Windows od środka. Wnętrze nowoczesnego systemu, wirtualizacja, systemy plików, rozruch, bezpieczeństwo i dużo więcej. Wydanie VII
- Wydawnictwo:
- Helion
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 912
- Druk:
- oprawa twarda
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Windows od środka. Wnętrze nowoczesnego systemu, wirtualizacja, systemy plików, rozruch, bezpieczeństwo i dużo więcej. Wydanie VII
Windows 3.1 rozpoczął rewolucję w świecie komputerów; od tej pory Microsoft wydał wiele generacji "okienek". Dziś Windows jest dojrzałym, bezpiecznym, niezawodnym i skalowalnym systemem. Aby w pełni wykorzystać ten potencjał, trzeba dobrze zrozumieć, jak funkcjonują podstawowe wewnętrzne komponenty systemu, jakie są zasady rządzące ich wydajnością, a także czym się charakteryzują funkcje bezpieczeństwa nowoczesnych systemów Windows.
W drugiej części tego zaktualizowanego przewodnika dla zaawansowanych informatyków znalazł się między innymi opis mechanizmu wywołania ALPC i procedury synchronizacji sterowników urządzeń i aplikacji. Omówiono zasady wirtualizacji, a także takie elementy jak rejestr, interfejs WMI, usługi ETW i DTrace. Pokazano najważniejsze komponenty pamięci masowej i systemy plików, w tym NTFS i ReFS. Zaprezentowano też operacje zachodzące podczas rozruchu i zamykania systemu. Uwzględniono aktualizacje 21H1/2104 systemu Windows 10, jak również systemów Windows Server 2022, 2019 i 2016. Dodatkowo ujęto tu obszerne wprowadzenie do platformy Hyper-V. Książka zawiera ponadto praktyczne eksperymenty, dzięki którym przy użyciu najnowszych narzędzi diagnostycznych można łatwiej zrozumieć wewnętrzne szczegóły działania systemu Windows.
Dzięki drugiej części książki możesz:
- zrozumieć wirtualizację systemu i działanie opartych na niej zabezpieczeń
- poznać mechanizmy zarządzania kluczami, rejestrem, usługami Windows
- dowiedzieć się, jak menedżer bufora współdziała ze sterownikami systemu plików
- poznać operacje wykonywane podczas rozruchu systemu Windows
- przeanalizować bezpieczny rozruch oparty na interfejsie UEFI
...a więc uważasz, że dobrze znasz Windowsa?
Niniejsza książka jest wyczerpującym, zaktualizowanym przewodnikiem dla zaawansowanych informatyków, opisującym działanie od wewnątrz podstawowych komponentów systemu Windows. Doświadczonym programistom pomoże tworzyć bardziej wydajne i skalowalne oprogramowanie, administratorom rozwiązywać skomplikowane problemy z systemem i wydajnością, a analitykom bezpieczeństwa tworzyć zabezpieczenia systemów. Niniejsze, siódme zostało w wzbogacone o opis aktualizacji 21H1/2104 systemu Windows 10 z maja 2021 r. oraz systemów Windows Server 2022, 2019 i 2016. Zawiera dodatkowe obszerne wprowadzenie do platformy Hyper-V oraz gruntownie przeredagowane rozdziały poświęcone procesowi uruchamiania systemu, nowy technologiom pamięci masowych oraz mechanizmom zarządzania. Tak jak poprzednie wydania, dostarcza nieocenionej wiedzy o kodzie źródłowym systemu. Zawiera praktyczne eksperymenty pokazujące przy użyciu najnowszych narzędzi diagnostycznych wewnętrzne szczegóły działania systemu Windows. Ponieważ system Windows 11 jest wyposażony w nowe elementy interfejsu użytkownika, bazujące na tych samych podstawowych technologiach co Windows 10, czytelnicy będą dobrze przygotowani do na przyjęcie tego produktu.
Czołowi eksperci od systemu Windows pomogą Ci:
- poznać systemowe mechanizmy obsługi sterowników urządzeń i aplikacji, wywołania ALPC, menedżera obiektów, synchronizację, usługę WNF, podsystem WoW64 i model wykonawczy procesora,
- uzyskać wgląd w podstawową architekturę sprzętową, pułapki, segmentację i luki w zabezpieczeniach kanału bocznego,
- zrozumieć wirtualizację systemu Windows i działanie zabezpieczeń opartych na wirtualizacji, chroniących system przed atakami,
- zagłębić się w mechanizmy zarządzania kluczami i konfiguracją, w rejestr, usługi Windows, interfejs WMI i harmonogram zadań,
- zapoznać się z usługami diagnostycznymi ETW i DTrace,
- dowiedzieć się, jak menedżer bufora i sterowniki systemu plików współdziałają ze sobą, aby zapewnić niezawodną obsługę plików, katalogów i dysków, w tym urządzeń DAX z pamięci trwałej (NVDIMM),
- poznać NTFS, ReFS i inne systemów plików,
- poznać operacje wykonywane podczas uruchamiania/zamykania systemu Windows oraz składniki systemu operacyjnego biorące udział w procesie rozruchu,
- przeanalizować bezpieczny rozruch oparty na interfejsie UEFI, mierzony rozruch i bezpieczne uruchamianie.
O książce
- Książka jest przeznaczona dla doświadczonych programistów, architektów, specjalistów ds. jakości i wydajności oprogramowania, administratorów, analityków bezpieczeństwa i specjalistów ds. wsparcia technicznego.
- Przyjęte zostało założenie, że czytelnik jest zaawansowanym użytkownikiem systemu Windows.
Wybrane bestsellery
-
To piąte, gruntownie zaktualizowane wydanie podręcznika, który doceni każdy student informatyki i inżynier oprogramowania. Książka obejmuje szeroki zakres zagadnień, od podstawowych pojęć po zaawansowaną problematykę związaną z najnowszymi trendami w systemach operacyjnych. Wyczerpująco omawia pr...(143.20 zł najniższa cena z 30 dni)
143.20 zł
179.00 zł(-20%) -
Wśród wielu produktów sygnowanych marką giganta z Redmond znajduje się Microsoft Windows Server. Początki tego systemu operacyjnego sięgają 1987 roku. W odpowiedzi na uświadomioną już wówczas potrzebę pracy w ramach niewielkich sieci lokalnych Microsoft wypuścił LAN Managemen...
Microsoft Windows Server 2022. Kurs video. Active Directory Microsoft Windows Server 2022. Kurs video. Active Directory
(39.90 zł najniższa cena z 30 dni)103.34 zł
159.00 zł(-35%) -
Dive into the world of password security with our comprehensive Kali Linux course, designed to equip you with cutting-edge techniques for password cracking and defense, essential for modern cybersecurity.
Password Cracking with Kali Linux. Unlock Windows Security with Kali Linux Expertise Password Cracking with Kali Linux. Unlock Windows Security with Kali Linux Expertise
-
Niniejsza publikacja wprowadza w podstawy bezpieczenego korzystania z laptopa, bądź z komputera stacjonarnego działającego pod kontrolą systemu Windows. Z publikacji Czytelnik dowie się na co należy zwrócić uwagę i o co zadbać aby korzystać z komputera w bezpieczniejszy sposób. Zagadnienia po...
-
This book contains step-by-step processes to guide you in any investigation related to Windows OS. You’ll find out how to acquire evidence using multiple tools as well as examine and analyze the collected artifacts, while discovering multiple techniques used in real-world forensic incidents.
Windows Forensics Analyst Field Guide. Engage in proactive cyber defense using digital forensics techniques Windows Forensics Analyst Field Guide. Engage in proactive cyber defense using digital forensics techniques
-
W książce omówiono również nowsze technologie towarzyszące windowsowym serwerom, jak SQL, Docker, Windows Subsystem for Linux (WSL) czy PowerShell - słowem, wszystko, czego może potrzebować administrator, by rozpocząć pracę z systemem Windows Server 2022. Procedury zostały przedstawione w kolejno...(77.40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł(-35%) -
Mastering Windows Server 2022 covers all essential information needed to implement and utilize this latest-and-greatest platform as the core of your datacenter computing needs. The information contained in these pages will prepare a fresh IT engineer to step into any environment and start working...
Mastering Windows Server 2022. Comprehensive administration of your Windows Server environment - Fourth Edition Mastering Windows Server 2022. Comprehensive administration of your Windows Server environment - Fourth Edition
-
Active Directory stores data about objects such as users and groups in structured data stores and then allows network users and administrators to find and use these data when required.
Mastering Active Directory. Design, deploy, and protect Active Directory Domain Services for Windows Server 2022 - Third Edition Mastering Active Directory. Design, deploy, and protect Active Directory Domain Services for Windows Server 2022 - Third Edition
-
Administrowanie sieciowymi systemami operacyjnymi Windows Serwer i Linux Serwer dla każdego Technika i studenta IT to podręcznik przygotowany z myślą o każdym uczniu oraz studencie związanym z kierunkami informatycznymi. Główną tematyką jest konfiguracja i zarządzanie sieciowymi systemami operacy...
Administrowanie sieciowymi systemami operacyjnymi Windows Serwer i Linux Serwer Administrowanie sieciowymi systemami operacyjnymi Windows Serwer i Linux Serwer
(24.90 zł najniższa cena z 30 dni)44.25 zł
59.00 zł(-25%) -
Active Directory and Azure AD offer centralized administration possibilities for network automation as well as for automating security and access management in Microsoft-oriented environments. This book is updated to Windows Server 2022 and covers the latest information to help you in deploying, ...
Active Directory Administration Cookbook. Proven solutions to everyday identity and authentication challenges for both on-premises and the cloud - Second Edition Active Directory Administration Cookbook. Proven solutions to everyday identity and authentication challenges for both on-premises and the cloud - Second Edition
O autorach ebooka
Mark Russinovich jest współtwórcą oprogramowania Sysinternals. Obecnie pracuje jako dyrektor ds. technologii w Azure i współpracownik ds. technicznych w Microsoft. Jest powszechnie uznanym ekspertem w dziedzinie systemów operacyjnych i bezpieczeństwa.
Andrea Allievi jest starszym inżynierem ds. systemów operacyjnych w zespole Kernel Security Core w Microsoft. Gdy pracował jako analityk bezpieczeństwa zaprojektował pierwszego Bootkita UEFI. Później dołączył do zespołu Threat Intelligence Center w Microsoft jako inżynier ds. badań.
Alex Ionescu jest wiceprezesem EDR Strategy w CrowdStrike i znanym na skalę międzynarodową specjalistą w zakresie niskopoziomowego programowania systemów operacyjnych, badania tych systemów, udoskonalania zabezpieczeń i inżynierii odwrotnej. W różnych zakątkach świata przekazuje swoją wiedzę na temat budowy i działania systemu Windows i aktywnie udziela się w społecznościach zajmujących się bezpieczeństwem systemów informatycznych.
David A. Solomon przez 20 lat prowadził szkolenia z dziedziny wewnętrznych komponentów systemu Windows. W latach 1993 i 2005 uzyskał certyfikaty Microsoft Support Most Valuable Professional (MVP).
Mark Russinovich, Andrea Allievi, Alex Ionescu, David Solomon - pozostałe książki
-
Systemy operacyjne Windows 10 i Windows Server 2016 bardzo różnią się od swoich poprzedników. Są bardziej złożone, a niektóre zastosowane rozwiązania można określić jako zaawansowane i wysublimowane. Zwłaszcza znajomość wewnętrznych mechanizmów systemu, architektury ją...
Windows od środka. Architektura systemu, procesy, wątki, zarządzanie pamięcią i dużo więcej. Wydanie VII Windows od środka. Architektura systemu, procesy, wątki, zarządzanie pamięcią i dużo więcej. Wydanie VII
(89.40 zł najniższa cena z 30 dni)96.85 zł
149.00 zł(-35%) -
Optymalizacja niezawodności i wydajności systemów Windows przy użyciu Sysinternals. Profesjonaliści IT i zaawansowani użytkownicy od dawna uznają narzędzia Windows Sysinternals za niezbędną pomoc w diagnozowaniu, rozwiązywaniu problemów i rozumieniu działania platformy Windows. W tym wyczerpujący...
Windows Sysinternals wykrywanie i rozwiązywanie problemów. Optymalizacja niezawodności i wydajności systemów Windows przy użyciu Sysinternals Windows Sysinternals wykrywanie i rozwiązywanie problemów. Optymalizacja niezawodności i wydajności systemów Windows przy użyciu Sysinternals
(51.32 zł najniższa cena z 30 dni)88.83 zł
98.70 zł(-10%) -
This book will help you discover the powerful capabilities of Dapr by implementing a sample application with microservices leveraging all the building blocks. Throughout the book, you’ll find out how Dapr helps you simplify the creation of resilient and portable microservices.
Practical Microservices with Dapr and .NET. A developer's guide to building cloud-native applications using the event-driven runtime - Second Edition Practical Microservices with Dapr and .NET. A developer's guide to building cloud-native applications using the event-driven runtime - Second Edition
-
Discover the powerful capabilities of Dapr by implementing a sample application with microservices leveraging the actor model to foster its strengths. Find out how Dapr helps you simplify the creation of resilient and portable microservices with this book.
Practical Microservices with Dapr and .NET. A developer's guide to building cloud-native applications using the Dapr event-driven runtime Practical Microservices with Dapr and .NET. A developer's guide to building cloud-native applications using the Dapr event-driven runtime
Ebooka "Windows od środka. Wnętrze nowoczesnego systemu, wirtualizacja, systemy plików, rozruch, bezpieczeństwo i dużo więcej. Wydanie VII" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Windows od środka. Wnętrze nowoczesnego systemu, wirtualizacja, systemy plików, rozruch, bezpieczeństwo i dużo więcej. Wydanie VII" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Windows od środka. Wnętrze nowoczesnego systemu, wirtualizacja, systemy plików, rozruch, bezpieczeństwo i dużo więcej. Wydanie VII" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tytuł oryginału:
- Windows Internals, Part 2, 7th Edition
- Tłumaczenie:
- Andrzej Watrak, Piotr Rakowski
- ISBN Książki drukowanej:
- 978-83-283-9072-0, 9788328390720
- Data wydania książki drukowanej:
- 2023-03-21
- ISBN Ebooka:
- 978-83-283-9073-7, 9788328390737
- Data wydania ebooka:
- 2023-03-21 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 164x239
- Numer z katalogu:
- 189996
- Rozmiar pliku Pdf:
- 29.5MB
- Rozmiar pliku ePub:
- 41.3MB
- Rozmiar pliku Mobi:
- 102.0MB
- Pobierz przykładowy rozdział PDF
- Przykłady na ftp
Ebook zawiera materiały dodatkowe, które możesz pobrać z serwera FTP - link znajdziesz na stronie redakcyjnej.
Spis treści ebooka
- Model wykonawczy procesora
- Segmentacja
- Segment stanu zadania
- Sprzętowe błędy w bocznym kanale
- Wykonywanie instrukcji poza kolejnością
- Predyktor skoku
- Pamięci podręczne procesora
- Ataki przeprowadzane bocznym kanałem
- Zabezpieczenia w systemie Windows przed atakami przeprowadzanymi bocznym kanałem
- Cieniowanie KVA
- Sprzętowa kontrola skoków pośrednich (IBRS, IBPB, STIBP, SSBD)
- Sekwencja Retpoline i optymalizacja importu
- Parowanie STIBP
- Zlecanie pułapek
- Zlecanie przerwań
- Przerwania sterowane liniami i komunikatami
- Obsługa czasomierza
- Systemowe wątki robocze
- Zlecanie wyjątków
- Obsługa wywołań systemowych
- Podsystem WoW64 (Windows-on-Windows)
- Rdzeń podsystemu WoW64
- Przekierowanie systemu plików
- Przekierowanie rejestru
- Symulacja procesora x86 na platformie AMD64
- Procesory ARM
- Modele pamięci
- Symulacja procesora ARM32 na procesorze ARM64
- Symulacja procesora x86 na procesorze ARM64
- Menedżer obiektów
- Obiekty wykonawcze
- Struktura obiektu
- Synchronizacja
- Synchronizacja na wysokim poziomie IRQL
- Synchronizacja na niskim poziomie IRQL
- Zaawansowane wywołanie procedury lokalnej
- Model połączeń
- Model komunikatów
- Model asynchroniczny
- Widoki, regiony i sekcje
- Atrybuty
- Krople, uchwyty i zasoby
- Przekazywanie uchwytów
- Bezpieczeństwo
- Wydajność
- Zarządzanie energią
- Atrybut bezpośredniego zdarzenia
- Diagnozowanie i śledzenie komunikacji
- Funkcja powiadamiania w systemie Windows
- Funkcjonalności WNF
- Zastosowania WNF
- Nazwy stanów WNF i ich przechowywanie
- Agregacja zdarzeń WNF
- Diagnostyka w trybie użytkownika
- Obsługa jądra
- Obsługa natywnych aplikacji
- Obsługa podsystemu Windows
- Aplikacje pakietowe
- Aplikacje UWP
- Aplikacje Centennial
- Menedżer HAM
- Repozytorium stanów
- Minirepozytorium zależności
- Zadania wykonywane w tle i infrastruktura brokerska
- Konfigurowanie i uruchamianie aplikacji pakietowych
- Aktywacja pakietu
- Rejestracja pakietów
- Podsumowanie
- Hipernadzorca systemu Windows
- Partycje, procesy i wątki
- Uruchamianie hipernadzorcy
- Menedżer pamięci hipernadzorcy
- Planiści platformy Hyper-V
- Hiperwywołania i TLFS hipernadzorcy
- Przechwyty
- Syntetyczny kontroler przerwań (SynIC)
- API platformy hipernadzorcy systemu Windows i partycje EXO
- Wirtualizacja zagnieżdżona
- Hipernadzorca Windows w procesorze ARM64
- Stos wirtualizacji
- Usługa menedżera maszyn wirtualnych i procesy robocze
- Sterownik VID i menedżer pamięci stosu wirtualizacji
- Narodziny maszyny wirtualnej (VM)
- VMBus
- Obsługa sprzętu wirtualnego
- Maszyny wirtualne wspierane przez VA
- Bezpieczeństwo oparte na wirtualizacji (VBS)
- Wirtualne poziomy zaufania (VTL) i wirtualny tryb bezpieczny (VSM)
- Usługi świadczone przez VSM i wymagania
- Bezpieczne jądro
- Wirtualne przerwania
- Bezpieczne przechwyty
- Wywołania systemowe wirtualnego trybu bezpiecznego VSM
- Bezpieczne wątki i planowanie
- Integralność kodu wymuszona przez hipernadzorcę
- Wirtualizacja uruchomieniowa UEFI
- Uruchamianie VSM
- Menedżer pamięci bezpiecznego jądra
- Łatanie "na gorąco"
- Tryb izolowanego użytkownika
- Tworzenie trustletów
- Bezpieczne urządzenia
- Enklawy oparte na VBS
- Atestacja uruchomieniowa strażnika systemu
- Podsumowanie
- Rejestr
- Przeglądanie rejestru i zmiana jego ustawień
- Używanie rejestru
- Typy danych rejestru
- Struktura logiczna rejestru
- Gałęzie różnych aplikacji w rejestrze
- Rejestr transakcyjny TxR (ang. Transactional Registry)
- Monitorowanie aktywności rejestru
- Wewnętrzne mechanizmy monitora procesów
- Wewnętrzne mechanizmy rejestru
- Reorganizacja gałęzi rejestru
- Obszar nazw rejestru oraz działanie rejestru
- Stabilne przechowywanie
- Filtrowanie rejestru
- Wirtualizacja rejestru
- Optymalizacje rejestru
- Usługi Windows
- Aplikacje działające jako usługi
- Konta usług
- Menedżer kontrolny usługi (SCM)
- Programy kontrolne usług
- Uruchamianie usług typu autostart
- Usługi typu autostart uruchamiane z opóźnieniem
- Usługi uruchamiane przez wyzwalacze
- Błędy uruchamiania
- Akceptowanie rozruchowej i ostatniej znanej dobrej konfiguracji
- Usterki usług
- Wyłączanie usług
- Współdzielone procesy usług
- Znaczniki usług
- Usługi użytkownika
- Usługi pakietowe
- Usługi chronione
- Planowanie zadań i menedżer UBPM
- Harmonogram zadań
- Zunifikowany menedżer procesów działających w tle (UBPM)
- Interfejsy COM Harmonogramu zadań
- Instrumentacja zarządzania Windows (WMI)
- Architektura Instrumentacji zarządzania systemem Windows WMI
- Dostawcy WMI
- Model CIM i język MOF
- Asocjacja klas
- Implementacja usługi WMI
- Zabezpieczenia WMI
- Śledzenie zdarzeń w systemie Windows (ETW)
- Inicjalizacja usługi ETW
- Sesje usługi ETW
- Dostawcy usługi ETW
- Dostarczanie zdarzeń
- Wątek rejestratora usługi ETW
- Konsumowanie zdarzeń
- Rejestratory systemowe
- Zabezpieczenia usługi ETW
- Śledzenie dynamiczne (DTrace)
- Architektura wewnętrzna
- Biblioteka typów platformy DTrace
- Raportowanie błędów w systemie Windows (WER)
- Awarie aplikacji użytkownika
- Awarie w trybie jądra (awarie systemu)
- Wykrywanie zawieszania się procesów
- Flagi globalne
- Biblioteki shim jądra
- Inicjalizacja silnika bibliotek shim
- Baza danych bibliotek shim
- Biblioteki shim sterowników
- Biblioteki shim urządzeń
- Podsumowanie
- Terminologia
- Podstawowe funkcje menedżera bufora
- Scentralizowany bufor
- Zarządzanie pamięcią
- Spójny bufor
- Buforowanie bloków wirtualnych
- Buforowanie strumieni
- Obsługa odtwarzalnych systemów plików
- Rozszerzone zestawy robocze NTFS MFT
- Obsługa partycji pamięci
- Zarządzanie wirtualną pamięcią bufora
- Wielkość bufora
- Wirtualny rozmiar bufora
- Wielkość zestawu roboczego
- Fizyczny rozmiar bufora
- Struktury bufora
- Ogólnosystemowe struktury bufora
- Indywidualne plikowe struktury danych
- Interfejsy systemu plików
- Kopiowanie danych z i do bufora
- Buforowanie za pomocą funkcji mapujących i przypinających
- Buforowanie za pomocą funkcji bezpośredniego dostępu do pamięci
- Szybkie operacje wejścia/wyjścia
- Odczytywanie danych z wyprzedzeniem i zapisywanie z opóźnieniem
- Inteligentny odczyt z wyprzedzeniem
- Usprawnienia odczytu z wyprzedzeniem
- Buforowanie zapisu zwrotnego i zapis z opóźnieniem
- Wyłączenie zapisu z opóźnieniem
- Wymuszenie zapisu bufora na dysku
- Zapis zmapowanych plików
- Dławienie zapisów
- Wątki systemowe
- Zapis agresywny i zapis o niskim priorytecie
- Pamięć dynamiczna
- Rejestrowanie operacji wejścia/wyjścia menedżera bufora
- Systemy plików
- Systemy plików w systemie Windows
- CDFS
- UDF
- FAT12, FAT16 i FAT32
- exFAT
- NTFS
- ReFS
- Architektura sterownika systemu plików
- Lokalne sterowniki systemu plików
- Zewnętrzne sterowniki systemu plików
- Operacje w systemie plików
- Jawne operacje wejścia/wyjścia na plikach
- Moduł menedżera pamięci zapisujący zmodyfikowane i zmapowane strony
- Moduł menedżera bufora zapisujący z opóźnieniem
- Moduł menedżera bufora odczytujący z wyprzedzeniem
- Moduł menedżera pamięci obsługujący błędy stron
- Sterowniki filtrów systemu plików i minifiltry
- Filtrowanie nazwanych potoków i slotów pocztowych
- Kontrola plików ponownej analizy
- Process Monitor
- System NTFS
- Ogólne wymagania
- Odtwarzalność
- Bezpieczeństwo
- Nadmiarowość danych i odporność na błędy
- Zaawansowane funkcjonalności
- Wiele strumieni danych
- Nazwy w formacie Unicode
- Uniwersalne indeksowanie
- Dynamiczne mapowanie uszkodzonych klastrów
- Twarde dowiązania
- Symboliczne (miękkie) dowiązania i złącza
- Kompresja i pliki rozrzedzone
- Rejestrowanie zmian
- Indywidualne przydziały użytkowników
- Śledzenie dowiązań
- Szyfrowanie
- Obsługa podsystemu POSIX
- Defragmentacja
- Dynamiczne partycjonowanie
- Obsługa woluminów warstwowych
- Sterownik systemu plików NTFS
- Struktura NTFS na dysku
- Woluminy
- Klastry
- Tablica MFT
- Numery rekordów plików
- Rekordy plików
- Nazwy plików
- Tunelowanie
- Atrybuty rezydentne i nierezydentne
- Kompresja i pliki rozrzedzone
- Kompresja rozrzedzonych danych
- Kompresja nierozrzedzonych danych
- Pliki rozrzedzone
- Plik dziennika zmian
- Indeksowanie
- Identyfikatory obiektów
- Śledzenie przydziałów
- Skonsolidowane zabezpieczenia
- Punkty ponownej analizy
- Rezerwy magazynu i rezerwacje
- Obsługa transakcji
- Izolacja
- Funkcje transakcyjne
- Implementacja dyskowa
- Implementacja dziennika
- Odzyskiwanie plików w systemie NTFS
- Projekt
- Rejestrowanie metadanych
- Usługa LFS
- Rodzaje rekordów dziennika
- Odzyskiwanie
- Przebieg analizy
- Przebieg ponowienia transakcji
- Przebieg wycofania transakcji
- Odzyskiwanie uszkodzonych klastrów
- Samonaprawa
- Sprawdzanie podłączonego dysku i szybka naprawa
- Szyfrowany system plików
- Pierwsze szyfrowanie pliku
- Proces deszyfrowania
- Tworzenie kopii zapasowych zaszyfrowanych plików
- Kopiowanie zaszyfrowanych plików
- Odciążenie szyfrowania BitLocker
- Szyfrowanie plików online
- Dyski DAX
- Model sterownika DAX
- Woluminy DAX
- Buforowane i niebuforowane operacje wejścia/wyjścia na woluminach DAX
- Mapowanie wykonywalnych obrazów
- Woluminy blokowe
- Sterowniki filtrów systemu plików i woluminy DAX
- Operacje buforowane i niebuforowane
- Obsługa dużych i olbrzymich stron
- Obsługa wirtualnych dysków PM i przestrzeni dyskowych
- System ReFS
- Architektura silnika Minstore
- Fizyczny układ drzewa B+
- Alokatory
- Tablica stron
- Operacje wejścia/wyjścia silnika Minstore
- Architektura systemu
- Dyskowe struktury danych
- Identyfikatory obiektów
- Bezpieczeństwo i dziennik zmian
- Zaawansowane funkcjonalności systemu ReFS
- Klonowanie bloków pliku (obsługa migawek)
- Zapis w locie
- Odzyskiwanie danych
- Wykrywanie wycieków klastrów
- Woluminy SMR
- Obsługa woluminów warstwowych i SMR
- Scalanie kontenerów
- Pliki skompresowane i porzucone
- Storage Spaces
- Wewnętrzna architektura
- Usługi Storage Spaces
- Podsumowanie
- Proces rozruchu
- Rozruch UEFI
- Proces rozruchu BIOS
- Bezpieczny rozruch
- Menedżer rozruchu systemu Windows
- Menu rozruchowe
- Uruchomienie programu rozruchowego
- Mierzony rozruch
- Zaufane uruchamianie systemu
- Program ładujący system Windows
- Rozruch systemu za pomocą urządzenia iSCSI
- Moduł ładujący hipernadzorcę
- Zasada przejścia w tryb VSM
- Bezpieczne uruchamianie
- Inicjalizacja jądra i podsystemów wykonawczych
- Faza nr 1 inicjalizacji jądra
- Procesy smss.exe, csrss.exe i wininit.exe
- ReadyBoot
- Obrazy uruchamiane automatycznie
- Zamknięcie systemu
- Hibernacja i szybkie uruchamianie
- Środowisko WinRE
- Tryb awaryjny
- Ładowanie sterowników w trybie awaryjnym
- Programy użytkownika uwzględniające tryb awaryjny
- Plik stanu rozruchu
- Podsumowanie
O autorach
Przedmowa
Wprowadzenie
Rozdział 8. Mechanizmy systemowe
Rozdział 9 .Technologie wirtualizacji
Rozdział 10. Zarządzanie, diagnostyka i śledzenie
Rozdział 11. Buforowanie i systemy plików
Rozdział 12. Uruchamianie i zamykanie systemu
Skorowidz
Helion - inne książki
-
Oto zaktualizowane wydanie popularnego przewodnika, dzięki któremu skorzystasz z ponad dwustu sprawdzonych receptur bazujących na najnowszych wydaniach bibliotek Pythona. Wystarczy, że skopiujesz i dostosujesz kod do swoich potrzeb. Możesz też go uruchamiać i testować za pomocą przykładowego zbio...
Uczenie maszynowe w Pythonie. Receptury. Od przygotowania danych do deep learningu. Wydanie II Uczenie maszynowe w Pythonie. Receptury. Od przygotowania danych do deep learningu. Wydanie II
(71.20 zł najniższa cena z 30 dni)57.84 zł
89.00 zł(-35%) -
Dzięki tej przystępnej książce zrozumiesz metody działania wielkich modeli językowych i techniki szkolenia modeli generatywnych. Następnie zapoznasz się z przypadkami użycia, w których ChatGPT sprawdzi się najlepiej, a w efekcie zwiększy produktywność i kreatywność. Dowiesz się też, jak wchodzić ...
Generatywna sztuczna inteligencja z ChatGPT i modelami OpenAI. Podnieś swoją produktywność i innowacyjność za pomocą GPT3 i GPT4 Generatywna sztuczna inteligencja z ChatGPT i modelami OpenAI. Podnieś swoją produktywność i innowacyjność za pomocą GPT3 i GPT4
(63.20 zł najniższa cena z 30 dni)51.35 zł
79.00 zł(-35%) -
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(79.20 zł najniższa cena z 30 dni)79.20 zł
99.00 zł(-20%) -
Czy wiesz, co kryje się w centrum naszej Galaktyki? Czy zastanawiasz się czasem, jak powstają czarne dziury i co one oznaczają dla naszego zrozumienia wszechrzeczy? Czy chcesz poznać tajemnice tych niesamowitych obiektów, które wykraczają poza granice wyobraźni? Jeśli tak, to bestseller Czarne dz...(47.20 zł najniższa cena z 30 dni)
47.20 zł
59.00 zł(-20%) -
Jak sądzisz, co stanowi bazę informatyki? Od czego powinien zacząć przyszły programista? Może od opanowania jednego z najpopularniejszych języków programowania? Oczywiście mógłby od tego rozpocząć, tyle że to trochę tak, jakby uczyć się korzystać z narzędzia bez świadomości, do czego ono właściwi...
Informacja i kodowanie. Krótkie wprowadzenie z przykładami zastosowań Informacja i kodowanie. Krótkie wprowadzenie z przykładami zastosowań
(47.20 zł najniższa cena z 30 dni)47.20 zł
59.00 zł(-20%) -
Oto drugie, zaktualizowane wydanie znakomitego przewodnika dla analityków danych. Dzięki niemu dowiesz się, w jaki sposób używać języka R do importowania, przekształcania i wizualizowania danych, a także do przekazywania uzyskanych wyników analizy. Nauczysz się też rozwiązywać najczęściej występu...
Język R w data science. Importowanie, porządkowanie, przekształcanie, wizualizowanie i modelowanie danych. Wydanie II Język R w data science. Importowanie, porządkowanie, przekształcanie, wizualizowanie i modelowanie danych. Wydanie II
(103.20 zł najniższa cena z 30 dni)103.20 zł
129.00 zł(-20%) -
Książkę szczególnie docenią analitycy bezpieczeństwa, którzy chcą się zapoznać z zestawem poleceń ARM i zdobyć wiedzę umożliwiającą im efektywne korzystanie z technik inżynierii wstecznej. Poza zestawem potrzebnych poleceń znalazło się w niej mnóstwo przydatnych informacji. Znajdziesz tu przegląd...
Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna
(62.30 zł najniższa cena z 30 dni)57.84 zł
89.00 zł(-35%) -
Ewolucja formularzy internetowych zaczęła się od prostych znaczników języka HTML 2.0 opublikowanego w 1993 roku. Z czasem HTML oferował bardziej zaawansowane funkcje obsługi formularzy. Późniejsze wersje, HTML4, a następnie HTML5, wprowadziły nowe typy pól, takie jak pola daty, koloru czy też adr...
Angular i formularze reaktywne. Praktyczny przewodnik Angular i formularze reaktywne. Praktyczny przewodnik
(48.30 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Tę książkę docenią praktycy: inżynierowie uczenia maszynowego i analitycy danych, poszukujący sposobu praktycznego zaadaptowania modeli transformacyjnych do swoich potrzeb. Autorzy skupili się na praktycznej stronie tworzenia aplikacji językowych, a w poszczególnych rozdziałach ujęto wszystkie na...
Przetwarzanie języka naturalnego z wykorzystaniem transformerów. Budowanie aplikacji językowych za pomocą bibliotek Hugging Face Przetwarzanie języka naturalnego z wykorzystaniem transformerów. Budowanie aplikacji językowych za pomocą bibliotek Hugging Face
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Bez Photoshopa, Illustratora i InDesigna wielu profesjonalnych grafików nie wyobraża sobie pracy. Każda z tych aplikacji jest znakomita, ale często do uzyskania jakiegoś spektakularnego efektu trzeba użyć dwóch lub trzech. Musisz więc zrozumieć zależności między tymi aplikacjami i dokładnie wiedz...
Adobe Photoshop, Illustrator i InDesign. Współdziałanie i przepływ pracy. Oficjalny podręcznik Adobe Photoshop, Illustrator i InDesign. Współdziałanie i przepływ pracy. Oficjalny podręcznik
(65.40 zł najniższa cena z 30 dni)70.85 zł
109.00 zł(-35%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Windows od środka. Wnętrze nowoczesnego systemu, wirtualizacja, systemy plików, rozruch, bezpieczeństwo i dużo więcej. Wydanie VII Mark Russinovich, Andrea Allievi, Alex Ionescu, David Solomon (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.