Backup i zarządzanie danymi w Windows 7. Praktyczny podręcznik Adam Józefiok
- Autor:
- Adam Józefiok
- Serie wydawnicze:
- Standard
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 5.0/6 Opinie: 2
- Stron:
- 280
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
Backup i zarządzanie danymi w Windows 7. Praktyczny podręcznik
Cokolwiek robisz, pamiętaj o backupie!
Tworzenie kopii bezpieczeństwa na ogół uważane bywa za stratę czasu albo zło konieczne. Większość ludzi zdaje się wymazywać z pamięci przykre zdarzenia, kiedy awaria komputera pozbawiła ich cennych danych, owoców ciężkiej pracy albo rodzinnych zdjęć. Najwyższa pora uświadomić sobie, że w dzisiejszym świecie utrata danych może kosztować nas wyjątkowo drogo, i stworzyć przejrzyste, eleganckie archiwum, z którego będzie można skorzystać w razie konieczności.
Z tą książką przyjdzie Ci to bez trudu. Nauczysz się nie tylko tworzyć proste kopie, ale także właściwie zarządzać danymi, rekonstruować skasowane pliki i szyfrować te, których nie chcesz upubliczniać. Z drugiej strony poznasz sposoby trwałego usuwania plików z dysku, metody ich kompresowania oraz odpowiedniego przechowywania w archiwum. Dowiesz się, co to jest serwer pamięci i jak go używać, a także do czego mogą się przydać partycje na dysku. I natychmiast wykorzystasz tę wiedzę!
- Podstawowe informacje o plikach
- Zarządzanie plikami w systemie operacyjnym
- Tworzenie kopii bezpieczeństwa plików i innych ustawień
- Odzyskiwanie utraconych plików
- Szyfrowanie plików
- Bezpieczne usuwanie plików z dysku
- Kompresowanie plików oraz zabezpieczanie i naprawa archiwów
- Podstawy instalacji i konfiguracji serwera pamięci (NAS)
- Partycjonowanie dysku
Nie ryzykuj — już dziś zabezpiecz dane!

Wybrane bestsellery
-
Nowość Promocja
Tę książkę docenią specjaliści do spraw cyberbezpieczeństwa, którzy chcą zdobyć umiejętności zabezpieczania systemów AI. Znajdą w niej uporządkowaną prezentację wyników badań i najnowszych standardów branżowych, z uwzględnieniem klasyfikacji: MITRE, NIST i OWASP. W przewodniku omówiono strategię zabezpieczania AI już na etapie projektowania ― z wykorzystaniem modelowania zagrożeń, przy czym skoncentrowano się na integracji MLSecOps i LLMOps z systemami bezpieczeństwa przedsiębiorstwa. Dodatkowo przedstawiono przykłady wdrażania integracji ciągłej, strategii i narzędzi MLOps, a także mechanizmów kontroli bezpieczeństwa. Zaproponowano ponadto bazujący na klasycznych filarach NIST plan wzmacniania bezpieczeństwa AI w przedsiębiorstwie.- PDF + ePub + Mobi
- Druk 64 pkt
(64,50 zł najniższa cena z 30 dni)
64.50 zł
129.00 zł (-50%) -
Nowość Promocja
Cechą dzisiejszego rynku IT jest ciągła zmiana. Zmieniają się urządzenia, modyfikacjom podlega również software. Jedną z przyczyn wprowadzania kolejnych unowocześnień jest dążenie do utrzymania odpowiedniego poziomu świadczenia usług biznesowych i wysokiego poziomu bezpieczeństwa. Służy temu na przykład zastosowanie monitoringu infrastruktury, czyli użycie odpowiednich narzędzi weryfikujących stan sieci, serwerów czy też aplikacji.- PDF + ePub + Mobi
- Druk 34 pkt
(34,50 zł najniższa cena z 30 dni)
34.50 zł
69.00 zł (-50%) -
Nowość Promocja
W tej praktycznej książce znajdziesz opis kompleksowych praktyk, dzięki którym współczesne organizacje utrzymujące złożone ekosystemy oprogramowania mogą skutecznie identyfikować podatności, zarządzać nimi i ograniczać ryzyko wystąpienia poważnych naruszeń bezpieczeństwa. Dowiesz się, dlaczego nie wystarczy po prostu „użyć łatki”, aby naprawić znane luki w oprogramowaniu. Poznasz zasady profesjonalnego zarządzania podatnościami uwzględniające monitorowanie systemów i baz danych podatności. Przekonasz się, jak ważne są czynnik ludzki i identyfikacja czynników psychologicznych, które podczas interakcji użytkownika z oprogramowaniem przyczyniają się do powstawania podatności. W miarę lektury książki przyswoisz wydajne i skuteczne strategie, dzięki którym zapewnisz swojej organizacji wysoki poziom cyberbezpieczeństwa.- PDF + ePub + Mobi
- Druk 29 pkt
(29,49 zł najniższa cena z 30 dni)
29.49 zł
59.00 zł (-50%) -
Nowość Promocja
Dzięki tej praktycznej książce dogłębnie poznasz zagrożenia specyficzne dla aplikacji opartych na dużych modelach językowych, przeanalizujesz ich charakterystyczne cechy i dowiesz się, jak wyglądają luki w zabezpieczeniach. W ten sposób zdobędziesz praktyczną wiedzę, która podczas tworzenia oprogramowania korzystającego z LLM okazuje się bezcenna. Zapoznasz się również z licznymi wskazówkami i strategiami, które pomogą w zabezpieczaniu aplikacji opartych na sztucznej inteligencji. Niezależnie od tego, czy tworzysz zupełnie nową aplikację, czy zajmujesz się dodawaniem funkcjonalności LLM, znajdziesz tu szeroką gamę przydatnych zagadnień, takich jak architektura dużych modeli językowych, granice zaufania, technika RAG, wstrzykiwanie promptów i wiele innych.- PDF + ePub + Mobi
- Druk 39 pkt
(39,50 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Promocja
Tę książkę docenią projektanci, specjaliści z zakresu metodyki DevOps i badacze zajmujący się bezpieczeństwem, którzy znajdą w niej niezrównane źródło wiedzy o kluczowych elementach systemu operacyjnego i jego słabych punktach. Poszczególne zagadnienia zilustrowano za pomocą starannie przygotowanych przykładów bazujących na narzędziu PowerShell. Przykłady te można testować i dostosowywać. Obejmują one zarówno podstawową analizę zabezpieczeń zasobów, jak i techniki zaawansowane, takie jak uwierzytelnianie sieciowe. Dzięki tej praktycznej książce przyswoisz wiedzę o tym, jak system Windows zabezpiecza pliki i rejestr, jak implementuje uwierzytelnianie lokalnie i za pośrednictwem sieci, a także od podstaw przeanalizujesz zagadnienia udzielania dostępu do zasobu.- PDF + ePub + Mobi
- Druk 74 pkt
(74,50 zł najniższa cena z 30 dni)
74.50 zł
149.00 zł (-50%) -
Promocja
Z tą książką krok po kroku zagłębisz się w metody OSINT, a także powiązane z nim zagadnienia natury prawnej i etycznej. Poznasz sposoby gromadzenia i analizowania informacji z wykorzystaniem wyszukiwarek, portali społecznościowych i innych zasobów internetowych. Zrozumiesz wagę anonimowości i technik gwarantujących bezpieczne poruszanie się po sieci, ułatwiających zarządzanie cyfrowym śladem czy tworzenie fikcyjnych tożsamości internetowych. Zdobędziesz również doświadczenie w korzystaniu z popularnych narzędzi OSINT, takich jak Recon-ng, Maltego, Shodan czy Aircrack-ng. Dowiesz się też, jak ograniczać ryzyko, przewidywać cyberataki, zapobiegać im i na nie reagować — wszystko dzięki technikom opartym na OSINT.- PDF + ePub + Mobi
- Druk 33 pkt
(33,50 zł najniższa cena z 30 dni)
33.50 zł
67.00 zł (-50%) -
Promocja
Autor książki nakreśla w niej zagrożenia, a także omawia różne koncepcje blokady połączeń i filtracji stron WWW z wykorzystaniem dostępnych na rynku rozwiązań. Przedstawia zarówno darmowe narzędzia open source, na przykład Squid, E2guardian, OPNsense, jak i produkty komercyjne - Fortigate UTM czy Web Safety. To propozycja dla administratorów sieci w małych i średnich firmach, jak również w instytucjach, urzędach, szkołach i na uczelniach. Autor od lat zajmuje się administrowaniem sieciami i systemami komputerowymi, jego wcześniejsza pozycja, Sieci VPN. Zdalna praca i bezpieczeństwo danych, uzyskała status bestsellera.- PDF + ePub + Mobi
- Druk 34 pkt
(34,50 zł najniższa cena z 30 dni)
34.50 zł
69.00 zł (-50%) -
Cybersecurity needs a human upgrade. This book empowers readers to design systems that work with, not against, human behavior. It sets the parameters for reimagining cybersecurity through a human factors engineering lens.
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Master Docker on Windows with this practical guide for IT pros and developers. Learn to deploy, secure, and scale containers using real-world examples and step-by-step tutorials tailored for Windows 11 and enterprise workloads.
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Explore the world of cybersecurity, understand the hacker mindset, and discover career insights. Whether you're curious about digital security or considering a new career, this book equips you with essential skills to protect yourself online.
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna
O autorze książki
Adam Józefiok ukończył studia doktoranckie na Politechnice Śląskiej w Gliwicach na Wydziale Automatyki, Elektroniki i Informatyki. Specjalizuje się w tematyce sieci komputerowych (przełączanie, routing, bezpieczeństwo i projektowanie). Jest autorem publikacji polskich oraz zagranicznych z tej dziedziny. Brał udział w konferencjach naukowych (krajowych oraz międzynarodowych) dotyczących sieci komputerowych.
Jest pracownikiem naukowym Katedry Sieci i Systemów Komputerowych Politechniki Śląskiej w Gliwicach. Na co dzień administruje również bezpieczeństwem urządzeń sieciowych, konfiguruje m.in. urządzenia sieciowe (Cisco, HP), utrzymuje sieci WAN. Przez 7 lat kierował komórką realizacji wsparcia usług IT.
Posiada wieloletnie doświadczenie w zakresie pracy jako administrator sieci oraz projektant sieci komputerowych. Przez lata projektował serwerownie oraz tworzył projekty okablowania. Tworzył procedury i dokumentacje projektowe. Na swoim koncie posiada wiele zrealizowanych projektów w zakresie zakupu sprzętu IT wraz z prowadzeniem procedur przetargowych, wdrożeniem, wykonaniem dokumentacji oraz testami.
Posiada certyfikaty: CCNA Security, CCNP Routing and Switching, Cisco CCDP, CCNAV oraz certyfikat instruktorski Cisco CCAI, jak również certyfikaty ITIL i PRINCE2.
Jego pasją jest pisanie książek, praca ze studentami i szeroko rozumiana dydaktyka.
Adam Józefiok - pozostałe książki
-
Nowość Promocja
W świecie, w którym ataki hakerskie należą do codzienności, znajomość zasad cyberbezpieczeństwa to nie bonus, a prawdziwa tarcza. Ucząc się o cybersecurity, zyskujesz umiejętność czytania między wierszami danych i rozumienia, co się naprawdę dzieje „pod maską” sieci i systemów informatycznych. To nie jest tylko kwestia reagowania na zagrożenia, to zdolność przewidywania, wykrywania subtelnych sygnałów i zabezpieczania tego, co dla wielu pozostaje niewidoczne.- Videokurs 139 pkt
(99,49 zł najniższa cena z 30 dni)
139.30 zł
199.00 zł (-30%) -
Promocja
Zastanawiasz się czasem, czym właściwie zajmuje się haker, a czym jego antagonista – pentester? Jeśli tak i ten temat naprawdę Cię interesuje, polecamy Ci nasz kurs. Dzięki niemu poznasz tajniki pracy pentestera, dowiesz się też, z jakich narzędzi korzystają członkowie tego specyficznego środowiska – gotowi, by bezustannie się uczyć, poznawać swoje sieci, sprawdzać je, zabezpieczać i bez końca udoskonalać. Zapraszamy do poznania środowiska Kali Linux i do świata pentesterów.- Videokurs 67 pkt
(74,50 zł najniższa cena z 30 dni)
67.05 zł
149.00 zł (-55%) -
Promocja
Spokojnie! Znamy remedium na Twoje potrzeby! Dzięki tej książce dostaniesz solidną dawkę wiedzy na temat nowych okien i wyglądu systemu, jego sprawnej konfiguracji oraz dopasowywania pulpitu i menu Start do własnych potrzeb. Dowiesz się, jak pracować z plikami i folderami — tworzyć je, kopiować, zabezpieczać i odszukiwać. Zobaczysz, jak można wykorzystać rozmaite programy wbudowane w system, oraz nauczysz się nagrywać płyty, instalować praktyczne aplikacje czy konfigurować bezpieczne połączenie internetowe. Otrzymasz odpowiedzi na trzydzieści najczęściej pojawiających się pytań początkujących użytkowników nowej wersji Windows. Po takim zastrzyku wiedzy z przyjemnością zaczniesz odkrywać cały potencjał drzemiący w tym systemie!- Druk 8 pkt
(8,95 zł najniższa cena z 30 dni)
8.95 zł
17.90 zł (-50%) -
Nowość Promocja
Książka, którą trzymasz w rękach, powstała z potrzeby zebrania w jednym miejscu najważniejszych zagadnień dotyczących sieci komputerowych i przedstawienia tej wiedzy w formie przystępnych odpowiedzi na konkretne pytania. Ten praktyczny przewodnik krok po kroku przeprowadzi Cię przez fundamenty działania współczesnych sieci komputerowych z uwzględnieniem ewolucji technologii, najlepszych praktyk, a także rzeczywistych scenariuszy stosowanych przez administratorów. Planujesz karierę jako inżynier sieci? Koniecznie sięgnij po tę książkę. Przy czym skorzystają z niej nie tylko przyszli inżynierowie - również pasjonaci sieci, studenci kierunków technicznych, specjaliści IT i osoby przygotowujące się do certyfikacji znajdą tu wiele cennych informacji.- PDF + ePub + Mobi
- Druk 66 pkt
(66,75 zł najniższa cena z 30 dni)
66.75 zł
89.00 zł (-25%) -
Nowość Promocja
Sieci komputerowe są niezwykle istotną częścią ekosystemu cyfrowego świata, w którym żyjemy. Ułatwiają nam komunikację, pozwalają sprawniej zarządzać firmą czy organizacją. Dzięki nim mamy dostęp do ogromu informacji, wyników badań, statystyk i innych materiałów, możemy wymieniać się pomysłami i pracować wspólnie na jednym pliku. Bez sieci komputerowych mielibyśmy zdecydowanie mniejsze możliwości.- PDF + ePub + Mobi
- Druk 124 pkt
(124,50 zł najniższa cena z 30 dni)
124.50 zł
249.00 zł (-50%) -
Promocja
Rola administratora sieci komputerowej zaczyna się od jej skonfigurowania, jednak na tym absolutnie się nie kończy. Dalej musi on zadbać o to, by sieć działała poprawnie - jeśli cokolwiek pójdzie nie tak, administrator szybko dowie się o tym od użytkowników i zostanie poproszony, by równie szybko przywrócił ją do stanu poprzedniego. Drobnostka, jeśli problem okazuje się błahy i prosty do rozwiązania. Prawdziwe wyzwanie zaczyna się wtedy, kiedy naprawa usterki wymaga dogłębnej znajomości sieci, jej silnych i mocnych stron, a także metod radzenia sobie z awariami. Na szczęście powstała ta książka.- PDF + ePub + Mobi
- Druk 84 pkt
(84,50 zł najniższa cena z 30 dni)
84.50 zł
169.00 zł (-50%) -
Promocja
CCNP 300-410 ENARSI. Kurs video. Zaawansowane administrowanie sieciami przedsiębiorstwa i bezpieczeństwo sieci kończy się na poziomie średnio zaawansowanym. Po jego ukończeniu będziesz w stanie zaprojektować wydajną topologię sieci, dobierając odpowiednie protokoły routingu i wdrażając właściwe mechanizmy bezpieczeństwa. Umiejętności takie jak manipulowanie trasami, redystrybucja protokołów czy sumaryzacja tras pozwolą Ci efektywnie skalować infrastrukturę, a tym samym zapobiegać przeciążeniom i minimalizować koszty sprzętowe. Te kompetencje będą podstawą do samodzielnego podejmowania strategicznych decyzji związanych z rozwojem sieci w firmie.- Videokurs 139 pkt
(99,49 zł najniższa cena z 30 dni)
139.30 zł
199.00 zł (-30%) -
Promocja
Kurs obejmuje wszystkie najważniejsze zagadnienia związane z VPN – od podstaw kryptografii i mechanizmów zabezpieczających aż po zaawansowane konfiguracje różnych rodzajów VPN, takich jak Site-to-Site VPN, GETVPN, DMVPN, Flex VPN i Remote Access VPN. Program szkolenia podzielono na logiczne części, dzięki czemu nawet początkujący słuchacze łatwo zrozumieją prezentowane treści. Każdy moduł zawiera szczegółowe instrukcje konfiguracji narzędzi i urządzeń, takich jak routery Cisco, co umożliwia odtworzenie prezentowanych scenariuszy w realnych środowiskach sieciowych. Podczas nauki poznasz konfiguracje takich protokołów jak IPsec, GRE, IKEv1 i IKEv2, a także dowiesz się, w jaki sposób zaprzęgnąć do pracy AnyConnect czy Flex VPN.- Videokurs 132 pkt
(94,50 zł najniższa cena z 30 dni)
132.30 zł
189.00 zł (-30%) -
Promocja
Bezpieczeństwo sieci firmowych to dziś kluczowy obszar w świecie IT. Wraz z rosnącą liczbą cyberzagrożeń każda organizacja musi coraz więcej sił i środków przeznaczać na ochronę własnych zasobów, danych i infrastruktury. Ten kurs video odpowiada na te potrzeby, oferując kompleksowe omówienie jednego z najbardziej uznanych rozwiązań w dziedzinie bezpieczeństwa sieci – Cisco ASA (Adaptive Security Appliance). Jest to popularny firewall, który łączy funkcje zapory sieciowej z VPN, NAT/PAT i ochroną aplikacji. Kurs prezentuje podstawowe i zaawansowane funkcje Cisco ASA. Szczególny nacisk jest kładziony na zarządzanie zaporą przez GUI (ASDM) i CLI. W trakcie trwania kursu jego autor przeprowadza również konfigurację NAT, PAT, ACL i VPN, co jest istotne dla ochrony zasobów firmy przed atakami zewnętrznymi i wewnętrznymi. Następnie omawia testowanie i weryfikację bezpieczeństwa, dzięki czemu możliwe jest praktyczne sprawdzenie, jak wdrożone mechanizmy działają w realnych scenariuszach.- Videokurs 118 pkt
(84,50 zł najniższa cena z 30 dni)
118.30 zł
169.00 zł (-30%) -
Promocja
Jeśli te sprawy Cię interesują i chcesz je zgłębić, polecamy Ci nasz kurs. Obejmuje on szeroki zakres tematyczny i umożliwia zrozumienie zagadnień związanych z bezpieczeństwem sieci komputerowych, a także przyswojenie technik testów penetracyjnych. Znajdziesz w nim zarówno teoretyczne aspekty związane z bezpieczeństwem sieci, jak i praktyczne ćwiczenia, które otworzą Ci drogę do samodzielnego przeprowadzania testów bezpieczeństwa i analizowania zagrożeń w środowiskach sieciowych. Uruchom szkolenie i przyjrzyj się najważniejszym narzędziom używanym do testów penetracyjnych, takim jak Kali Linux, Nmap, Metasploit Framework, OWASP ZAP, Nikto i Nessus. Poznaj metody ataków na warstwy sieciowe, między innymi ARP cache poisoning, MAC flooding, i ataków na routing (na przykład atak na RIPv2 i EIGRP). Tego rodzaju wiedza z pewnością Ci się przyda, by wdrażać skuteczne środki zaradcze i zapobiegać atakom.- Videokurs 85 pkt
(94,50 zł najniższa cena z 30 dni)
85.05 zł
189.00 zł (-55%)
Zobacz pozostałe książki z serii Standard
-
Nowość Promocja
Jak sobie poradzi w tym środowisku, wśród pewnych siebie, dobrze sytuowanych dzieciaków? Po tym, jak zupełnym przypadkiem zadziera ze sławną na całe miasto czwórką wpływowych młodych mężczyzn, nie jest pewna, czy zdoła się odnaleźć w nowej rzeczywistości. Choć dziewczyna próbuje unikać kłopotów i zakopać topór wojenny, lider Stowarzyszenia TIME, Timothy Jang, nie potrafi zrezygnować z intryg, podstępów i… wprowadzania komplikacji do życia Aurory.- PDF + ePub + Mobi
- Druk 24 pkt
(24,95 zł najniższa cena z 30 dni)
24.95 zł
49.90 zł (-50%) -
Promocja
Zora właściwie nigdy nie miała domu. To było tylko miejsce, w którym mieszkała, ale nie czuła się bezpiecznie. Jedyną nadzieją na lepszą przyszłość były studia, które miały jej pomóc wyrwać się z dotychczasowego życia. Jednak tuż przed rozpoczęciem ostatniej klasy liceum perfekcyjny plan dziewczyny rozsypał się jak domek z kart. Skrzywdzona przez kogoś, kto powinien ją chronić, musiała wraz z matką uciekać z domu. Zamieszkały u dawnej przyjaciółki matki i jej syna Alfiego – hokeisty, łobuza i miłości Zory z dziecięcych lat.- PDF + ePub + Mobi
- Audiobook MP3
- Druk 24 pkt
(24,95 zł najniższa cena z 30 dni)
24.95 zł
49.90 zł (-50%) -
Promocja
Jedni się jej obawiają, inni patrzą na nią z nadzieją. Sztuczna inteligencja, z angielskiego artificial intelligence (AI), to technologia, która oferuje niespotykane dotąd możliwości i imponującą wydajność. Jeśli w odpowiedni sposób zadać jej pytanie, jest w stanie precyzyjnie na nie odpowiedzieć i podsunąć rozwiązanie. Po otrzymaniu konkretnych wskazówek może wygenerować wysokiej jakości grafiki i filmy. Kluczowe jest, aby nauczyć się właściwie zadawać pytania i poprawnie formułować polecenia. Innymi słowy ― promptować.- PDF + ePub + Mobi
- Druk 24 pkt
(24,50 zł najniższa cena z 30 dni)
24.50 zł
49.00 zł (-50%) -
Promocja
Witaj w internecie rzeczy! Tutaj możliwości ogranicza jedynie Twoja wyobraźnia - a także to, czy potrafisz sprawnie się poruszać po świecie, którym rządzą mikrokontrolery. Dzisiejsze rozwiązania stosowane w modelach IoT stanowią klucz do zrozumienia i kształtowania przyszłości. Stosowane w nich układy ESP8266 i ESP32 wyróżniają się wszechstronnością, niskim kosztem i potężną mocą obliczeniową. To czyni je idealnym narzędziem dla entuzjastów, hobbystów i profesjonalistów pragnących testować swoje pomysły w praktyce.- PDF + ePub + Mobi
- Druk 24 pkt
(24,95 zł najniższa cena z 30 dni)
24.95 zł
49.90 zł (-50%) -
Promocja
Sztuczna inteligencja jest na ustach wszystkich. Odkąd pojawił się ChatGPT, newsy ze świata informatyki trafiają na pierwsze strony gazet, pojawiają się w serwisach informacyjnych, programach radiowych i telewizyjnych. Na temat AI dyskutują już nie tylko programiści, ale także fizycy, filozofowie i specjaliści zajmujący się rynkiem pracy. Wojskowi i naukowcy odkrywają dla niej kolejne zastosowania w swoich dziedzinach, futurolodzy zaś na zmianę straszą wizjami rodem z Terminatora i Czarnego lustra i uspokajają, że to wszystko dla naszego dobra, a sztuczna inteligencja pozostaje przecież pod ludzką kontrolą.- PDF + ePub + Mobi
- Druk 22 pkt
(22,45 zł najniższa cena z 30 dni)
22.45 zł
44.90 zł (-50%) -
Promocja
FPGA pochodzi od angielskiego field-programmable gate array. Polski odpowiednik to: bezpośrednio programowalna macierz bramek. FPGA jest rodzajem programowalnego układu logicznego. Ma tę samą funkcjonalność co układ scalony, tyle że może być wielokrotnie programowany bez demontażu. Z tego powodu znajduje zastosowanie tam, gdzie wymagana jest możliwość zmiany działania, na przykład w satelitach kosmicznych. Budujesz, instalujesz w urządzeniu docelowym, a potem modyfikujesz układ w zależności od potrzeb. Brzmi praktycznie, prawda?- Druk 24 pkt
(24,95 zł najniższa cena z 30 dni)
24.95 zł
49.90 zł (-50%) -
Promocja
Jeśli wszystkie Twoje zestawy LEGO® zostały już zbudowane, a Ty szukasz inspiracji do tego, by ze swoich klocków skonstruować coś zupełnie nowego, to świetnie ― Ciocia od Klocków i Brodaty Geek mają mnóstwo pomysłów i nieograniczoną wyobraźnię. Dzięki ich wskazówkom i pomysłom nauczysz się patrzeć na klocki LEGO® w zupełnie nowy sposób i kreować fantastyczne światy bez żadnych ograniczeń!- Druk 22 pkt
(22,45 zł najniższa cena z 30 dni)
22.45 zł
44.90 zł (-50%) -
Promocja
Trudno wyobrazić sobie dzisiejszy świat bez możliwości operowania na danych - tym samym bez arkuszy kalkulacyjnych, do których każdy z nas ma dostęp w swoich komputerach. Najpopularniejszy z nich, czyli Excel, jest masowo używany zarówno w firmach, jak i instytucjach publicznych, ale także w gospodarstwach domowych.- PDF + ePub + Mobi
- Druk 19 pkt
(19,95 zł najniższa cena z 30 dni)
19.95 zł
39.90 zł (-50%) -
Promocja
Jeżeli jesteś pracownikiem dozoru lub elektromonterem albo po ukończeniu nauki planujesz zajmować się eksploatacją urządzeń elektroenergetycznych u pracodawcy lub w ramach własnej działalności, musisz posiadać odpowiednie kwalifikacje. Świadectwa kwalifikacyjne uprawniające Cię do samodzielnej eksploatacji urządzeń elektroenergetycznych „E” lub sprawowania dozoru nad ich eksploatacją „D” możesz uzyskać po pozytywnym zdaniu egzaminu kwalifikacyjnego URE Grupy 1. Ta książka ma za zadanie pomóc Ci się do niego przygotować.- PDF + ePub + Mobi
- Druk 24 pkt
(24,95 zł najniższa cena z 30 dni)
24.95 zł
49.90 zł (-50%) -
Promocja
Wirtualizacja serwerów pozwala lepiej wykorzystać posiadany sprzęt. Dzięki niej możliwe jest zwiększenie elastyczności systemu i usprawnienie zarządzania infrastrukturą IT. Spośród wielu platform wirtualizacyjnych dostępnych na rynku wyróżnia się VMware ESXi 8 - jeden z najbardziej zaawansowanych i wszechstronnych produktów, oferujący administratorom systemów kompleksowe rozwiązania. Wśród jego zaawansowanych funkcji znajdują się między innymi obsługa kontenerów, automatyzacja zarządzania, wsparcie dla najnowszych technologii sprzętowych, a także zintegrowane narzędzia do monitorowania i optymalizacji wydajności.- PDF + ePub + Mobi
- Druk 34 pkt
(34,50 zł najniższa cena z 30 dni)
34.50 zł
69.00 zł (-50%)
Ebooka "Backup i zarządzanie danymi w Windows 7. Praktyczny podręcznik" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Szczegóły książki
- Dane producenta
- » Dane producenta:
- ISBN Książki drukowanej:
- 978-83-246-3871-0, 9788324638710
- Data wydania książki drukowanej :
- 2012-06-15
- ISBN Ebooka:
- 978-83-246-5390-4, 9788324653904
- Data wydania ebooka :
-
2012-07-13
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 158x235
- Numer z katalogu:
- 7845
- Rozmiar pliku Pdf:
- 24.3MB
- Rozmiar pliku ePub:
- 41.1MB
- Rozmiar pliku Mobi:
- 81MB
- Pobierz przykładowy rozdział PDF »
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
- Zgłoś erratę
- Serie wydawnicze: Standard
Dostępność produktu
Produkt nie został jeszcze oceniony pod kątem ułatwień dostępu lub nie podano żadnych informacji o ułatwieniach dostępu lub są one niewystarczające. Prawdopodobnie Wydawca/Dostawca jeszcze nie umożliwił dokonania walidacji produktu lub nie przekazał odpowiednich informacji na temat jego dostępności.
Spis treści książki
- Wyszukiwanie zapisanych plików w systemie Windows 7 (16)
- Zarządzanie plikami i folderami za pomocą programu Total Commander (18)
- Pobieranie programu i jego instalacja (18)
- Podstawowe funkcje programu TC (23)
- Określanie praw dostępu do plików i folderów (27)
- Udostępnianie plików i folderów innym użytkownikom w sieci (33)
- Porównywanie katalogów w programie Total Commander (37)
- Jednoczesna zmiana nazw wielu plików (38)
- Jak zarządzać plikami za pomocą wiersza poleceń - podstawowe polecenia (40)
- Synchronizowanie plików i folderów (42)
- Zakładanie konta i instalacja oprogramowania Dropbox (43)
- Konfiguracja programu i synchronizacja na innym komputerze (49)
- Tworzenie skryptu automatyzującego (55)
- Pojęcie kopii bezpieczeństwa (67)
- Jak często wykonywać kopie i jak je zabezpieczać (68)
- Tworzenie kopii plików w systemie Windows 7 (69)
- Przywracanie plików z kopii zapasowej (75)
- Tworzenie kopii zapasowej systemu Windows 7 (79)
- Przywracanie systemu z kopii zapasowej (83)
- Tworzenie kopii zapasowych za pomocą programu Norton Ghost 15 (89)
- Instalacja programu (89)
- Tworzenie kopii zapasowej (92)
- Przywracanie danych z kopii bezpieczeństwa (99)
- Czym jest dysk twardy (103)
- Odzyskiwanie utraconych danych z dysku twardego za pomocą programu Recuva (104)
- Pobieranie i instalacja programu Recuva (104)
- Przywracanie danych (108)
- Odzyskiwanie utraconych danych z pamięci zewnętrznej
programem Recover My Files (113)
- Pobieranie i instalacja programu (113)
- Odzyskiwanie danych (117)
- Szyfrowanie w Windows 7 Ultimate i Enterprise (122)
- Szyfrowanie za pomocą TrueCrypt (127)
- Pobieranie i instalacja programu TrueCrypt (127)
- Tworzenie zaszyfrowanej partycji systemowej (131)
- Szyfrowanie partycji niesystemowej (143)
- Tworzenie szyfrowanego dysku przenośnego (150)
- Usuwanie danych za pomocą programu Eraser (158)
- Instalacja programu Eraser (158)
- Bezpieczne usuwanie danych (161)
- Zamazywanie pustego miejsca na całym dysku lub pojedynczej partycji (163)
- Kompresowanie plików programem WinRAR (169)
- Pobieranie i instalacja programu WinRAR (170)
- Kompresowanie danych (173)
- Zabezpieczanie archiwów hasłem (177)
- Rozpakowywanie archiwów (179)
- Odzyskiwanie utraconego hasła do archiwum (180)
- Naprawa uszkodzonych archiwów (187)
- Program 7-Zip (189)
- Kompresja danych w programie 7-Zip (190)
- System operacyjny FreeNAS (196)
- Pobieranie programu ze strony producenta (196)
- Wirtualizacja zasobów w sieci (197)
- Opis programu VirtualBox (198)
- Instalacja i konfiguracja systemu operacyjnego FreeNAS na wirtualnej maszynie (209)
- Proces instalacji (209)
- Konfiguracja FreeNAS (223)
- Konfiguracja automatycznych kopii bezpieczeństwa
wykorzystujących serwer NAS (239)
- Windows 7 (239)
- Program Norton Ghost 15 (241)
- Partycjonowanie (245)
- Windows 7 (246)
- Acronis Disk Director (254)
- Fragmentacja danych i naprawa błędów (266)
- Defragmentacja danych (267)
- Skanowanie dysku i naprawa błędów (269)
Wstęp (5)
Rozdział 1. Podstawowe informacje o plikach (9)
Rozdział 2. Zarządzanie plikami w systemie operacyjnym Windows 7 (27)
Rozdział 3. Tworzenie kopii bezpieczeństwa plików i innych ustawień (67)
Rozdział 4. Odzyskiwanie utraconych plików (103)
Rozdział 5. Szyfrowanie plików (121)
Rozdział 6. Bezpieczne usuwanie plików z dysku (157)
Rozdział 7. Kompresowanie plików oraz zabezpieczanie i naprawa archiwów (169)
Rozdział 8. Technologia NAS i wirtualizacja (195)
Rozdział 9. Obsługa dysku twardego (245)
Skorowidz (273)
Helion - inne książki
-
Nowość Promocja
C# ma ugruntowaną pozycję jednego z najważniejszych języków programowania. Nowoczesny, wszechstronny i dojrzały, a do tego sukcesywnie rozwijany, zapewnia efektywne tworzenie kodu o wysokiej jakości. Nic nie stoi na przeszkodzie, aby C# stał się Twoim pierwszym językiem programowania i przy okazji pozwolił Ci się świetnie bawić!- Druk 126 pkt
(126,75 zł najniższa cena z 30 dni)
126.75 zł
169.00 zł (-25%) -
Bestseller Nowość Promocja
Poznaj historię programowania i przekonaj się, jak fascynujący jest świat koderów, od Charlesa Babbage’a i Ady Lovelace po Alana Turinga, Grace Hopper i Dennisa Ritchiego; od przełomowych bitów i bajtów po przejmujące ludzkie historie. Przekonaj się, że droga do sukcesu często bywa wyboista, triumf poprzedzają porażki, a depresja i kpiny ze strony innych to codzienność wielu pionierów. Strona po stronie odkrywaj nieoczywiste prawdy o technologii i o ludziach, których kod tworzy współczesny świat.- PDF + ePub + Mobi
- Druk 66 pkt
(44,50 zł najniższa cena z 30 dni)
66.75 zł
89.00 zł (-25%) -
Nowość Promocja
Dzięki temu praktycznemu przewodnikowi w pierwszej kolejności opanujesz podstawy języka M. Po zapoznaniu się z kluczowymi koncepcjami stopniowo będziesz stosować tę wiedzę do coraz bardziej zaawansowanych przekształceń danych. Zajmiesz się także takimi zagadnieniami jak optymalizacja wydajności zapytań, obsługa błędów i implementacja efektywnych technik przetwarzania danych. W każdym rozdziale znajdziesz wiele przydatnych przykładów, za sprawą których rozwiniesz umiejętności pozwalające używać Power Query do radzenia sobie z realnymi wyzwaniami i poprawiania swoich umiejętności analitycznych. Przekonasz się, że dzięki zdobytym w ten sposób umiejętnościom z łatwością zastosujesz funkcje Power Query do przekształcania danych!- PDF + ePub + Mobi
- Druk 126 pkt
(92,95 zł najniższa cena z 30 dni)
126.75 zł
169.00 zł (-25%) -
Nowość Promocja
Ten praktyczny przewodnik zawiera receptury uwzględniające nowe funkcje środowiska Zabbix. Znajdziesz tu informacje potrzebne do konfiguracji Zabbiksa z wbudowanym trybem wysokiej dostępności. Dowiesz się także, jak korzystać z aprowizacji użytkowników LDAP JIT, implementować funkcję niskopoziomowego wykrywania hostów, a także jak tworzyć zaawansowane wyzwalacze. Każda receptura została opracowana z myślą o różnych typach monitorowania i korzystania z serwerów proxy Zabbix. Ponadto nauczysz się modyfikować serwer i bazę danych Zabbix, a także zarządzać nimi za pomocą interfejsu API. Poznasz również rozwiązania problemów, na które możesz natrafić podczas pracy z Zabbiksem.- PDF + ePub + Mobi
- Druk 69 pkt
(69,50 zł najniższa cena z 30 dni)
69.50 zł
139.00 zł (-50%) -
Nowość Promocja
To trzecie, zaktualizowane i uzupełnione wydanie lubianego podręcznika programowania w Pythonie. Zawiera dodatkowe rozdziały dotyczące tak ważnych zagadnień jak algorytmy i struktury danych. Zawarty w książce materiał, w tym słowniki , ułatwi Ci tworzenie solidnego i wydajnego kodu. Znajdziesz tu jasne, zwięzłe i praktyczne rady przeznaczone dla programistów na różnym poziomie zaawansowania. Niezależnie od tego, czy tworzysz aplikacje internetowe, analizujesz dane, czy trenujesz modele sztucznej inteligencji, dzięki temu podręcznikowi zdobędziesz cenne umiejętności pracy z Pythonem!- PDF + ePub + Mobi
- Druk 69 pkt
(69,50 zł najniższa cena z 30 dni)
69.50 zł
139.00 zł (-50%) -
Nowość Promocja
W tej unikalnej książce znajdziesz kompleksowe omówienie procesu tworzenia LLM, od pracy z zestawami danych po implementację architektury modelu, wstępne szkolenie na nieoznakowanych danych i dostrajanie do określonych zadań. Bez korzystania z gotowych bibliotek LLM samodzielnie zbudujesz podstawowy model, przekształcisz go w klasyfikator tekstu, a ostatecznie stworzysz chatbota, który będzie wykonywał Twoje polecenia. I co najważniejsze ― naprawdę zrozumiesz, jak działa model, w końcu będziesz jego twórcą!- PDF + ePub + Mobi
- Druk 49 pkt
(49,50 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł (-50%) -
Nowość Promocja
API, czyli application programming interface, to sposób, w jaki różne aplikacje komunikują się ze sobą - swoisty język aplikacji. Jeśli jesteś programistą, testerem lub menedżerem projektów, zrozumienie tego języka otworzy Ci drzwi do efektywniejszej pracy, lepszego projektowania systemów i bardziej świadomego podejmowania decyzji. API bowiem to fundament współczesnych aplikacji — niezależnie od tego, czy mówimy o platformach mobilnych, aplikacjach webowych, czy systemach integracyjnych. Z tematyką API bezpośrednio powiązany jest Postman. To narzędzie, które pozwala tworzyć i wysyłać zapytania do API, symulować różne scenariusze reakcji aplikacji, automatyzować testy, a także monitorować działanie API w czasie rzeczywistym.- PDF + ePub + Mobi
- Druk 24 pkt
(27,45 zł najniższa cena z 30 dni)
24.95 zł
49.90 zł (-50%) -
Nowość Promocja
WPF (ang. Windows Presentation Foundation) jest frameworkiem przygotowanym przez firmę Microsoft do tworzenia aplikacji desktopowych lub „okienkowych” - to znaczy takich, które są bezpośrednio uruchamiane w systemie operacyjnym komputerów osobistych. Umożliwia on budowanie funkcjonalnych aplikacji także osobom nieposiadającym wysoce specjalistycznej wiedzy - wystarczą podstawy języka C#. Dzięki użyciu dostarczonych narzędzi zaczniesz budować profesjonalne oprogramowanie, zaawansowane zarówno pod względem funkcjonalności, jak i interfejsu.- Druk 44 pkt
(44,50 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Nowość Promocja
Teraz możesz łatwo sprostać takim wyzwaniom i uzyskiwać niezwykłe rezultaty. Wystarczy, że skorzystasz z narzędzi dostępnych w Excelu ― i z tej książki. To zaktualizowane wydanie praktycznego przewodnika po Power Query. Pozwoli Ci opanować umiejętność efektywnego przetwarzania danych i wydobywania z nich wartościowych informacji. Dowiesz się, jak wykonywać złożone prace analityczne i jak używać procedur w języku M. Znajdziesz tu ponad 70 ćwiczeń i 200 plików, dzięki którym nauczysz się importować bezładne, rozdzielone tabele danych i automatycznie przekształcać je w ustrukturyzowane zbiory gotowe do analizy. Większość opisanych technik z łatwością zapamiętasz i użyjesz do swoich potrzeb.- PDF + ePub + Mobi
- Druk 54 pkt
(54,50 zł najniższa cena z 30 dni)
54.50 zł
109.00 zł (-50%) -
Promocja
Zapnij pasy przed wyprawą życia! „Mars: Nowa Ziemia” to fascynująca opowieść o ludzkiej determinacji, by postawić stopę na Czerwonej Planecie. Astrofizyk Andrew May zabierze Cię w podróż przez historię eksploracji Marsa — od pierwszych wyobrażeń i obserwacji astronomicznych aż po najnowsze misje i ambitne plany kolonizacyjne. Nasz planetarny sąsiad od wieków fascynuje ludzkość, pobudzając wyobraźnię pisarzy, naukowców i inżynierów. Ta książka to nie tylko zapis technologicznych osiągnięć, ale także opowieść o ludziach, którzy marzą, planują i podejmują ryzyko, aby zmienić rozumienie Wszechświata i uczynić z nas gatunek międzyplanetarny. Jeśli zastanawiasz się, jakie wyzwania czekają podczas podróży na Marsa i czy człowiek jest gotowy na życie poza Ziemią, ta książka jest dla Ciebie. Przygotuj się na ekscytującą misję, która może zmienić przyszłość ludzkości.- PDF + ePub + Mobi
- Audiobook MP3
- Druk 29 pkt
(29,49 zł najniższa cena z 30 dni)
29.49 zł
59.00 zł (-50%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana


Oceny i opinie klientów: Backup i zarządzanie danymi w Windows 7. Praktyczny podręcznik Adam Józefiok
(2)(0)
(2)
(0)
(0)
(0)
(0)
więcej opinii