Informacja o cookies
Strona ksiegarnia.pwn.pl korzysta z plików cookies w celu dostarczenia Ci oferty jak najlepiej dopasowanej do Twoich oczekiwań i preferencji, jak również w celach marketingowych i analitycznych. Nasi partnerzy również mogą używać ciasteczek do profilowania i dopasowywania do Ciebie pokazywanych treści na naszych stronach oraz w reklamach. Poprzez kontynuowanie wizyty na naszej stronie wyrażasz zgodę na użycie tych ciasteczek. Więcej informacji, w tym o możliwości zmiany ustawień cookies, znajdziesz w naszej Polityce Prywatności.
MENU

Biblia Windows Server 2019. Podręcznik Administratora(eBook)

4.00  [ 1 ocena ]
 Sprawdź recenzje
Rozwiń szczegóły »
  • Wydanie: 2020

  • Autor: Krzysztof Wołk

  • Wydawca: Psychoskok

  • Formaty:
    mobi
    PDF
    ePub
    (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Cena detaliczna: 54,90 zł
49,41
Cena zawiera podatek VAT.
Oszczędzasz 5,49 zł
Dodaj do schowka
Wysyłka: online

Biblia Windows Server 2019. Podręcznik Administratora

Kompleksowy i praktyczny przewodnik dla osób zainteresowanych administracją sieciami komputerowymi pod kontrolą Windows Server 2019. Książka od podstaw poparta praktycznymi przykładami oraz mechanizmami integracji z innymi systemami operacyjnymi jak Mac OS X czy Linux. Prezentuje nie tylko metody postępowania w graficznym interfejsie użytkownika, ale także wprowadza do zarządzania z poziomu Power Shell. Daje ona solidne uzasadnienia pod rozwój personalny w dziedzinie sieci komputerowych. Propozycja nie tylko dla początkujących administratorów, lecz także dla tych doświadczonych, pragnących szybko i w przyjazny sposób poznać nowości nowego systemu serwerowego firmy Microsoft. Prezentuje najważniejsze jego funkcje i możliwości. Poza niezbędną teorią zawiera szczegółowe instrukcje i ćwiczenia, w których nawet najdrobniejszy element, jest przedstawiony na zrzucie ekranowym i objaśniony tak, by każdy, kto pierwszy raz pracuje z Windows Server, poradził sobie z jego konfiguracją i administracją. Spis Treści: O Książce O Autorze 1. Instalacja 1.1. Wymagania sprzętowe i opis środowiska 1.2. Proces instalacji 2. Post-instalacja 2.1. Czynności Post-instalacyjne 2.1.1. Aktualizacje 2.1.2. Zmiana nazwy komputera 2.2. Konfiguracja sieci 2.3. Zarządzanie procesorami i pamięcią operacyjną 3. Active Directory Domain Services 3.1. Czym jest domena? 3.2. Instalacja Active Directory Domain Services 3.3. Wstępna konfiguracja AD DS 3.4. Active Directory Users and Computers 3.5. Active Directory Administrative Center 4. Serwer DNS 4.1. Zapoznanie z konsolą DNS Manager 4.2. Ręczna konfiguracja strefy DNS 4.3. Zarządzanie serwerem DNS 4.4. Zapasowy serwer DNS 5. Serwer DHCP 5.1. Instalacja pierwszego serwera DHCP 5.2. Konfiguracja serwera DHCP 5.3. Zarządzanie serwerem DHCP 5.3.1. DHCP Policies 5.4. Wysoka dostępność DHCP 5.4.1. Konfiguracja klastra DHCP 5.4.2. Split-Scope 6. IIS z FTP oraz Urząd Certyfikacji 6.1. Instalacja roli Web Server (IIS) 6.2. Instalacja Active Directory Certificate Services 6.3. Aktualizacja platformy .NET 6.4. Tworzenie nowych Certyfikatów 6.5. Zarządzanie Serwerem IIS 6.6. Uruchamianie Serwera FTP 6.7. IIS i PHP 7. Network Access Protection 7.1. Network Policy and Access Services 7.2. Zarządzanie Network Policy Server 8. VPN, Direct Access i NAT 8.1. Instalacja roli Remote Access 8.2. Konfiguracja VPN i NAT 8.3. Konfiguracja DirectAccess 9. Polisy (Zarządzanie Zasadami Grupy) 10. Uprawnienia Sieciowe i na systemie plików 10.1. Uprawnienia sieciowe 10.1.1. Dodatkowe ustawienia udostępnianych plików 10.2. Uprawnienia NTFS 10.3. Autoryzacja Metodą CLAIM 10.3.1. Nakładanie uprawnień Claim 10.3.2. Definiowanie Claim Types 10.4. Uprawnienia na systemie plików ReFS 10.5. Zarządzanie drukarkami 10.5.1. Instalowanie drukarek 10.5.2. Zarządzanie dostępem do drukarek sieciowych 11. Serwer Plików 11.1. Instalacja roli Serwera Plików 11.2. Zapoznanie z nowym podejściem do usług plików 11.3. Storage Pools 11.4. Zarządzanie przez Menadżera Serwera Plików 11.4.1. Zarządzanie Osłonami Plików 11.4.2. Zarządzanie Przydziałami 12. Praca zdalna 12.1. Wstępna konfiguracja serwera 12.2. Korzystanie z Pomocy Zdalnej 12.3. Nawiązywanie połączenia pulpitu zdalnego 13. Zarządzanie dyskami 13.1. Wirtualne dyski 13.2. Instalacja systemu na wirtualnym dysku 14. WDS – Zdalna Instalacja 15. Hyper – V 15.1. Instalacja 15.2. Zarządzanie Hyper-V 16. Windows Server Update Services 17. Bezpieczeństwo danych i komputera 17.1. Windows Backup 17.2. Shadow Copies 17.3. Kilka uwag ogólnych 17.3.1. Polityka haseł 17.3.2. Podmiana logon.scr 17.3.3. Niezabezpieczone serwery wydruku 17.3.4. Best Practices Analyzer 18. Remote Desktop Services 19. Serwer Wydruku 20. Serwer Faksów 21. Volume Activation Services 21.1. Instalacja 21.2. Wstępna konfiguracja VA Services 22. Triki 22.1. Wędrujący i wymuszony profil użytkownika. 22.2. Dane w chmurze - mapowanie SkyDrive 22.3. GodMode 23. Windows 2019 bez GUI (wersja core) 23.1. Instalacja wstępna konfiguracja 23.2. Zarządzanie systemem w wersji Core 23.2.1. Interfejsy użytkownika 23.2.2. Podstawowe role serwera 24. Nienadzorowana instalacja Active Directory 25. Migracja z Windows Server 2003 25.1. Podnoszenie Domain Functional Level 26. Instalowanie Active Directory Role na Windows Server 2012 27. Przesyłanie roli Flexible Single Master Operations (FSMO). 28. Zmiana Active Directory Domain Controller 29. Zmiana schematu wzorcowego 30. Dodawanie konsoli schematu Active Directory z MMC 31. Usuwanie serwera z głównego katalogu 32. Migracja z Windows Server 2008 32.1. Podnoszenie Domain Functional Level 33. Migracja z Windows 2012 34. Weryfikacja poprawności działania usługi katalogowej Active Directory 35. Przeniesienie ról FSMO na nowy kontroler domeny 36. Deinstalacja starego kontrolera domeny 37. Przywracanie usługi Active Directory po katastrofalnej awarii 38. Wykonywanie kopii zapasowej systemu 39. Dodatkowy kontroler domeny 40. Instalacja AD Role na Serwerze 41. Awansowanie serwera na kontroler domeny 42. Dodawanie domeny podrzędnej Krok 1. Konfiguracja statycznego IP Krok 2. Dodaj serwer do domeny Krok 3. Instalacja roli AD Krok 4. Promuj serwer jako kontroler domeny Krok 5. Dodawanie serwera/klienta do subdomeny 43. Klaster awaryjny Hyper-V 44. Migracja na żywo w klastrze Hyper-V 45. Remote FX 45.1. Instalacja i konfiguracja vGPU RemoteFx 46. Relacja zaufania pomiędzy domenami 46.1. Tworzenie zaufania w domenie (TRUST) 47. Kontroler domeny tylko do odczytu (RODC) 48. Jak działa uwierzytelnianie użytkownika 49. Veeam 49.1. Instalacja VEEAM 49.2. Dodawanie serwera do tworzenia kopii zapasowych 49.3. Tworzenie Backup Job 49.4. Wykonanie pełnego przywracania VM 50. Microsoft Azure 51. Kontenery Docker w Windows Server 51.1. Podstawy kontenerów systemu Windows 51.2. Image2Docker 51.3. Windows Server 2019 z kontenerami na platformie Azure 51.4. Komendy Dockera 51.5. Obrazy z Docker Hub 51.6. Wdrażanie nowego kontenera Windows 51.8. Tworzenie obrazu kontenera 51.9. Przesyłanie obrazu do Docker Hub 51.10. Kontenery Linux w systemie Windows: niwelowanie różnic 51.11. Izolacja Hyper-V 52. Chronione maszyny wirtualne w Hyper-V (Shielded VM) 52.1. Komponenty wymagane do skonfigurowania chronionego środowiska VM 52.2. Konfiguracja węzła HGS 52.3. Inicjalizacja węzła HGS 52.4. Konfiguracja kontrolera domeny wykonawcy 52.5. Konfiguracja hosta strzeżonego 53. W jednej z sieci z Mac OS X 53.1. Konfiguracja Magic Triangle 54. Windows Admin Center 54.1. Używanie Windows Admin Center 55. Storage Migration Services 56. System Insights 57. Jądro Linux’a

  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
    Minimalne wymagania sprzętowe:
    procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    Pamięć operacyjna: 512MB
    Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    Mysz lub inny manipulator + klawiatura
    Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
    Minimalne wymagania oprogramowania:
    System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
    Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
    Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
NAZWA I FORMAT
OPIS
ROZMIAR

Krzysztof Wołk

Krzysztof Wołk jest magistrem inżynierem informatyki, absolwentem Polsko-Japońskiej Wyższej Szkoły Technik Komputerowych. Obecnie doktorantem i ćwiczeniowcem na tejże uczelni, a zawodowo trenerem IT. Jego specjalnością są produkty serwerowe firm Apple oraz Microsoft, a także aplikacje graficzne firmy Adobe. Od 2009 roku redaktor portalu informatycznego in4.pl oraz własnego bloga www.wolk.pl, na łamach których opublikował kilkadziesiąt artykułów oraz poradników w dziedzinie informatyki. Tworzy także autorskie materiały szkoleniowe, udziela się na portalu e-biotechnologia.pl, a także autor niektórych artykułów dla magazynu iCoder Magazine. Posiada także liczne certyfikaty firm Apple i Microsoft, między innymi Apple Certified System Administrator (ACSA), Microsoft Certified System Administrator (MCSA) oraz Microsoft Certified IT Professional (MCITP).

Przeczytaj fragment

NAZWA I FORMAT
OPIS
ROZMIAR
(mobi)
Brak informacji
(pdf)
Brak informacji
(epub)
Brak informacji

49,00 zł

KONTRTERRORYZM. SIŁY SPECJALNE. DZIAŁANIA WYDARZENIA W 2019 ROKU

SPIS TREŚCI WPROWADZENIE 1. ZMIANY ORGANIZACYJNE I FORMALNO-PRAWNE W FUNKCJONOWANIU PODODDZIAŁÓW KONTRTERRORYSTYCZNYCH POLSKIEJ POLICJI W 2019 R. 9 1.1. Założenia koncepcyjne funkcjonowania sił kontrterrorystycznych Policji 1.2. Służba kontrterr...

Podręcznik pracy głosem

Jak mówić pięknie? Co zrobić. by wypowiadane słowa dobrze brzmiały, wywoływały szacunek i podziw? Jak przyciągnąć uwagę brzmieniem głosu? Jak mówić. by głos służył przez wiele lat? Na wszystkie te pytania czytelnik znajdzie odpowiedź w po...
99,00 zł

Prawo gospodarcze. Podręcznik dla aplikantów. Wydanie 2

Zawartość merytoryczna opracowania w dużej części opiera się na aktualnie obowiązującym ramowym programie szkolenia uchwalonym przez Naczelną Radę Adwokacką i ma na celu być swego rodzaju uzupełnieniem wiedzy nabywanej w toku szkolenia. Publikacja nie ...
39,50 zł

Biblia. Pismo Święte Starego i Nowego Przymierza

Przekład dokonany przez Ewangeliczny Instytut Biblijny jest pierwszym tłumaczeniem całej Biblii zrealizowanym w środowisku polskich chrześcijan ewangelicznych. Przekładu dokonano w oparciu o najnowszy stan wiedzy w dziedzinie tekstu Starego i Nowego Te...
3,50 zł

Instytucje w teorii i praktyce. Przeszłość - teraźniejszość - przyszłość - Rozdział 8. Instytucjonalne determinanty rozwoju gospodarczego Norwegii w latach 1970–2019

Dyskusja między przedstawicielami neoklasycznej wizji funkcjonowania gospodarki a ich oponentami reprezentującymi nurt instytucjonalny nie słabnie. Fundament tej dyskusji stanowi przekonanie ekonomistów instytucjonalnych, że instytucje są wpisan...
79,80 zł

Microsoft Excel 2019: Formuły i funkcje

Ekspert Paul McFedries pomoże Ci opanować kluczowe narzędzia programu Excel 2019 i pakietu Office 365 do budowy bardziej złożonych arkuszy kalkulacyjnych. Skorzystaj z podstawowych funkcji programu Excel 2019 i pakietu Office 365 do budowy arkuszy kalk...
15,92 zł

PIT-y i ulgi podatkowe 2018 Podatki 2/2019

Komplet informacji – jak prawidłowo sporządzić zeznanie roczne za 2018 r. oraz skorzystać z ulg podatkowych. Publikacja składa się z instrukcji: • prawidłowego sporządzania PIT-8C, PIT-11 przez płatników, • poprawnego wypełniania...
9,90 zł

Nowe zasady opodatkowania bonów po zmianach od 1 stycznia 2019 r.

"Od 1 stycznia 2019 r. do ustawy o VAT wprowadzono nowe zasady opodatkowania bonów towarowych. Bony podzielono na dwie kategorie – jednorazowego i różnego przeznaczenia. Opodatkowaniu podlega wydanie bonu jednego przeznaczenia....

Prawo a nowe technologie - 13 Wojciech Panek: Model usługi świadczonej w chmurze obliczeniowej a status administratora danych osobowych

Postęp technologii informatycznych i biomedycznych, ewolucja myślenia o standardach w dziedzinie etyki , postęp społeczny, stawiają nowe wyzwania przed prawem i prawnikami. W niniejszej pracy młodzi naukowcy oraz studenci postanowili zmierzyć się z tym...

Recenzje (1):

Pisemne recenzje mogą być dodawane wyłącznie przez klientów zarejestrowanych w sklepie. Na liczbę gwiazdek wyświetlanych przy produkcie składają się również oceny produktów, dodanie których nie wymaga posiadania konta.

Publikujemy wszystkie recenzje produktów, zarówno pozytywne, jak i negatywne. Jeśli wiemy, że produkt został zakupiony przez recenzenta, oznaczamy to ikonką

Najnowsze | Najbardziej pomocne

Książka została napisana tak, aby po zapoznaniu się z jej treścią od początku do końca, użytkownikowi udało się w pełni skonfigurować własny serwer, a następnie nadzorować jego działanie i nim administrować. Jest kompatybilna zarówno z anglojęzyczną, jak i polskojęzyczną wersją systemu. Z tej publikacji czytelnik nauczy się także współpracować z maszynami i sieciami opartymi na systemach z rodziny Mac OS X oraz Linux. Współdzielenie się zasobami oraz wspólna praca w domenie czy grupie roboczej nie będzie stanowić dla niego żadnego problemu.
Przy okazji czytelnik zapozna się także z zaawansowanymi możliwościami serwera. Książka jest idealną propozycją dla osób mających już dość pozycji encyklopedycznych, a pragnących lektury ukierunkowanej na praktykę i ćwiczenia.

Ocena: