Poznaj od podszewki system Windows 7 i wykorzystuj wszystkie jego funkcje
Jak skonfigurować niezawodne sieci z Windows 7?
Jak zautomatyzować zadania systemu?
Jak zapewnić bezpieczny dostęp zdalny i połączenia wirtualnej sieci prywatnej?
Doskonała znajomość Windows 7 PL pozwoli Ci optymalnie wykorzystać ten system. Masz przed sobą podręcznik napisany przez najwyższej klasy eksperta w tej dziedzinie, Paula McFedriesa, który prezentuje najbardziej skuteczne metody radzenia sobie ze wszystkimi problemami i zadaniami, począwszy od sieci i administrowania, a skończywszy na zabezpieczeniach i skryptach. Książka oferuje informatykom, a także wszystkim zaawansowanym i prawdziwym miłośnikom komputerów bogactwo potrzebnych im opisów ulepszeń, modyfikacji, technik i analiz związanych z systemem Windows 7.
Książka 'Windows 7 PL. Księga eksperta' zawiera mnóstwo fachowych porad, sztuczek i metod diagnozowania systemu. W kolejnych rozdziałach omawiane są nowe metody dostrajania wydajności Windows 7, określania sposobu jego działania za pomocą zasad grupy czy modyfikowania rejestru. Korzystając z tego podręcznika, dowiesz się, jak zabezpieczyć system za pomocą usługi Windows Defender, oraz jak utworzyć sieć i zastosować komputer z Windows 7 w roli serwera. Poznasz także metody wykorzystywania najnowocześniejszych technik skryptowych, opartych na środowiskach Windows Scripting Host i Windows PowerShell.
Wydajność i konserwacja systemu Windows
Praktyczne metody przyspieszania ładowania systemu
Edytor zasad grupy i edytor rejestru
Konsola MMC i wiersz poleceń
Zabezpieczenia systemu
Funkcja automatycznego blokowania i blokowanie BitLocker
Funkcja InPrivate
Technologie sieciowe Windows 7
Programowanie z zastosowaniem Windows Scripting Host i Windows PowerShell
Ekspercka wiedza sprawi, że Windows 7 będzie Ci posłuszny!
Znajdź podobne książki
Ostatnio czytane w tej kategorii
Darmowy fragment publikacji:
Windows 7 PL.
Ksiêga eksperta
Autor: Paul McFedries
T³umaczenie: Piotr Pilch, Julia Szajkowska,
Tomasz Walczak
ISBN: 978-83-246-2581-9
Tytu³ orygina³u: Microsoft Windows 7 Unleashed
Format: 172×245, stron: 920
Poznaj od podszewki system Windows 7 i wykorzystuj wszystkie jego funkcje
(cid:129) Jak skonfigurowaæ niezawodne sieci z Windows 7?
(cid:129) Jak zautomatyzowaæ zadania systemu?
(cid:129) Jak zapewniæ bezpieczny dostêp zdalny i po³¹czenia wirtualnej sieci prywatnej?
Doskona³a znajomoœæ Windows 7 PL pozwoli Ci optymalnie wykorzystaæ ten system.
Masz przed sob¹ podrêcznik napisany przez najwy¿szej klasy eksperta w tej dziedzinie,
Paula McFedriesa, który prezentuje najbardziej skuteczne metody radzenia sobie ze
wszystkimi problemami i zadaniami, pocz¹wszy od sieci i administrowania, a skoñczywszy
na zabezpieczeniach i skryptach. Ksi¹¿ka oferuje informatykom, a tak¿e wszystkim
zaawansowanym i prawdziwym mi³oœnikom komputerów bogactwo potrzebnych im
opisów ulepszeñ, modyfikacji, technik i analiz zwi¹zanych z systemem Windows 7.
Ksi¹¿ka „Windows 7 PL. Ksiêga eksperta” zawiera mnóstwo fachowych porad, sztuczek
i metod diagnozowania systemu. W kolejnych rozdzia³ach omawiane s¹ nowe metody
dostrajania wydajnoœci Windows 7, okreœlania sposobu jego dzia³ania za pomoc¹ zasad
grupy czy modyfikowania rejestru. Korzystaj¹c z tego podrêcznika, dowiesz siê, jak
zabezpieczyæ system za pomoc¹ us³ugi Windows Defender, oraz jak utworzyæ sieæ
i zastosowaæ komputer z Windows 7 w roli serwera. Poznasz tak¿e metody wykorzystywania
najnowoczeœniejszych technik skryptowych, opartych na œrodowiskach Windows
Scripting Host i Windows PowerShell.
(cid:129) WydajnoϾ i konserwacja systemu Windows
(cid:129) Praktyczne metody przyspieszania ³adowania systemu
(cid:129) Edytor zasad grupy i edytor rejestru
(cid:129) Konsola MMC i wiersz poleceñ
(cid:129) Zabezpieczenia systemu
(cid:129) Funkcja automatycznego blokowania i blokowanie BitLocker
(cid:129) Funkcja InPrivate
(cid:129) Technologie sieciowe Windows 7
(cid:129) Programowanie z zastosowaniem Windows Scripting Host i Windows PowerShell
Ekspercka wiedza sprawi, ¿e Windows 7 bêdzie Ci pos³uszny!
Spis treści
Spis treści
O autorze ...................................................................................................... 21
Wprowadzenie ............................................................................................. 23
Część I Dostosowywanie systemu Windows 7 ............................29
Rozdział 1. Dostosowywanie programu Eksplorator Windows ................................. 31
Przywracanie menu w ich właściwe miejsce .............................................................................. 32
Zmiana widoku ............................................................................................................................ 33
Wyświetlanie dodatkowych właściwości ................................................................................. 34
Wyświetlanie rozszerzeń plików ............................................................................................... 36
Rezygnowanie z potwierdzania operacji usuwania ................................................................ 38
Uruchamianie Eksploratora Windows w trybie pełnoekranowym ..................................... 41
Omówienie opcji widoku ........................................................................................................... 41
Przenoszenie katalogów użytkownika ...................................................................................... 45
Przejmowanie prawa właściciela plików użytkownika .......................................................... 46
Wykonywanie niestandardowych operacji wyszukiwania .................................................... 48
Zastosowanie funkcji Advanced Query Syntax do wyszukiwania właściwości .......... 49
Zastosowanie zapytań w języku naturalnym .................................................................... 51
Rozdział 2. Dostosowywanie programu Internet Explorer ......................................... 55
Wyświetlanie opcji internetowych ............................................................................................ 57
Kontrolowanie buforu stron WWW ........................................................................................ 57
Konfigurowanie historii stron WWW ..................................................................................... 59
Dodawanie wyszukiwarek do programu Internet Explorer .................................................. 60
Użycie dowolnej wyszukiwarki z poziomu paska adresu ...................................................... 61
Zwiększanie efektywności kart .................................................................................................. 65
Wczytywanie wielu stron głównych podczas uruchamiania przeglądarki ......................... 66
Zaawansowane opcje programu Internet Explorer ................................................................ 68
Rozdział 3. Dostosowywanie systemu plików ............................................................. 77
Typy plików .................................................................................................................................. 78
Typy plików i ich rozszerzenia ........................................................................................... 79
Typy plików i rejestr ............................................................................................................ 80
Praca z istniejącymi typami plików .......................................................................................... 82
Określanie domyślnej akcji ................................................................................................. 82
Tworzenie dla typu pliku nowej akcji ................................................................................ 83
Przykład. Otwieranie okna interpretera poleceń dla bieżącego katalogu .................... 85
Ukrywanie rozszerzenia typu pliku ................................................................................... 86
Powiązanie rozszerzenia z inną aplikacją ......................................................................... 87
Kojarzenie aplikacji z wieloma typami plików ................................................................. 89
7
Spis treści
Tworzenie nowego typu pliku ................................................................................................... 90
Powiązanie dwóch lub większej liczby rozszerzeń z pojedynczym typem pliku ................ 91
Dostosowywanie nowego menu ................................................................................................ 91
Dodawanie typów plików do menu Nowy ....................................................................... 92
Usuwanie typów plików z menu Nowy ............................................................................. 93
Dostosowywanie okna dialogowego Otwieranie za pomocą systemu Windows 7 ........... 93
Otwieranie dokumentu przy użyciu nieskojarzonej aplikacji ....................................... 94
Opis działania polecenia Otwórz za pomocą ................................................................... 95
Usuwanie dla typu pliku aplikacji z menu Otwórz za pomocą ..................................... 96
Usuwanie programu z listy polecenia Otwórz za pomocą ............................................. 96
Dodawanie programu do listy polecenia Otwórz za pomocą .............................................. 97
Wyłączanie polecenia Otwórz za pomocą ........................................................................ 97
Rozdział 4. Dostosowywanie procesów uruchamiania i zamykania .......................... 99
Dostosowywanie uruchamiania za pomocą danych konfiguracyjnych rozruchu ........... 100
Użycie okna dialogowego Uruchamianie i odzyskiwanie
do modyfikacji magazynu BCD ................................................................................... 102
Zastosowanie narzędzia Konfiguracja systemu do modyfikacji magazynu BCD ............103
Wykorzystanie narzędzia BCDEDIT do dostosowywania opcji uruchomieniowych ...... 107
Dostosowywanie uruchamiania przy użyciu menu opcji zaawansowanych .................... 111
Przydatne strategie logowania w systemie Windows 7 ........................................................ 114
Logowanie w domenie ....................................................................................................... 114
Włączanie konta Administrator ....................................................................................... 115
Konfigurowanie automatycznego logowania ................................................................. 117
Uniemożliwianie wyłączenia automatycznego logowania ........................................... 119
Konfigurowanie operacji ponownego uruchamiania
i zamykania wymagających jednego kliknięcia .................................................................. 119
Tworzenie skrótu polecenia restartowania systemu ..................................................... 122
Tworzenie skrótu polecenia zamykającego system ....................................................... 123
Wyłączanie z dowolnego miejsca komputera z systemem Windows 7 ............................. 123
Dostosowywanie przycisku zasilania obecnego w menu Start ........................................... 125
Dostosowywanie przycisków zasilania i uśpienia w komputerze przenośnym ............... 126
Rozdział 5. Dostosowywanie menu Start i paska zadań ........................................... 129
Dostosowywanie menu Start w celu łatwiejszego uruchamiania
programów i otwierania dokumentów ................................................................................ 131
Umieszczanie ulubionych programów w menu Start ................................................... 131
Przypinanie na stałe ulubionego programu do menu Start ......................................... 133
Czyszczenie zawartości listy niedawno używanych programów ................................. 135
Określanie domyślnych programów i dostępu do nich ................................................ 136
Udoskonalanie menu Start przez zamianę odnośników na menu .............................. 137
Dodawanie, przenoszenie i usuwanie innych ikon menu Start ................................... 139
Dostosowywanie paska zadań w celu łatwiejszego uruchamiania
programów i otwierania dokumentów ................................................................................ 140
Zwiększanie wydajności za pomocą opcji paska zadań ................................................ 140
Przypinanie ulubionego programu do paska zadań ...................................................... 143
Przypinanie lokalizacji docelowej do listy szybkiego dostępu ..................................... 144
8
Spis treści
Użycie klawisza z logo systemu Windows do uruchamiania programów paska zadań ...... 145
Kontrolowanie obszaru powiadomień ............................................................................ 146
Wyświetlanie wielu zegarów dla różnych stref czasowych ........................................... 149
Wyświetlanie wbudowanych pasków narzędzi paska zadań .............................................. 151
Ustawianie wybranych opcji pasków narzędzi paska zadań ............................................. 152
Tworzenie nowych pasków narzędzi paska zadań ........................................................ 152
Modyfikowanie menu Start i paska zadań za pomocą zasad grupy ................................... 152
Część II Wydajność i konserwacja systemu Windows 7 .............155
Rozdział 6. Dostrajanie wydajności systemu Windows 7 .......................................... 157
Monitorowanie wydajności ..................................................................................................... 158
Sprawdzanie klasyfikacji wydajności komputera .......................................................... 159
Monitorowanie wydajności za pomocą narzędzia Menedżer zadań .......................... 161
Zastosowanie narzędzia Monitor zasobów ..................................................................... 165
Zastosowanie narzędzia Monitor wydajności ................................................................ 167
Optymalizowanie procesu uruchamiania .............................................................................. 169
Ograniczanie lub eliminowanie testów wykonywanych przez BIOS .......................... 170
Zmniejszanie czasu oczekiwania dla menu opcji wyboru systemu operacyjnego ...........170
Rezygnowanie z ekranu powitalnego podczas uruchamiania systemu ....................... 171
Aktualizowanie sterowników urządzeń .......................................................................... 171
Zastosowanie automatycznego logowania ...................................................................... 171
Konfigurowanie wstępnego pobierania .......................................................................... 172
Optymalizowanie aplikacji ....................................................................................................... 172
Instalowanie dodatkowej pamięci .................................................................................... 173
Instalowanie aplikacji na najszybszym dysku twardym ............................................... 173
Optymalizowanie uruchamiania aplikacji ...................................................................... 173
Uzyskiwanie najnowszych sterowników urządzeń ....................................................... 173
Optymalizowanie systemu Windows 7 pod kątem programów ................................. 174
Ustawianie priorytetu programu w oknie narzędzia Menedżer zadań ...................... 175
Optymalizowanie dysku twardego .......................................................................................... 176
Sprawdzanie parametrów wydajnościowych dysku twardego ..................................... 176
Konserwacja dysku twardego ........................................................................................... 177
Wyłączanie kompresji i szyfrowania ............................................................................... 177
Wyłączanie indeksowania zawartości ............................................................................. 178
Uaktywnianie buforowania operacji zapisu ................................................................... 178
Konwertowanie partycji FAT16 i FAT32 na partycje NTFS ........................................ 179
Rezygnowanie z tworzenia nazw plików w formacie 8.3 .............................................. 180
Rezygnowanie ze znacznika czasu ostatniej operacji dostępu ..................................... 180
Optymalizowanie pamięci wirtualnej ..................................................................................... 181
Optymalne przechowywanie pliku stronicowania ........................................................ 181
Dzielenie pliku stronicowania .......................................................................................... 181
Dostosowywanie rozmiaru pliku stronicowania ........................................................... 182
Monitorowanie rozmiaru pliku stronicowania .............................................................. 183
Zmienianie położenia i rozmiaru pliku stronicowania ................................................. 183
9
Spis treści
Rozdział 7. Konserwacja systemu Windows 7 ............................................................ 187
Sprawdzanie dysku twardego pod kątem błędów ................................................................. 188
Klastry .................................................................................................................................. 190
Cykle ..................................................................................................................................... 191
Uruchamianie graficznego interfejsu narzędzia Sprawdź dysk ................................... 192
Sprawdzanie wolnej przestrzeni dyskowej ............................................................................ 193
Usuwanie niepotrzebnych plików ........................................................................................... 196
Defragmentowanie dysku twardego ....................................................................................... 198
Uruchamianie narzędzia Defragmentator dysków ....................................................... 199
Zmiana harmonogramu narzędzia Defragmentator dysków ...................................... 201
Wybieranie dysków przeznaczonych do defragmentacji ............................................. 201
Przygotowanie na problemy .................................................................................................... 202
Tworzenie punktów przywracania systemu ................................................................... 203
Tworzenie dysku naprawy systemu ................................................................................. 206
Sporządzanie kopii zapasowej plików .................................................................................... 207
Konfigurowanie automatycznego sporządzania kopii zapasowej plików .................. 209
Tworzenie kopii zapasowej obrazu systemu .................................................................. 212
Sprawdzanie dostępności aktualizacji i poprawek zabezpieczeń ....................................... 213
Przeglądanie dzienników za pomocą narzędzia Podgląd zdarzeń ..................................... 215
Tworzenie harmonogramu 9-krokowego procesu konserwacji ......................................... 218
Część III Zaawansowane narzędzia systemu Windows 7 .............221
Rozdział 8. Kontrolowanie działania systemu Windows 7 z panelu sterowania .... 223
Wycieczka po panelu sterowania ............................................................................................ 224
Przegląd ikon panelu sterowania ............................................................................................ 226
Praca z plikami panelu sterowania ......................................................................................... 232
Prostszy dostęp do panelu sterowania .................................................................................... 233
Alternatywne metody otwierania programów panelu sterowania .............................. 235
Panel sterowania w menu Start ........................................................................................ 236
Usuwanie ikon z panelu sterowania ....................................................................................... 237
Wyświetlanie określonych ikon panelu sterowania ............................................................. 238
Rozdział 9. Regulowanie pracy systemu Windows 7 za pomocą zasad grupy ........ 241
Czym są zasady grupy? ............................................................................................................. 242
Edytor lokalnych zasad grupy w różnych wydaniach systemu Windows ........................ 243
Uruchamianie edytora lokalnych zasad grupy ...................................................................... 244
Tworzenie zasad grupy ............................................................................................................. 245
Konfigurowanie zasady ..................................................................................................... 246
Filtrowanie zasad ................................................................................................................ 248
Przykładowe zasady grup ......................................................................................................... 250
Personalizowanie okna zabezpieczeń Windows ............................................................ 251
Personalizowanie paska miejsc ......................................................................................... 253
Zwiększanie rozmiarów listy Niedawno używane elementy ............................................. 255
Śledzenie zdarzeń zamknięcia systemu ........................................................................... 256
10
Spis treści
Rozdział 10. Konfigurowanie konsoli Microsoft Management Console ..................... 259
Przegląd przystawek systemu Windows 7 ............................................................................. 260
Uruchamianie konsoli MMC ................................................................................................... 262
Dodawanie nowej przystawki .................................................................................................. 263
Zapisywanie stanu konsoli ....................................................................................................... 265
Tworzenie nowego widoku bloku zadań ............................................................................... 266
Operowanie przystawkami za pomocą zasad grupy ............................................................ 270
Rozdział 11. Zarządzanie usługami ............................................................................... 273
Zarządzanie usługami za pomocą przystawki Usługi .......................................................... 274
Zarządzanie usługami za pomocą wiersza polecenia ........................................................... 277
Zarządzanie usługami za pomocą skryptów .......................................................................... 278
Wyłączanie usług w celu usprawnienia pracy systemu ....................................................... 282
Szybsze zamykanie usług przez system Windows ................................................................ 286
Naprawianie uszkodzonej usługi ............................................................................................ 287
Rozdział 12. Poprawianie rejestru systemu Windows 7 .............................................. 291
Uruchamianie edytora rejestru ............................................................................................... 293
Pierwsze kroki w rejestrze ........................................................................................................ 294
Poruszanie się w panelu kluczy ........................................................................................ 294
Czym są wartości rejestru? ................................................................................................ 295
Poznawanie możliwości kluczy głównych rejestru ........................................................ 296
Czym są gałęzie i pliki rejestru? ........................................................................................ 298
Zapewnianie bezpieczeństwa rejestru .................................................................................... 300
Zapobieganie wprowadzaniu zmian w rejestrze przez innych użytkowników ......... 300
Wykonywanie kopii zapasowej rejestru .......................................................................... 301
Zapisywanie bieżącego stanu rejestru za pomocą funkcji przywracania systemu ...........301
Eksportowanie kluczy rejestru do pliku na dysku .......................................................... 302
Wpisy w rejestrze ....................................................................................................................... 304
Zmienianie danych wpisanych w rejestrze ..................................................................... 305
Zmiana nazwy klucza lub jego wartości .......................................................................... 311
Tworzenie nowego klucza lub nowej wartości ............................................................... 311
Usuwanie klucza lub wartości klucza .............................................................................. 312
Wyszukiwanie wpisów w rejestrze .......................................................................................... 312
Rozdział 13. Obsługiwanie systemu Windows 7 z wiersza polecenia ........................ 315
Uruchamianie wiersza polecenia ............................................................................................ 316
Uruchamianie wiersza polecenia z uprawnieniami administratora ........................... 317
Uruchamianie CMD .......................................................................................................... 318
Praca w wierszu polecenia ........................................................................................................ 322
Uruchamianie poleceń ....................................................................................................... 322
Długie nazwy plików .......................................................................................................... 323
Szybsze zmienianie katalogów .......................................................................................... 324
Wykorzystywanie narzędzia DOSKEY ........................................................................... 325
Przekierowywanie poleceń do urządzeń wejścia i wyjścia ........................................... 327
Polecenia potokujące ......................................................................................................... 331
11
Spis treści
Podstawowe informacje o plikach wsadowych ..................................................................... 332
Tworzenie pliku wsadowego .................................................................................................... 333
REM — dodawanie komentarzy w pliku wsadowym ................................................... 333
ECHO — wyświetlanie wiadomości zawartych w pliku wsadowym .......................... 334
PAUSE — chwilowe wstrzymywanie wykonywania pliku wsadowego ..................... 335
Parametry w pliku wsadowym ......................................................................................... 336
FOR — pętle w pliku wsadowym ..................................................................................... 337
GOTO — przechodzenie do wskazanego wiersza pliku wsadowego ......................... 338
IF — warunki w plikach wsadowych ............................................................................... 339
Narzędzia wiersza polecenia .................................................................................................... 343
Narzędzia zarządzania dyskiem ....................................................................................... 343
Narzędzia zarządzania plikami i katalogami .................................................................. 350
Narzędzia zarządzania pracą systemu ............................................................................. 362
Część IV Bezpieczeństwo systemu Windows 7 ...........................371
Rozdział 14. Zabezpieczanie systemu Windows 7 ....................................................... 373
Powstrzymywanie szpiegów i crackerów ............................................................................... 374
Najpierw podstawowe środki ostrożności ...................................................................... 375
Blokowanie komputera ...................................................................................................... 377
Wymaganie użycia kombinacji Ctrl+Alt+Delete przy uruchamianiu ....................... 379
Sprawdzanie ustawień zabezpieczeń komputera .................................................................. 380
Upewnianie się, że Zapora systemu Windows jest włączona ...................................... 380
Upewnianie się, że program Windows Defender jest włączony ................................. 381
Upewnianie się, że kontrola konta użytkownika jest włączona ................................... 385
Upewnianie się, że konto administratora jest wyłączone ............................................. 385
Zarządzanie Zaporą systemu Windows ................................................................................. 386
Upewnianie się, że zapora działa zgodnie z oczekiwaniami ............................................. 387
Tworzenie wyjątków w Zaporze systemu Windows ..................................................... 387
Rozdział 15. Konfigurowanie zabezpieczeń w programie Internet Explorer ............ 393
Zwiększanie prywatności w sieci WWW ............................................................................... 395
Usuwanie historii przeglądania ........................................................................................ 395
Czyszczenie listy z paska adresu ....................................................................................... 399
Zwiększanie prywatności w internecie przez zarządzanie plikami cookies ............... 402
Pełna prywatność — przeglądanie i filtrowanie InPrivate ........................................... 405
Zwiększanie bezpieczeństwa w sieci WWW ......................................................................... 406
Blokowanie wyskakujących okien .................................................................................... 406
Dodawanie i usuwanie witryn w strefach ....................................................................... 408
Zmienianie poziomu zabezpieczeń dla strefy ................................................................ 410
Tryb chroniony — ograniczanie uprawnień Internet Explorera ................................ 411
Używanie filtra SmartScreen do powstrzymywania wyłudzeń informacji ................ 412
Kodowanie adresów w celu zapobiegania fałszowaniu nazw IDN ............................. 414
Zarządzanie dodatkami ..................................................................................................... 416
Pełne bezpieczeństwo — Internet Explorer bez dodatków .......................................... 417
Zaawansowane opcje zabezpieczeń w programie Internet Explorer ................................. 418
12
Spis treści
Rozdział 16. Zabezpieczanie poczty elektronicznej .................................................... 421
Zabezpieczanie się przed wirusami w e-mailach .................................................................. 422
Konfigurowanie skanowania poczty elektronicznej w programie Windows Defender ........ 426
Blokowanie niechcianych wiadomości za pomocą filtrów antyspamowych
w Poczcie usługi Windows Live ........................................................................................... 427
Określanie poziomu ochrony przed niechcianą pocztą ................................................ 428
Określanie bezpiecznych nadawców ............................................................................... 430
Blokowanie nadawców ...................................................................................................... 430
Blokowanie państw i języków ........................................................................................... 431
Zapobieganie wyłudzaniu informacji w e-mailach .............................................................. 432
Zapewnianie prywatności w czasie czytania e-maili ............................................................ 433
Blokowanie potwierdzeń ................................................................................................... 434
Blokowanie rysunków web beacon .................................................................................. 434
Wysyłanie i otrzymywanie bezpiecznych e-maili ................................................................. 435
Konfigurowanie konta pocztowego z cyfrowym identyfikatorem .............................. 436
Pozyskiwanie klucza publicznego innej osoby ............................................................... 437
Wysyłanie bezpiecznych wiadomości ............................................................................. 438
Odbieranie bezpiecznych wiadomości ............................................................................ 439
Rozdział 17. Zabezpieczanie systemu plików .............................................................. 441
Ustawianie uprawnień do plików i folderów ........................................................................... 442
Przypisywanie użytkownika do grupy ............................................................................. 444
Przypisywanie użytkownika do wielu grup .................................................................... 445
Przypisywanie standardowych uprawnień ..................................................................... 446
Przypisywanie uprawnień specjalnych ............................................................................ 447
Szyfrowanie plików i folderów ................................................................................................ 449
Szyfrowanie dysku metodą BitLocker .................................................................................... 451
Włączanie funkcji BitLocker w systemach z modułem TPM .......................................... 452
Włączanie funkcji BitLocker w systemach bez modułu TPM ......................................... 453
Rozdział 18. Konfigurowanie zabezpieczeń użytkowników ....................................... 457
Wprowadzenie do kontroli konta użytkownika (KKU) ...................................................... 459
Podnoszenie uprawnień .................................................................................................... 460
Konfigurowanie kontroli konta użytkownika ................................................................ 462
Zasady kontroli konta użytkownika ................................................................................ 464
Tworzenie bezpiecznych haseł i wymuszanie ich stosowania ............................................ 466
Tworzenie silnych haseł ..................................................................................................... 466
Ustawienia haseł kont użytkowników ............................................................................. 467
Używanie zasad haseł w Windows 7 ............................................................................... 467
Przywracanie konta po zapomnieniu hasła .................................................................... 469
Tworzenie kont użytkowników i zarządzanie nimi ............................................................. 470
Używanie okna dialogowego Konta użytkowników ..................................................... 471
Ustawianie zasad dla kont ........................................................................................................ 474
Ustawianie zasad związanych z zabezpieczeniami kont ............................................... 475
13
Spis treści
Zarządzanie użytkownikami i grupami za pomocą wiersza polecenia .............................. 478
Polecenie NET USER ................................................................................................................ 478
Polecenie NET LOCALGROUP .............................................................................................. 480
Stosowanie funkcji kontroli rodzicielskiej w celu ograniczania
możliwości korzystania z komputera .................................................................................. 480
Aktywowanie kontroli rodzicielskiej ............................................................................... 481
Przykład — konfigurowanie kontroli rodzicielskiej w obszarze gier ......................... 482
Inne sztuczki związane z zabezpieczeniami użytkowników ............................................... 485
Zapobieganie podnoszeniu uprawnień
przez wszystkich użytkowników standardowych ....................................................... 486
Blokowanie komputera przez wyłączanie kont wszystkich innych użytkowników ........ 488
Ukrywanie nazw użytkowników na ekranie logowania ................................................ 489
Zmienianie nazw wbudowanych kont w celu zwiększenia bezpieczeństwa .............. 490
Używanie konta gościa do przyznawania użytkownikom
tymczasowego dostępu do komputera ......................................................................... 492
Określanie, kto jest zalogowany ....................................................................................... 492
Rozdział 19. Zabezpieczanie sieci ................................................................................. 495
Zabezpieczanie sieci w Windows 7 ......................................................................................... 496
Upewnianie się, że włączone jest udostępnianie chronione hasłem ........................... 497
Wyłączanie kreatora udostępniania ................................................................................ 497
Ustawianie uprawnień udostępniania do folderów udostępnianych ................................ 499
Ustawienia uprawnień zabezpieczeń do folderów udostępnianych .................................. 501
Ukrywanie folderów udostępnianych .................................................................................... 503
Wyłączanie ukrytych współużytkowanych udziałów administracyjnych ......................... 505
Usuwanie zapisanych poświadczeń pulpitu zdalnego ......................................................... 506
Blokowanie logowania w określonych godzinach ................................................................ 509
Określanie godzin logowania użytkownika .................................................................... 509
Automatyczne wylogowywanie użytkownika po upłynięciu godzin logowania ....... 510
Rozdział 20. Zwiększanie bezpieczeństwa sieci bezprzewodowej ............................ 513
Wyświetlanie stron konfiguracji routera ............................................................................... 515
Wprowadzanie adresu IP routera .................................................................................... 515
Korzystanie z okna Sieć ..................................................................................................... 517
Ustawianie nowego hasła administratora .............................................................................. 518
Umiejscawianie punktów dostępu pod kątem maksymalnego bezpieczeństwa ................. 519
Szyfrowanie sygnałów w sieci bezprzewodowej za pomocą WPA ..................................... 521
Zmienianie ustawień zabezpieczeń połączeń bezprzewodowych ............................... 523
Wyłączanie emisji sieciowego identyfikatora SSID .............................................................. 524
Łączenie się z ukrytą siecią bezprzewodową .................................................................. 525
Zmienianie domyślnego identyfikatora SSID ....................................................................... 526
Włączanie filtrowania adresów MAC .................................................................................... 528
Określanie adresów MAC bezprzewodowych kart sieciowych ................................... 529
14
Spis treści
Część V Rozwiązywanie problemów z systemem Windows 7 ......531
Rozdział 21. Rozwiązywanie problemów i usuwanie skutków awarii systemu ........ 533
Strategie rozwiązywania problemów — określanie przyczyn występowania problemu ...... 535
Czy wyświetlił się komunikat o błędzie? ......................................................................... 536
Czy komunikat o błędzie lub ostrzeżenie widnieje w oknie Podgląd zdarzeń? ........ 537
Czy błąd jest widoczny w oknie Informacje o systemie? .............................................. 537
Czy ostatnio edytowałeś wpisy w rejestrze? .................................................................... 538
Czy ostatnio zmieniałeś jakiekolwiek ustawienia w systemie Windows? .................. 538
Czy Windows 7 niekiedy wyłącza się i uruchamia? ...................................................... 538
Czy ostatnio zmieniałeś ustawienia którejś aplikacji? ................................................... 541
Czy ostatnio zainstalowałeś na swoim komputerze nowy program? ......................... 543
Czy ostatnio podłączyłeś do komputera nowe urządzenie
lub zainstalowałeś nowe sterowniki? ............................................................................ 544
Czy ostatnio zainstalowałeś sterowniki niekompatybilne z systemem? ..................... 544
Czy ostatnio aktualizowałeś system, korzystając z usługi Windows Update? ........... 544
Ogólne wskazówki dotyczące rozwiązywania problemów .................................................. 545
Więcej narzędzi do rozwiązywania problemów ................................................................... 546
Narzędzia do rozwiązywania problemów zaimplementowane w systemie Windows 7 ..... 546
Diagnostyka dysku twardego ............................................................................................ 548
Wykrywanie wyczerpywania się zasobów systemowych .............................................. 549
Narzędzie Diagnostyka pamięci systemu Windows ..................................................... 550
Wyszukiwanie rozwiązań problemów ............................................................................. 551
Rozwiązywanie problemów z wykorzystaniem informacji znalezionych w sieci WWW .... 555
Przywracanie ustawień systemowych ..................................................................................... 556
Uruchamianie systemu w trybie ostatniej znanej dobrej konfiguracji ....................... 557
Naprawianie systemu za pomocą funkcji Przywracanie systemu ............................... 557
Rozdział 22. Rozwiązywanie problemów ze sprzętem ................................................ 561
Zarządzanie urządzeniami za pomocą narzędzia Menedżer urządzeń ............................. 563
Różne sposoby wyświetlania urządzeń ............................................................................ 564
Przeglądanie właściwości urządzenia .............................................................................. 564
Wyświetlanie odłączonych urządzeń w Menedżerze urządzeń ................................... 565
Zarządzanie sterownikami ................................................................................................ 566
Konfigurowanie systemu Windows 7 tak, żeby ignorował
brak podpisu cyfrowego sterowników .......................................................................... 569
Tworzenie pliku tekstowego
z pełną listą zainstalowanych sterowników urządzeń ................................................ 573
Odinstalowywanie urządzenia .......................................................................................... 575
Zarządzanie zasadami bezpieczeństwa urządzeń ................................................................. 575
Rozwiązywanie problemów ze sprzętem ............................................................................... 576
Rozwiązywanie problemów z użyciem Menedżera urządzeń ...................................... 577
Wyświetlanie listy niedziałających urządzeń ................................................................. 579
Rozwiązywanie problemów ze sterownikami urządzeń ............................................... 582
Wskazówki dotyczące pobierania sterowników z sieci WWW .............................. 584
Rozwiązywanie problemów z nieprawidłowym współdzieleniem
zasobów przez urządzenia ............................................................................................. 585
15
Spis treści
Rozdział 23. Rozwiązywanie problemów z uruchamianiem systemu ........................ 589
Zacznij od początku, czyli czynności, które należy wykonać,
zanim zrobi się cokolwiek innego ........................................................................................ 590
Kiedy używać poszczególnych opcji uruchamiania? ............................................................ 592
Tryb awaryjny ..................................................................................................................... 592
Tryb awaryjny z obsługą sieci ........................................................................................... 592
Tryb awaryjny z wierszem polecenia ............................................................................... 593
Włącz rejestrowanie rozruchu .......................................................................................... 593
Włącz wideo o niskiej rozdzielczości (640×480) ........................................................... 593
Ostatnia znana dobra konfiguracja (zaawansowane) ................................................... 594
Tryb przywracania usług katalogowych .......................................................................... 594
Tryb debugowania .............................................................................................................. 594
Wyłącz automatyczne ponowne uruchamianie komputera po błędzie systemu ......... 594
Opcja Wyłącz wymuszanie podpisów sterowników ..................................................... 594
Co zrobić, jeśli system nie chce uruchamiać się w trybie awaryjnym? .............................. 595
Przywracanie ustawień za pomocą funkcji odzyskiwania systemu ................................... 595
Rozwiązywanie problemów ze startem systemu za pomocą narzędzia
Konfiguracja systemu ............................................................................................................. 597
Część VI Technologie sieciowe systemu Windows 7 ...................601
Rozdział 24. Rozwiązywanie problemów z siecią ........................................................ 603
Naprawianie połączenia sieciowego ....................................................................................... 604
Sprawdzanie stanu połączenia ................................................................................................. 606
Ogólne rozwiązania problemów z siecią ................................................................................ 607
Włączanie odnajdowania sieci .......................................................................................... 608
Aktualizowanie firmware’u routera ................................................................................. 610
Rozwiązywanie problemów z poziomu wiersza polecenia .................................................. 612
Podstawowa procedura rozwiązywania problemów za pomocą wiersza polecenia ...... 614
Badanie połączenia za pomocą polecenia PING ............................................................ 615
Śledzenie pakietów za pomocą polecenia TRACERT ................................................... 617
Rozwiązywanie problemów z kablami ................................................................................... 619
Rozwiązywanie problemów z kartą sieciową ........................................................................ 620
Rozwiązywanie problemów z siecią bezprzewodową .......................................................... 621
Rozdział 25. Konfigurowanie małej sieci ...................................................................... 623
Tworzenie sieci typu P2P ......................................................................................................... 624
Zmienianie nazwy komputera i grupy roboczej ............................................................ 626
Nawiązywanie połączenia z siecią bezprzewodową ...................................................... 627
Używanie podstawowych narzędzi i wykonywanie zadań związanych z siecią
w Windows 7 ........................................................................................................................... 629
Otwieranie Centrum sieci i udostępniania ..................................................................... 630
Tworzenie grupy domowej ............................................................................................... 632
Wyłączanie połączeń z grupą domową ........................................................................... 636
Wyświetlanie komputerów i urządzeń dostępnych w sieci .......................................... 636
Wyświetlanie mapy sieci ................................................................................................... 638
Wyświetlanie szczegółowych informacji o stanie sieci ................................................. 639
Dostosowywanie ustawień sieci ....................................................................................... 641
16
Spis treści
Zarządzanie połączeniami sieciowymi ................................................................................... 642
Otwieranie okna połączeń sieciowych ............................................................................ 643
Zmienianie nazw połączeń sieciowych ........................................................................... 644
Włączanie automatycznego przypisywania adresów IP ............................................... 644
Ustawianie statycznego adresu IP .................................................................................... 647
Sprawdzanie adresu MAC połączenia ............................................................................. 651
Używanie połączenia sieciowego
do wznawiania działania komputera w stanie uśpienia ........................................... 652
Wyłączanie połączenia sieciowego .................................................................................. 655
Zarządzanie połączeniami z siecią bezprzewodową ............................................................. 655
Otwieranie okna Zarządzaj sieciami bezprzewodowymi ............................................. 656
Tworzenie sieci bezprzewodowych typu ad hoc ............................................................ 656
Zarządzanie właściwościami połączenia bezprzewodowego ....................................... 659
Zmienianie nazw połączeń bezprzewodowych .............................................................. 661
Zmienianie kolejności połączeń bezprzewodowych ..................................................... 662
Tworzenie połączeń bezprzewodowych specyficznych dla użytkownika .................. 663
Usuwanie połączeń z sieciami bezprzewodowymi ........................................................ 665
Rozdział 26. Łączenie się z siecią i korzystanie z niej .................................................. 667
Używanie udostępnianych zasobów sieciowych ................................................................... 668
Wyświetlanie udostępnianych zasobów komputera ..................................................... 669
Używanie adresów sieciowych .......................................................................................... 672
Mapowanie folderu sieciowego na literę dysku lokalnego .................................................. 673
Tworzenie zmapowanego folderu sieciowego ................................................................ 674
Mapowanie folderów za pomocą wiersza polecenia ..................................................... 675
Odłączanie zmapowanego folderu sieciowego ............................................................... 676
Tworzenie lokalizacji sieciowej dla zdalnego folderu .......................................................... 677
Używanie udostępnianych drukarek ...................................................................................... 679
Udostępnianie zasobów w sieci ............................................................................................... 680
Ustawianie opcji udostępniania ....................................................................................... 681
Tworzenie kont użytkowników na potrzeby udostępniania ........................................ 682
Monitorowanie udostępnianych zasobów ...................................................................... 683
Używanie plików sieciowych w trybie offline ....................................................................... 686
Włączanie obsługi plików trybu offline .......................................................................... 687
Udostępnianie plików lub folderów do użytku w trybie offline .................................. 688
Zmienianie ilości miejsca dla plików trybu offline ........................................................ 689
Blokowanie udostępniania folderu sieciowego w trybie offline .................................. 691
Szyfrowanie plików trybu offline ..................................................................................... 692
Używanie plików sieciowych w trybie offline ................................................................ 693
Synchronizowanie plików trybu offline .......................................................................... 695
Radzenie sobie z konfliktami w synchronizacji ............................................................. 698
Rozdział 27. Zdalne połączenia sieciowe ...................................................................... 701
Konfigurowanie zdalnego komputera jako serwera ............................................................. 703
Wersje systemu Windows, które mogą pełnić funkcję serwera .................................. 703
Konfigurowanie kont użytkowników na zdalnym komputerze .................................. 703
17
Spis treści
Konfigurowanie systemu Windows 7 lub Vista,
aby pełnił funkcję serwera pulpitu zdalnego ............................................................. 704
Konfigurowanie systemu XP, aby działał jako serwer pulpitu zdalnego ................... 707
Instalowanie pulpitu zdalnego na komputerze klienckim z systemem XP ...................... 708
Łączenie się z pulpitem zdalnym ............................................................................................. 709
Nawiązywanie podstawowego połączenia ...................................................................... 709
Nawiązywanie zaawansowanych połączeń ..................................................................... 711
Używanie paska połączenia ............................................................................................... 716
Odłączanie pulpitu zdalnego ................................................................................................... 716
Łączenie się z pulpitem zdalnym za pomocą internetu ....................................................... 717
Zmienianie portu nasłuchu ............................................................................................... 717
Konfigurowanie Zapory systemu Windows ................................................................... 719
Określanie adresu IP komputera zdalnego ..................................................................... 719
Konfigurowanie przekazywania portu ............................................................................ 720
Podłączanie pulpitu zdalnego za pomocą adresu IP i nowego portu ......................... 721
Używanie dynamicznych nazw DNS do łączenia się z siecią .............................................. 721
Konfigurowanie komputera sieciowego pod kątem zdalnej administracji ....................... 722
Używanie połączeń VPN .......................................................................................................... 723
Konfigurowanie bramy sieciowej na potrzeby połączenia VPN ................................. 724
Konfigurowanie klienta VPN ........................................................................................... 725
Nawiązywanie połączenia VPN ........................................................................................ 727
Rozdział 28. Przekształcanie systemu Windows 7 w serwer WWW ............................ 729
Wprowadzenie do internetowych usług informacyjnych ................................................... 731
Instalowanie usług IIS ............................................................................................................... 732
Wyświetlanie witryny ............................................................................................................... 733
Tworzenie wyjątku Zapory systemu Windows dla serwera WWW ........................... 734
Wyświetlanie witryny z poziomu sieci ............................................................................ 735
Wyświetlanie witryny przez internet ............................................................................... 735
Czym jest witryna domyślna? .................................................................................................. 737
Wyświetlanie folderu domyślnej witryny ....................................................................... 737
Wyświetlanie domyślnej witryny za pomocą menedżera usług IIS ............................ 738
Dodawanie folderów i plików do witryny domyślnej .......................................................... 740
Ustawianie uprawnień do folderu witryny domyślnej .................................................. 740
Dodawanie plików do domyślnej witryny ...................................................................... 741
Zmienianie strony głównej witryny domyślnej ............................................................. 743
Dodawanie folderu do witryny domyślnej ..................................................................... 745
Kontrolowanie i dostosowywanie witryny ............................................................................ 747
Zatrzymywanie witryny ..................................................................................................... 747
Ponowne uruchamianie witryny ...................................................................................... 748
Zmienianie nazwy witryny domyślnej ............................................................................ 749
Zmienianie lokalizacji witryny ......................................................................................... 749
Określanie domyślnego dokumentu witryny ................................................................. 750
Witryny bez dokumentu domyślnego ............................................................................. 752
Wyłączanie dostępu anonimowego ................................................................................. 754
Sprawdzanie dzienników serwera .................................................................................... 756
18
Spis treści
Rozdział 29. Dodawanie komputerów Mac do sieci opartej na Windows 7 .............. 759
Sprawdzanie, czy w Mac OS X Tiger włączona jest obsługa protokołu SMB ................... 760
Łączenie się z siecią opartą na systemie Windows ............................................................... 762
Łączenie się z folderami udostępnianymi w systemie Windows ........................................ 763
Łączenie się z widocznym komputerem PC ................................................................... 764
Łączenie się z niewidocznym komputerem z systemem Windows ............................ 765
Używanie folderów udostępnianych na komputerze z systemem Windows ............ 766
Odmontowywanie folderów udostępnianych ................................................................ 767
Archiwizowanie danych z Maca w folderach udostępnianych systemu Windows ......... 767
Używanie komputerów Mac do łączenia się z pulpitem zdalnym systemu Windows 7 ........ 769
Udostępnianie udziałów z komputerów Mac systemowi Windows .................................. 772
Część VII Tworzenie skryptów w systemie Windows 7 .................777
Rozdział 30. Skrypty WSH w Windows 7 ....................................................................... 779
Wprowadzenie do środowiska WSH ...................................................................................... 780
Skrypty i ich wykonywanie ...................................................................................................... 782
Bezpośrednie uruchamianie plików ze skryptem .......................................................... 783
Używanie programu WScript do uruchamiania skryptów w systemie Windows ...........783
Używanie programu CScript do uruchamiania skryptów
z poziomu wiersza polecenia ................................................................................ 785
Właściwości skryptów i pliki .wsh ................................................................................... 785
Uruchamianie skryptów z uprawnieniami administratora .......................................... 787
Programowanie obiektowe ...................................................................................................... 789
Używanie właściwości obiektów ...................................................................................... 789
Używanie metod obiektów ................................................................................................ 790
Przypisywanie obiektu do zmiennej ................................................................................ 792
Używanie kolekcji obiektów ............................................................................................. 792
Obiekty typu WScript ............................................................................................................... 794
Wyświetlanie tekstu użytkownikom ................................................................................ 794
Zamykanie skryptu ............................................................................................................. 794
Skrypty i automatyzacja ..................................................................................................... 795
Obiekty typu WshShell ............................................................................................................. 800
Pobieranie obiektu typu WshShell ................................................................................... 800
Wyświetlanie informacji użytkownikom ........................................................................ 800
Uruchamianie aplikacji ...................................................................................................... 804
Używanie skrótów .............................................................................................................. 805
Zarządzanie wpisami rejestru ........................................................................................... 807
Używanie zmiennych środowiskowych .......................................................................... 809
Obiekty typu WshNetwork ...................................................................................................... 811
Pobieranie obiektu typu WshNetwork ............................................................................ 811
Właściwości obiektu typu WshNetwork ......................................................................... 812
Mapowanie drukarek sieciowych ..................................................................................... 812
Mapowanie dysków sieciowych ....................................................................................... 813
Przykład — obsługa Internet Explorera za pomocą skryptów ........................................... 814
Wyświetlanie stron internetowych ......................................................................................... 814
19
Spis treści
Przechodzenie między stronami ............................................................................................. 815
Używanie właściwości obiektu typu InternetExplorer ................................................. 815
Omówienie prostego skryptu ........................................................................................... 816
Programowanie z wykorzystaniem usługi WMI ..........................................
Pobierz darmowy fragment (pdf)
Gdzie kupić całą publikację:
Opinie na temat publikacji:
Inne popularne pozycje z tej kategorii:
Czytaj również:
Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką :