Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00617 008278 10500656 na godz. na dobę w sumie
Skrypty administracyjne Windows. Czarna Księga - książka
Skrypty administracyjne Windows. Czarna Księga - książka
Autor: Liczba stron: 368
Wydawca: Helion Język publikacji: polski
ISBN: 83-7197-516-3 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> systemy operacyjne >> windows nt
Porównaj ceny (książka, ebook, audiobook).

Książka 'Skrypty administracyjne Windows' została napisana po to, aby szybko nauczyć Cię przekształcenia w proste skrypty rutynowych, powtarzalnych i skomplikowanych zadań administracyjnych, które pożerają mnóstwo czasu.

W książce znajdziesz informacje dotyczące różnych metod tworzenia skryptów oraz technik automatyzacji wszystkich typów zadań administracyjnych. Podstawą książki jest omówienie i zilustrowanie trzech głównych metod tworzenia skryptów -- skryptów powłoki, KiXtarta i Windows Script Hosta. Dowiesz się również o zasadach działania Active Directory Service Interfaces (ADSI) i Windows Management Instrumentation, a także jak użyć przedstawionych przykładów do zarządzania organizacją. Poznasz również alternatywne metody, takie jak użycie ScriptIt i AutoIt w sytuacjach, kiedy konwencjonalne skrypty nie działają. Oprócz szczegółowych przykładów skryptów i informacji, ta książka opisuje dokładnie tworzenie skryptów dla systemów Windows NT i 2000.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

Skrypty administracyjne Windows. Czarna ksiŒga Autor: Jesse M. Torres T‡umaczenie: Marcin JŒdrysiak ISBN: 83-7197-516-3 Tytu‡ orygina‡u: Book Format: B5, stron: oko‡o 400 Windows Admin Scripting Little Black Ksi„¿ka (cid:132)Skrypty administracyjne Windows(cid:148) zosta‡a napisana po to, aby szybko nauczy(cid:230) CiŒ przekszta‡cenia w proste skrypty rutynowych, powtarzalnych i(cid:160) skomplikowanych zadaæ administracyjnych, kt(cid:243)re po¿eraj„ mn(cid:243)stwo czasu. W ksi„¿ce znajdziesz informacje dotycz„ce r(cid:243)¿nych metod tworzenia skrypt(cid:243)w oraz technik automatyzacji wszystkich typ(cid:243)w zadaæ administracyjnych. Podstaw„ ksi„¿ki jest om(cid:243)wienie i zilustrowanie trzech g‡(cid:243)wnych metod tworzenia skrypt(cid:243)w -- skrypt(cid:243)w pow‡oki, KiXtarta i Windows Script Hosta. Dowiesz siŒ r(cid:243)wnie¿ o zasadach dzia‡ania Active Directory Service Interfaces (ADSI) i Windows Management Instrumentation, a(cid:160) tak¿e jak u¿y(cid:230) przedstawionych przyk‡ad(cid:243)w do zarz„dzania organizacj„. Poznasz r(cid:243)wnie¿ alternatywne metody, takie jak u¿ycie ScriptIt i AutoIt w sytuacjach, kiedy konwencjonalne skrypty nie dzia‡aj„. Opr(cid:243)cz szczeg(cid:243)‡owych przyk‡ad(cid:243)w skrypt(cid:243)w i(cid:160) informacji, ta ksi„¿ka opisuje dok‡adnie tworzenie skrypt(cid:243)w dla system(cid:243)w Windows NT i 2000. IDZ DO IDZ DO PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ SPIS TRE(cid:140)CI SPIS TRE(cid:140)CI KATALOG KSI¥flEK KATALOG KSI¥flEK KATALOG ONLINE KATALOG ONLINE ZAM(cid:211)W DRUKOWANY KATALOG ZAM(cid:211)W DRUKOWANY KATALOG TW(cid:211)J KOSZYK TW(cid:211)J KOSZYK DODAJ DO KOSZYKA DODAJ DO KOSZYKA CENNIK I INFORMACJE CENNIK I INFORMACJE ZAM(cid:211)W INFORMACJE ZAM(cid:211)W INFORMACJE O NOWO(cid:140)CIACH O NOWO(cid:140)CIACH ZAM(cid:211)W CENNIK ZAM(cid:211)W CENNIK CZYTELNIA CZYTELNIA FRAGMENTY KSI¥flEK ONLINE FRAGMENTY KSI¥flEK ONLINE Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl O Autorze ...................................................................................................................17 Wstęp ........................................................................................................................19 Rozdział 1. Skrypty instalacji stacji roboczych.........................................................23 Streszczenie ..............................................................................................................................23 Ustawianie nowego dysku twardego.................................................................................23 Partycjonowanie...........................................................................................................24 Formatowanie ..............................................................................................................25 Tworzenie obrazu dysku ...................................................................................................26 Narzędzia .....................................................................................................................26 Gotowe rozwiązania .................................................................................................................28 Tworzenie partycji przy użyciu Microsoft FDISK ...........................................................28 Tworzenie partycji głównej ........................................................................................29 Tworzenie partycji rozszerzonej .................................................................................29 Tworzenie partycji logicznej.......................................................................................29 Łączenie przełączników..............................................................................................30 Nadpisywanie głównego rekordu rozruchowego (MBR) ..........................................30 Nieudokumentowane opcje FDISK ............................................................................30 Praca z Free FDISK ...........................................................................................................30 Automatyczne ustawianie wielkości partycji..............................................................31 Usuwanie wszystkich partycji.....................................................................................31 Inne opcje Free FDISK ...............................................................................................31 Tworzenie skryptów formatowania dysku ........................................................................31 Tworzenie skryptów dla formatowania twardego dysku ...........................................31 Tworzenie skryptów dla formatowania dyskietki.......................................................32 Tworzenie skryptów szybkiego formatowania dysku................................................32 Inne opcje formatowania.............................................................................................32 Ukrywanie komunikatów przy wykonywaniu skryptów powłoki ...................................32 Tworzenie dyskietek startowych.......................................................................................33 Tworzenie dysku startowego do ustawiania dysku twardego....................................33 Tworzenie dyskietki startowej NT..............................................................................34 Tworzenie startowego dysku usuwającego NT ..........................................................34 Tworzenie skryptów dla Drive Image Pro ........................................................................34 Tworzenie obrazu dysku .............................................................................................35 Odtwarzanie obrazu dysku..........................................................................................35 Uruchamianie skryptu .................................................................................................35 Tworzenie skryptów dla Norton Ghosta ...........................................................................36 Tworzenie obrazu dysku .............................................................................................36 Odtwarzanie obrazu dysku..........................................................................................36 Kopiowanie dysku ......................................................................................................36 Kopiowanie partycji....................................................................................................36 Zapisywanie błędów do dziennika..............................................................................36 Użycie pliku skryptowego ..........................................................................................37 Inne przełączniki ..........................................................................................................37 2 Skrypty administracyjne Windows. Czarna księga Rozdział 2. Skrypty instalacji i aktualizacji ..............................................................39 Streszczenie ..............................................................................................................................39 Metody tworzenia skryptów..............................................................................................39 Skrypty powłoki...........................................................................................................39 Windows i kreatory ............................................................................................................40 Microsoft ScriptIt.........................................................................................................41 Wykrywanie okien i tekstu .........................................................................................41 Instalator Microsoft Windows...........................................................................................44 Automatyczna naprawa...............................................................................................44 Odwołanie ....................................................................................................................45 Przełączniki Instalatora Microsoft Windows..............................................................45 Gotowe rozwiązania .................................................................................................................45 Tworzenie skryptów „cichej” instalacji Service Packa dla Windows NT .......................45 Tworzenie skryptów „cichej” instalacji Service Packa dla Windows 2000.....................46 Tworzenie skryptów „cichej” instalacji Windows Management Instrumentation...........46 Tworzenie skryptów „cichej” instalacji Active Directory Services Interface..................47 Tworzenie skryptów „cichej” instalacji Internet Explorera .............................................47 Tworzenie skryptów „cichej” instalacji Web Admina 2.0...............................................48 Praca z plikami INF ...........................................................................................................48 Tworzenie skryptów instalacji INF.............................................................................48 Tworzenie skryptów „cichej” instalacji TweakUI ......................................................49 Tworzenie skryptów „cichej” instalacji Norton AntiVirus 2000 .....................................49 Tworzenie skryptów „cichej” instalacji pcANYWHERE 9.0..........................................49 Tworzenie skryptów „cichej” instalacji LiveUpdate ........................................................49 Tworzenie skryptów „cichej” instalacji Diskeepera Lite 1.1...........................................50 Tworzenie skryptów „cichej” instalacji WinZipa 8.0 .......................................................50 Praca z Instalatorem Windows..........................................................................................51 Tworzenie skryptów „cichej” instalacji Windows 2000 Resource Kit......................51 Tworzenie skryptów instalacji Instalatora Windows .................................................52 Tworzenie skryptów „cichej” instalacji NAI VirusScan 4.5x ...................................52 Tworzenie skryptów Microsoft Office 2000...............................................................52 Wyłączenie funkcji odwołania Instalatora Windows ................................................54 Instalowanie narzędzia Windows Installer Clean Up Utility.....................................54 Rozdział 3. Zarządzanie plikami ..............................................................................57 Streszczenie ..............................................................................................................................57 Ograniczenia skryptów powłoki........................................................................................57 KiXtart................................................................................................................................58 Pliki KiXtarta ...............................................................................................................58 Ograniczenia Windows 9x ..........................................................................................58 Komponenty KiXtarta.................................................................................................58 Zmienne KiXtarta ........................................................................................................59 Windows Script Host .........................................................................................................59 CSCRIPT i WSCRIPT................................................................................................59 Czym jest API? ............................................................................................................59 Procedury .....................................................................................................................61 Gotowe rozwiązania .................................................................................................................62 Praca z systemem plików ..................................................................................................62 Manipulacja systemem plików za pomocą skryptów powłoki.........................................62 Usuwanie plików w zależności od ich rozszerzenia ..................................................63 Usuwanie folderów i podfolderów..............................................................................63 Ustalanie wersji pliku .................................................................................................63 Aktualizacja plików w zależności od ich wersji .........................................................63 Replikacja plików i katalogów....................................................................................64 Łączenie plików tekstowych.......................................................................................64 Wstęp 3 Manipulacja systemem plików za pomocą KiXtarta.........................................................64 Używanie poleceń zewnętrznych................................................................................64 Zmiana nazwy pliku lub folderu .................................................................................65 Wyświetlanie atrybutów pliku lub folderu .................................................................65 Ustawianie atrybutów pliku lub folderu .....................................................................66 Łączenie plików tekstowych.......................................................................................67 Wyszukiwanie i zastępowanie linii w plikach ............................................................68 Wyszukiwanie i zastępowanie w pliku INI ................................................................68 Manipulacja systemem plików za pomocą Windows Script Hosta .................................69 Uzyskiwanie dostępu do obiektu FileSystemObject..................................................69 Przechodzenie między podkatalogami........................................................................69 Łączenie się z plikiem.................................................................................................70 Łączenie się z folderem ..............................................................................................70 Uzyskiwanie zawartości katalogu...............................................................................70 Usuwanie pliku ............................................................................................................71 Usuwanie folderu .........................................................................................................76 Kopiowanie pliku.........................................................................................................80 Kopiowanie folderu ....................................................................................................80 Przenoszenie pliku ......................................................................................................80 Przenoszenie folderu ...................................................................................................82 Zmiana nazwy pliku....................................................................................................82 Zmiana poszczególnych rozszerzeń plików................................................................82 Konwersja długich nazw plików na krótkie................................................................83 Aktualizacja plików aplikacji w zależności od wersji ...............................................84 Uzyskiwanie atrybutów pliku lub folderu...................................................................85 Ustawianie atrybutów plików .....................................................................................86 Ustawianie atrybutów wszystkich plików w folderze ...............................................86 Łączenie plików tekstowych.......................................................................................87 Rozdział 4. Automatyzacja Windows i aplikacji ........................................................89 Streszczenie ..............................................................................................................................89 Automatyzacja....................................................................................................................89 Visual Basic for Applications .....................................................................................89 Uzyskiwanie dostępu do obiektu aplikacji .................................................................90 Zamykanie obiektu aplikacji.......................................................................................91 ScriptIt a AutoIt..................................................................................................................91 Ograniczenia Microsoft ScriptIt .................................................................................91 AutoIt na ratunek! ........................................................................................................92 Tworzenie skryptów obiektu sterującego ActiveX w AutoIt ....................................92 Gotowe rozwiązania .................................................................................................................93 Automatyzacja aplikacji poprzez wiersz poleceń .............................................................93 Tworzenie skryptów Windows 9x Scandisk...............................................................93 Tworzenie skryptów Windows 9x Defrag ..................................................................94 Tworzenie skryptów Norton Antivirus 2000 ..............................................................94 Tworzenie skryptów FTP............................................................................................95 Tworzenie skryptów ładowania plików przez FTP ....................................................96 Tworzenie skryptów pobierania pliku przez FTP .......................................................96 Tworzenie skryptów pobierania przez FTP plików aktualizac.yjnych Norton Antivirus........................................................................................................97 Tworzenie skryptów pobierania plików aktualizacyjnych McAfee Antivirus przez FTP ...................................................................................98 Tworzenie skryptów apletów Panelu sterowania........................................................98 Tworzenie skryptów kreatorów i okien dialogowych................................................99 4 Skrypty administracyjne Windows. Czarna księga Automatyzacja aplikacji poprzez obiekt aplikacji ............................................................99 Użycie Microsoft Internet Explorer jako narzędzia do wyświetlania........................99 Tworzenie szczegółowych raportów w Microsoft Wordzie ....................................102 Tworzenie szczegółowych arkuszy w Microsoft Excel...........................................103 Tworzenie skryptów powłoki Windows ...................................................................104 Automatyzacja aplikacji poprzez wysyłanie klawiszy....................................................110 Tworzenie skryptów defragmentacji dysku przez Diskeepera Lite .........................110 Tworzenie skryptów defragmentacji dysku w Windows 2000................................110 Zmiana domyślnej strony początkowej Internet Explorera .....................................111 Zmiana ustawień identyfikacji sieciowej (tylko w Windows 9x)............................111 Przeglądanie Internetu ..............................................................................................111 Oczyszczanie pamięci podręcznej Microsoft Internet Explorer ..............................112 Rozdział 5. Rejestr ...............................................................................................113 Streszczenie ............................................................................................................................113 Pliki INI............................................................................................................................113 I oto nadszedł rejestr ........................................................................................................113 Pliki rejestru Windows 9x ...............................................................................................113 Pliki rejestru Windows NT i 2000 ..................................................................................114 Hierarchia rejestru ............................................................................................................114 HKEY_LOCAL_MACHINE ...................................................................................114 HKEY_CLASSES_ROOT .......................................................................................115 HKEY_USERS ..........................................................................................................115 HKEY_CURRENT_USER.......................................................................................115 HKEY_CURRENT_CONFIG..................................................................................115 HKEY_DYN_DATA................................................................................................115 Typy danych rejestru........................................................................................................115 REGEDIT i REGEDT32.................................................................................................115 Korzystanie z REGEDIT-a .......................................................................................116 Korzystanie z REGEDT32........................................................................................117 Wskazówki dotyczące bezpieczeństwa edycji rejestru ..................................................117 Gotowe rozwiązania ...............................................................................................................118 Archiwizacja i przywracanie rejestru..............................................................................118 Archiwizacja rejestru Windows 9x ...........................................................................118 Przywracanie rejestru Windows 9x ..........................................................................118 Nieporozumienia związane z archiwizacją rejestru Windows NT i 2000 ...............119 Archiwizacja rejestru Windows NT i 2000 ..............................................................119 Przywracanie rejestru Windows NT i 2000 ..............................................................120 Modyfikacja rejestru przy użyciu skryptów powłoki......................................................120 Archiwizacja klucza rejestru.....................................................................................121 Przywracanie klucza rejestru ....................................................................................121 Przeglądanie rejestru .................................................................................................121 Przeszukiwanie rejestru ............................................................................................121 Modyfikacja Windows 2000.....................................................................................122 Modyfikacja Windows NT .......................................................................................122 Usuwanie kluczy rejestru przy użyciu REGEDIT-a ................................................124 Modyfikacja rejestru przy użyciu REGINI.EXE ......................................................124 Modyfikacja rejestru za pomocą KiXtarta ......................................................................126 Archiwizacja klucza rejestru.....................................................................................126 Przywracanie klucza rejestru ....................................................................................127 Wyłączenie ekranów powitalnych ............................................................................127 Praca z ikonkami........................................................................................................128 Modyfikacja rejestru przy użyciu Windows Script Hosta .............................................130 Wyłączanie opcji menu zabezpieczeń Windows ......................................................130 Modyfikacja właściwości NTFS...............................................................................132 Rozdział 6. Zarządzanie systemem lokalnym .........................................................133 Streszczenie ............................................................................................................................133 Typowe położenie plików ...............................................................................................133 Dostęp do specjalnych folderów poprzez Windows Script Hosta ...........................134 Wstęp 5 Współużytkowanie ...........................................................................................................135 Przegląd NTFS .................................................................................................................136 Konwersja do NTFS .................................................................................................136 Zabezpieczenia NTFS ...............................................................................................136 NTFS w Windows 2000............................................................................................137 Gotowe rozwiązania ...............................................................................................................138 Interakcja z użytkownikiem ............................................................................................138 Użycie okien dialogowych w skryptach powłoki .....................................................138 Wyświetlanie okien dialogowych w KiXtarcie ........................................................140 Wyświetlanie okien dialogowych w Windows Script Hoście .................................140 Pobieranie danych wprowadzanych przez użytkownika za pomocą skryptów powłoki.................................................................................140 Pobieranie danych wprowadzanych przez użytkownika za pomocą KiXtarta ........141 Pobieranie danych wprowadzanych przez użytkownika za pomocą Windows Script Hosta..........................................................................141 Zmiana tapety pulpitu.......................................................................................................142 Praca ze skrótami .............................................................................................................142 Tworzenie skrótów za pomocą skryptów powłoki ..................................................142 Tworzenie skrótów za pomocą KiXtarta ..................................................................142 Tworzenie skrótów za pomocą Windows Script Hosta ...........................................143 Usuwanie uszkodzonych skrótów.............................................................................144 Usuwanie ze skrótów osadzonych łączy do plików.................................................145 Kontrolowanie menu Start ..............................................................................................145 Dodawanie grupy programów za pomocą KiXtarta ................................................146 Przenoszenie wszystkich skrótów odinstalowywania do wspólnego katalogu........146 Usuwanie starych profilów użytkownika..................................................................147 Zarządzanie usługami z wiersza poleceń ........................................................................147 Instalacja usługi .........................................................................................................147 Odinstalowywanie usługi..........................................................................................147 Uruchamianie usługi .................................................................................................148 Pauzowanie usługi ....................................................................................................148 Wznawianie usługi....................................................................................................148 Zatrzymywanie usługi...............................................................................................148 Blokowanie stacji dyskietek .....................................................................................149 Zarządzanie NTFS z wiersza poleceń .............................................................................149 Modyfikacja uprawnień NTFS .................................................................................149 Zmiana właściciela pliku ..........................................................................................149 Zarządzanie szyfrowaniem w Windows 2000 ................................................................150 Szyfrowanie plików z wiersza poleceń.....................................................................150 Odszyfrowanie plików z wiersza poleceń.................................................................150 Zarządzanie współużytkowanymi elementami z wiersza poleceń .................................150 Tworzenie listy współużytkowanych elementów .....................................................151 Dodawanie współużytkowanych elementów ............................................................151 Usuwanie współużytkowanych elementów ..............................................................151 Kopiowanie uprawnień udostępniania ......................................................................151 Tworzenie elementów współużytkowanych z uprawnieniami ................................152 Wywoływanie zdarzeń systemowych .............................................................................152 Zamykanie i restartowanie komputera......................................................................152 Wylogowanie użytkownika ......................................................................................153 6 Skrypty administracyjne Windows. Czarna księga Rozdział 7. Zarządzanie zdalnym systemem ...........................................................155 Streszczenie ............................................................................................................................155 Administracyjne elementy współużytkowane.................................................................155 Przyłączanie do elementów współużytkowanych.....................................................156 Wykonywanie zadań poprzez element współużytkowany ......................................156 Odłączanie mapowanych elementów współdzielonych...........................................157 Windows Management Instrumentation .........................................................................157 Co to jest WMI?.........................................................................................................157 Proces WMI ...............................................................................................................158 Tworzenie skryptów WMI ........................................................................................158 WMI SDK — warty każdej ceny..............................................................................160 Gotowe rozwiązania ...............................................................................................................161 Zdalne zarządzanie z wiersza poleceń ............................................................................161 Instalacja Remote Console........................................................................................161 Instalacja Remote Command ....................................................................................161 Wykonywanie poleceń w zdalnym systemie ............................................................161 Tworzenie listy elementów współużytkowanych i uprawnień ................................162 Tworzenie elementów współużytkowanych z uprawnieniami ................................162 Tworzenie listy procesów .........................................................................................162 Zamykanie procesów ................................................................................................162 Tworzenie listy usług ................................................................................................163 Zarządzanie usługami ...............................................................................................163 Zdalne zarządzanie poprzez WMI...................................................................................164 Tworzenie listy elementów współużytkowanych .....................................................164 Tworzenie współużytkowanego elementu ................................................................165 Usuwanie współużytkowanego elementu .................................................................166 Tworzenie listy procesów .........................................................................................167 Tworzenie procesu ....................................................................................................167 Zamykanie procesu ...................................................................................................168 Tworzenie listy usług ................................................................................................169 Uruchamianie usług ..................................................................................................169 Zatrzymywanie usług................................................................................................170 Pauzowanie usług......................................................................................................171 Wznawianie usług .....................................................................................................171 Usuwanie usługi.........................................................................................................172 Restartowanie systemu..............................................................................................173 Zamykanie systemu ..................................................................................................174 Monitorowanie wykorzystania procesora .................................................................174 Rozdział 8. Zarządzanie organizacją ......................................................................177 Streszczenie ............................................................................................................................177 Zasady działania sieci Windows NT...............................................................................177 Konta użytkowników i grupy....................................................................................177 Relacje zaufania domeny ..........................................................................................178 Zasady działania sieci Windows 2000 ............................................................................178 Drzewa i lasy..............................................................................................................178 Obiekty.......................................................................................................................178 Jednostki organizacyjne ............................................................................................179 Katalog globalny ........................................................................................................179 ADSI ..........................................................................................................................179 Gotowe rozwiązania ...............................................................................................................182 Zarządzanie kontami komputerów z wiersza poleceń.....................................................182 Zarządzanie kontami komputerów za pomocą polecenia NET ...............................182 Zarządzanie kontami komputerów za pomocą narzędzia NETDOM ......................182 Wstęp 7 Zarządzanie kontami użytkowników z wiersza poleceń ................................................183 Zarządzania kontami użytkowników za pomocą polecenia NET............................183 Zarządzanie kontami komputerów przy użyciu narzędzia ADDUSERS ................184 Zarządzanie kontami użytkowników za pomocą narzędzia CURSMGR ................185 Zarządzanie grupami z wiersza poleceń..........................................................................186 Zarządzanie grupami za pomocą polecenia NET .....................................................187 Zarządzanie grupami za pomocą narzędzia ADDUSERS .......................................187 Zarządzanie grupami za pomocą narzędzia USRTOGRP .......................................187 Zarządzanie organizacją za pomocą ADSI .....................................................................188 Tworzenie listy elementów współużytkowanych .....................................................188 Tworzenie współużytkowanego elementu ................................................................189 Usuwanie współużytkowanego elementu .................................................................189 Tworzenie konta komputera .....................................................................................190 Usuwanie konta komputera.......................................................................................190 Ustawianie hasła użytkownika w domenie ...............................................................191 Zmiana lokalnego hasła administratora ....................................................................191 Tworzenie konta użytkownika ..................................................................................192 Usuwanie konta użytkownika ...................................................................................192 Odblokowywanie konta użytkownika.......................................................................193 Wyłączanie konta użytkownika ................................................................................193 Tworzenie grup ..........................................................................................................194 Usuwanie grup ...........................................................................................................194 Dodawanie konta użytkownika do grupy .................................................................194 Usuwanie konta użytkownika z grupy ......................................................................195 Zarządzanie Windows 2000 poprzez LDAP.............................................................195 Rozdział 9. Zarządzanie sprzętem..........................................................................199 Streszczenie ............................................................................................................................199 Narzędzia systemowe Windows......................................................................................199 Microsoft System Diagnostics ..................................................................................199 Windows NT Diagnostics .........................................................................................200 Microsoft System Information ..................................................................................200 Menedżer urządzeń ...................................................................................................201 Microsoft Systems Management Server .........................................................................201 Gotowe rozwiązania ...............................................................................................................202 Zbieranie informacji poprzez skrypty powłoki ...............................................................202 Zbieranie informacji za pomocą WINMSDP ...........................................................202 Zbieranie informacji za pomocą SRVINFO .............................................................203 Zbieranie informacji z BIOS-u .................................................................................203 Zbieranie informacji o pamięci .................................................................................204 Zbieranie informacji o procesorze ............................................................................205 Zbieranie informacji za pomocą KiXtarta.......................................................................206 Zbieranie informacji o BIOS-ie ................................................................................206 Zbieranie informacji o napędach ..............................................................................207 Zbieranie informacji o systemie operacyjnym..........................................................208 Zbieranie informacji o drukarkach............................................................................209 Zbieranie informacji o procesorze ............................................................................210 Zbieranie informacji za pomocą WMI ............................................................................212 Zbieranie informacji o baterii ...................................................................................212 Zbieranie informacji o BIOS-ie ................................................................................213 Zbieranie informacji o napędzie CD-ROM ..............................................................214 Zbieranie informacji o dyskach ................................................................................214 Zbieranie informacji o pamięci .................................................................................215 Zbieranie informacji o modemie...............................................................................216 Zbieranie informacji o monitorze .............................................................................216 8 Skrypty administracyjne Windows. Czarna księga Zbieranie informacji o myszce..................................................................................217 Zbieranie informacji o karcie sieciowej....................................................................217 Zbieranie informacji o systemie operacyjnym..........................................................218 Zbieranie informacji o drukarce................................................................................218 Zbieranie informacji o procesorze ............................................................................219 Zbieranie informacji o karcie dźwiękowej ...............................................................219 Zbieranie informacji o napędzie taśmowym.............................................................220 Zbieranie informacji o karcie graficznej...................................................................220 Rozdział 10. Zabezpieczenia ...................................................................................223 Streszczenie ............................................................................................................................223 Hakerzy i crackerzy..........................................................................................................223 Seria niesławnych kolorowych książek...........................................................................224 Pomarańczowa książeczka (Orange Book)...............................................................224 Czerwona książeczka (Red Book) ............................................................................224 Błękitna książeczka (Light Blue Book) ....................................................................224 Zabezpieczenia C2 ...........................................................................................................224 Korzystanie z C2CONFIG........................................................................................225 Protokoły uwierzytelniania Windows .............................................................................225 Protokół uwierzytelniania CHAP .............................................................................225 Uwierzytelnianie przez LAN Managera ...................................................................226 Kerberos v5................................................................................................................226 Narzędzie Security Configuration and Analysis Tool.....................................................226 Wstępnie zdefiniowane szablony zabezpieczeń .......................................................227 Ważne działania zabezpieczające....................................................................................228 Gotowe rozwiązania ...............................................................................................................228 Ustawianie czasu oczekiwania przy starcie systemu ......................................................228 Ustawianie czasu oczekiwania za pomocą KiXtarta ...............................................228 Ustawianie czasu oczekiwania za pomocą WMI......................................................229 Usuwanie podsystemów POSIX i OS/2 ..........................................................................230 Usuwanie administracyjnych elementów współużytkowanych.....................................230 Blokowanie narzędzi administracyjnych ........................................................................231 Korzystanie z narzędzia SYSKEY..................................................................................232 Wykonywanie poleceń w różnych kontekstach zabezpieczeń.......................................233 Instalacja narzędzia SU.............................................................................................233 Uruchamianie narzędzia SU ze zmienną środowiska PASSWORD .......................234 Uruchamianie narzędzia SU z tekstowym plikiem hasła.........................................234 Zastosowanie polecenia Windows 2000 RunAs.......................................................235 Użycie narzędzia SECEDIT............................................................................................235 Analizowanie zabezpieczeń ......................................................................................235 Ponowne zastosowanie zasad grup ...........................................................................236 Stosowanie szablonu zabezpieczeń...........................................................................236 Naprawa zabezpieczeń przy aktualizacji z Windows NT do Windows 2000 .........237 Eksport ustawień zabezpieczeń.................................................................................237 Korzystanie z narzędzia PASSPROP..............................................................................238 Zastosowanie polecenia NET ACCOUNTS ...................................................................238 Zarządzanie zabezpieczeniami poprzez ADSI................................................................239 Ustawianie minimalnej długości hasła......................................................................239 Ustawianie wieku hasła.............................................................................................240 Ustawianie unikalnego hasła.....................................................................................240 Ustawianie procedury blokowania konta..................................................................241 Wyszukiwanie zablokowanych kont.........................................................................241 Zmiana nazwy konta administratora .........................................................................242 Wyszukiwanie nieużywanych kont...........................................................................242 Korzystanie z Microsoft Script Encoder .........................................................................243 Wcześniej przedstawione skrypty ...................................................................................244 Wstęp 9 Rozdział 11. Dzienniki i alarmy................................................................................245 Streszczenie ............................................................................................................................245 Dziennik zdarzeń Windows NT i 2000 ...........................................................................245 Typy dzienników ......................................................................................................245 Podgląd zdarzeń .........................................................................................................246 Wpisy dziennika zdarzeń ..........................................................................................246 Etykieta dziennika zdarzeń .......................................................................................247 Zasady działania NetBIOS-u...........................................................................................247 Tryby komunikacji NetBIOS-u.................................................................................247 Zrozumienie MAPI ..........................................................................................................248 Gotowe rozwiązania ...............................................................................................................248 Zastosowanie dzienników w skryptach powłoki.............................................................248 Zapisywanie do dzienników tekstowych ..................................................................248 Zapisywanie do dzienników tekstowych zdarzeń wraz z da.tą i czasem ich wystąpienia ........................................................................................249 Zastosowanie LOGEVENT przy zapisie do dziennika zdarzeń ..............................250 Zastosowanie Dumpel przy archiwizacji dziennika zdarzeń ...................................250 Zastosowanie dzienników zdarzeń w KiXtarcie .............................................................251 Zapisywanie do dzienników tekstowych ..................................................................251 Zapisywanie zdarzenia do dziennika zdarzeń...........................................................252 Archiwizacja dziennika zdarzeń ...............................................................................252 Oczyszczanie dziennika zdarzeń...............................................................................253 Zastosowanie dzienników zdarzeń w Windows Script Hoście......................................254 Zapisywanie do dzienników tekstowych ..................................................................254 Zapisywanie zdarzenia do dziennika zdarzeń...........................................................255 Dostęp do dziennika zdarzeń poprzez WMI ...................................................................256 Archiwizacja dziennika zdarzeń w trybie binarnym................................................256 Archiwizacja całego dziennika zdarzeń w trybie tekstowym ..................................257 Oczyszczanie dziennika zdarzeń...............................................................................258 Wysyłanie alarmów za pomocą skryptów powłoki.........................................................259 Wysyłanie alarmów do pojedynczego użytkownika lub komputera .......................259 Wysyłanie alarmów do wielu użytkowników lub komputerów ..............................259 Wysyłanie alarmów do wybranych użytkowników i komputerów..........................260 Wysyłanie alarmów za pomocą KiXtarta........................................................................260 Wysyłanie alarmów do pojedynczego użytkownika lub komputera .......................260 Wysyłanie alarmów do wielu użytkowników lub komputerów ..............................261 Wysyłanie alarmów za pomocą Windows Script Hosta ................................................261 Wysyłanie alarmów do pojedynczego użytkownika lub komputera .......................261 Wysyłanie alarmów do wielu użytkowników lub komputerów ..............................262 Wysyłanie e-maila za pomocą automatyzacji Outlook Express ..............................263 Wysyłanie e-maila z załącznikami za pomocą automatyzacji Outlook Express .....263 Wysyłanie e-maili i załączników do wielu użytkowników za pomocą automatyzacji Outlook Express............................................................264 Rozdział 12. Skrypty logowania...............................................................................267 Streszczenie ............................................................................................................................267 Typowe zadania skryptów logowania .............................................................................267 Synchronizacja czasu lokalnego ...............................................................................267 Zmienne środowiska .................................................................................................268 Norton Antivirus ........................................................................................................269 McAfee VirusScan....................................................................................................269 Proces logowania Windows NT......................................................................................270 Proces logowania Windows 2000 ...................................................................................270 Replikacja w Windows NT i 2000 ..................................................................................271 Windows NT..............................................................................................................271 Windows 2000 ...........................................................................................................271 10 Skrypty administracyjne Windows. Czarna księga Gotowe rozwiązania ...............................................................................................................272 Tworzenie skryptów logowania ze skryptami powłoki..................................................272 Ustawianie tytułu okna .............................................................................................272 Zmiana koloru pierwszego planu i tła.......................................................................272 Synchronizacja lokalnego czasu systemowego ........................................................273 Mapowanie wspólnych dysków................................................................................274 Mapowanie dysków według grupy ...........................................................................274 Mapowanie drukarek za pomocą Con2PRT .............................................................275 Sprawdzanie zdalnego dostępu .................................................................................276 Wyświetlanie pozdrowień zależnych od pory dnia .................................................276 Aktualizacja plików McAfee Antivirus ....................................................................277 Aktualizacja plików Norton Antivirus......................................................................278 Tworzenie skryptów logowania za pomocą KiXtarta .....................................................278 Ustawianie środowiska .............................................................................................279 Zmiana kolorów pierwszego planu i tła....................................................................279 Synchronizacja lokalnego czasu systemowego ........................................................280 Mapowanie wspólnych dysków................................................................................280 Mapowanie dysków według grupy ...........................................................................281 Mapowanie drukarek ................................................................................................282 Sprawdzanie zdalnego dostępu .................................................................................282 Wyświetlanie pozdrowień zależnych od pory dnia .................................................283 Aktualizacja plików McAfee Antivirus ....................................................................283 Aktualizacja plików Norton Antivirus......................................................................284 Tworzenie skryptów logowania za pomocą Windows Script Hosta..............................284 Synchronizacja lokalnego czasu systemowego ........................................................285 Mapowanie wspólnych dysków................................................................................285 Mapowanie dysków według grupy ...........................................................................286 Mapowanie drukarek ................................................................................................287 Sprawdzanie zdalnego dostępu .................................................................................288 Wyświetlanie pozdrowień zależnych od pory dnia .................................................288 Aktualizacja plików McAfee Antivirus ....................................................................289 Aktualizacja plików Norton Antivirusa ....................................................................290 Użycie Microsoft Internet Explorer jako okna skryptu logowania..........................290 Rozdział 13. Archiwizacja i terminarze.....................................................................293 Streszczenie ............................................................................................................................293 Archiwizacja w systemach Windows NT i 2000 ............................................................293 Ograniczenia narzędzia NTBackup dla Windows NT.............................................294 Narzędzie NTBackup dla Windows 2000.................................................................294 Postępowanie zalecane przy archiwizacji .................................................................295 Dyskietki ratunkowe ........................................................................................................295 Terminarze zadań Windows NT i 2000 ..........................................................................296 Ewolucja polecenia AT.............................................................................................296 Gotowe rozwiązania ...............................................................................................................297 Zarządzanie narzędziem NTBackup dla Windows NT..................................................297 Uruchamianie narzędzia NTBackup dla Windows NT poprzez skrypty powłoki...297 Zarządzanie narzędziem NTBackup dla Windows 2000 ...............................................298 Uruchamianie narzędzia NTBackup dla Windows 2000 poprzez skrypty powłoki ........................................................................................299 Uruchamianie narzędzia NTBackup dla Windows 2000 poprzez KiXtarta ............300 Uruchamianie narzędzia NTBackup dla Windows 2000 poprzez Windows Script Hosta ..............................................................................301 Kontrolowanie narzędzia Backup Exec poprzez wiersz poleceń...................................301 Konsolidacja dzienników narzędzia BackUp Exec.........................................................302 Kontrolowanie ARCserve 2000 poprzez wiersz poleceń...............................................304 Wstęp 11 Aktualizacja informacji na dyskietce ratunkowej ...........................................................305 Archiwizacja codziennych informacji ERD do centralnego katalogu ...........................306 Planowanie zadań za pomocą polecenia AT ...................................................................307 Tworzenie zadań za pomocą WMI..................................................................................308 Tworzenie listy zadań w Internet Explorerze za pomocą WMI.....................................309 Usuwanie zadań za pomocą WMI...................................................................................311 Rozdział 14. Skrypty multimediów...........................................................................313 Streszczenie ............................................................................................................................313 Znienawidzony Asystent pakietu Office .........................................................................313 Model obiektu Asystenta pakietu Office ..................................................................313 Microsoft Agent ...............................................................................................................314 Pliki pomocnicze Microsoft Agent ...........................................................................314 Proces Microsoft Agent ............................................................................................315 Tworzenie skryptów Microsoft Agent poprzez Windows Script Hosta ..................315 Gotowe rozwiązania ...............................................................................................................316 Odtwarzanie plików dźwiękowych za pomocą KiXtarta...............................................316 Tworzenie skryptów Microsoft Media Player.................................................................316 Odtwarzanie mediów z wiersza poleceń...................................................................316 Odtwarzanie mediów za pomocą Windows Script Hosta........................................317 Odtwarzanie wielu plików za pomocą listy odtwarzania ........................................317 Wysuwanie płyty za pomocą Windows Script Hosta ..............................................318 Wysuwanie wszystkich płyt za pomocą Windows Script Hosta .............................318 Tworzenie skryptów RealPlayera G2..............................................................................319 Odtwarzanie pliku dźwiękowego..............................................................................319 Odtwarzanie pliku dźwiękowego za pomocą elementów sterując.ych Windows Script Host..............................................................................................320 Odtwarzanie wielu plików za pomocą listy odtwarzania ........................................320 Tworzenie skryptów Asystenta pakietu Office ...............................................................321 Tworzenie skryptów Microsoft Agent za pomocą Windows Script Hosta....................322 Tworzenie skryptów mowy.......................................................................................322 Tworzenie skryptów wypowiadania pliku WAV .....................................................323 Tworzenie skryptów śpiewania.................................................................................324 Tworzenie skryptów czytania ...................................................................................325 Skrypty kontroli zdarzeń...........................................................................................326 Dodatek A Podstawowe informacje ...
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Skrypty administracyjne Windows. Czarna Księga
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: