Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00083 007741 11493318 na godz. na dobę w sumie
Vademecum Administratora Windows 8 - ebook/pdf
Vademecum Administratora Windows 8 - ebook/pdf
Autor: Liczba stron:
Wydawca: Promise Język publikacji: polski
ISBN: 978-83-7541-286-4 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> systemy operacyjne
Porównaj ceny (książka, ebook, audiobook).

Praktyczny, podręczny przewodnik dla administratorów systemu Windows!
Ten kieszonkowy przewodnik zawiera gotowe, dokładne odpowiedzi dotyczące administrowania systemem Windows 8. Jego tematyka jest skupiona na zadaniach związanych z podstawową konfiguracją, optymalizacją i obsługą systemu. Informacje zawarte m.in. w podręcznych tabelach, instrukcjach i listach pomagają Czytelnikom oszczędzić czas i szybko wykonać zadania – zarówno w miejscu pracy, jak i poza nim.

Dowiedz się, jak:
•Zarządzać instalacją i konfiguracją
•Optymalizować środowisko pulpitu i interfejs użytkownika
•Konfigurować preferencje zasad grupy
•Włączać TPM i szyfrowanie dysków funkcją BitLocker
•Implementować konfigurację TCP/IP i sieci bezprzewodowych
•Administrować kontami użytkowników, dostępem do danych oraz zabezpieczeniami
•Zarządzać urządzeniami, aplikacjami i wirtualizacją
•Administrować dyskami i systemami plików
•Diagnozować, wykrywać problemy i je rozwiązywać
•Zarządzać aktualizacjami, kopiami zapasowymi i odzyskiwaniem

William R. Stanek ma tytuł Microsoft MVP i ponad 20-letnie doświadczenie w zarządzaniu systemami oraz zaawansowanym programowaniu. Jest wielokrotnie nagradzanym autorem ponad 100 książek, w tym Vademecum administratora Windows Server 2012 oraz Windows Server 2008 Inside Out. Jest głównym redaktorem serii poradników Vademecum Administratora (Pocket Consultant).

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

William R. Stanek Vademecum Administratora Windows® 8 Przekład: Witold Sikorski APN Promise 2012 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Vademecum Administratora Windows 8 © 2012 APN PROMISE SA Authorized Polish translation of English edition of Windows 8 Administration Pocket Consultant, ISBN: 978-0-7356-6613-9 Copyright © 2012 by Microsoft Corporation This translation is published and sold by permission of O’Reilly Media, Inc., which owns or controls all rights to publish and sell the same. APN PROMISE SA, biuro: ul. Kryniczna 2, 03-934 Warszawa tel. +48 22 35 51 600, fax +48 22 35 51 699 e-mail: mspress@promise.pl Wszystkie prawa zastrzeżone. Żadna część niniejszej książki nie może być powielana ani rozpowszechniana w jakiejkolwiek formie i w jakikolwiek sposób (elektroniczny, mechaniczny), włącznie z fotokopiowaniem, nagrywaniem na taśmy lub przy użyciu innych systemów bez pisemnej zgody wydawcy. Książka ta przedstawia poglądy i opinie autorów. Przykłady fi rm, produktów, osób i wydarzeń opisane w niniejszej książce są fi kcyjne i nie odnoszą się do żadnych konkretnych fi rm, produktów, osób i wydarzeń, chyba że zostanie jednoznacznie stwierdzone, że jest inaczej. Ewentualne podobieństwo do jakiejkolwiek rzeczywistej fi rmy, organizacji, produktu, nazwy domeny, adresu poczty elektronicznej, logo, osoby, miejsca lub zdarzenia jest przypadkowe i niezamierzone. Microsoft oraz znaki towarowe wymienione na stronie http://www.microsoft.com/about/legal/ en/us/IntellectualProperty/Trademarks/EN-US.aspx są zastrzeżonymi znakami towarowymi grupy Microsoft. Wszystkie inne znaki towarowe są własnością ich odnośnych właścicieli. APN PROMISE SA dołożyła wszelkich starań, aby zapewnić najwyższą jakość tej publikacji. Jednakże nikomu nie udziela się rękojmi ani gwarancji. APN PROMISE SA nie jest w żadnym wypadku odpowiedzialna za jakiekolwiek szkody będące następstwem korzystania z informacji zawartych w niniejszej publikacji, nawet jeśli APN PROMISE została powiadomiona o możliwości wystąpienia szkód. ISBN: 978-83-7541-105-8 Przekład: Witold Sikorski Redakcja: Marek Włodarz Korekta: Ewa Swędrowska Projekt okładki: Twist Creative – Seattle Skład i łamanie: MAWart Marek Włodarz ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Mojej żonie – za wiele lat, pośród wielu książek, milionów słów i tysięcy stron, że była tam, wspierała i zachęcała, a każde miejsce, w którym żyliśmy, stawało się domem. Moim dzieciom – za nowe spojrzenie na świat, niebywałą cierpliwość, bezgraniczną miłość i zamianę każdego dnia w przygodę. Dla Karen, Martina, Lucindy, Juliany i wielu innych, którzy w każdej sprawie służyli pomocą. William R. Stanek ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Spis treści Wprowadzenie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xv 1 Wprowadzenie do administracji systemem Windows 8 . . . . . . . . . . . 1 Rozpoczęcie pracy z Windows 8: szybki przegląd . . . . . . . . . . . . . . . . . . . 2 Przetwarzanie w systemach 64-bitowych . . . . . . . . . . . . . . . . . . . . . . . . 6 Wdrażanie Windows 8 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 Korzystanie z DISM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Windows Imaging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Zarządzanie dostępem i wstępny wybór komputerów . . . . . . . . . . . . . . 13 Dostosowanie obrazów systemu Windows do swoich potrzeb . . . . . . . . . . 15 Instalowanie systemu Windows 8 . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 Przygotowanie do instalacji systemu Windows 8 . . . . . . . . . . . . . . . . . 19 Wykonywanie instalacji systemu Windows 8 . . . . . . . . . . . . . . . . . . . . 20 Uruchamianie systemu Windows 8 . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Korzystanie z Centrum akcji i uaktywnianie systemu Windows . . . . . . . . . . 26 Uruchamianie systemu Windows 8 w grupach i domenach . . . . . . . . . . . . 28 Plany zasilania, tryby uśpienia oraz zamykanie . . . . . . . . . . . . . . . . . . . 33 Architektura systemu Windows 8 . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 2 Konfigurowanie komputerów systemu Windows 8 . . . . . . . . . . . . . 41 Obsługa komputerów z systemem Windows 8 . . . . . . . . . . . . . . . . . . . . 42 Praca z konsolą Zarządzanie komputerem . . . . . . . . . . . . . . . . . . . . . 43 Uzyskiwane podstawowych informacji o systemie i wydajności . . . . . . . . . . 46 Uzyskiwanie zaawansowanych informacji o systemie . . . . . . . . . . . . . . . 50 Praca ze sterowaniem usługą WMI . . . . . . . . . . . . . . . . . . . . . . . . . 52 Zastosowanie narzędzi do obsługi systemu . . . . . . . . . . . . . . . . . . . . . 54 Praca z oczyszczaniem dysku . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 Sprawdzanie plików systemowych za pomocą weryfikacji podpisu pliku . . . . 57 Zarządzanie konfiguracją systemu, uruchamianie i rozruch . . . . . . . . . . . . 58 Zarządzanie właściwościami systemu . . . . . . . . . . . . . . . . . . . . . . . . . 64 Karta Nazwa komputera . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 Karta Sprzęt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 Karta Zaawansowane: opcje wydajności . . . . . . . . . . . . . . . . . . . . . . 66 Karta Zaawansowane: zmienne środowiskowe . . . . . . . . . . . . . . . . . . . 71 Karta zaawansowane: opcje uruchamiania i odzyskiwania . . . . . . . . . . . . 74 Karta Ochrona systemu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 Karta Zdalny . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 Konfigurowanie ustawień zarządzania energią . . . . . . . . . . . . . . . . . . . . 80 Zarządzanie opcjami zasilania z wiersza poleceń . . . . . . . . . . . . . . . . . 81 Praca z planami zasilania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84 Wybieranie i optymalizacja planów zasilania . . . . . . . . . . . . . . . . . . . . 88 Tworzenie planów zasilania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== v Konfigurowanie ustawień przycisku zasilania oraz ochrony hasłem przy wznowieniu pracy w całym systemie . . . . . . . . . . . . . . . . . . . . . . 91 Zarządzanie opcjami zasilania w ustawieniach zasad . . . . . . . . . . . . . . . 92 Użycie alarmów i konfigurowanie akcji alarmów . . . . . . . . . . . . . . . . . . 93 3 Dostosowywanie pulpitu i interfejsu użytkownika . . . . . . . . . . . . . 97 Optymalizacja ustawień komputera . . . . . . . . . . . . . . . . . . . . . . . . . . 97 Strona Personalizacja . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 Strona Użytkownicy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 Strona Powiadomienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 Strony Wyszukiwanie, Udostępnianie oraz Prywatność . . . . . . . . . . . . . 100 Synchronizacja ustawień . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 Praca z pulpitami i aplikacjami startowymi . . . . . . . . . . . . . . . . . . . . . 101 Tworzenie skrótów dla pulpitów, aplikacji startowych i innych . . . . . . . . . 101 Dodawanie i usuwanie aplikacji startowych . . . . . . . . . . . . . . . . . . . 105 Dostosowywanie paska zadań . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 Pasek zadań . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 Przypisywanie skrótów do paska zadań . . . . . . . . . . . . . . . . . . . . . . 106 Zmiana rozmiaru i położenia paska zadań . . . . . . . . . . . . . . . . . . . . 107 Automatyczne ukrywanie, blokowanie i sterowanie widocznością paska zadań 107 Sterowanie programami w obszarze powiadomień . . . . . . . . . . . . . . . 108 Sterowanie wyświetlaniem ikon w obszarze powiadomień . . . . . . . . . . . 108 Optymalizacja pasków narzędzi . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 Wyświetlanie pasków narzędzi . . . . . . . . . . . . . . . . . . . . . . . . . . 109 Tworzenie osobistych pasków narzędzi . . . . . . . . . . . . . . . . . . . . . . 110 Praca z kompozycjami pulpitu . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 Stosowanie i usuwanie kompozycji . . . . . . . . . . . . . . . . . . . . . . . . 111 Dostosowywanie i zapisywanie tematów . . . . . . . . . . . . . . . . . . . . . 112 Usuwanie kompozycji niestandardowych . . . . . . . . . . . . . . . . . . . . . 113 Optymalizacja środowiska pulpitu . . . . . . . . . . . . . . . . . . . . . . . . . . 113 Ustawianie tła pulpitu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 Praca z domyślnymi ikonami pulpitu . . . . . . . . . . . . . . . . . . . . . . . 115 Zalecenia i przeciwwskazania dotyczące wygaszacza ekranu . . . . . . . . . . . 117 Konfigurowanie wygaszaczy ekranu z ochroną hasłem . . . . . . . . . . . . . 117 Zmniejszanie zużycia zasobów przez wygaszacz ekranu . . . . . . . . . . . . 118 Oszczędzające energię ustawienia monitorów . . . . . . . . . . . . . . . . . . 119 Modyfikowanie wyglądu ekranu i ustawień wideo . . . . . . . . . . . . . . . . . 120 Konfigurowanie koloru i wyglądu okna . . . . . . . . . . . . . . . . . . . . . . 120 Optymalizacja czytelności ekranu . . . . . . . . . . . . . . . . . . . . . . . . . 122 Konfigurowanie ustawień wideo . . . . . . . . . . . . . . . . . . . . . . . . . . 123 Rozwiązywanie problemów z ekranem . . . . . . . . . . . . . . . . . . . . . . 131 4 Zarządzanie oprogramowaniem sprzętowym, konfiguracją rozruchu i uruchamianiem . . . . . . . . . . . . . . . . . . . . . . . . . . . 133 Opcje oprogramowania sprzętowego i poruszanie się po nich . . . . . . . . . . 133 Typy interfejsów oprogramowania sprzętowego i dane rozruchu . . . . . . . 134 Usługi rozruchu, usługi czasu wykonywania i inne . . . . . . . . . . . . . . . . 135 vi Spis treści ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== UEFI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136 Nawigacja po stanach uruchamiania i zasilania . . . . . . . . . . . . . . . . . . 139 Praca z interfejsami oprogramowania sprzętowego . . . . . . . . . . . . . . . 140 Analiza interfejsów oprogramowania sprzętowego . . . . . . . . . . . . . . . 141 Stany zasilania i zarządzanie energią . . . . . . . . . . . . . . . . . . . . . . . 143 Diagnozowanie i rozwiązywanie problemów z uruchamianiem . . . . . . . . . 146 Rozwiązywanie problemów w 1. etapie uruchamiania . . . . . . . . . . . . . . 148 Rozwiązywanie problemów w 2. etapie uruchamiania . . . . . . . . . . . . . . 149 Rozwiązywanie problemów w 3. etapie uruchamiania . . . . . . . . . . . . . . 151 Rozwiązywanie problemów w 4. etapie uruchamiania . . . . . . . . . . . . . . 151 Rozwiązywanie problemów w 5. etapie uruchamiania . . . . . . . . . . . . . . 152 Zarządzanie konfiguracją startową i konfiguracją rozruchu . . . . . . . . . . . . 153 Ustawianie opcji uruchamiania i odzyskiwania . . . . . . . . . . . . . . . . . . 153 Zarządzanie konfiguracją rozruchu systemu . . . . . . . . . . . . . . . . . . . 154 Używanie edytora BCD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157 Zarządzanie magazynem BCD . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159 Przeglądanie wpisów BCD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159 Tworzenie i identyfikacja magazynu BCD . . . . . . . . . . . . . . . . . . . . . 162 Importowanie i eksportowanie magazynu BCD . . . . . . . . . . . . . . . . . 163 Tworzenie, kopiowanie oraz usuwanie wpisów z BCD . . . . . . . . . . . . . . 163 Ustawianie wartości wpisu w BCD . . . . . . . . . . . . . . . . . . . . . . . . . 164 Zmiana opcji zapobiegania wykonywaniu danych i rozszerzenia adresu fizycznego . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169 Zmiana kolejności wyświetlania systemów operacyjnych . . . . . . . . . . . . 170 Zmiana wpisu domyślnego systemu operacyjnego . . . . . . . . . . . . . . . 171 Zmiana domyślnego limitu czasu . . . . . . . . . . . . . . . . . . . . . . . . . 171 Tymczasowa zmiana sekwencji rozruchu . . . . . . . . . . . . . . . . . . . . . 172 5 Konfigurowanie zasad użytkownika i komputera . . . . . . . . . . . . . 173 Podstawy Zasad grupy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173 Korzystanie z lokalnych zasad grupy i dostęp do nich . . . . . . . . . . . . . . 174 Dostęp do zasad lokacji, domeny i OU i ich zastosowanie . . . . . . . . . . . 177 Konfigurowanie zasad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180 Przeglądanie zasad i szablonów . . . . . . . . . . . . . . . . . . . . . . . . . . 180 Włączanie, wyłączanie i konfigurowanie zasad . . . . . . . . . . . . . . . . . . 181 Dodawanie lub usuwanie szablonów . . . . . . . . . . . . . . . . . . . . . . . 182 Praca z zasadami zarządzania plikami i danymi . . . . . . . . . . . . . . . . . . 182 Konfigurowanie zasad związanych z przydziałem dysku . . . . . . . . . . . . 182 Konfigurowanie zasad przywracania systemu . . . . . . . . . . . . . . . . . . 184 Konfigurowanie zasad dla plików trybu offline . . . . . . . . . . . . . . . . . . 185 Praca z zasadami dostępu i połączeń . . . . . . . . . . . . . . . . . . . . . . . . 190 Konfigurowanie zasad sieciowych . . . . . . . . . . . . . . . . . . . . . . . . . 190 Konfigurowanie zasad Pomocy zdalnej . . . . . . . . . . . . . . . . . . . . . . 191 Praca z zasadami dla skryptów komputera i użytkownika . . . . . . . . . . . . . 193 Sterowanie zachowaniem skryptów poprzez zasady . . . . . . . . . . . . . . . 194 Przypisywanie skryptów uruchamiania i zamykania komputera . . . . . . . . 196 Przypisywanie skryptów logowania i wylogowywania użytkownika . . . . . . 196 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Spis treści vii Praca z zasadami logowania i uruchamiania . . . . . . . . . . . . . . . . . . . . 197 Ustawianie programów startowych opartych na zasadach . . . . . . . . . . . 198 Wyłączanie grup uruchamiania za pomocą zasad . . . . . . . . . . . . . . . . 199 6 Automatyzacja konfiguracji systemu Windows 8 . . . . . . . . . . . . . 201 Pojęcie preferencji Zasad grupy . . . . . . . . . . . . . . . . . . . . . . . . . . . 201 Konfigurowanie preferencji zasad grupy . . . . . . . . . . . . . . . . . . . . . . 204 Działania związane z zarządzaniem . . . . . . . . . . . . . . . . . . . . . . . . 204 Stany edytowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205 Inne działania i stany . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207 Zarządzanie elementami preferencji . . . . . . . . . . . . . . . . . . . . . . . . 208 Tworzenie elementu preferencji i zarządzanie nim . . . . . . . . . . . . . . . . 208 Ustawianie opcji dla karty Wspólne . . . . . . . . . . . . . . . . . . . . . . . . 210 7 Zarządzanie dostępem użytkowników i bezpieczeństwem . . . . . . . 213 Konta użytkownika i grupy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213 Najważniejsze informacje o kontach użytkownika . . . . . . . . . . . . . . . . 215 Najważniejsze elementy kont grup . . . . . . . . . . . . . . . . . . . . . . . . 217 Logowanie do domeny a logowanie lokalne . . . . . . . . . . . . . . . . . . . 219 Zarządzanie kontrolą konta użytkownika oraz zgłoszeniami podnoszenia uprawnień . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220 Przedefiniowanie kont użytkownika standardowego i administratora . . . . . 220 Optymalizowanie UAC i tryb zatwierdzania przez administratora . . . . . . . 222 Zarządzanie lokalnym logowaniem . . . . . . . . . . . . . . . . . . . . . . . . . 227 Tworzenie lokalnego konta w grupie domowej lub grupie roboczej . . . . . . 227 Przyznawanie dostępu do istniejącego konta domeny, aby umożliwić lokalne logowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229 Zmiana typów kont użytkownika lokalnego . . . . . . . . . . . . . . . . . . . 230 Przełączanie pomiędzy kontami zsynchronizowanymi i zwykłymi . . . . . . . 230 Tworzenie haseł dla lokalnego konta użytkownika . . . . . . . . . . . . . . . 231 Odzyskiwanie haseł lokalnego użytkownika . . . . . . . . . . . . . . . . . . . 232 Kontrolowanie logowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233 Usuwanie kont i odmawianie lokalnego dostępu do stacji roboczych . . . . . 235 Zarządzanie przechowywanymi poświadczeniami . . . . . . . . . . . . . . . . . 235 Dodawanie poświadczeń systemu Windows lub poświadczeń rodzajowych . . 236 Dodawanie poświadczeń opartych na certyfikatach . . . . . . . . . . . . . . . 238 Edycja poświadczeń . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239 Tworzenie kopii zapasowych i przywracanie poświadczeń systemu Windows 239 Usuwanie wpisów poświadczeń . . . . . . . . . . . . . . . . . . . . . . . . . . 240 Zarządzanie kontami użytkowników i grup lokalnych . . . . . . . . . . . . . . . 241 Tworzenie lokalnego konta użytkownika . . . . . . . . . . . . . . . . . . . . . 241 Tworzenie lokalnych grup dla stacji roboczych . . . . . . . . . . . . . . . . . . 243 Dodawanie lub usuwanie elementów grup lokalnych . . . . . . . . . . . . . . 245 Włączanie lub wyłączanie lokalnych kont użytkownika . . . . . . . . . . . . . 246 Tworzenie bezpiecznego konta gościa . . . . . . . . . . . . . . . . . . . . . . 247 Zmiana nazwy kont użytkownika i grup lokalnych . . . . . . . . . . . . . . . . 248 Usuwanie kont użytkownika i grup lokalnych . . . . . . . . . . . . . . . . . . 249 viii Spis treści ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Zarządzanie zdalnym dostępem do stacji roboczych . . . . . . . . . . . . . . . 249 Konfigurowanie Pomocy zdalnej . . . . . . . . . . . . . . . . . . . . . . . . . 250 Konfigurowanie dostępu do Pulpitu zdalnego . . . . . . . . . . . . . . . . . . 252 Tworzenie połączeń Pulpitu zdalnego . . . . . . . . . . . . . . . . . . . . . . 255 8 Instalowanie i utrzymywanie aplikacji . . . . . . . . . . . . . . . . . . . . 257 Zarządzanie aplikacjami komputerowymi . . . . . . . . . . . . . . . . . . . . . 258 Podstawy pracy z aplikacjami . . . . . . . . . . . . . . . . . . . . . . . . . . . 258 Konfigurowanie zaufanych aplikacji oraz dostęp do Sklepu Windows . . . . . 258 Rozszerzenie zabezpieczeń dla aplikacji i zastępowanie ustawień domyślnych 259 Rozszerzanie bezpieczeństwa sieci dla aplikacji . . . . . . . . . . . . . . . . . 260 Zarządzanie wirtualizacją aplikacji i poziomami uruchamiania . . . . . . . . . . 261 Tokeny dostępu aplikacji oraz wirtualizacja lokalizacji . . . . . . . . . . . . . . 261 Integracja aplikacji i poziomy działania . . . . . . . . . . . . . . . . . . . . . . 263 Ustawianie poziomów uruchamiania . . . . . . . . . . . . . . . . . . . . . . . 264 Optymalizacja wirtualizacji i instalacja pytań o podwyższenie uprawnień . . . 266 Instalacja programów: informacje podstawowe . . . . . . . . . . . . . . . . . . 267 Używanie Autouruchamiania . . . . . . . . . . . . . . . . . . . . . . . . . . . 268 Uruchamianie aplikacji i zgodność . . . . . . . . . . . . . . . . . . . . . . . . 269 Udostępnianie programów wszystkim lub wybranym użytkownikom . . . . . 271 Wdrażanie aplikacji za pomocą Zasad grupy . . . . . . . . . . . . . . . . . . . . 272 Konfigurowanie zgodności programu . . . . . . . . . . . . . . . . . . . . . . . . 273 Dodatkowe czynniki przy instalacji programów 16-bitowych i opartych na MS-DOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274 Wymuszanie zgodności programów . . . . . . . . . . . . . . . . . . . . . . . 274 Zarządzanie zainstalowanymi i działającymi programami . . . . . . . . . . . . . 278 Zarządzanie działającymi programami . . . . . . . . . . . . . . . . . . . . . . 278 Zarządzanie, naprawa i odinstalowywanie programów . . . . . . . . . . . . . 280 Wyznaczanie programów domyślnych . . . . . . . . . . . . . . . . . . . . . . 281 Zarządzanie ścieżką poleceń . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282 Zarządzanie rozszerzeniami i skojarzeniami plików . . . . . . . . . . . . . . . 284 Konfigurowanie opcji Autoodtwarzanie . . . . . . . . . . . . . . . . . . . . . 287 Dodawanie i usuwanie funkcji systemu Windows . . . . . . . . . . . . . . . . 288 9 Zarządzanie urządzeniami i sterownikami . . . . . . . . . . . . . . . . . 289 Praca ze zautomatyzowaną Pomocą i obsługą techniczną . . . . . . . . . . . . 290 Używanie zautomatyzowanej Pomocy i obsługi technicznej . . . . . . . . . . 290 Dostosowywanie zautomatyzowanej pomocy i obsługi technicznej . . . . . . 296 Praca z Pomocą techniczną . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304 Zarządzanie usługami za pomocą preferencji . . . . . . . . . . . . . . . . . . 310 Instalowanie i utrzymywanie urządzeń – pojęcia podstawowe . . . . . . . . . . 311 Instalowanie już istniejących urządzeń . . . . . . . . . . . . . . . . . . . . . . 312 Instalowanie urządzeń wewnętrznych oraz USB, FireWire i eSATA . . . . . . . 314 Instalowanie urządzeń bezprzewodowych, sieciowych oraz Bluetooth . . . . 317 Instalowanie drukarek lokalnych i sieciowych . . . . . . . . . . . . . . . . . . 319 Początki pracy z Menedżerem urządzeń . . . . . . . . . . . . . . . . . . . . . . 323 Praca ze sterownikami urządzeń . . . . . . . . . . . . . . . . . . . . . . . . . . 325 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Spis treści ix Podstawowe informacje o sterownikach urządzeń . . . . . . . . . . . . . . . . 325 Używanie podpisanych i niepodpisanych sterowników urządzeń . . . . . . . . 326 Śledzenie informacji o sterownikach . . . . . . . . . . . . . . . . . . . . . . . 326 Instalowanie i aktualizacja sterowników urządzeń . . . . . . . . . . . . . . . . 327 Włączanie i wyłączanie typów urządzeń . . . . . . . . . . . . . . . . . . . . . 330 Ograniczanie instalacji urządzenia za pomocą Zasad grupy . . . . . . . . . . 331 Przywracanie sterowników . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 332 Usuwanie sterowników urządzenia dla usuniętych urządzeń . . . . . . . . . . 333 Odinstalowywanie, ponowne instalowanie oraz wyłączanie sterowników urządzeń . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333 Włączanie lub wyłączanie urządzeń sprzętowych . . . . . . . . . . . . . . . . 334 Rozwiązywanie problemów ze sprzętem . . . . . . . . . . . . . . . . . . . . . 334 10 Obsługa zadań utrzymania i pomocy technicznej . . . . . . . . . . . . . 339 Zarządzanie automatycznymi aktualizacjami . . . . . . . . . . . . . . . . . . . . 339 Podstawy Windows Update . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339 Przywracanie ładunków i komponentów za pośrednictwem Windows Update 342 Konfigurowanie automatycznych aktualizacji . . . . . . . . . . . . . . . . . . 343 Sprawdzanie aktualizacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 347 Przeglądanie historii aktualizacji oraz zainstalowanych aktualizacji . . . . . . 348 Usuwanie automatycznych aktualizacji w celu odzyskania systemu po problemach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 348 Ukrywanie dostępnych aktualizacji . . . . . . . . . . . . . . . . . . . . . . . . 349 Przywracanie odrzuconych aktualizacji . . . . . . . . . . . . . . . . . . . . . . 349 Zastosowanie Pomocy zdalnej do rozwiązywania problemów . . . . . . . . . . 349 Pomoc zdalna . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 349 Tworzenie zaproszeń Pomocy zdalnej . . . . . . . . . . . . . . . . . . . . . . . 352 Oferowanie zdalnej pomocy lub odpowiadanie na zaproszenie do zdalnej pomocy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 354 Wykrywanie i rozwiązywanie błędów w systemie Windows 8 . . . . . . . . . . . 355 Używanie dzienników zdarzeń do śledzenia błędów i diagnozy . . . . . . . . 355 Przeglądanie dzienników zdarzeń i zarządzanie nimi . . . . . . . . . . . . . . 356 Planowanie zadań konserwacji . . . . . . . . . . . . . . . . . . . . . . . . . . . 357 Planowanie zadań . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358 Przeglądanie zadań i zarządzanie nimi w systemach lokalnych i zdalnych . . . 359 Tworzenie zaplanowanych zadań . . . . . . . . . . . . . . . . . . . . . . . . . 361 Rozwiązywanie problemów z zaplanowanymi zadaniami . . . . . . . . . . . . 362 Tworzenie kopii zapasowych i odzyskiwanie komputera . . . . . . . . . . . . . 363 Tworzenie kopii zapasowych i odzyskiwanie plików i folderów za pomocą funkcji Poprzednie wersje . . . . . . . . . . . . . . . . . . . . . 363 Odzyskiwanie po nieudanym uruchomieniu . . . . . . . . . . . . . . . . . . . 364 Odzyskiwanie po nieudanym wznowieniu pracy . . . . . . . . . . . . . . . . . 365 Naprawianie komputera, aby umożliwić jego uruchomienie . . . . . . . . . . 365 Tworzenie kopii zapasowych i przywracanie stanu systemu za pomocą funkcji Przywracanie systemu . . . . . . . . . . . . . . . . . . . . . . . . . 368 Tworzenie i używanie historii plików . . . . . . . . . . . . . . . . . . . . . . . 371 Rozwiązywanie problemów z uruchamianiem i zamykaniem . . . . . . . . . . . 376 x Spis treści ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Rozwiązywanie kwestii uruchamiania i zamykania . . . . . . . . . . . . . . . . 376 Opis błędów zatrzymania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377 11 Szyfrowanie dysków za pomocą funkcji TPM i BitLocker . . . . . . . . 379 Tworzenie zaufanych platform . . . . . . . . . . . . . . . . . . . . . . . . . . . . 379 Podstawy TPM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 380 TPM: Zarządzanie i zasady . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 381 Włączanie modułu TPM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 384 Inicjowanie modułu TPM i przygotowanie do pierwszego użycia . . . . . . . 386 Włączanie i wyłączanie zainicjowanego modułu TPM . . . . . . . . . . . . . . 388 Czyszczenie TPM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 389 Zmiana hasła właściciela modułu TPM . . . . . . . . . . . . . . . . . . . . . . 390 Podstawy szyfrowania dysków funkcją BitLocker . . . . . . . . . . . . . . . . . . 391 Omówienie szyfrowania dysków funkcją BitLocker . . . . . . . . . . . . . . . 391 Szyfrowanie sprzętowe, bezpieczny rozruch oraz odblokowywanie przez sieć 395 Wdrażanie szyfrowania dysków funkcją BitLocker . . . . . . . . . . . . . . . . 398 Zarządzanie szyfrowaniem dysków funkcją BitLocker . . . . . . . . . . . . . . . 402 Przygotowanie szyfrowania dysków funkcją BitLocker . . . . . . . . . . . . . . 403 Włączanie funkcji BitLocker na woluminie niesystemowym . . . . . . . . . . . 406 Włączanie funkcji BitLocker na dyskach flash USB . . . . . . . . . . . . . . . . 408 Włączanie funkcji BitLocker na woluminach systemowych . . . . . . . . . . . 410 Zarządzanie funkcją BitLocker i rozwiązywanie problemów . . . . . . . . . . . 413 12 Zarządzanie dyskami i systemami plików . . . . . . . . . . . . . . . . . . 417 Podstawy zarządzania dyskami . . . . . . . . . . . . . . . . . . . . . . . . . . . 417 Korzystanie z konsoli Komputer . . . . . . . . . . . . . . . . . . . . . . . . . . 421 Użycie przystawki Zarządzanie dyskami . . . . . . . . . . . . . . . . . . . . . 423 Stosowanie narzędzi FSUtil i DiskPart . . . . . . . . . . . . . . . . . . . . . . . 425 Poprawa wydajności dysku . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 426 Funkcja Windows ReadyBoost i jej zastosowanie . . . . . . . . . . . . . . . . 426 Włączanie i konfigurowanie ReadyBoost . . . . . . . . . . . . . . . . . . . . . 427 Funkcja Windows ReadyDrive i jej zastosowanie . . . . . . . . . . . . . . . . . 429 Funkcja Windows SuperFetch i jej zastosowanie . . . . . . . . . . . . . . . . . 429 Praca z dyskami podstawowymi i dynamicznymi . . . . . . . . . . . . . . . . . 431 Korzystanie z dysków podstawowych i dynamicznych . . . . . . . . . . . . . . . 435 Oznaczenia dysków . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 435 Instalowanie i inicjowanie nowych dysków fizycznych . . . . . . . . . . . . . . 437 Zmiana stylu tablicy partycji dysku . . . . . . . . . . . . . . . . . . . . . . . . 438 Oznaczanie partycji jako aktywnej . . . . . . . . . . . . . . . . . . . . . . . . 438 Konwersja dysku podstawowego na dysk dynamiczny lub odwrotnie . . . . . 440 Praca z dyskami, partycjami i woluminami . . . . . . . . . . . . . . . . . . . . . 441 Partycjonowanie dysków oraz przygotowywanie ich do używania . . . . . . . . 443 Tworzenie partycji, dysków logicznych i prostych woluminów . . . . . . . . . 443 Tworzenie woluminów łączonych i z przeplotem . . . . . . . . . . . . . . . . 446 Zmniejszanie lub rozszerzanie woluminów . . . . . . . . . . . . . . . . . . . . 448 Formatowanie partycji i woluminów . . . . . . . . . . . . . . . . . . . . . . . 450 Przypisywanie, zmienianie lub usuwanie liter dysków i ścieżek . . . . . . . . . 451 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Spis treści xi Przypisywanie, zmienianie lub usuwanie etykiety woluminu . . . . . . . . . . 452 Usuwanie partycji, woluminów i dysków logicznych . . . . . . . . . . . . . . . 453 Konwersja woluminu na NTFS . . . . . . . . . . . . . . . . . . . . . . . . . . . 453 Odzyskiwanie uszkodzonych woluminów prostych, łączonych lub z przeplotem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 455 Regenerowanie zestawu z przeplotem z parzystością . . . . . . . . . . . . . . 456 Zastosowanie dublowania dysku . . . . . . . . . . . . . . . . . . . . . . . . . . 457 Tworzenie dublowanych woluminów . . . . . . . . . . . . . . . . . . . . . . . 457 Rozdzielanie dublowanego zestawu . . . . . . . . . . . . . . . . . . . . . . . 458 Usuwanie dublowanego zestawu . . . . . . . . . . . . . . . . . . . . . . . . . 458 Przenoszenie dysku dynamicznego do nowego systemu . . . . . . . . . . . . . 459 Rozwiązywanie częstych problemów z dyskami . . . . . . . . . . . . . . . . . . 460 Naprawianie błędów i niespójności dysku . . . . . . . . . . . . . . . . . . . . 464 Sprawdzanie dysku pod kątem błędów . . . . . . . . . . . . . . . . . . . . . . 466 Defragmentacja dysków . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 469 Ponowne synchronizowanie i naprawianie dublowanego zestawu . . . . . . . 471 Naprawianie zdublowanego woluminu systemowego, aby umożliwić rozruch 472 Praca z wymiennymi urządzeniami pamięci . . . . . . . . . . . . . . . . . . . . 473 Praca z dyskami danych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 475 Podstawy nagrywania plików . . . . . . . . . . . . . . . . . . . . . . . . . . . 475 Instalowanie obrazów ISO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 476 Nagrywanie obrazów ISO na dyskach . . . . . . . . . . . . . . . . . . . . . . . 477 Nagrywanie dysków zarządzanych . . . . . . . . . . . . . . . . . . . . . . . . 477 Nagrywanie dysków z formacie Live File System . . . . . . . . . . . . . . . . . 479 Zmiana domyślnych opcji nagrywania . . . . . . . . . . . . . . . . . . . . . . 479 Zarządzanie kompresją dysku i szyfrowaniem plików . . . . . . . . . . . . . . . 480 Kompresowanie dysków i danych . . . . . . . . . . . . . . . . . . . . . . . . . 480 Szyfrowanie dysków i danych . . . . . . . . . . . . . . . . . . . . . . . . . . . 482 13 Zarządzanie bezpieczeństwem plików i udostępnianiem zasobów . . 489 Opcje zabezpieczeń i udostępniania plików . . . . . . . . . . . . . . . . . . . . 489 Kontrolowanie dostępu do plików i folderów za pomocą uprawnień NTFS . . . 495 Podstawowe uprawnienia i ich używanie . . . . . . . . . . . . . . . . . . . . . 495 Przyznawanie specjalnych uprawnień . . . . . . . . . . . . . . . . . . . . . . . 501 Przyznawanie uprawnień opartych na oświadczeniach . . . . . . . . . . . . . 505 Własność pliku i przypisywanie uprawnień . . . . . . . . . . . . . . . . . . . . 507 Stosowanie uprawnień poprzez dziedziczenie . . . . . . . . . . . . . . . . . . 508 Określanie czynnych uprawnień i rozwiązywanie problemów . . . . . . . . . . 512 Udostępnianie plików i folderów w sieci . . . . . . . . . . . . . . . . . . . . . . 513 Kontrolowanie dostępu do udziałów sieciowych . . . . . . . . . . . . . . . . . 514 Tworzenie udostępnianego zasobu . . . . . . . . . . . . . . . . . . . . . . . . 515 Tworzenie udostępnianych folderów i zarządzanie nimi w Zasadach grupy . . 520 Używanie udostępnianych zasobów i dostęp do nich . . . . . . . . . . . . . . 521 Używanie udostępnianych folderów do celów administracji i dostęp do nich 525 Rozwiązywanie problemów z udostępnianiem plików . . . . . . . . . . . . . . 527 Używanie i konfigurowanie udostępniania folderu publicznego . . . . . . . . . 528 Używanie udostępniania folderu publicznego . . . . . . . . . . . . . . . . . . 528 xii Spis treści ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Konfigurowanie udostępniania folderu publicznego . . . . . . . . . . . . . . 529 Inspekcja dostępu do plików i folderów . . . . . . . . . . . . . . . . . . . . . . 530 Włączanie inspekcji plików i folderów . . . . . . . . . . . . . . . . . . . . . . 530 Konfigurowanie i śledzenie inspekcji . . . . . . . . . . . . . . . . . . . . . . . 531 14 Obsługa dostępu do danych i ich dostępności . . . . . . . . . . . . . . . 535 Konfigurowanie opcji Eksploratora plików . . . . . . . . . . . . . . . . . . . . . 535 Dostosowywanie Eksploratora plików do swoich potrzeb . . . . . . . . . . . . 536 Konfigurowanie opcji zaawansowanych w Eksploratorze plików . . . . . . . . 538 Zarządzanie plikami trybu offline . . . . . . . . . . . . . . . . . . . . . . . . . . 542 Pliki trybu offline . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 542 Udostępnianie plików i folderów w trybie offline . . . . . . . . . . . . . . . . 543 Zarządzanie synchronizacją trybu offline . . . . . . . . . . . . . . . . . . . . . 546 Konfigurowanie limitów użytkowania dysku na potrzeby plików trybu offline 551 Zarządzanie szyfrowaniem plików trybu offline . . . . . . . . . . . . . . . . . 552 Wyłączanie dostępności plików trybu offline . . . . . . . . . . . . . . . . . . . 552 Konfigurowanie przydziałów dysku . . . . . . . . . . . . . . . . . . . . . . . . . 553 Używanie przydziałów dysku . . . . . . . . . . . . . . . . . . . . . . . . . . . 553 Włączanie przydziałów dysku na woluminach NTFS . . . . . . . . . . . . . . . 554 Oglądanie wpisów przydziału dysku . . . . . . . . . . . . . . . . . . . . . . . 556 Tworzenie wpisów przydziału dysku . . . . . . . . . . . . . . . . . . . . . . . 557 Aktualizacja i dostosowywanie wpisów przydziałów dysku . . . . . . . . . . . 558 Usuwanie wpisów przydziałów dysku . . . . . . . . . . . . . . . . . . . . . . . 558 Eksport i import ustawień przydziałów dysku . . . . . . . . . . . . . . . . . . 559 Wyłączanie przydziałów dysku . . . . . . . . . . . . . . . . . . . . . . . . . . 560 Korzystanie z usługi BranchCache . . . . . . . . . . . . . . . . . . . . . . . . . . 561 15 Konfigurowanie sieci TCP/IP i rozwiązywanie problemów . . . . . . . 565 Poruszanie się po funkcjach sieciowych w systemie Windows 8 . . . . . . . . . 565 Odnajdowanie sieci i kategorie sieci . . . . . . . . . . . . . . . . . . . . . . . 566 Praca z Eksploratorem sieci . . . . . . . . . . . . . . . . . . . . . . . . . . . . 567 Praca z Centrum sieci i udostępniania . . . . . . . . . . . . . . . . . . . . . . 569 Instalowanie składników sieci . . . . . . . . . . . . . . . . . . . . . . . . . . . . 570 Praca z TCP/IP i podwójnym stosem IP . . . . . . . . . . . . . . . . . . . . . . 570 Instalowanie kart sieciowych . . . . . . . . . . . . . . . . . . . . . . . . . . . . 573 Instalowanie usług sieciowych (TCP/IP) . . . . . . . . . . . . . . . . . . . . . . 573 Konfigurowanie połączeń sieciowych . . . . . . . . . . . . . . . . . . . . . . . . 574 Konfigurowanie statycznych adresów IP . . . . . . . . . . . . . . . . . . . . . 575 Konfigurowanie dynamicznych adresów IP i alternatywnego adresowania IP 577 Konfigurowanie wielu bram . . . . . . . . . . . . . . . . . . . . . . . . . . . . 578 Konfigurowanie rozpoznawania nazw przez DNS . . . . . . . . . . . . . . . . 578 Konfigurowanie rozpoznawania adresów przez WINS . . . . . . . . . . . . . . 581 Zarządzanie połączeniami sieciowymi . . . . . . . . . . . . . . . . . . . . . . . 583 Włączanie i wyłączanie połączeń sieciowych . . . . . . . . . . . . . . . . . . . 583 Sprawdzanie stanu, szybkości oraz aktywności połączenia sieciowego . . . . . 584 Przeglądanie informacji o konfiguracji sieci . . . . . . . . . . . . . . . . . . . 585 Zmiana nazwy połączeń sieciowych . . . . . . . . . . . . . . . . . . . . . . . . 586 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Spis treści xiii Testowanie i rozwiązywanie problemów z ustawieniami sieci . . . . . . . . . . . 586 Diagnostyka i rozwiązywanie problemów z połączeniami do sieci . . . . . . . 586 Diagnozowanie i rozwiązywanie problemów z połączeniem internetowym . . 587 Wykonywanie podstawowych testów sieci . . . . . . . . . . . . . . . . . . . . 588 Rozwiązywanie problemów z adresowaniem IP . . . . . . . . . . . . . . . . . 589 Zwalnianie i odnawianie ustawień DHCP . . . . . . . . . . . . . . . . . . . . . 590 Rejestrowanie i czyszczenie danych DNS . . . . . . . . . . . . . . . . . . . . . 591 16 Zarządzanie siecią mobilną i zdalnym dostępem . . . . . . . . . . . . . 593 Konfigurowanie sieci dla urządzeń mobilnych . . . . . . . . . . . . . . . . . . . 593 Korzystanie z ustawień mobilnych . . . . . . . . . . . . . . . . . . . . . . . . . 594 Konfigurowanie dynamicznych adresów IP . . . . . . . . . . . . . . . . . . . . 596 Konfigurowanie alternatywnych prywatnych adresów IP . . . . . . . . . . . . 597 Łączenie z projektorami sieciowymi . . . . . . . . . . . . . . . . . . . . . . . . 599 Sieci mobilne i dostęp zdalny . . . . . . . . . . . . . . . . . . . . . . . . . . . . 600 Tworzenie połączeń dla dostępu zdalnego . . . . . . . . . . . . . . . . . . . . . 602 Tworzenie połączenia telefonicznego . . . . . . . . . . . . . . . . . . . . . . . 603 Tworzenie połączenia szerokopasmowego z Internetem . . . . . . . . . . . . 609 Tworzenie połączenia VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 610 Konfigurowanie właściwości połączeń . . . . . . . . . . . . . . . . . . . . . . . 612 Konfigurowanie połączeń automatycznych lub ręcznych . . . . . . . . . . . . 612 Konfigurowanie ustawień serwera proxy dla połączeń mobilnych . . . . . . . 614 Konfigurowanie informacji logowania połączenia . . . . . . . . . . . . . . . . 617 Konfigurowanie automatycznego rozłączania . . . . . . . . . . . . . . . . . . 618 Ustawianie połączenia z użyciem reguł wybierania numeru . . . . . . . . . . 618 Konfigurowanie podstawowych i alternatywnych numerów telefonów . . . . 619 Konfigurowanie sprawdzania poprawności tożsamości . . . . . . . . . . . . . 620 Konfigurowanie protokołów i komponentów sieciowych . . . . . . . . . . . . 621 Włączanie i wyłączanie Zapory systemu Windows dla połączeń sieciowych . . 623 Nawiązywanie połączeń . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 623 Łączenie za pomocą linii telefonicznych . . . . . . . . . . . . . . . . . . . . . 624 Łączenie przez łącza szerokopasmowe . . . . . . . . . . . . . . . . . . . . . . 625 Łączenie poprzez sieć VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 626 Sieć bezprzewodowa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 628 Urządzenia i technologie sieci bezprzewodowych . . . . . . . . . . . . . . . . 628 Bezpieczeństwo sieci bezprzewodowych . . . . . . . . . . . . . . . . . . . . . 629 Instalowanie i konfigurowanie karty sieci bezprzewodowej . . . . . . . . . . . 631 Używanie sieci bezprzewodowych i połączeń bezprzewodowych . . . . . . . 632 Łączenie z sieciami bezprzewodowymi . . . . . . . . . . . . . . . . . . . . . . 634 Zarządzanie siecią bezprzewodową i rozwiązywanie problemów . . . . . . . . 635 Indeks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 637 xiv Spis treści ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Wprowadzenie Pisanie tej książki było przyjemnością, ale i dużym wysiłkiem. Gdy rozpocząłem jej pisanie, moim pierwszym celem było ustalenie, na ile system Windows 8 różni się od swoich poprzedników oraz jakie ma nowe funkcje i opcje. Podobnie jak w przypadku każdego nowego systemu operacyjnego, musiałem wykonać wiele badań i analizy wnę- trza systemu, aby dokładnie ustalić, jak co działa. Podstawowym problemem dla każdego użytkownika przy przejściu na Windows 8 z poprzednich wersji systemu będą znaczące zmiany w interfejsie użytkownika. System Windows 8 obsługuje teraz ekrany dotykowe, a także urządzenia tradycyjne – mysz i kla- wiaturę. Korzystając z interfejsu dotykowego, możemy manipulować elementami ekranu w sposób, który wcześniej nie był możliwy. Możemy wykonywać następujące działania: ■ Pukać w  ekran Pukamy element, dotykając go palcem. Puknięcie lub podwójne puknięcie na ekranie ogólnie odpowiada kliknięciu lub podwójnemu kliknięciu myszą. ■ Nacisnąć i przytrzymać Naciskamy palcem i pozostawiamy palec na kilka sekund. Naciśnięcie i przytrzymanie elementów na ekranie ogólnie odpowiada kliknięciu pra- wym przyciskiem myszy. ■ Przeciągnąć, aby wybrać Przesuwamy element na niewielką odległość w kierunku przeciwnym niż przy przewijaniu ekranu. Czynność ta powoduje wybranie elementu i może uruchomić powiązane z nim polecenia. Jeśli naciśnięcie i przytrzymanie nie wyświetla poleceń i opcji elementu, trzeba spróbować przeciągnąć dany element, aby go wybrać. ■ Przeciągnąć od  brzegu (Przesunięcie od  brzegu do  wnętrza) Przeciągamy lub przesuwamy ekran, rozpoczynając od jego brzegu. Przesunięcie od prawego brzegu otwiera panel Charms, natomiast przesunięcie od lewej strony pokazuje otwarte apli- kacje i pozwala nam na łatwe przełączanie się między nimi. Przesuwanie do wnętrza z góry lub z dołu pokazuje polecenia dla aktywnego elementu. ■ Ścisnąć Dotykamy element dwoma palcami (można użyć więcej palców) i przesu- wamy palce do siebie. Ściskanie powoduje pomniejszenie elementu lub pokazuje mniej informacji. ■ Rozciągnąć Dotykamy element dwoma palcami (można użyć więcej palców) i przesuwamy palce od siebie. Rozciąganie powiększa element lub pokazuje więcej informacji. Możemy także wprowadzać tekst za pomocą klawiatury ekranowej. Choć zmiany w inter- fejsie użytkownika są znaczące, nie są to najistotniejsze zmiany w systemie operacyjnym. Najważniejszymi zmianami są te wewnątrz systemu, które mają wpływ na jego architek- turę i zapewnia wiele nowych funkcji. Niektóre z tych funkcji są rewolucyjne i na zawsze zmieniają sposób korzystania z systemu Windows. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== xv Ponieważ książki z serii Pocket Consultant mają być łatwe w czytaniu – mają poma- gać w rozwiązywaniu problemów niezależnie od tego, gdzie się znajdujemy – musiałem uważnie sprawdzić wyniki moich analiz, aby skupić się na najważniejszych aspektach systemu Windows 8. W rezultacie powstała ta książka, która – mam nadzieję – jest jed- nym z najlepszych praktycznych, przenośnych przewodników po systemie Windows 8. Książka obejmuje wszystko, co jest potrzebne, aby wykonywać podstawowe zadania kon- fi guracji, optymalizacji i utrzymania. Ponieważ moim celem było umieszczenie maksimum treści w kieszonkowej objętości, Czytelnicy nie muszą wędrować przez setki stron szczegółowych informacji, aby znaleźć te, które są im potrzebne. Można tu znaleźć dokładnie to, co jest potrzebne, aby rozwią- zać konkretny problem lub wykonać określone zadanie. Krótko mówiąc, książka ma być pierwszym źródłem informacji, gdy tylko pojawią się pytania dotyczące konfi guracji i obsługi systemu Windows 8. Tematyka książki skupia się na codziennych procedurach oraz często wykonywanych zadaniach, które są ilustrowane przykładami oraz reprezenta- tywnymi, choć nie jedynymi, opcjami. Jednym z celów, który chciałem osiągnąć podczas pisania tej książki, było utrzymanie zwięzłości, aby łatwo było się nią posługiwać. Jednocześnie starałem się upakować w niej tyle informacji, ile jest to możliwe, aby stanowiła cenne ich źródło. Zamiast tomu o obję- tości 1000 stron lub 100-stronicowego „bryku”, Czytelnicy otrzymują cenny przewodnik po zasobach, który pomaga w szybkiej i łatwej realizacji popularnych zadań, rozwiązywa- niu problemów oraz implementacji codziennych rozwiązań. Dla kogo przeznaczona jest ta książka? W książce skoncentrowano się na edycjach Standard, Professional i Enterprise systemu Windows 8. Jest ona przeznaczona dla: ■ Wykształconych użytkowników, którzy chcą skonfi gurować i utrzymywać w ruchu system Windows 8 ■ Administratorów obecnej wersji systemu Windows i personelu obsługi technicznej ■ Administratorów przenoszących się do systemu Windows 8 z poprzednich wersji Windows ■ Administratorów przenoszących się z innych platform Aby zmieścić w książce możliwie dużo informacji, założyłem, że Czytelnicy mają podsta- wowe umiejętności pracy w sieci oraz znają podstawy systemów operacyjnych Windows. Dlatego nie poświęciłem całych rozdziałów na opisywanie podstaw systemu Windows, jego architektury lub sieci. Opisałem jednak dostosowanie pulpitu, pracę w sieciach mobilnych, konfi gurację protokołów TCP/IP, profi le użytkowników oraz optymalizację systemu. W książce szczegółowo omawiam także problematykę rozwiązywania proble- mów i staram się, aby w każdym rozdziale, w którym jest to potrzebne, obok podsta- wowego tekstu znalazły się wskazówki i omówienie rozwiązywania problemów. Rady związane z rozwiązywaniem problemów są podawane w treści całej książki, a nie pod- sumowane na końcu w oddzielnym rozdziale dotyczącym problemów. Mam nadzieję, że po przeczytaniu rozdziałów i dokładnej analizie szczegółów, Czytelnicy będą mogli poprawić obsługę użytkowników i zredukować nieuniknione przestoje. xvi Wprowadzenie ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Organizacja książki Z książki Vademecum administratora Windows 8 można korzystać przy konfi guracji, opty- malizacji i obsłudze systemu, dlatego jest ułożona według zadań związanych z pracą, a nie według funkcji systemu Windows 8. Książka została wydana w serii Vademecum, co oznacza, że ma być zawsze „pod ręką”. Szybkość i łatwość znalezienia informacji to najważniejsze elementy takiego prze- wodnika. Książka ma rozbudowany spis treści oraz szczegółowy skorowidz, co pozwala szybko odnajdować odpowiedzi na problemy. Dodano także wiele innych funkcji szyb- kiego wyszukiwania, w tym szczegółowe instrukcje, listy, tabele podsumowujące fakty oraz liczne odwołania. Konwencje stosowane w książce W książce zastosowano wiele elementów pomagających w utrzymaniu przejrzystości tekstu i łatwości posługiwania się nim. Listingi i fragmenty są złożone czcionką stało- pozycjną, poza przypadkami, w których mamy wpisać polecenie. Wtedy polecenie jest napisane czcionką pogrubioną, podobnie jak każdy inny tekst, który ma wpisać użyt- kownik. Gdy wprowadzam nowy termin, jest on napisany kursywą. W polskiej wersji wszelkie nazwy opcji, poleceń i zasad wpisanych tak, jak pojawiają się na ekranie, zapi- sano czcionką jednoelementową. Pewne szczególne informacje zostały wyróżnione w formie „notek” złożonych odmienną czcionką i wyróżnionych tytułem: NAJLEPSZE PRAKTYKI Analiza najlepszych technik, których należy użyć podczas pracy z zaawansowaną konfiguracją i zasadami. OSTRZEŻENIE Wskazuje potencjalne zagrożenia i ostrzega Czytelników przed ewentu- alnymi problemami, na które trzeba uważać. WAŻNE Sygnalizuje szczególnie ważne zagadnienia. WIĘCEJ INFORMACJI Wskazuje dodatkowe źródła informacji na dany temat. UWAGA Zawiera dodatkowe szczegóły na określony temat, który wymaga większej uwagi. W PRAKTYCE Przedstawia praktyczne porady dotyczące omawianego tematu. ALERT ZABEZPIECZEŃ Wskazuje ważne zagadnienia i zagrożenia dotyczące zabezpieczeń. WSKAZÓWKA Prezentuje alternatywne sposoby realizacji zadań lub inne pomocne uwagi i inne dodatkowe informacje. Mam szczerą nadzieję, że książka zawiera wszelkie informacje potrzebne do wyko- nywania podstawowych zadań w systemach Windows 8 tak szybko i efektywnie, jak to możliwe. Swoje uwagi proszę przekazywać bezpośrednio do mnie, na adres e-mail williamstanek@aol.com. Dziekuję. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Organizacja książki xvii Errata i obsługa techniczna książki Staraliśmy się, aby książka i jej zawartość były dokładne. Ewentualne błędy, które zostały znalezione od chwili opublikowania książki, podano na witrynie Microsoft Press na ser- werze oreilly.com: http://go.microsoft.com/FWLink/?Linkid=258654 Jeśli ktoś znajdzie błąd, którego nie ma na tej liście, może go zgłosić na tę samą witrynę. Jeśli potrzebna będzie dodatkowa pomoc, prosimy o email do Microsoft Press Book Support, na adres mspinput@microsoft.com. Zwracamy uwagę, że pod tym adresem nie jest oferowana pomoc techniczna doty- cząca działania oprogramowania fi rmy Microsoft. Czekamy na uwagi Najwyższym priorytetem wydawnictwa Microsoft Press jest zadowolenie Czytelników, a ich opinie są dla nas niezwykle cenne. Prosimy o przekazywanie uwag na witrynie: http://www.microsoft.com/learning/booksurvey Ankieta jest krótka, a my czytamy wszystkie komentarze i pomysły Czytelników. Z góry dziękujemy za Wasz wkład! Prosimy o kontakt Bądźmy w stałym kontakcie! Jesteśmy na Twitterze, pod adresem: http://twitter.com/ MicrosoftPress. xviii Wprowadzenie ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== ROZDZIAŁ 1 Wprowadzenie do administracji systemem Windows 8 W tym rozdziale: ■ Rozpoczęcie pracy z Windows 8: szybki przegląd 2 ■ Przetwarzanie w systemach 64-bitowych 6 ■ Wdrażanie Windows 8 8 ■ Instalowanie systemu Windows 8 18 ■ Uruchamianie systemu Windows 8 25 ■ Architektura systemu Windows 8 36 System Windows 8 został zaprojektowany przede wszystkim jako system operacyjny dla urządzeń klienckich. Ten rozdział obejmuje początki pracy z systemem Windows 8 oraz podstawowe zadania administracyjne w systemie. W tym i w kolejnych rozdzia- łach tej książki znajdziemy szczegółowe omówienie zmian, które rozszerzają wszystkie aspekty zarządzania komputerem i jego bezpieczeństwa. Choć książka skupia się na kwe- stiach administracji systemem Windows 8, wskazówki i techniki w niej zawarte mogą dopomóc każdemu, kto pracuje w tym systemie. Trzeba pamiętać, że książka ta w zamyśle powinna być używana razem z tytułem Vademecum administratora Windows Server 2012 (APN Promise, Warszawa 2012). Poza omówieniem szerokiego zakresu zadań administracyjnych, w książkach z serii Vademecum administratora dotyczących serwerów skupiono się na analizie administracji usługami katalogowymi, administrowaniu danymi oraz administrowaniu siecią. W tej książce kon- centrujemy się na zadaniach związanych z administrowaniem użytkownikami i syste- mem. Znajdziemy tu szczegółowe omówienie następującej tematyki: ■ Dostosowanie systemu operacyjnego i środowiska Windows do swoich potrzeb ■ Konfi guracja sprzętu i urządzeń sieciowych ■ Zarządzanie dostępem użytkownika i ustawieniami globalnymi ■ Konfi guracja sieci mobilnych ■ Korzystanie z możliwości zdalnego zarządzania i zdalnej pomocy ■ Rozwiązywanie problemów systemowych Trzeba także wiedzieć, że niemal każda opcja konfi guracyjna systemu operacyjnego Windows może być kontrolowana przez Zasady grupy. Zamiast pisać przy okazji każdego omówienia, że funkcja A lub B może być skonfi gurowana tylko wtedy, gdy jest dozwo- lona przez Zasady grupy, autor zakłada, że Czytelnicy rozumieją ogólny wpływ Zasad ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== 1 grupy na konfi gurację systemu i zarządzanie nim. Autor zakłada także, że Czytelnicy znają wiersz poleceń oraz PowerShell. Pozwoli to skupić się na istotnych zadaniach administracyjnych. Rozpoczęcie pracy z Windows 8: szybki przegląd System Windows 8 to najnowsza wersja systemu operacyjnego Windows przeznaczona dla komputerów klienckich. System Windows 8 bezpośrednio obsługuje instalację i wdraża- nie oparte na obrazach. Systemy Windows 8, Windows 8 Pro oraz Windows 8 Enterprise obsługują procesory 32-bitowe (x86) i 64-bitowe (x64) dla komputerów osobistych i tab- letów. System Windows 8 RT obsługuje procesory ARM. Do obsługi wielu zaawansowa- nych funkcji, jak BitLocker, System szyfrowania plików, Przyłączanie do domeny, Zasady grupy i host Pulpitu zdalnego, komputery będą potrzebowały systemów Windows 8 Pro lub Windows 8 Enterprise. Zapewnione są oddzielne nośniki dystrybucyjne dla wersji 32-bitowej i 64-bitowej systemu Windows 8. Aby zainstalować wersję 32-bitową systemu Windows 8 na kom- puterze opartym na x86, musimy skorzystać z 32-bitowych nośników mediów dystrybu- cyjnych. Aby zainstalować 64-bitową wersję systemu Windows 8 na komputerze opar- tym na x64, trzeba użyć 64-bitowych nośników dystrybucyjnych. Ogólnie, jeśli mamy już 32-bitowy system operacyjny i chcemy zainstalować system 64-bitowy (na sprzęcie obsługującym obie wersje), musimy zrestartować komputer i uruchomić system z nośni- ków instalacyjnych. To samo jest prawdą, gdy na komputerze działającym pod systemem 64-bitowym chcemy zainstalować system 32-bitowy. UWAGA Na urządzeniach z procesorem ARM system Windows 8 RT jest zwykle prein- stalowany przez producenta. System ten znacznie różni się od innych wersji Windows 8. System Windows 8 korzysta z modularyzacji, aby zapewnić niezależność od używanego języka oraz uniezależnienia obrazów dyskowych od sprzętu. Każdy komponent systemu operacyjnego jest zaprojektowany jako odrębny moduł, który można łatwo dodać lub usunąć. Ta funkcjonalność stanowi podstawę architektury konfi guracji Windows 8. Microsoft rozpowszechnia system Windows 8 na nośnikach w postaci obrazów dysko- wych wykorzystujących kompresję oraz magazyn pojedynczego wystąpienia, aby zna- cząco zmniejszyć wielkość plików obr
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Vademecum Administratora Windows 8
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: