Windows 10 PL. Optymalizacja i zaawansowane zarządzanie systemem
- Autor:
- Andrzej Szeląg
- Wydawnictwo:
- Helion
- Ocena:
- 5.7/6 Opinie: 3
- Stron:
- 304
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Windows 10 PL. Optymalizacja i zaawansowane zarządzanie systemem
Windows 10 do Twoich usług!
- Jak łatwo skonfigurować i przystosować Windows do swoich potrzeb
- Jak zapewnić wydajne i bezpieczne działanie systemu
- Jak optymalnie zarządzać systemem i wykorzystać jego zaawansowane możliwości
Windows 10 to znakomity system operacyjny — uniwersalny, intuicyjny, szybki, a przede wszystkim nowoczesny. Tylko nieliczni użytkownicy znają jego tajemnice, ułatwiając pracę i zarządzanie systemem. Jeśli chcesz dołączyć do grona profesjonalistów, usprawnić działanie swojego komputera, poznać ukryte możliwości lub nauczyć się obsługi zaawansowanych narzędzi, czym prędzej sięgnij po tę książkę.
Jej autor dogłębnie przetestował system Windows 10 nie tylko z poziomu interfejsu graficznego, lecz także z poziomu wiersza poleceń, i ma Ci do przekazania sporo ciekawych informacji. Dowiesz się m.in., jakie czynności poinstalacyjne warto wykonać, jak optymalnie skonfigurować system, jak wyglądają tu narzędzia do monitorowania systemu i planowania. Zorientujesz się, jak monitorować wydajność i aktywność oraz zarządzać mechanizmami Windows Update, Windows Defender czy Data Execution Prevention. Nauczysz się m.in. poprawnie używać haseł i blokady konta, szyfrować dane oraz administrować dyskami, woluminami i systemami plików. Krótko mówiąc, opanujesz wszystko to, co musi wiedzieć każdy administrator.
- Wprowadzenie do systemu Windows 10
- Instalacja systemu Windows 10 na dysku SSD z wykorzystaniem skryptu
- Narzędzia do konfigurowania systemu Windows 10 i zarządzania komputerem
- Narzędzia do monitorowania systemu Windows 10 i planowania w nim zadań
- Narzędzia do monitorowania bezpieczeństwa i zarządzania nim w systemie Windows 10
- Zarządzanie użytkownikami i grupami lokalnymi w systemie Windows 10
- Zarządzanie bezpieczeństwem plików w systemie Windows 10
- Zarządzanie napędami dyskowymi w systemie Windows 10
- Skróty klawiaturowe w systemie Windows 10
- Konsole i aplety systemu Windows 10
- Polecenia powłoki systemu Windows 10
Ta książka to przepis na bezstresową współpracę z systemem Windows 10!
Wybrane bestsellery
-
Informatycy, studenci kierunków informatycznych i amatorzy pragnący dowiedzieć się więcej na temat technologii klastrowej dostępnej w najbardziej zaawansowanych technologicznie serwerowych systemach operacyjnych z rodziny Windows Server 2008 R2 znajdą tu mnóstwo praktycznych informacji oraz posze...
Klastry pracy awaryjnej w środowisku Windows. Instalacja, konfiguracja i zarządzanie Klastry pracy awaryjnej w środowisku Windows. Instalacja, konfiguracja i zarządzanie
(23.50 zł najniższa cena z 30 dni)14.90 zł
47.00 zł(-68%) -
Ta książka stanowi doskonałe wprowadzenie w zaawansowane zagadnienia związane z Windows 8. Dzięki niej możesz zapoznać się m.in. z różnicami i możliwościami poszczególnych wersji systemu, sposobem jego instalowania czy przygotowania do pracy zgodnie z Twoimi preferencjami. Dowiesz się też, jak za...(29.49 zł najniższa cena z 30 dni)
19.90 zł
59.00 zł(-66%) -
Komfortową metodę wprowadzenia w zaawansowane zagadnienia związane z zarządzaniem nowym środowiskiem firmy Microsoft oferuje książka Windows 7 PL. Zaawansowana administracja systemem. Dzięki niej poznasz m.in. dostępne wersje systemu Windows 7 PL oraz dowiesz się, jakie wprowadzono w nich nowości...(24.50 zł najniższa cena z 30 dni)
14.90 zł
49.00 zł(-70%) -
Niniejsza publikacja wprowadza w podstawy bezpieczenego korzystania z laptopa, bądź z komputera stacjonarnego działającego pod kontrolą systemu Windows. Z publikacji Czytelnik dowie się na co należy zwrócić uwagę i o co zadbać aby korzystać z komputera w bezpieczniejszy sposób. Zagadnienia po...
-
This book contains step-by-step processes to guide you in any investigation related to Windows OS. You’ll find out how to acquire evidence using multiple tools as well as examine and analyze the collected artifacts, while discovering multiple techniques used in real-world forensic incidents.
Windows Forensics Analyst Field Guide. Engage in proactive cyber defense using digital forensics techniques Windows Forensics Analyst Field Guide. Engage in proactive cyber defense using digital forensics techniques
-
Mastering Windows Server 2022 covers all essential information needed to implement and utilize this latest-and-greatest platform as the core of your datacenter computing needs. The information contained in these pages will prepare a fresh IT engineer to step into any environment and start working...
Mastering Windows Server 2022. Comprehensive administration of your Windows Server environment - Fourth Edition Mastering Windows Server 2022. Comprehensive administration of your Windows Server environment - Fourth Edition
-
W drugiej części tego zaktualizowanego przewodnika dla zaawansowanych informatyków znalazł się między innymi opis mechanizmu wywołania ALPC i procedury synchronizacji sterowników urządzeń i aplikacji. Omówiono zasady wirtualizacji, a także takie elementy jak rejestr, interfejs WMI, usługi ETW i D...
Windows od środka. Wnętrze nowoczesnego systemu, wirtualizacja, systemy plików, rozruch, bezpieczeństwo i dużo więcej. Wydanie VII Windows od środka. Wnętrze nowoczesnego systemu, wirtualizacja, systemy plików, rozruch, bezpieczeństwo i dużo więcej. Wydanie VII
Mark Russinovich, Andrea Allievi, Alex Ionescu, David Solomon
(116.35 zł najniższa cena z 30 dni)107.40 zł
179.00 zł(-40%) -
Active Directory stores data about objects such as users and groups in structured data stores and then allows network users and administrators to find and use these data when required.
Mastering Active Directory. Design, deploy, and protect Active Directory Domain Services for Windows Server 2022 - Third Edition Mastering Active Directory. Design, deploy, and protect Active Directory Domain Services for Windows Server 2022 - Third Edition
-
Windows 10 od podstaw to pierwsza z czterech książek wprowadzających w tajniki pracy na komputerze. Część pierwsza skupia się wokół obsługi systemu Windows 10 zainstalowanym na komputerze stacjonarnym lub przenośnym. Książka została przygotowana w taki sposób aby użytkownik z r&oac...(33.00 zł najniższa cena z 30 dni)
19.90 zł
44.00 zł(-55%) -
Senior pracuje z Windows 10 to pierwsza z czterech książek wprowadzających w tajniki pracy na komputerze. Część pierwsza skupia się wokół obsługi systemu Windows 10 zainstalowanym na komputerze stacjonarnym lub przenośnym, a z myślą o osobach starszych zastosowano większą czcionkę. Ksi...(33.75 zł najniższa cena z 30 dni)
19.90 zł
45.00 zł(-56%)
Ebooka "Windows 10 PL. Optymalizacja i zaawansowane zarządzanie systemem" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Windows 10 PL. Optymalizacja i zaawansowane zarządzanie systemem" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Windows 10 PL. Optymalizacja i zaawansowane zarządzanie systemem" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Książki drukowanej:
- 978-83-283-0661-5, 9788328306615
- Data wydania książki drukowanej:
- 2015-10-05
- ISBN Ebooka:
- 978-83-283-2083-3, 9788328320833
- Data wydania ebooka:
- 2015-08-24 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 158x235
- Numer z katalogu:
- 33056
- Rozmiar pliku Pdf:
- 10.7MB
- Rozmiar pliku ePub:
- 21.9MB
- Rozmiar pliku Mobi:
- 46.6MB
- Pobierz przykładowy rozdział PDF
Spis treści ebooka
- 1.1. Windows 10 - nowy rozdział w historii systemów Microsoftu (12)
- 1.1.1. Jeden uniwersalny system dla wielu różnych urządzeń (12)
- 1.1.2. Uniwersalne aplikacje dla wielu różnych urządzeń (13)
- 1.1.3. Nowe metody interakcji z różnymi urządzeniami (15)
- 1.2. Nowości w systemie Windows 10 (16)
- 1.2.1. Menu Start z ekranem startowym i kafelkami (17)
- 1.2.2. Bing i Cortana (20)
- 1.2.3. Wirtualne pulpity (22)
- 1.2.4. Centrum akcji (23)
- 1.3. Udoskonalenia w systemie Windows 10 (25)
- 1.3.1. Nowe funkcje w Eksploratorze plików (26)
- 1.3.2. Integracja z chmurą OneDrive (30)
- 1.3.3. Obsługa wielu zadań (32)
- 2.1. Przygotowanie do instalacji systemu Windows 10 (35)
- 2.1.1. Wybór architektury systemu: 32 czy 64 bity? (36)
- 2.1.2. Wybór typu instalacji systemu: czysta instalacja czy uaktualnienie? (37)
- 2.1.3. Wybór rodzaju dysku: HDD czy SSD? (37)
- 2.1.4. Planowanie partycji na dysku SSD: ile i jakie? (40)
- 2.1.5. Wybór systemu plików dla dysku SSD: FAT32 czy NTFS? (41)
- 2.1.6. Wybór stylu partycjonowania dysku: BIOS/MBR czy UEFI/GPT? (45)
- 2.1.7. Sprawdzenie minimalnych wymagań systemowych dla Windows 10 (47)
- 2.2. Instalacja systemu Windows 10 przy użyciu skryptu (47)
- 2.2.1. Wymagania specjalne dla dysków podstawowych i dynamicznych (48)
- 2.2.2. Instalowanie systemu Windows 10 z wykorzystaniem skryptu (48)
- 2.3. Czynności poinstalacyjne w systemie Windows 10 (49)
- 2.3.1. Automatyczne logowanie się do systemu (50)
- 2.3.2. Tworzenie na pulpicie katalogu Eksplorator ustawień z dostępem do ustawień konfiguracyjnych systemu (51)
- 2.3.3. Tworzenie na pulpicie katalogu Eksplorator programów z dostępem do aplikacji systemu (52)
- 2.3.4. Konfigurowanie menu Power User (54)
- 3.1. Wybieranie optymalnej metody zarządzania (58)
- 3.1.1. Zalety korzystania z narzędzi z graficznym interfejsem użytkownika (58)
- 3.1.2. Zalety korzystania z narzędzi wiersza polecenia (59)
- 3.1.3. Zalety korzystania z narzędzi opartych na skryptach (59)
- 3.2. Podstawowe narzędzia do konfigurowania systemu Windows 10 i zarządzania komputerem (59)
- 3.2.1. Zarządzanie komputerem (CompMgmt.msc) (60)
- 3.2.2. Panel sterowania (Control.exe) i panel Ustawienia (Windows+I) (63)
- 3.2.3. Edytor lokalnych zasad grupy (GPEdit.msc) (65)
- 3.2.4. Wynikowy zestaw zasad (RSoP.msc) (66)
- 3.2.5. Edytor rejestru (RegEdt32.exe) (67)
- 3.2.6. Windows PowerShell (PowerShell.exe) i Windows PowerShell ISE (PowerShell_ISE.exe) (71)
- 3.2.7. Windows Management Instrumentation Command-line (WMIC.exe) (73)
- 3.3. Praktyczne wykorzystanie narzędzi do konfigurowania systemu Windows 10 i zarządzania komputerem (74)
- 3.3.1. Konfigurowanie zasad buforowania zapisu na dysku SSD przy użyciu konsoli CompMgmt.msc (74)
- 3.3.2. Zmiana lokalizacji indeksu z dysku SSD na dysk HDD przy użyciu programu Control.exe (76)
- 3.3.3. Wyłączanie tworzenia krótkich nazw plików (w formacie 8.3) przy użyciu konsoli GPEdit.msc (79)
- 3.3.4. Sprawdzanie ustawień lokalnych zasad grupy dla komputera przy użyciu narzędzi RSoP.msc i GPResult.exe (83)
- 3.3.5. Konfigurowanie ustawień rejestru przy użyciu programu RegEdt32.exe i pliku wpisu rejestru (*.reg) (86)
- 3.3.6. Zmiana rozmiaru i lokalizacji pliku pagefile.sys przy użyciu skryptu programu PowerShell.exe i klasy WMI Win32_PageFileSetting (92)
- 4.1. Podstawowe narzędzia do monitorowania i planowania w Windows 10 (98)
- 4.1.1. Menedżer zadań (TaskMgr.exe) (98)
- 4.1.2. Podgląd zdarzeń (EventVwr.msc) (99)
- 4.1.3. Menedżer urządzeń (DevMgmt.msc) (102)
- 4.1.4. Usługi (Services.msc) (103)
- 4.1.5. Harmonogram zadań (TaskSchd.msc) (104)
- 4.2. Wykorzystanie podstawowych narzędzi do monitorowania i planowania (105)
- 4.2.1. Monitorowanie procesów i wydajności podzespołów komputera przy użyciu narzędzi TaskMgr.exe i WMIC.exe (106)
- 4.2.2. Monitorowanie zdarzeń i konfigurowanie właściwości dzienników zdarzeń przy użyciu narzędzi WEvtUtil.exe i PowerShell.exe (118)
- 4.2.3. Wyszukiwanie numerów DEV i VEN nieznanego urządzenia przy użyciu konsoli DevMgmt.msc i witryny PCIDatabase.com (123)
- 4.2.4. Zarządzanie usługą SysMain przy użyciu programu SC.exe i skryptu PowerShell wykorzystującego metodę ChangeStartMode klasy WMI Win32_Service (125)
- 4.2.5. Monitorowanie i modyfikowanie zadań przy użyciu narzędzi TaskSchd.msc, SCHTASKS.exe i PowerShell.exe (130)
- 4.3. Zaawansowane narzędzia do monitorowania wydajności i aktywności (134)
- 4.3.1. Monitor wydajności (PerfMon.exe) (134)
- 4.3.2. Monitor zasobów (PerfMon /res) (136)
- 4.3.3. Monitor niezawodności (PerfMon /rel) (137)
- 4.4. Wykorzystanie zaawansowanych narzędzi do monitorowania wydajności i aktywności w praktyce (138)
- 4.4.1. Monitorowanie wykorzystania pliku pagefile.sys na dysku SSD przy użyciu liczników programu PerfMon.exe /sys (138)
- 4.4.2. Monitorowanie operacji zapisów na dysku SSD przy użyciu programu PerfMon.exe /res (141)
- 4.4.3. Przeglądanie i zapisywanie raportów o problemach przy użyciu narzędzi PerfMon.exe /rel i PowerShell.exe (144)
- 5.1. Podstawowe narzędzia do monitorowania bezpieczeństwa i zarządzania nim (150)
- 5.1.1. Moduł Zabezpieczenia (WScUI.cpl) (150)
- 5.1.2. Zapora systemu Windows (FireWall.cpl) (154)
- 5.1.3. Windows Update (Control /name Microsoft.WindowsUpdate) (155)
- 5.1.4. Windows Defender (Control /name Microsoft.WindowsDefender) (156)
- 5.1.5. Zapobieganie wykonywaniu danych (SystemPropertiesDataExecutionPrevention.exe) (157)
- 5.2. Zarządzanie mechanizmem Windows Update (157)
- 5.2.1. Usługa systemowa wuauserv (157)
- 5.2.2. Konfigurowanie mechanizmu Windows Update przy użyciu konsoli GPEdit.msc (158)
- 5.2.3. Weryfikowanie ustawień mechanizmu Windows Update przy użyciu konsoli RSoP.msc (159)
- 5.3. Zarządzanie mechanizmem Windows Defender (162)
- 5.3.1. Dlaczego warto korzystać z mechanizmu Windows Defender? (163)
- 5.3.2. Usługa WinDefend oraz usługi zależne (wuauserv, WdNisSvc i MpsSvc) (163)
- 5.3.3. Konfigurowanie mechanizmu Windows Defender przy użyciu apletu Windows Defender (164)
- 5.3.4. Zarządzanie mechanizmem Windows Defender z poziomu środowiska Windows PowerShell (166)
- 5.4. Zarządzanie mechanizmem Data Execution Prevention (DEP) (168)
- 5.4.1. Zalety i rodzaje funkcji DEP (168)
- 5.4.2. Metody weryfikowania obsługi funkcji DEP procesora CPU przy użyciu narzędzi WMIC.exe i BCDEdit.exe (169)
- 5.4.3. Konfigurowanie funkcji DEP przy użyciu programu SystemPropertiesDataExecution Prevention.exe (172)
- 5.5. Zarządzanie bezpieczeństwem sterowników i plików systemowych (173)
- 5.5.1. Wyświetlanie listy podpisanych cyfrowo sterowników przy użyciu programu DriverQuery.exe (174)
- 5.5.2. Weryfikowanie wybranych sterowników przy użyciu programu Verifier.exe (174)
- 5.5.3. Sprawdzanie integralności krytycznych plików systemu Windows 10 przy użyciu programu SigVerif.exe (181)
- 5.5.4. Sprawdzanie integralności chronionych plików systemu Windows 10 przy użyciu programu SFC.exe (183)
- 6.1. Narzędzia do zarządzania użytkownikami i grupami lokalnymi (188)
- 6.1.1. Użytkownicy i grupy lokalne (LUsrMgr.msc) (188)
- 6.1.2. Aplet Konta użytkowników (189)
- 6.1.3. Aplet Konta (189)
- 6.1.4. Polecenia USER, LOCALGROUP i ACCOUNTS programu NET.exe (190)
- 6.2. Wykorzystanie narzędzi do zarządzania użytkownikami i grupami lokalnymi w praktyce (191)
- 6.2.1. Tworzenie nowego użytkownika i grupy lokalnej przy użyciu konsoli LUsrMgr.msc (191)
- 6.2.2. Tworzenie nowego użytkownika i grupy lokalnej przy użyciu programu NET.exe (193)
- 6.2.3. Dodawanie użytkowników do grupy lokalnej przy użyciu programu NET.exe (194)
- 6.2.4. Wyświetlanie informacji o użytkownikach i grupach przy użyciu programu WMIC.exe i klas Win32_UserAccount oraz Win32_Group (196)
- 6.2.5. Wyświetlanie ustawień zabezpieczeń dotyczących zasad haseł i blokady konta przy użyciu programu NET.exe (197)
- 6.3. Zaawansowane zarządzanie zasadami haseł i zasadami blokady konta (198)
- 6.3.1. Modyfikowanie domyślnych ustawień zabezpieczeń zasad haseł przy użyciu konsoli GPEdit.msc (199)
- 6.3.2. Modyfikowanie domyślnych ustawień zabezpieczeń zasad blokady konta przy użyciu konsoli GPEdit.msc (203)
- 6.4. Techniki uwierzytelniania użytkowników w systemie Windows 10 (205)
- 6.4.1. Tradycyjne metody uwierzytelniania (206)
- 6.4.2. Nowe metody uwierzytelniania (207)
- 6.4.3. Konfigurowanie opcji logowania z wykorzystaniem konta Microsoft (207)
- 6.5. Konfigurowanie przydziałów dysku SSD i zarządzanie nimi przy użyciu programu FSUtil.exe (210)
- 7.1. Podstawowe narzędzia do zabezpieczania plików użytkowników (216)
- 7.1.1. Historia plików (Control /name Microsoft.FileHistory) (216)
- 7.1.2. Miejsca do magazynowania (Control /name Microsoft.StorageSpaces) (217)
- 7.2. Zabezpieczanie plików użytkowników przy użyciu mechanizmu Historia plików (218)
- 7.2.1. Konfigurowanie i włączanie mechanizmu Historia plików (218)
- 7.2.2. Przywracanie kopii pliku z nośnika zewnętrznego przy użyciu mechanizmu Historia plików (225)
- 7.3. Zabezpieczanie plików przy użyciu mechanizmu Miejsca do magazynowania (226)
- 7.3.1. Terminologia związana z mechanizmem Miejsca do magazynowania (226)
- 7.3.2. Tworzenie puli magazynu i miejsca do magazynowania na macierzy dyskowej przy użyciu panelu Miejsce do magazynowania (227)
- 7.3.3. Tworzenie puli magazynu i miejsca do magazynowania na macierzy dyskowej przy użyciu skryptu programu PowerShell.exe (231)
- 7.3.4. Tworzenie skrótu na pulpicie do panelu głównego mechanizmu Miejsca do magazynowania (233)
- 7.4. Szyfrowanie danych przy użyciu mechanizmu System szyfrowania plików (EFS) (234)
- 7.4.1. Szyfrowanie danych przy użyciu mechanizmu EFS (235)
- 7.4.2. Mechanizm EFS a szyfrowanie symetryczne i asymetryczne (236)
- 7.4.3. Mechanizm EFS a rozmiary kluczy dla certyfikatów RSA i ECC z podpisem własnym (237)
- 7.4.4. Konfigurowanie zasad dotyczących mechanizmu EFS przy użyciu konsoli GPEdit.msc (238)
- 7.4.5. Szyfrowanie pliku przy użyciu certyfikatu ECC i udostępnianie go innym użytkownikom (240)
- 7.5. Wyłączanie szyfrowania EFS przy użyciu programu FSUtil.exe (244)
- 8.1. Narzędzia do administrowania dyskami, woluminami i systemami plików (248)
- 8.1.1. Zarządzanie dyskami (DiskMgmt.msc) (248)
- 8.1.2. Program narzędziowy DiskPart.exe (249)
- 8.1.3. Moduł Storage środowiska Windows PowerShell (250)
- 8.1.4. Program narzędziowy ChkDsk.exe (251)
- 8.1.5. Program narzędziowy ChkNTFS.exe (251)
- 8.1.6. Program narzędziowy FSUtil.exe (252)
- 8.2. Wykorzystanie narzędzi do administrowania dyskami, woluminami i systemami plików w praktyce (255)
- 8.2.1. Rozszerzanie woluminu NTFS "w locie" przy użyciu konsoli DiskMgmt.msc (255)
- 8.2.2. Zmniejszanie woluminu NTFS "w locie" przy użyciu programu DiskPart.exe (256)
- 8.2.3. Zarządzanie magazynem danych przy użyciu funkcji modułu Storage środowiska Windows PowerShell (258)
- 8.2.4. Sprawdzanie błędów na dysku przy użyciu programu ChkDsk.exe i apletu Sprawdzanie błędów (260)
- 8.2.5. Sprawdzanie bitu nieprawidłowego zamknięcia systemu przy użyciu programu ChkNTFS.exe (263)
- 8.2.6. Modyfikowanie czasu odliczania inicjacji AutoChk przy użyciu programu ChkNTFS.exe (264)
- 8.2.7. Ustawianie bitu nieprawidłowego zamknięcia systemu przy użyciu programu FSUtil.exe (264)
- 8.3. Zaawansowane zagadnienia dotyczące dysków, woluminów i systemów plików (265)
- 8.3.1. Formatowanie a kompresja woluminu NTFS z rozmiarem klastra większym niż 4096 bajtów (265)
- 8.3.2. Domyślne rozmiary klastrów w systemach plików FAT, FAT32, exFAT i NTFS (266)
- 8.4. Optymalizowanie dysków HDD i SSD oraz miejsc do magazynowania na macierzy dyskowej (269)
- 8.4.1. Czy optymalizować dyski SSD? (270)
- 8.4.2. Optymalizowanie dysków i miejsc do magazynowania przy użyciu programów DFRGUI.exe i Defrag.exe (271)
- 8.4.3. Optymalizowanie dysków i miejsc do magazynowania przy użyciu programu PowerShell.exe (277)
- 8.5. Zarządzanie mechanizmem Ochrona systemu na dysku SSD przy użyciu narzędzi Control.exe SysDm.cpl,,4 i VSSAdmin.exe (277)
Wstęp (9)
Rozdział 1. Wprowadzenie do systemu Windows 10 (11)
Rozdział 2. Instalacja systemu Windows 10 na dysku SSD z wykorzystaniem skryptu (35)
Rozdział 3. Narzędzia do konfigurowania systemu Windows 10 i zarządzania komputerem (57)
Rozdział 4. Narzędzia do monitorowania systemu Windows 10 i planowania w nim zadań (97)
Rozdział 5. Narzędzia do monitorowania bezpieczeństwa i zarządzania nim w systemie Windows 10 (149)
Rozdział 6. Zarządzanie użytkownikami i grupami lokalnymi w systemie Windows 10 (187)
Rozdział 7. Zarządzanie bezpieczeństwem plików w systemie Windows 10 (215)
Rozdział 8. Zarządzanie napędami dyskowymi w systemie Windows 10 (247)
Dodatek A. Skróty klawiaturowe w systemie Windows 10 (283)
Dodatek B. Konsole i aplety systemu Windows 10 (287)
Dodatek C. Polecenia powłoki systemu Windows 10 (291)
Bibliografia (295)
Skorowidz (297)
Helion - inne książki
-
ChatGPT wywołał wstrząs w branży technologicznej. Programiści i wynalazcy otrzymali niesamowite możliwości dostępne na wyciągnięcie ręki. Interfejs API OpenAI i towarzyszące mu biblioteki stanowią gotowe rozwiązanie dla każdego twórcy aplikacji opartych na sztucznej inteligencji. Programista za p...
Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty
(47.20 zł najniższa cena z 30 dni)35.40 zł
59.00 zł(-40%) -
Ta książka pomoże Ci się przygotować do pracy na stanowisku testera oprogramowania, a także zapewni wsparcie podczas wykonywania nowych zadań. Znajdziesz tu dokładne omówienie podstaw testowania, jego różnych rodzajów i poziomów w odniesieniu do zastosowania na różnych etapach pracy nad projektem...
Tester samouk. Praktyczny przewodnik po testowaniu oprogramowania na bazie gotowego projektu Tester samouk. Praktyczny przewodnik po testowaniu oprogramowania na bazie gotowego projektu
(47.20 zł najniższa cena z 30 dni)35.40 zł
59.00 zł(-40%) -
Czym jest inżynieria wymagań? To systematyczne podejście do pozyskiwania i dokumentowania wymagań, a także zarządzania nimi. Polega na zrozumieniu potrzeb i oczekiwań interesariuszy, a następnie opisaniu, za pomocą wymagań, systemu, który je spełnia.
Certyfikowany inżynier wymagań. Na podstawie IREB CPRE. Poziom podstawowy Certyfikowany inżynier wymagań. Na podstawie IREB CPRE. Poziom podstawowy
(55.20 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(79.20 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrow...
Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III
(83.85 zł najniższa cena z 30 dni)77.40 zł
129.00 zł(-40%) -
To dziewiąte wydanie znakomitego podręcznika programowania dla początkujących, starannie zaktualizowane i uzupełnione o informacje dotyczące Java Platform, Standard Edition 17. Książka rozpoczyna się od solidnej dawki wiedzy o kompilacji i uruchamianiu programu w Javie, słowach kluczowych i istot...(83.85 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł(-40%) -
Jesteś specjalistą IT. I jesteś dobry w tym, co robisz. Masz wiedzę, doświadczenie, chcesz się nimi podzielić z innymi, pomóc im radzić sobie z problemami, które sam już dawno rozwiązałeś, może także zaprezentować się od tej strony przyszłym pracodawcom i zleceniodawcom, tylko... kto - poza Tobą ...
Marka osobista w branży IT. Jak ją zbudować i rozwijać Marka osobista w branży IT. Jak ją zbudować i rozwijać
(32.44 zł najniższa cena z 30 dni)29.94 zł
49.90 zł(-40%) -
MikroTik, łotewska firma z siedzibą w Rydze, od lat produkuje sprzęt sieciowy. Przystępna cena i świetna jakość sprawiły, że urządzenia sygnowane logo MikroTik zdobyły niezwykłą popularność - po produkty łotewskiej marki sięga się coraz częściej. Jeśli planujesz zmodernizować lub zbudować sieć i ...
Konfiguracja usług sieciowych na urządzeniach MikroTik Konfiguracja usług sieciowych na urządzeniach MikroTik
(51.35 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%) -
To drugie, zaktualizowane wydanie przewodnika po systemie Prometheus. Znajdziesz w nim wyczerpujące wprowadzenie do tego oprogramowania, a także wskazówki dotyczące monitorowania aplikacji i infrastruktury, tworzenia wykresów, przekazywania ostrzeżeń, bezpośredniej instrumentacji kodu i pobierani...
Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II
(57.85 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Dzięki tej książce zrozumiesz bazowe koncepcje programowania funkcyjnego i przekonasz się, że możesz włączać je do kodu bez rezygnacji z paradygmatu obiektowego. Dowiesz się również, kiedy w swojej codziennej pracy i dlaczego używać takich opcjifunkcjonalności, jak niemutowalność i funkcje czyste...
Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego
(56.55 zł najniższa cena z 30 dni)52.20 zł
87.00 zł(-40%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Windows 10 PL. Optymalizacja i zaawansowane zarządzanie systemem Andrzej Szeląg (3) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(2)
(1)
(0)
(0)
(0)
(0)
więcej opinii