Przegląd poleceń systemu Windows ................................................... 811 Programy rozprowadzane z systemem Windows ................................................................. 812 Uruchamianie aplikacji i komponentów ........................................................................ 812 Składnia wiersza poleceń ............................................................................................... 813 Legenda .......................................................................................................................... 814 D:Roboczy!!!!makiety poprawki druk pdfRozbudowa i naprawa systemu Windowsdruk!spis-04.doc 13 14 Rozbudowa i naprawa systemu Windows Polecenia wbudowane .......................................................................................................... 853 Aplety Panelu sterowania ..................................................................................................... 854 Przystawki konsoli MMC ..................................................................................................... 855 Wygaszacze ekranu .............................................................................................................. 856 Skorowidz .......................................................................................... 859 14 D:Roboczy!!!!makiety poprawki druk pdfRozbudowa i naprawa systemu Windowsdruk!spis-04.doc Rozdzia³ 8 Ochrona i zabezpieczenia systemu Windows 452 Rozbudowa i naprawa systemu Windows Wraz ze wzrostem liczby złośliwego oprogramowania krążącego w internecie, ochrona i zabezpieczanie komputera staje się coraz ważniejszym problemem. Dni, kiedy wystar- czyło tylko zainstalować najnowsze aktualizacje zabezpieczeń dla systemu Windows, już nie wrócą. Niemal codziennie są wykrywane nowe słabe punkty w systemie bezpieczeń- stwa, a napisanie i przetestowanie poprawek łatających te dziury trwa w firmie Microsoft kilka dni, o ile nie tygodni. Długi czas reakcji firm produkujących oprogramowanie, połą- czony z tym, że większość słabych punktów nie jest powszechnie znana do momentu ataku na tysiące komputerów, powoduje, że niezbędne jest opracowanie aktywnych działań po- zwalających chronić komputery działające pod kontrolą systemu Windows. Korzystając z różnych technik i narzędzi, można znacznie zredukować możliwości ata- ku na komputer, nawet jeżeli zostanie wykryty nowy słaby punkt systemu. Zastosowanie aktywnych metod ochrony komputera pozwala łatwo chronić komputer przed trzema głównymi typami zagrożeń: t wirusami, które mogą zainfekować dokumenty, a nawet skasować ważne pliki systemu operacyjnego; t oprogramowaniem szpiegowskim, które monitoruje działanie komputera i często jest wykorzystywane do wyświetlania irytujących reklam; t koniami trojańskimi, które pozwalają napastnikowi uzyskać pełny dostęp do plików komputera. Zagrożenia te są oczywiście poważnym problemem dla administratorów sieci korporacyj- nych, ale również dla domowych użytkowników systemu Windows XP. Podjęcie kroków opisanych w tym rozdziale, które mają za zadanie chronić komputery z systemem Win- dows, jest ważnym elementem ochrony danych oraz stabilności systemu. Pierwszym z waż- nych kroków jest upewnienie się, że wszystkie konta użytkowników komputera są chro- nione hasłami. Hasła Windows Hasła są pierwszą linią obrony przed lokalnymi i zdalnymi atakami na komputer. Jednak ogromna większość użytkowników domowych nie korzysta z haseł do swoich kont użyt- kowników w Windows. Dla niektórych jest to mało wygodne, inni nie widzą potrzeby korzystania z haseł, ponieważ ufają każdemu (rodzinie i przyjaciołom), kto ma fizyczny dostęp do komputera. Jeżeli komputer nie jest podłączony do dowolnego typu sieci, w tym do internetu, nie stanowi to problemu. Jeżeli jednak, jak większość użytkowników kom- puterów, podłączają się oni do internetu za pomocą łącza dowolnego typu, nawet jeżeli jest to jedynie kilka minut połączenia modemowego, pozostawiają szeroko otwarte drzwi do systemu. Umieszczenie komputera w bezpiecznej lokalizacji (w domu, biurze i tak dalej), zapewnia zabezpieczenie fizycznego dostępu do komputera. Jednak w momencie podłączenia do internetu lub innej sieci (na przykład szerokopasmowej) potencjalnie możemy udostępnić wszystkie pliki danych całemu światu. Właściwie każdy, kto zna nazwę użytkownika, może 452 D:Roboczy!!!!makiety poprawki druk pdfRozbudowa i naprawa systemu Windowsdruk 08-04.doc Rozdział 8. u Ochrona i zabezpieczenia systemu Windows 453 korzystać z takiego komputera. Nawet jeżeli nazwa nie jest znana, sprytnemu napastniko- wi jej ustalenie zajmuje niewiele czasu. Z tego właśnie powodu z roku na rok rośnie ilość przypadków kradzieży tożsamości. Wiele osób nie podejmuje żadnych kroków w celu ochrony swoich poufnych danych. Hasła usta- wione dla wszystkich kont użytkowników komputera nie rozwiązują wszystkich proble- mów z zabezpieczeniami, ale jest to niezbędny pierwszy krok na długiej drodze do zabez- pieczenia dostępu do komputera, który pozwala zamknąć drzwi napastnikom szukającym łatwej ofiary. Jeżeli wszystkie konta użytkowników nie mają ustawionych haseł, bardzo łatwo to zmie- nić. Wystarczy otworzyć Panel sterowania i kliknąć ikonę Konta użytkowników. Następnie należy kliknąć nazwę konta i wybrać Utwórz hasło. Aby ustawić hasło użytkownika, należy kliknąć prawym przyciskiem myszy nazwę konta i wybrać Ustawianie hasła. Zarządzanie kontami użytkowników jest opisane w rozdziale 5., „Zarządzanie systemem Windows”. W Windows 2000 i XP można po prostu wpisać lusrmgr.msc w wierszu poleceń lub oknie Uruchom (kliknąć Start/Uruchom). Powoduje to uruchomienie konsoli Użytkownicy i grupy lokalne. Należy pamiętać, że hasła muszą być na tyle dobre, aby napastnik nie mógł ich odgadnąć lub złamać za pomocą dowolnego programu łamiącego metodą brute-force. Poniżej przed- stawione są cechy charakteryzujące dobre hasło: t hasło zawiera cyfry i znaki specjalne, takie jak )(* ^ $#; t hasło zawiera małe i wielkie litery; t nie są używane popularne słowa; t nie są używane dane osobiste, takie jak nazwisko, adres czy numer telefonu; t hasło powinno mieć długość ponad 8 znaków; t hasło należy zmieniać co najmniej dwa razy w roku. Oprócz tych wskazówek, zalecane jest wykorzystywanie różnych haseł dla każdego z kont w sieci. Korzystanie z jednego hasła można porównać do używania jednego klucza do sa- mochodu, domu, biura i sejfu. Jeżeli ktoś odkryje to hasło, w niebezpieczeństwie jest wiele danych osobistych oraz finansowych. Korzystanie ze wskazówek dotyczących dobrych haseł oraz używanie różnych haseł dla każdego z kont w sieci może dać w wyniku wiele haseł do zapamiętania. Przy korzy- staniu z kilkunastu kont w sieci, zapamiętanie ich wszystkich jest niemal niemożliwe. W przypadku korzystania z wielu haseł lub jeżeli ktoś ma kłopoty z ich zapamiętywa- niem, można skorzystać z bezpłatnego programu o nazwie Password Safe, który jest dostępny pod adresem http://passwordsafe.sourceforge.net/. To przydatne narzędzie pozwala bezpiecznie przechowywać w jednej lokalizacji wszystkie hasła do używanych kont, wykorzystując do tego celu zaszyfrowany plik. D:Roboczy!!!!makiety poprawki druk pdfRozbudowa i naprawa systemu Windowsdruk 08-04.doc 453 454 Rozbudowa i naprawa systemu Windows Sposób implementacji haseł przez system Windows Wczesne wersje systemu Windows korzystały z zupełnie innej metody implementacji haseł niż systemy bazujące na systemie NT, czyli NT, 2000 i XP. W Windows 98/Me hasła były szyfrowane bardzo słabą metodą, a następnie zapisywane w pliku haseł znajdującym się w systemie plików, który był dostępny dla każdego, kto miał na to ochotę. Było to bar- dzo mało bezpieczne, ponieważ każdy mógł po prostu skasować plik haseł i mieć pełen dostęp do komputera. Począwszy od Windows NT, hasła są przechowywane w bardziej bezpieczny sposób. Obecnie, w Windows 2000 oraz Windows XP Home i Professional, hasła użytkowników są przechowywane w magazynie nazywanym Security Account Manager, określanym rów- nież skrótem SAM, którego działanie jest podobne do mechanizmu ochrony haseł w syste- mie Unix. Baza SAM jest umieszczona w zastrzeżonej części rejestru systemowego i może być wykorzystywana tylko przez konto systemowe. Nie pozwala to użytkownikom, ani lokalnym, ani zdalnym, na uruchomienie edytora rejestru i odczytanie danych hasła. Aby jeszcze bardziej zwiększyć bezpieczeństwo, hasła są zapisywane w 128-bitowej tablicy mieszającej z algorytmem jednokierunkowym z zastosowaniem standardowej metody szy- frowania nazywanej MD4 Message Digest. Powoduje to, że hasła są bardzo trudne do zła- mania, nawet jeżeli ktoś w jakiś sposób uzyska dostęp do bazy SAM. Więcej informacji na temat haseł użytkowników i zarządzania kontami znajduje się w roz- dziale 5., „Zarządzanie systemem Windows”, w punkcie „Zarządzanie użytkownikami”. Odzyskiwanie utraconego hasła Zapomnienie hasła do konta na komputerze może być bardzo frustrujące. W Windows 2000/XP nowy mechanizm zabezpieczeń bazujący na Windows NT zastąpił bardzo mało skuteczny mechanizm używany w systemach Windows 98 i Me. W przypadku Windows 98 i Me bardzo łatwo można dostać się na dowolne konto komputera. Przy wykorzystaniu dyskietki z systemem DOS, można było skasować plik haseł Windows. Ponieważ Win- dows 2000 oraz XP bazują na jądrze NT, działa tu solidniejszy i bezpieczniejszy system. System ten powoduje, że niemal niemożliwe jest zorientowanie się, gdzie są hasła użyt- kowników, ponieważ wszystkie dane haseł są zaszyfrowane. Teoretycznie można skorzy- stać z aplikacji, która będzie próbowała „złamać” szyfr danych haseł i odkryć faktyczne hasło. Jednak przy dużej liczbie bitów wykorzystywanych przez stosowane obecnie szy- fry może to zająć kilka lat, o ile zostanie zastosowany najszybszy sprzęt. Jeżeli nie mamy własnego superkomputera, nie jest to właściwe rozwiązanie. Jeżeli znamy hasło użytkownika Administrator, można zalogować się do komputera, korzy- stając z tego konta, i uruchomić konsolę Użytkownicy i grupy lokalne, wpisując w wierszu poleceń lusrmgr.msc (lub uruchomić ją z Panelu sterowania). Po tej operacji można klik- nąć prawym przyciskiem myszy nazwę konta i zmienić jego hasło. Jeżeli nie znamy hasła konta Administrator, jedyną możliwą metodą skorzystania z konta jest użycie programu narzędziowego, który nadpisuje dane hasła. Nie powoduje to odzy- skania hasła, ale pozwala skorzystać z dowolnego konta komputera, ponieważ konta mają przypisane nowe hasła. 454 D:Roboczy!!!!makiety poprawki druk pdfRozbudowa i naprawa systemu Windowsdruk 08-04.doc Rozdział 8. u Ochrona i zabezpieczenia systemu Windows 455 W Windows XP konto Administrator nie jest wyświetlane na ekranie powitalnym. Aby zalogować się na konto Administrator w Windows XP, należy nacisnąć kombinację klawiszy Ctrl+Alt+Del dwukrotnie, co powoduje wyświetlenie ekranu logowania takiego jak w Windows 2000. Następnie należy ręcznie wpisać nazwę użytkownika i hasło. Zastosowanie programu firmy trzeciej do nadania nowego hasła jest proste, ale wymaga wykonania wielu operacji. Wszystkie te programy korzystają z podobnej metody, ale mogą być zapisywane na dyskietce lub dysku CD-ROM pozwalającym uruchomić komputer. Za- zwyczaj trzeba uruchomić komputer z dyskiem narzędziowym umieszczonym w napędzie, dzięki czemu komputer uruchomi system operacyjny programu zamiast Windows. Następ- nie wykonywana jest zamiana haseł. Można skorzystać z setek takich programów. Jedne są bezpłatne, inne kosztują setki dola- rów. Większość z tych narzędzi działa tak podobnie, że nie warto płacić za coś, co jest powszechnie dostępne w Sieci. Osobiście wybrałem dwa programy pozwalające na zastę- powanie haseł w Windows. Pierwszy wymaga uruchomienia systemu z dyskietki, drugi wypalenia płyty CD-ROM i uruchomienia komputera z tej płyty. Zanim zaczniemy, konieczne jest poinformowanie o konsekwencjach wymiany hasła do konta użytkownika. Z powodu solidniejszego systemu zabezpieczeń w systemie Win- dows 2000/XP, po zamianie hasła użytkownika wszystkie zaszyfrowane pliki, foldery i zapisane hasła zostaną utracone. Pliki nadal istnieją, ale są zaszyfrowane innym klu- czem niż dostępny po zmianie hasła, co powoduje, że są one niedostępne, a w praktyce stracone. Zastosowanie dyskietki uruchomieniowej do zmiany hasła Do zamiany haseł użytkowników z wykorzystaniem dyskietki uruchomieniowej zale- cam użycie programu Offline NT Password Registry Editor, który można pobrać z witryny http://home.eunet.no/~pnordahl/ntpasswd/. Choć nie jest to narzędzie najbardziej przyjazne użytkownikowi, jest jednym z najpopularniejszych i najbardziej niezawodnych programów tej klasy. 1. Na początku należy odwiedzić witrynę i pobrać obraz dysku, do którego prowadzą łącza umieszczone na dole strony. Jeżeli komputer posiada dyski SCSI, należy pamiętać o pobraniu tej wersji, która posiada sterownik obsługujący dyski tego typu. 2. Po pobraniu prawidłowej wersji należy rozpakować plik zip w dowolnym katalogu. Następnie w napędzie dyskietek należy umieścić pustą, sformatowaną dyskietkę i z katalogu, w którym został rozpakowany plik zip, uruchomić plik wsadowy install.bat. Gdy program poprosi o podanie litery dysku docelowego (Target Disk Drive), należy podać literę oznaczającą dysk skojarzony ze stacją dyskietek (zwykle jest to dysk A). Po potwierdzeniu wyboru napędu program rozpoczyna kopiowanie obrazu uruchomieniowego na dyskietkę. 3. Po zakończeniu tej operacji dyskietka przywracania haseł jest gotowa i można już z niej korzystać. Dyskietkę tę należy umieścić w stacji dysków komputera, którego hasła chcemy zastąpić. Następnie komputer ten należy włączyć i już powinien rozpocząć procedurę uruchamiania z dyskietki. Jeżeli komputer będzie D:Roboczy!!!!makiety poprawki druk pdfRozbudowa i naprawa systemu Windowsdruk 08-04.doc 455 456 Rozbudowa i naprawa systemu Windows uruchamiał się tak jak zwykle, należy sprawdzić w ustawieniach BIOS, czy dyskietka jest pierwszym napędem w kolejności uruchamiania. Więcej informacji na temat tworzenia dysków do kasowania haseł znajduje się w punkcie „Lokalne konta i dyskietki resetowania hasła” — strona 248 rozdział 5. 4. Po zakończeniu ładowania programu znajdującego się na dysku, należy podać dysk, na którym jest zainstalowany system Windows. Należy podać odpowiedni numer z wyświetlonej na ekranie listy napędów. Domyślna wartość 1 powinna działać na większości instalacji Windows, szczególnie gdy system posiada tylko jeden dysk i partycję. Jeżeli nie widać żadnych napędów, należy nacisnąć d i Enter, co spowoduje załadowanie większej liczby sterowników. Po wybraniu napędu i naciśnięciu Enter można wykonać następną operację. 5. Następnie na ekranie pojawia się pytanie o miejsce przechowywania rejestru, co jest pokazane na rysunku 8.1. Dla Windows XP odpowiednim katalogiem jest Windows/System32/Config. Użytkownicy Windows 2000 powinni wpisać Winnt/ System32/Config. Na ekranie znajduje się katalog domyślny dla Windows XP, więc jeżeli komputer działa pod kontrolą tego systemu, wystarczy nacisnąć Enter. Rysunek 8.1. Wybór lokalizacji rejestru systemowego w programie Offline NT Password Registry Editor 6. Następnie trzeba określić, którą część rejestru należy załadować. Ponieważ chcemy pracować na hasłach, należy nacisnąć 1, a następnie Enter. 7. Powoduje to załadowanie danych haseł z rejestru. Następnie należy nacisnąć 1 (aby modyfikować dane haseł użytkowników) i Enter, aby zmienić hasło użytkownika. 8. Na ekranie pojawia się lista kont użytkowników utworzonych w systemie. Należy wpisać hasło użytkownika, którego hasło chcemy zmienić, i nacisnąć Enter. Jeżeli chcemy zmienić hasło użytkownika Administrator, wystarczy nacisnąć Enter, ponieważ jest to wartość domyślna. 456 D:Roboczy!!!!makiety poprawki druk pdfRozbudowa i naprawa systemu Windowsdruk 08-04.doc Rozdział 8. u Ochrona i zabezpieczenia systemu Windows 457 9. Następnie należy podać nowe hasło lub, jak zaleca program, wprowadzić znak * jako puste hasło, co jest pokazane na rysunku 8.2 (można zawsze zmienić hasło po zalogowaniu do Windows). Aby przejść do następnego kroku, należy nacisnąć Enter. Rysunek 8.2. Wprowadzanie znaku * jako pustego hasła 10. 11. 12. Aby potwierdzić wprowadzenie zmian, należy nacisnąć y. Następnie należy zakończyć działanie programu i zapisać zmiany w rejestrze. Nacisnąć ! i Enter, co spowoduje powrót do głównego menu. Następnie naciśnięcie q i Enter powoduje zakończenie pracy programu do zmiany haseł. W tym momencie pojawia się pytanie o zapis zmian w rejestrze. Należy nacisnąć y, a następnie Enter. Operacja ta może potrwać kilka minut. Gdy na ekranie pojawi się komunikat ***** Edit Complete *****, należy wyjąć dyskietkę z napędu i ponownie uruchomić komputer. Jeżeli wszystko zostało wykonane bezbłędnie, po uruchomieniu komputera powinniśmy mieć możliwość zalogowania się na zmieniane konto, korzystając z pustego lub wprowa- dzonego hasła. Jeżeli w czasie działania programu Offline NT Password Registry Editor na ekranie pojawiają się błędy lub aplikacja po prostu nie działa, należy zapoznać się z listą często zadawanych pytań, która znajduje się pod adresem http://home.eunet.no/~pnordahl/ ntpasswd/faq.html. Zastosowanie uruchomieniowego dysku CD-ROM do zmiany hasła Jeżeli użycie dyskietki nie wchodzi w grę lub po prostu w komputerze nie ma zainstalo- wanej stacji dyskietek, istnieją inne narzędzia pozwalające na zresetowanie hasła użytkow- nika. Osobiście korzystam z zestawu narzędzi o nazwie Emergency Boot CD. EBCD to zbiór przydatnych narzędzi, których można użyć do naprawienia komputera po różnego D:Roboczy!!!!makiety poprawki druk pdfRozbudowa i naprawa systemu Windowsdruk 08-04.doc 457 458 Rozbudowa i naprawa systemu Windows rodzaju katastrofach. Dostępna jest również funkcja resetowania hasła, dzięki czemu jest to świetne narzędzie dla profesjonalistów branży IT lub zaawansowanych użytkowników. Emergency Boot CD wymaga użycia programu pozwalającego wypalać płyty CD, na przy- kład Nero Burning ROM firmy Ahead Software lub Easy CD Creator firmy Roxio. Aby stworzyć własny uruchomieniowy dysk CD-ROM i za jego pomocą zamienić hasła użytkowników, należy wykonać następujące operacje: 1. Otworzyć witrynę http://ebcd.pcministry.com/ i pobrać z niej wersję lite lub pro dysku CD. Jedyną różnicą między tymi odmianami jest to, że wersja pro zawiera dodatkowe narzędzi
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Rozbudowa i naprawa systemu Windows
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: