Windows Small Business Server 2003. Administracja systemem
- Autorzy:
- Susan Snedaker, Daniel H. Bendell
- +54 pkt
- Ocena:
- 3.3/6 Opinie: 3
- Stron:
- 440
- Druk:
- oprawa miękka
Opis ebooka: Windows Small Business Server 2003. Administracja systemem
W wielu firmach administrowaniem serwerami zajmuje się nie administrator, tylko pracownik, dla którego jest to tylko jedno z dziesiątek zadań. Takie osoby rzadko mają czas na poznawanie zawiłości administrowania systemami -- potrzebują skutecznych porad ułatwiających szybką i efektywną pracę, a nie precyzyjnych opisów każdej linijki pliku konfiguracyjnego. Dla takich "administratorów mimo woli" zbiór wskazówek może okazać się podstawową lekturą wykorzystywaną w pracy.
Książka "Windows Small Business Server 2003. Administracja systemem" jest przeznaczona właśnie dla tych ludzi, na których znienacka spadło zadanie administrowania firmową siecią opartą na Small Business Server. Książka przedstawia kluczowe zadania realizowane przez serwer, zawiera niezbędne objaśnienia i okna programów, na które natknie się administrator. Nie zasypuje czytelnika zawiłościami technicznymi -- koncentruje się raczej na sposobach szybkiego i sprawnego wykonania określonych zadań.
- Komponenty systemu Small Business Server 2003
- Projektowanie sieci komputerowych
- Instalowanie Small Business Server 2003
- Zabezpieczenia systemu i zarządzanie systemami plików
- Administrowanie użytkownikami, grupami i prawami dostępu
- Archiwizowanie i przywracanie danych
- Konfigurowanie serwera poczty elektronicznej
- Zdalny dostęp
- Monitorowanie i analiza działania Small Business Server 2003
Jeśli administrowanie systemem Small Business Server 2003 to tylko jedno z Twoich zadań, znalazłeś wreszcie książkę, której szukałeś.
Wybrane bestsellery
-
Praktyczny, kieszonkowy przewodnik po administracji systemu Windows Small Business Server 2008 ! Podręczny i szczegółowy przewodnik, zawierający gotowe odpowiedzi na liczne pytania dotyczące administrowania systemem Windows Small Business Server 2008. Przewodnik koncentruje się na najważni...
Microsoft Windows Small Business Server 2008 Vademecum Administratora Microsoft Windows Small Business Server 2008 Vademecum Administratora
(62.91 zł najniższa cena z 30 dni)62.91 zł
69.90 zł(-10%) -
Wyczerpujący, jednotomowy przewodnik planowania, instalacji i administracji. Uzyskaj krytyczne informacje potrzebne do utworzenia i utrzymywania sieci opartej na Windows Small Business Server 2008. Poradnik ten zawiera szczegółowe omówienie możliwości systemu i jego komponentó...
Microsoft Windows Small Business Server 2008 Poradnik administratora Microsoft Windows Small Business Server 2008 Poradnik administratora
(58.24 zł najniższa cena z 30 dni)121.91 zł
135.45 zł(-10%) -
Advanced Serverless Architectures with Microsoft Azure shows you what to do when the requirements are no longer simple and straightforward. You'll learn how to deliver the required features quickly by building systems that retain the scalability and benefits of serverless. You'll also learn the b...
Advanced Serverless Architectures with Microsoft Azure. Design complex serverless systems quickly with the scalability and benefits of Azure Advanced Serverless Architectures with Microsoft Azure. Design complex serverless systems quickly with the scalability and benefits of Azure
-
Hybrid Cloud is currently the next buzz word in the cloud world. Organizations are planning to adopt hybrid cloud strategy due to its advantages such as untested workloads, cloud-bursting, cloud service brokering, and so on. This book will give you an understanding of the hybrid cloud as well as ...
Hybrid Cloud for Architects. Build robust hybrid cloud solutions using AWS and OpenStack Hybrid Cloud for Architects. Build robust hybrid cloud solutions using AWS and OpenStack
-
Nginx is a lightweight HTTP server designed for high-traffic websites, with network scalability as the primary objective. With the advent of high speed Internet access, short loading times and faster transfer rates have become a necessity.This book is a detailed guide to setting up Nginx in diffe...
Nginx HTTP Server. Harness the power of Nginx to make the most of your infrastructure and serve pages faster than ever before - Fourth Edition Nginx HTTP Server. Harness the power of Nginx to make the most of your infrastructure and serve pages faster than ever before - Fourth Edition
-
OAuth 2.0 is a standard protocol for authorization and focuses on client development simplicity while providing specific authorization flows for web applications, desktop applications, mobile phones, and so on. This book also provides useful recipes for solving real-life problems using Spring Sec...
OAuth 2.0 Cookbook. Protect your web applications using Spring Security OAuth 2.0 Cookbook. Protect your web applications using Spring Security
-
Puppet is a configuration management tool that allows you to automate all your IT configurations, giving you control over what you do to each Puppet Agent in a network, and when and how you do it. In this age of digital delivery and ubiquitous Internet presence, it's becoming increasingly importa...
Puppet 5 Essentials. A fast-paced guide to automating your infrastructure - Third Edition Puppet 5 Essentials. A fast-paced guide to automating your infrastructure - Third Edition
-
NGINX is an open-source, high-performance web and reverse proxy server that supports HTTP, HTTPS, SMTP, and IMAP. This book covers all the key features in 1.9.X, from the long-awaited TCP load balancing feature that allows users to load-balance TCP-based applications, to support for upstreams in...
NGINX Cookbook. Over 70 recipes for real-world configuration, deployment, and performance NGINX Cookbook. Over 70 recipes for real-world configuration, deployment, and performance
-
The IIS 10.0 Web Server provides a secure, easy-to-manage platform for reliably hosting websites, services, and applications. The IIS 10.0 cookbook will help you with scenario–based, end-to-end instructions on how to plan, install, and configure IIS to host various types of services and ap...
Microsoft IIS 10.0 Cookbook. Task-oriented recipes to manage your web server with ease Microsoft IIS 10.0 Cookbook. Task-oriented recipes to manage your web server with ease
-
Elasticsearch is a Lucene-based distributed search server that allows users to index and search unstructured content with petabytes of data. This book is your one-stop guide to master the complete Elasticsearch ecosystem. We’ll guide you through comprehensive recipes on what’s new i...
Elasticsearch 5.x Cookbook. Distributed Search and Analytics - Third Edition Elasticsearch 5.x Cookbook. Distributed Search and Analytics - Third Edition
Ebooka "Windows Small Business Server 2003. Administracja systemem" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Windows Small Business Server 2003. Administracja systemem" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Windows Small Business Server 2003. Administracja systemem" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tytuł oryginału:
- How to Cheat at Small Business Server 2003
- Tłumaczenie:
- Sławomir Dzieniszewski, Marcin Jędrysiak, Piotr Pilch
- ISBN Książki drukowanej:
- 83-736-1795-7, 8373617957
- Data wydania książki drukowanej:
- 2005-05-04
- Format:
- B5
- Numer z katalogu:
- 2726
Spis treści ebooka
- Do czego zmierzamy (19)
- Funkcje systemu Windows Small Business Server 2003 (20)
- Uproszczone administrowanie i zarządzanie systemem (20)
- Ulepszony system zabezpieczeń (20)
- Łatwy dostęp do internetu i poczty elektronicznej (21)
- Łatwość przygotowywania intranetu (21)
- Łatwy zdalny dostęp (21)
- Uproszczone zarządzanie (21)
- Łatwiejsze zarządzanie danymi (22)
- Komponenty wchodzące w skład systemu Windows Small Business Server 2003 (22)
- Windows Server 2003 (Standard, Premium) (23)
- Exchange Server 2003 (Standard, Premium) (23)
- Outlook 2003 (Standard, Premium) (24)
- Usługa Microsoft Shared Fax (Standard, Premium) (24)
- Microsoft SharePoint Services (Standard, Premium) (24)
- Server ISA (Premium) (24)
- SQL Server 2000 (Premium) (25)
- Office FrontPage 2003 (Premium) (25)
- Ograniczenia systemu Windows Small Business Server 2003 (26)
- Lokalizacja zainstalowanych komponentów (26)
- Ograniczenia związane z klientami (27)
- Licencje dostępu klienta (CAL) (27)
- Systemy operacyjne klientów (28)
- Tylko jedna domena (28)
- Który system operacyjny będzie najwłaściwszy w naszej sytuacji? (30)
- Jeszcze raz (31)
- Czego dowiemy się w tym rozdziale (33)
- Podstawowe terminy związane z komputerami w sieci (34)
- Podstawy sieci komputerowych (36)
- Kto rządzi siecią? (36)
- Łączenie komputerów ze sobą (37)
- Komunikacja sieciowa (37)
- Adresy IP, firewalle i tłumaczenie NAT (38)
- Podstawowe zasady adresowania w protokole IP (39)
- Maski podsieci (39)
- Publiczne i prywatne adresy IP (42)
- Firewalle i tłumaczenie NAT (43)
- Projektowanie własnej sieci komputerowej (44)
- Przegląd potrzebnych i posiadanych komponentów (45)
- Przegląd specyfikacji urządzeń i oprogramowania (46)
- Komputer dla serwera (46)
- Specyfikacje serwera SBS (47)
- Specyfikacje klientów serwera SBS (48)
- Inne urządzenia sieciowe (49)
- Tworzenie schematu sieci (49)
- Łączenie naszej sieci w całość i przygotowywanie zabezpieczeń (50)
- Spis połączeń sieciowych, lokalizacji komputerów i użytkowników (53)
- Połączenia sieciowe i lokalizacja komputerów (53)
- Listy użytkowników (54)
- Okablowanie sieci (55)
- Przełączniki i koncentratory w sieci (56)
- Sieci bezprzewodowe (56)
- Prędkość przesyłu danych w sieciach przewodowych i bezprzewodowych (57)
- Wybór nazw dla domeny i komputerów (58)
- Konwencje nazywania domen (58)
- Konwencje nazywania komputerów (59)
- Podsumowanie (59)
- Do czego zmierzamy (61)
- Przygotowanie do instalacji (61)
- Czysta instalacja systemu (62)
- Uaktualnianie systemu (63)
- Migracja systemu (64)
- Wybór właściwej ścieżki instalacji (65)
- Przygotowanie do instalacji (65)
- Przygotowanie planu odtwarzania i instalacji, uaktualnienia lub migracji systemu (66)
- Przygotowanie zapasowej kopii naszych danych (67)
- Zaplanowanie układu partycji dyskowych (67)
- Przygotowanie serwera do instalacji (70)
- Weryfikacja konfiguracji sieci (71)
- Konfiguracja adresów IP (72)
- Jeszcze ostatni test (74)
- Instalowanie systemu Small Business Server 2003 (75)
- Faza I - instalacja systemu Windows Small Business Server 2003 (76)
- Faza II - kreator instalacji programu Microsoft Windows Small Business Server (80)
- Uaktualnienie starszych systemów do systemu Small Business Server 2003 (83)
- Przygotowania do uaktualnienia systemu (84)
- Przygotowanie serwera (85)
- Przygotowanie klientów (88)
- Przygotowywanie użytkowników (88)
- Uaktualnianie serwera (89)
- Faza I - Kreator instalacji programu Microsoft Windows Small Business Server (90)
- Faza II - Kreator instalacji programu Microsoft Windows Small Business Server (92)
- Przygotowania do uaktualnienia systemu (84)
- Migrowanie do systemu Small Business Server 2003 (93)
- Przygotowanie do migracji (94)
- Wykonywanie migracji do systemu SBS (95)
- Lista zadań do wykonania i inne zadania poinstalacyjne (96)
- Wyświetl najważniejsze wskazówki dotyczące zabezpieczeń (98)
- Połącz z internetem (98)
- Bezpośrednie połączenie szerokopasmowe (99)
- Lokalne urządzenie routera z adresem IP (101)
- Połączenie wymagające nazwy użytkownika i hasła (PPPoE) (103)
- Połączenie telefoniczne (103)
- Konfigurowanie firewalla (104)
- Konfigurowanie poczty elektronicznej (107)
- Konfigurowanie zasad haseł (108)
- Skanowanie w poszukiwaniu ważnych aktualizacji systemu (108)
- Konfigurowanie zdalnego dostępu do sieci (109)
- Zdalny dostęp do sieci za pośrednictwem VPN (110)
- Zdalny dostęp za pośrednictwem linii telefonicznej (111)
- Aktywacja serwera (112)
- Dodawanie licencji klientów (113)
- Migrowanie uprawnień naszych użytkowników (113)
- Zadania związane z zarządzaniem systemem (114)
- Podsumowanie (115)
- Czego dowiemy się w tym rozdziale (117)
- Ogólne informacje na temat zabezpieczeń serwera Small Business Server 2003 (118)
- Rodzaje zabezpieczeń (118)
- Topologie sieci i konfiguracja firewalla (119)
- Połączenia sieciowe (120)
- Zabezpieczenia sieci bezprzewodowych (121)
- Zabezpieczanie serwera (122)
- Bezpieczeństwo fizyczne serwera (122)
- Zabezpieczanie konfiguracji (123)
- Zabezpieczanie oprogramowania (126)
- Zabezpieczanie stacji roboczych (128)
- Zabezpieczanie kont użytkowników (129)
- Edukowanie użytkowników (129)
- Wymóg stosowania złożonych haseł (130)
- Sprawdzenie, czy użytkownikom przypisano tylko niezbędne uprawnienia (131)
- Monitorowanie, rejestrowanie i inspekcja (132)
- Konfigurowanie monitorowania i raportowania (133)
- Inspekcja kluczowych zdarzeń (133)
- Inspekcja zdarzeń związanych z nieudanymi operacjami logowania (133)
- Inspekcja zdarzeń związanych z blokowaniem kont (134)
- Narzędzie Security Guidance Kit firmy Microsoft (134)
- Podsumowanie (137)
- Czego dowiemy się w tym rozdziale (139)
- Terminologia (139)
- Terminologia związana z dyskami (140)
- Terminologia związana z urządzeniami pamięci masowej (141)
- Zagadnienia dotyczące dysków dynamicznych (143)
- Woluminy podstawowe (144)
- Woluminy rozłożone (145)
- Woluminy paskowane (RAID-0) (146)
- Woluminy dublowane (RAID-1) (147)
- Wolumin paskowany z parzystością (RAID-5) (148)
- Zarządzanie dyskami serwera (149)
- Konsola Zarządzanie dyskami (149)
- Zastosowanie partycji (150)
- Tworzenie partycji (151)
- Tworzenie nowego dysku logicznego partycji rozszerzonej (153)
- Usuwanie partycji lub dysku logicznego (154)
- Konwertowanie dysku podstawowego na dynamiczny (154)
- Zastosowanie dysków dynamicznych (155)
- Tworzenie woluminu (155)
- Usuwanie woluminu (156)
- Montowanie woluminu (156)
- Zastosowanie zestawów dublowanych (lustrzanych) (158)
- Utworzenie zestawu dublowanego (158)
- Usuwanie zestawu dublowanego (160)
- Rozdzielanie zestawu dublowanego (161)
- RAID-5 (161)
- Identyfikowanie problemów z dyskami (162)
- Podsumowanie (164)
- Czego dowiemy się w tym rozdziale (167)
- Konfigurowanie przydziałów dyskowych i zarządzanie nimi (167)
- Uzyskiwanie informacji na temat przydziałów dyskowych (168)
- Definiowanie przydziałów dyskowych dla określonych użytkowników (171)
- Importowanie i eksportowanie przydziałów dyskowych (173)
- Raporty dotyczące przydziałów dysków (175)
- Zarządzanie szyfrowaniem plików (175)
- Agent odzyskiwania zaszyfrowanych plików (177)
- Kompresja dysków i plików (178)
- Zagadnienia dotyczące tworzenia kopii w tle (180)
- Uruchamianie wykonywania kopii w tle dla udostępnianych katalogów (181)
- Konfigurowanie klientów pod kątem stosowania kopii tworzonych w tle (182)
- Podsumowanie (185)
- Czego dowiemy się w tym rozdziale (187)
- Zagadnienia dotyczące grup oraz tworzenie ich i zarządzanie nimi (187)
- Zagadnienia dotyczące grup (188)
- Wbudowane grupy (188)
- Zarządzanie grupami (190)
- Grupy zabezpieczeń (190)
- Grupy dystrybucyjne (192)
- Zagadnienia dotyczące grup (188)
- Zagadnienia dotyczące kont użytkowników oraz tworzenie ich i zarządzanie nimi (195)
- Konta użytkowników (195)
- Tworzenie kont użytkowników (196)
- Dodawanie użytkowników do grup lub ich usuwanie (198)
- Zarządzanie szablonami użytkowników (200)
- Zmiana lokalizacji katalogu Moje dokumenty powiązanego z kontami użytkowników (204)
- Usuwanie lub wyłączanie kont użytkowników (205)
- Konta użytkowników (195)
- Zagadnienia dotyczące profili użytkowników i zarządzanie nimi (206)
-
- Korzystanie z konta Administrator (209)
-
- Podsumowanie (210)
- Czego dowiemy się w tym rozdziale (213)
- Ogólne informacje na temat uprawnień (213)
- Kontrola dostępu oparta na uprawnieniach NTFS (214)
- Uprawnienia udziału (216)
- Konfigurowanie uprawnień i zarządzanie nimi (217)
- Reguły i wyjątki (217)
- Zasady dziedziczenia (219)
- Określanie uprawnień czynnych (221)
- Właściciele (221)
- Inspekcja (222)
- Zasady grupy (223)
- Konfigurowanie zasad grupy i zarządzanie nimi (225)
- Tworzenie i usuwanie obiektów zasad grupy (226)
- Zarządzanie kolejnością dziedziczenia (230)
- Zarządzanie kolejnością stosowania (231)
- Przeglądanie i definiowanie zakresu obiektu GPO (231)
- Archiwizowanie i przywracanie obiektów GPO (233)
- Przewidywanie wyników działania obiektów GPO (235)
- Zastosowanie obiektów GPO do automatycznej aktualizacji stacji roboczych (238)
- Zastosowanie obiektów GPO do inspekcji zdarzeń (240)
- Podsumowanie (242)
- Czego dowiemy się w tym rozdziale (245)
- Ogólne informacje na temat zarządzania stacjami roboczymi (245)
- Translacja adresów sieciowych i konfigurowanie adresów IP (246)
- Konfigurowanie translacji NAT (firewalla) (246)
- Podstawowe informacje dotyczące protokołu DHCP (248)
- Pula adresów (249)
- Dzierżawa adresów (249)
- Zastrzeżenia (250)
- Opcje zakresu (250)
- Wykluczanie adresów (251)
- Konfigurowanie komputerów i podłączanie ich do sieci (252)
- Konfigurowanie stacji roboczych (252)
- Podłączanie stacji roboczych do sieci (254)
- Korzystanie ze stacji roboczych pracujących pod kontrolą starszych wersji systemu Windows (256)
- Instalowanie aplikacji na komputerach znajdujących się w sieci (257)
- Zastosowanie usług Windows Update i Software Update Services (258)
- Usługa Windows Update (259)
- Ręczne użycie usługi Windows Update (259)
- Automatyczne korzystanie z usługi Windows Update (260)
- Zastosowanie usługi Windows Update przy użyciu zasad grupy (261)
- Usługa SUS (264)
- Usługa Windows Update (259)
- Podsumowanie (266)
- Czego dowiemy się w tym rozdziale (269)
- Ogólne informacje na temat drukarek (269)
- Drukarki logiczne i fizyczne (270)
- Instalowanie drukarek i zarządzanie nimi (272)
- Dodawanie drukarki lokalnej (272)
- Dodawanie drukarki sieciowej (273)
- Zarządzanie zainstalowanymi drukarkami (275)
- Włączanie inspekcji drukarki (277)
- Tworzenie puli drukarek (278)
- Zarządzanie buforowaniem drukarek (278)
- Zarządzanie priorytetami drukarki przy użyciu sterowników (drukarek logicznych) (280)
- Zarządzanie serwerem wydruków (280)
- Zarządzanie drukarkami faksowymi i udostępnianie usługi faksowania (283)
- Zarządzanie drukarkami faksowymi (283)
- Udostępniona usługa faksowania (284)
- Narzędzie Urządzenia i dostawcy (285)
- Narzędzie Routing przychodzący (285)
- Narzędzie Routing wychodzący (285)
- Narzędzie Strony tytułowe (286)
- Narzędzie Konsola faksu (286)
- Zasady grupy powiązane z drukarkami (286)
- Podsumowanie (289)
- Czego dowiemy się w tym rozdziale (291)
- Plan awaryjny (291)
- Określenie zagrożeń i ustalenie dla nich priorytetów (293)
- Kwestie natury prawnej (294)
- Oszacowanie zasobów (294)
- Reakcja na zdarzenie (294)
- Testowanie planu i zarządzanie nim (295)
- Archiwizowanie danych (295)
- Zagadnienia dotyczące archiwizowania danych (296)
- Nośnik archiwizujący (298)
- Zarządzanie nośnikami archiwizującymi (298)
- Narzędzie Kopia zapasowa (299)
- Automatyczne przywracanie systemu (302)
- Status archiwizacji (303)
- Narzędzie Konsola odzyskiwania (305)
- Przywracanie serwera i danych (306)
- Proces całkowitego przywracania (306)
- Instalacja systemu operacyjnego (307)
- Przywracanie serwera przy użyciu kopii zapasowej (307)
- Sprawdzanie poprawności operacji przywracania (309)
- Częściowe przywracanie plików i katalogów (309)
- Przywracanie katalogów i plików przy użyciu funkcji tworzącej w tle kopie udostępnionych zasobów (310)
- Przywracanie katalogów i plików z nośnika archiwizującego (310)
- Przywracanie usuniętej wiadomości poczty elektronicznej (311)
- Proces całkowitego przywracania (306)
- Podsumowanie (311)
- Czego dowiemy się w tym rozdziale (315)
- Ogólne informacje na temat serwera Microsoft Exchange Server (315)
- Komponenty serwera Exchange Server (316)
- Sekcja Global Settings (317)
- Sekcja Recipients (318)
- Sekcja Servers (318)
- Sekcja Connectors (318)
- Sekcja Tools (319)
- Sekcja Folders (319)
- Komponenty serwera Exchange Server (316)
- Korzystanie z serwera Exchange Server (320)
- Dodawanie grupy dystrybucyjnej (321)
- Zarządzanie pocztą elektroniczną opartą na protokole POP3 (322)
- Tworzenie skrzynki pocztowej POP3 (324)
- Definiowanie harmonogramu dostarczania wiadomości za pomocą protokołu POP3 (326)
- Synchronizowanie wiadomości poczty elektronicznej (327)
- Zmiana hasła poczty elektronicznej (327)
- Tworzenie skrzynek pocztowych dla użytkowników (327)
- Zarządzanie skrzynkami pocztowymi użytkowników serwera Exchange Server (329)
- Narzędzie Queue Viewer (330)
- Monitorowanie serwera i statusu złączy (330)
- Narzędzie Message Tracking Center (331)
- Tworzenie publicznych katalogów i zarządzanie nimi (331)
- Tworzenie hierarchii (332)
- Tworzenie struktury nazw (332)
- Zapisywanie zasad dotyczących przechowywania danych (333)
- Tworzenie zasad dotyczących zarządzania publicznymi katalogami (333)
- Korzystanie z programu Outlook 2003 (334)
- Narzędzie Outlook Web Access (335)
- Łączenie się z serwerem Outlook Web Access (336)
- Narzędzie Outlook Mobile Access (337)
- Narzędzie Outlook Web Access (335)
- Narzędzie Exchange ActiveSync 3.7 (338)
- Podsumowanie (339)
- Czego dowiemy się w tym rozdziale (341)
- Ogólne informacje na temat zdalnego połączenia (341)
- Telefoniczny zdalny dostęp (342)
- Konfigurowanie na serwerze telefonicznego zdalnego dostępu (343)
- Wirtualne sieci prywatne (344)
- Konfigurowanie serwera pod kątem połączenia VPN (344)
- Konfigurowanie zdalnego dostępu na stacjach roboczych (345)
- Komputer aktualnie podłączony jest do sieci (346)
- Komputery nie są podłączone do sieci (347)
- Pobieranie programu Menedżer połączeń za pomocą narzędzia Zdalne miejsce pracy w sieci Web (347)
- Określanie ustawień użytkowników związanych ze zdalnym dostępem (347)
- Telefoniczny zdalny dostęp (342)
- Zastosowanie narzędzia Zdalne miejsce pracy w sieci Web (348)
- Uaktywnianie i konfigurowanie narzędzia Zdalne miejsce pracy w sieci Web (349)
- Konfigurowanie dostępu dla użytkowników (350)
- Funkcje narzędzia Zdalne miejsce pracy w sieci Web przeznaczone dla użytkowników (350)
- Funkcja Odczytaj moją firmową pocztę e-mail (351)
- Dostęp do pulpitu mojego komputera w pracy (351)
- Użyj udostępnianej aplikacji firmowej (351)
- Wyświetl wewnętrzną witrynę sieci Web firmy (351)
- Wyświetl raport o użyciu serwera (351)
- Podłącz mój komputer zdalny do sieci (352)
- Informacje i odpowiedzi (352)
- Funkcje narzędzia Zdalne miejsce pracy w sieci Web przeznaczone dla administratora (352)
- Certyfikaty (353)
- Dostęp bezprzewodowy (354)
- Infrastruktura sieci bezprzewodowych (356)
- Komponenty serwera z systemem Windows związane z siecią bezprzewodową (356)
- Ogólne informacje na temat zabezpieczeń sieci bezprzewodowej (357)
- 802.11. Weryfikowanie tożsamości i uwierzytelnianie (357)
- 802.11. Szyfrowanie WEP (Wired Equivalency Privacy) (358)
- 802.11. WPA (Wi-Fi Protected Access) (358)
- 802.1X. Uwierzytelnianie i bezpieczeństwo (358)
- Podsumowanie (359)
- Czego dowiemy się w tym rozdziale (361)
- Przegląd programu SharePoint Services (361)
- Składniki programu SharePoint (363)
- Górny pasek nawigacji (363)
- Pasek łączy Szybkie uruchamianie (364)
- Grupy lokacji i uprawnienia użytkowników (365)
- Praca z informacją w programie SharePoint (366)
- Dodawanie elementów (366)
- Ewidencjonowanie dokumentów (367)
- Alerty (367)
- Importowanie i eksportowanie plików (368)
- Strony dyskusji i dokumenty (368)
- Witryny i podwitryny (368)
- Dostosowywanie witryny programu SharePoint (369)
- Widok udostępniony i widok osobisty (370)
- Administracja (370)
- Dostosowywanie (371)
- Zarządzanie moimi informacjami (372)
- Zaawansowane administrowanie witryną programu SharePoint (372)
- Konfiguracja serwera wirtualnego (373)
- Konfiguracja zabezpieczeń (374)
- Konfiguracja serwera (375)
- Konfiguracja składnika (375)
- Tworzenie kopii zapasowej i przywracanie plików programu SharePoint (376)
- Podsumowanie (377)
- Czego dowiemy się w tym rozdziale (379)
- Monitorowanie serwera SBS (380)
- Wyświetlanie usług (384)
- Wyświetlanie protokołu zdarzeń (385)
- Typy zdarzeń (385)
- Właściwości dziennika zdarzeń (387)
- Dzienniki zdarzeń (387)
- Dziennik aplikacji (388)
- Dziennik zabezpieczeń (388)
- Dziennik systemu (388)
- Dziennik usług katalogowych (388)
- Dziennik serwera DNS (389)
- Dziennik usługi replikacji plików (389)
- Otwieranie menedżera zadań (389)
- Zmiana ustawień raportów o stanie serwera (390)
- Zmiana powiadomień o alertach (391)
- Zaawansowane narzędzia do monitorowania (391)
- Konsola wydajności: monitor systemu oraz dzienniki wydajności i alerty (392)
- Health Monitor (392)
- Rozwiązywanie problemów - podstawy (393)
- Podstawowe informacje (394)
- Dostrajanie serwera SBS i rozwiązywanie problemów z nim związanych (397)
- Monitorowanie użycia pamięci (398)
- Monitorowanie aktywności procesora (401)
- Monitorowanie operacji na dysku (402)
- Podsumowanie (403)
- Czego dowiemy się w tym rozdziale (405)
- Serwer Internet Security and Acceleration (ISA) Server 2000 (405)
- Instalowanie serwera ISA (408)
- Konfigurowanie serwera ISA (412)
- Instalowanie klienta firewalla ISA (413)
- Przywracanie zdalnego dostępu do witryny programu SharePoint (415)
- Serwer SQL Server 2000 (419)
- Instalowanie serwera SQL Server (419)
- Tworzenie kopii zapasowych baz danych serwera SQL Server (423)
- FrontPage 2003 (424)
- Podsumowanie (425)
Przedmowa (17)
Rozdział 1. Podstawowe informacje o systemie Windows Small Business Server 2003 (19)
Rozdział 2. Zasady działania i projektowania sieci komputerowych (33)
Rozdział 3. Instalacja systemu Small Business Server 2003 (61)
Rozdział 4. Zabezpieczenia (117)
Rozdział 5. Zarządzanie dyskami (139)
Rozdział 6. Zarządzanie przechowywaniem plików (167)
Rozdział 7. Zarządzanie użytkownikami i grupami (187)
Rozdział 8. Uprawnienia, udziały i zasady grupy (213)
Rozdział 9. Zarządzanie stacjami roboczymi (245)
Rozdział 10. Instalowanie drukarek i zarządzanie nimi (269)
Rozdział 11. Plan awaryjny oraz archiwizowanie i przywracanie danych (291)
Rozdział 12. Serwer Exchange Server i program Outlook 2003 (315)
Rozdział 13. Zarządzanie zdalnym połączeniem (341)
Rozdział 14. Użycie programu SharePoint Services (361)
Rozdział 15. Monitorowanie, dostrajanie i rozwiązywanie problemów (379)
Rozdział 16. Funkcje wersji Premium Edition (405)
Skorowidz (427)
Helion - inne książki
-
W tej książce opisano różne zastosowania GPT-4 w medycynie: jako źródło informacji medycznej, wsparcie w podejmowaniu decyzji dotyczących leczenia czy też pomoc w tworzeniu dokumentacji, takiej jak podsumowanie wizyty pacjenta. Podczas lektury odkryjesz niezwykły potencjał tej technologii, przeko...
Rewolucja sztucznej inteligencji w medycynie. Jak GPT-4 może zmienić przyszłość Rewolucja sztucznej inteligencji w medycynie. Jak GPT-4 może zmienić przyszłość
(40.20 zł najniższa cena z 30 dni)46.90 zł
67.00 zł(-30%) -
Ten przewodnik, który docenią programiści i architekci, zawiera wyczerpujące omówienie zagadnień projektowania, funkcjonowania i modyfikowania architektury API. Od strony praktycznej przedstawia strategie budowania i testowania API REST umożliwiającego połączenie oferowanej funkcjonalności na poz...
Architektura API. Projektowanie, używanie i rozwijanie systemów opartych na API Architektura API. Projektowanie, używanie i rozwijanie systemów opartych na API
(41.40 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Oto zwięzłe i równocześnie praktyczne kompendium, w którym znajdziesz 20 praktyk udanego planowania, analizy, specyfikacji, walidacji i zarządzania wymaganiami. Praktyki te są odpowiednie dla projektów zarządzanych zarówno w tradycyjny, jak i zwinny sposób, niezależnie od branży. Sprawią, że zesp...
Specyfikacja wymagań oprogramowania. Kluczowe praktyki analizy biznesowej Specyfikacja wymagań oprogramowania. Kluczowe praktyki analizy biznesowej
(40.20 zł najniższa cena z 30 dni)46.90 zł
67.00 zł(-30%) -
W tej książce omówiono ponad 20 najprzydatniejszych wzorców projektowych, dzięki którym tworzone aplikacje internetowe będą łatwe w późniejszej obsłudze technicznej i w trakcie skalowania. Poza wzorcami projektowymi przedstawiono wzorce generowania i wydajności działania, których znaczenie dla uż...
Wzorce projektowe w JavaScripcie. Przewodnik dla programistów JavaScriptu i Reacta. Wydanie II Wzorce projektowe w JavaScripcie. Przewodnik dla programistów JavaScriptu i Reacta. Wydanie II
(41.40 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następn...
Zaawansowana inżynieria sieci w Pythonie. Automatyzacja, monitorowanie i zarządzanie chmurą. Wydanie IV Zaawansowana inżynieria sieci w Pythonie. Automatyzacja, monitorowanie i zarządzanie chmurą. Wydanie IV
(77.40 zł najniższa cena z 30 dni)90.30 zł
129.00 zł(-30%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)46.90 zł
67.00 zł(-30%) -
Oto drugie, zaktualizowane i uzupełnione wydanie przewodnika po bibliotece Pandas. Dzięki tej przystępnej książce nauczysz się w pełni korzystać z możliwości oferowanych przez bibliotekę, nawet jeśli dopiero zaczynasz przygodę z analizą danych w Pythonie. Naukę rozpoczniesz z użyciem rzeczywisteg...
Jak analizować dane z biblioteką Pandas. Praktyczne wprowadzenie. Wydanie II Jak analizować dane z biblioteką Pandas. Praktyczne wprowadzenie. Wydanie II
(65.40 zł najniższa cena z 30 dni)76.30 zł
109.00 zł(-30%) -
Książka obejmuje tematykę inżynierii wymagań według programu certyfikacji IREB® CPRE® Foundation Level na poziomie podstawowym. Omawia zagadnienia wyszczególnione w planie nauczania IREB® CPRE® z naciskiem na aspekt praktyczny, a także przygotowuje do egzaminu certyfikacyjnego...
Certyfikowany inżynier wymagań. Opracowanie na podstawie planu nauczania IREB® CPRE®. Przykładowe pytania egzaminacyjne z odpowiedziami Certyfikowany inżynier wymagań. Opracowanie na podstawie planu nauczania IREB® CPRE®. Przykładowe pytania egzaminacyjne z odpowiedziami
(41.40 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
To gruntownie zaktualizowane i uzupełnione wydanie praktycznego przewodnika po wdrażaniu i testowaniu kontenerów Dockera. Przedstawia proces przygotowania pakietu aplikacji ze wszystkimi ich zależnościami, a także jego testowania, wdrażania, skalowania i utrzymywania w środowiskach produkcyjnych....
Docker. Niezawodne kontenery produkcyjne. Praktyczne zastosowania. Wydanie III Docker. Niezawodne kontenery produkcyjne. Praktyczne zastosowania. Wydanie III
(52.20 zł najniższa cena z 30 dni)60.90 zł
87.00 zł(-30%) -
Oto zaktualizowane wydanie bestsellerowego przewodnika dla architektów rozwiązań. Dzięki niemu dobrze poznasz wzorce projektowe wbudowane w chmurę, czyli model AWS Well-Architected Framework. Zaznajomisz się z sieciami w chmurze AWS z uwzględnieniem sieci brzegowych i tworzeniem hybrydowych połąc...
AWS dla architektów rozwiązań. Tworzenie, skalowanie i migracja aplikacji do chmury Amazon Web Services. Wydanie II AWS dla architektów rozwiązań. Tworzenie, skalowanie i migracja aplikacji do chmury Amazon Web Services. Wydanie II
Saurabh Shrivastava, Neelanjali Srivastav, Alberto Artasanchez, Imtiaz Sayed
(83.40 zł najniższa cena z 30 dni)97.30 zł
139.00 zł(-30%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Windows Small Business Server 2003. Administracja systemem Susan Snedaker, Daniel H. Bendell (3) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(0)
(0)
(2)
(0)
(1)
(0)
więcej opinii