krainaksiazek eligibility program manager ii iii 20054215

- znaleziono 24 produkty w 9 sklepach

Spalona Żywcem Wyd. Kieszonkowe - Souad - 2846246553

10,24 zł

Spalona Żywcem Wyd. Kieszonkowe - Souad

Książki & Multimedia > Książki

Opis - Pierwsze na świecie świadectwo ofiary zbrodni honorowej. Miała siedemnaście lat i zakochała się: zhańbiła rodzinę. Więc rodzina wydała na nią wyrok śmierci... Pokochała go pierwszą miłością. Myślała, że się z nią ożeni. Ale ukochany zniknął, a ona odkryła, że jest w ciąży. A w jej świecie to najcięższa zbrodnia... W zapomnianej przez Boga wiosce w Cisjordanii kobiety są warte mniej niż zwierzęta domowe. Tu mężczyzna jest panem życia i śmierci żony, córki, siostry. Brat może bezkarnie zabić siostrę, matka - córkę, kolejną bezużyteczną dziewczynkę, jaka się urodzi. Tu kobiecie odbiera się godność, a nawet życie zgodnie z odwiecznym obyczajem i uświęconą tradycją. A śmierć jest karą dla dziewczyny, która zhańbi rodzinę. Tak jak Souad. Wyrok wydaje jej ojciec. Szwagier dokonuje egzekucji. Oblewa Souad benzyną i podpala... SOUAD przeżyła - cudem, ale rodzina usiłowała zabić ją nawet w szpitalu. Na zawsze jednak pozostanie straszliwie okaleczona - na ciele i duszy. I wciąż musi się ukrywać; dopóki żyje, jej rodzinę okrywa hańba. Spalona żywcem, opublikowana pod pseudonimem szokująca opowieść o piekle, jakim było jej dzieciństwo i młodość, stała się międzynarodowym bestsellerem. Wydana w 37 w krajach książka przerywa tabu milczenia wobec istniejącej nadal w krajach muzułmańskich barbarzyńskiej tradycji. Nieludzkiego obyczaju, prawa mężczyzn, na mocy którego co najmniej pięć tysięcy kobiet pada co roku ofiarą zbrodni honorowej. Nazwa - Spalona Żywcem Wyd. Kieszonkowe Autor - Souad Oprawa - Miękka Wydawca - Amber Kod ISBN - 9788324159406 Kod EAN - 9788324159406 Wydanie - 1 Rok wydania - 2016 Tłumacz - 31182,maria rostworowska; Format - 110 x 175 x 14 Ilość stron - 224 Podatek VAT - 5% Premiera - 2016-06-23

Sklep: InBook.pl

Pochodne instrumenty kredytowe - Izabela Pruchnicka-Grabias - 2837037748

51,27 zł

Pochodne instrumenty kredytowe - Izabela Pruchnicka-Grabias

Książki & Multimedia > Książki

Opis - Książka, posiadająca istotne walory praktyczne, jest pierwszą pozycją polskiej autorki w tak kompleksowy sposób analizującą nie tylko istotę funkcjonowania kredytowych instrumentów pochodnych, ale również modele ich wyceny, doskonalenie których autorka słusznie uznaje za kluczowe dla rozwoju tego rynku. Niewątpliwą zaletą opracowania jest mnogość przykładów, przeprowadzających Czytelnika przez kolejne etapy szacowania wartości omawianych struktur i tworzących idealną bazę dla zrozumienia konstrukcji tych złożonych produktów. Prof. zw. dr hab. Janusz Soboń Publikacja stanowi cenne kompendium wiedzy zarówno dla praktyków rynku finansowego, jak i studentów oraz słuchaczy studiów podyplomowych i doktoranckich, jak również dla pracowników nauki zainteresowanych wdrażaniem metod kwantyfikacji ryzyka kredytowego w praktykę. Prof. nadzw. SGH dr hab. Paweł Niedziółka Nazwa - Pochodne instrumenty kredytowe Autor - Izabela Pruchnicka-Grabias Oprawa - Miękka Wydawca - CeDeWu Kod ISBN - 9788375563733 Kod EAN - 9788375563733 Wydanie - 1 Rok wydania - 2011 Język - polski Format - 16.5x23.0cm Ilość stron - 280 Podatek VAT - 5%

Sklep: InBook.pl

Na poligonie - dla malucha - 2836915925

3,37 zł

Na poligonie - dla malucha

Książki & Multimedia > Książki

Nazwa - Na poligonie - dla malucha Wydawca - Pasja Kod ISBN - 9788364773921 Kod EAN - 9788364773921 Ilość stron - 16 Podatek VAT - 5%

Sklep: InBook.pl

Kolorowanka. Wspaniałe autka - Praca Zbiorowa - 2836933553

2,68 zł

Kolorowanka. Wspaniałe autka - Praca Zbiorowa

Książki & Multimedia > Książki

Opis - Kolorowanka z naklejkami. Wspaniałe autka Nazwa - Kolorowanka. Wspaniałe autka Autor - Praca Zbiorowa Wydawca - KRZESIEK Kod ISBN - 9788380340336 Kod EAN - 9788380340336 Rok wydania - 2013 Ilość stron - 12 Podatek VAT - 5% Premiera - 2012-12-29

Sklep: InBook.pl

Susze hydrologiczne w Polsce i ich wpływ na gospodarowanie wodą - Małgorzata Kępińska-Kasprzak - 2836915913

35,94 zł

Susze hydrologiczne w Polsce i ich wpływ na gospodarowanie wodą - Małgorzata Kępińska-Kasprzak

Książki & Multimedia > Książki

Opis - Celem pracy była analiza niżówek i susz hydrologicznych na terenie Polski w kontekście charakteryzujących je wskaźników oraz ocena stopnia zagrożenia poszczególnych regionów kraju tymi groźnymi zjawiskami. Materiałem wyjściowym do analiz były dane o codziennych przepływach wody z lat 1951-2000 dla wybranych 72 przekrojów wodowskazowych. Na podstawie przyjętych definicji wyodrębniono okresy niżówek letnio-jesiennych i zimowych oraz okresy susz hydrologicznych w latach 1951-2000, a następnie scharakteryzowano je za pomocą następujących parametrów: przepływ najniższy i średni niżówki, średni odpływ, objętość niedoboru wody, termin początku i końca wystąpienia zjawiska oraz czas jego trwania. Nazwa - Susze hydrologiczne w Polsce i ich wpływ na gospodarowanie wodą Autor - Małgorzata Kępińska-Kasprzak Oprawa - Miękka Wydawca - Bogucki Wydawnictwo Naukowe S.C. Kod ISBN - 9788379860777 Kod EAN - 9788379860777 Rok wydania - 2015 Ilość stron - 132 Podatek VAT - 5%

Sklep: InBook.pl

Oxygen Forensic Detective (zawiera 12 m-cy aktualizacji) - 2833104000

34288,40 zł

Oxygen Forensic Detective (zawiera 12 m-cy aktualizacji) GSM-Support, Kraków

Oprogramowanie użytkowe > Oxygen > Programy dla śledczych

Oxygen Forensic Detective (zawiera 12 m-cy aktualizacji) - to oprogramowanie dla komputerów klasy PC służące do wydobycia maksymalnej ilości informacji z telefonów komórkowych i smartfonów, w celach dochodzeniowo-śledczych. Program ten odegrał znaczącą rolę w śledztwach w postępowaniach kryminalnych i innych w ponad 20 krajach na całym świecie. Jednym z głównych zastosowań tego oprogramowania jest odzyskiwanie informacji, które mogą służyć jako dowód w postępowaniu sądowym. Firma GSM-SUPPORT posiada bezpośrednią autoryzację od producenta na sprzedaż oprogramowania firmy Oxygen Software. Supports live data acquisition from 11,000+ mobile devices running on iOS, Android, Windows 8, Windows Mobile 5/6, RIM(Blackberry), Symbian, Bada, Chinese MTK chipset, and feature phones. Offers advanced Oxygen Forensic

Sklep: GSM-support.pl

Oxygen Forensic Suite 2015 Analyst z kluczem USB - 2833103833

17152,78 zł

Oxygen Forensic Suite 2015 Analyst z kluczem USB GSM-Support, Kraków

Oprogramowanie użytkowe > Oxygen > Programy dla śledczych

Oxygen Forensic Suite 2014 Analyst z kluczem USB - to oprogramowanie dla komputerów klasy PC służące do wydobycia maksymalnej ilości informacji z telefonów komórkowych i smartfonów, w celach dochodzeniowo-śledczych. Program ten odegrał znaczącą rolę w śledztwach w postępowaniach kryminalnych i innych w ponad 20 krajach na całym świecie. Jednym z głównych zastosowań tego oprogramowania jest odzyskiwanie informacji, które mogą służyć jako dowód w postępowaniu sądowym. Firma GSM-SUPPORT posiada bezpośrednią autoryzację od producenta na sprzedaż oprogramowania firmy Oxygen Software.

Sklep: GSM-support.pl

Ćwiczenia utrwalające pisownię wyrazów z rz-ż. Dla uczniów klas IV-VI - Katarzyna Duszyńska-Łysak - 2843435278

12,56 zł

Ćwiczenia utrwalające pisownię wyrazów z rz-ż. Dla uczniów klas IV-VI - Katarzyna Duszyńska-Łysak

Książki & Multimedia > Książki

Opis - Ćwiczenia pozwalają w przyjemny sposób poznać i zapamiętać zasady pisowni, jak również utrwalić prawidłowe wzorce wyrazów z "rz" i "ż" nieobjaśnionym, czyli niedającym się wytłumaczyć zasadami ortograficznymi. Poprzez powtarzanie i wielokrotne zapisywanie tych samych słów podczas wykonywania różnych ćwiczeń - dziecko zapamiętuje ich prawidłową pisownię. Zeszyt ten przygotowany jest dla dzieci w wieku od 10 do 12 lat. Można też z niego korzystać podczas pracy z uczniami klas gimnazjalnych. Książka składa się z 24 kart. Każda karta zawiera pięć ćwiczeń - na pięć dni tygodnia. Zadania są tak zaprojektowane, żeby wykonanie jednego nie zajmowało więcej czasu niż 10 - 15 min. Taki rozkład materiału pozwala na utrzymanie systematyczności pracy. Podczas wykonywania ćwiczeń dziecko pracuje nad poprawieniem funkcjonowania analizatora wzrokowego i słuchowego, ćwiczy spostrzeganie i słuch fonematyczny oraz koordynację wzrokowo-ruchową. Metoda ta powstała w wyniku wieloletniej pracy Autorki z dziećmi dyslektycznymi w Pracowni Polskiego Towarzystwa Psychologicznego. Zestaw "Zabawa z ortografią" jest wspaniałą pomocą podczas pracy z dziećmi z trudnościami w nauce pisania (dysleksja, dysgrafia, koncentracja uwagi, percepcja wzrokowa). Mogą z niego korzystać zarówno reedukatorzy, jak i rodzice. Nazwa - Ćwiczenia utrwalające pisownię wyrazów z rz-ż. Dla uczniów klas IV-VI Autor - Katarzyna Duszyńska-Łysak Wydawca - SEVENTH SEA Kod ISBN - 9990000002290 Kod EAN - 9990000002290 Szkoła - Szkoła podstawowa Typ podręcznika - Podręcznik Przedmiot - Język polski Podatek VAT - 5% Premiera - 2012-12-29

Sklep: InBook.pl

Dziękuję... - ks. Feliks Folejewski SAC - 2836914582

10,65 zł

Dziękuję... - ks. Feliks Folejewski SAC

Książki & Multimedia > Książki

Nazwa - Dziękuję... Autor - ks. Feliks Folejewski SAC Oprawa - Miękka Wydawca - Wydawnictwo Sióstr Loretanek Kod ISBN - 9788372573681 Kod EAN - 9788372573681 Rok wydania - 2016 Format - 120x180 Ilość stron - 136 Podatek VAT - 5%

Sklep: InBook.pl

Simply Business The Next Step - Leszek Czarnecki - 2837014441

34,90 zł

Simply Business The Next Step - Leszek Czarnecki

Książki & Multimedia > Książki

Opis - Pisząc tę książkę, myślałem przede wszystkim o pierwszym pokoleniu polskich przedsiębiorców. Do pewnego stopnia jest to kontynuacja mojej poprzedniej publikacji Biznes po prostu. Tym razem adresowana jest do tych, którzy mają już średnią lub dużą firmą i zastanawiają się nad następnym krokiem. Wielu przedsiębiorców, podobnie jak managerowie, po siedmiu, dziesięciu latach rozwijania swojej firmy czuje się nieco wypalonych i trochę na rozdrożu. Firma już nie cieszy tak jak kiedyś. Chciałoby się coś zmienić, ale właściwie nie wiadomo co. Czy to już czas na sprzedaż biznesu? A może wręcz przeciwnie, właśnie teraz trzeba zrobić krok do przodu i wznieść firmę na następny poziom? Może czas na agresywne przejęcia, co z jednej strony trochę zmieni charakter pracy przedsiębiorcy, a jednocześnie zwiększy udziały w rynku posiadanego przedsiębiorstwa?(...) W tej książce mniejszą wagę przykładam do encyklopedycznej dokładności stosowanych definicji różnych pojęć, ale przede wszystkim skupiam się na przekazaniu najważniejszej wiedzy, która jest potrzebna przedsiębiorcom i innym osobom zaangażowanym w proces M&A. Korzystając z osobistych doświadczeń oraz analizując wiele głośnych światowych przejęć, staram się zwrócić uwagę nie tylko na kluczowe aspekty samego procesu i potencjalne ryzyko na każdym etapie, ale również na miękkie elementy, takie jak emocje samego właściciela czy np. zarządzanie wewnętrznym i zewnętrznym PR-em firmy, będącej w trakcie sprzedaży. (...) Wszystkie zawarte tu rady i informacje pochodzą głównie z moich własnych doświadczeń i niekoniecznie muszą odpowiadać warunkom innych, konkretnych transakcji. Zatem przed skorzystaniem z moich sugestii warto sprawdzić, czy dana sytuacja dokładnie odpowiada opisywanej, a nawet i wtedy należy brać pod uwagę, że mamy do czynienia z innymi czasami i uwarunkowaniami rynkowymi. W wielu miejscach świadomie posługuję się uproszczeniami i skrótami, gdyż moją nadrzędną intencją było przekazanie ogólnego obrazu istoty tych transakcji wraz z wieloma odniesieniami do praktyki biznesowej. Leszek Czarnecki Nazwa - Simply Business The Next Step Autor - Leszek Czarnecki Oprawa - Twarda Wydawca - Muza Kod ISBN - 9788377582763 Kod EAN - 9788377582763 Wydanie - 1 Rok wydania - 2012 Język - angielski Format - 15.5x23.5cm Ilość stron - 352 Podatek VAT - 5% Premiera - 2012-10-11

Sklep: InBook.pl

Walka odnieś zwycięstwo w najważniejszej bitwie - Craig Groeschel - 2836941451

19,43 zł

Walka odnieś zwycięstwo w najważniejszej bitwie - Craig Groeschel

Książki & Multimedia > Książki

Opis - Autor książki, pastor Craig Groeschel pomoże ci odkryć kim naprawdę jesteś, a jesteś silnym mężczyzną o sercu wojownika. Z bożą pomocą odnajdziesz siłę do walki w bitwach, które musisz zwyciężyć, w bitwach, które decydują o kondycji twojego serca, o jakości twojego małżeństwa i o kondycji zdrowia duchowego tych, których najbardziej kochasz. Nazwa - Walka odnieś zwycięstwo w najważniejszej bitwie Oryginalny tytuł - Fight Autor - Craig Groeschel Oprawa - Miękka Wydawca - Szaron Kod ISBN - 9788363271541 Kod EAN - 9788363271541 Rok wydania - 2015 Język - polski Tłumacz - Kraus Piątek Martyna Format - 14.5x20.5cm Ilość stron - 170 Podatek VAT - 5%

Sklep: InBook.pl

Rozpoczęta opowieść - Krystyna Zabawa - 2836993314

26,91 zł

Rozpoczęta opowieść - Krystyna Zabawa

Książki & Multimedia > Książki

Opis - Rozprawa dr Krystyny Zabawy, literaturoznawczyni, badaczki doskonale zorientowanej w całej, nie tylko dziecięcej, literaturze polskiej XX wieku to ujęcie zarazem nowatorskie i syntetyczne. To propozycja o charakterze monograficznym, która wypełnia dotkliwą lukę w dotychczasowych badaniach najnowszej literatury dla dzieci. (...) całość napisana została nowocześnie, doskonałą, komunikatywną polszczyzną, w sposób, który nadaje książce cech autorskiego wykładu, wypowiadanego z pasją i zaangażowaniem. Z recenzji prof. dr hab. Anny Czabanowskiej-Wróbel Praca daje panoramiczny obraz literatury i książki dla dzieci w ostatnich dwudziestu latach, została przygotowana ogromnie sumiennie, z dbałością o ogarnięcie możliwie wielu zjawisk, które zostały omówione i scharakteryzowane. Dzięki temu otrzymujemy pierwszą syntetyczną rozprawę dającą obraz literatury dla dzieci ostatnich dwudziestu lat - obraz zróżnicowany wewnętrznie, bogaty, szczegółowy. Cennym walorem pracy jest prowadzenie analizy książki rozumianej jako integralna całość tekstu i ilustracji (całość tę Autorka określa jako ikonotekst). Zabieg ten, w pełni uzasadniony merytorycznie i metodologicznie, ocenić trzeba bardzo wysoko. Z recenzji dr hab. Grzegorza Leszczyńskiego Nazwa - Rozpoczęta opowieść Autor - Krystyna Zabawa Oprawa - Miękka Wydawca - WAM Kod ISBN - 9788377679944 Kod EAN - 9788377679944 Rok wydania - 2013 Język - polski Format - 15.6x23.2cm Ilość stron - 332 Podatek VAT - 5% Premiera - 2013-11-20

Sklep: InBook.pl

Windows Server 2008 PL. Biblia - 2823033907

156,45 zł

Windows Server 2008 PL. Biblia Helion

Informatyka > Windows

Poznaj tajniki Windows Server 2008 i przejmij kontrolę nad infrastrukturą systemu Zainstaluj i skonfiguruj system Zarządzaj nim sprawnie i efektywnie Korzystaj wszystkich możliwości Windows Serwer 2008 Windows Sever 2008 został zaopatrzony w mnóstwo nowych rozwiązań i opcji, między innymi rozbudowaną i udoskonaloną wersję usług Active Directory. Wyjątkową nowością jest także rewolucyjna edycja Server Core umożliwiająca uruchomienie systemu operacyjnego bez użycia interfejsu graficznego, co oznacza, że można skonfigurować uproszczony serwer i przypisać mu rolę bardzo wydajnego serwera plików. Dzięki wprowadzonym udogodnieniom ten niezwykły system operacyjny nowej generacji zapewnia wszystkim użytkownikom organizacji pełny dostęp do wszystkich usług sieciowych.Książka "Windows Server 2008 PL. Biblia" stanowi pełen zestaw sprawdzonych i rzetelnych danych dotyczących najlepszego wykorzystania tego systemu dla każdej organizacji. Dowiesz się m. in. jak poprawnie zainstalować i optymalnie skonfigurować Windows Server 2008. Poznasz tajniki tworzenia kont użytkowników i grup, a także konfigurowania udziałów plików czy limitów dyskowych. Nauczysz się w pełni wykorzystywać usługi Active Directory i zalety nowej rewolucyjnej edycji Server Core. Ten wyczerpujący podręcznik umożliwi Ci przejęcie kontroli nad infrastrukturą systemu i zoptymalizowanie wszelkich czynności administracyjnych. Strategia instalacji i konfigurowania Technologie sieciowe w systemie Windows Server 2008 Protokół DHCP Routing i zdalny dostęp Archiwizowanie i odtwarzanie Rejestr Usługi plików, drukowania i magazynowania Zarządzanie magazynowaniem danych Bezpieczeństwo systemu Struktura usługi Active Directory Organizowanie struktury logicznej domeny Kontrola zmian i zarządzanie przestrzenią pracy Wszystko czego potrzebujesz, aby optymalnie korzystać z możliwości Windows Server 2008 O autorze (23) Podziękowania (25) Wprowadzenie (27) Część I: Windows Server 2008, instalacja Server Core, konfiguracja, usługi sieciowe i komunikacyjne (33) Rozdział 1. Instalowanie systemu Windows Server 2008 (35) Wszystko na temat instalacji Server Core (35) Czym jest instalacja Server Core? (36) Strategia instalacji i konfigurowania (37) Przygotowanie do instalacji (38) Procedury serwerowe (38) Przegląd urządzeń (44) Zgodność sprzętu (44) Instalowanie systemu Windows Server 2008 (45) Partycjonowanie dysków twardych (46) Przeprowadzanie instalacji Server Core (48) Przeprowadzanie bezobsługowej instalacji Server Core (48) Przeprowadzanie podstawowej instalacji (49) Instalowanie za pośrednictwem sieci (53) Role, funkcje i aplikacje (54) Serwery wolno stojące (54) Serwery członkowskie (54) Serwery ról (55) Serwer Windows Server 2008 w roli kontrolera domeny (58) Serwer Windows Server 2008 w roli serwera komunikacyjnego i serwera Microsoft Exchange (62) Integracja z oprogramowaniem Internet Information Services (62) Integracja z usługą Active Directory (62) Usługi rozproszone (63) Bezpieczeństwo (63) Administrowanie z jednego miejsca i z wykorzystaniem zasad (63) Routing wiadomości przy użyciu protokołu SMTP (64) Zawartość internetowej wiadomości pocztowej (64) Monitorowanie systemu przy użyciu narzędzia Windows Management Instrumentation (64) Zastosowanie systemu Windows Server 2008 na potrzeby usług bazodanowych bazujących na serwerze SQL Server (65) Współpraca systemu Windows Server 2008 z serwerem IIS i środowiskiem ASP.NET (66) Użycie systemu Windows Server 2008 na potrzeby usług aplikacji (67) Zastosowanie systemu Windows Server 2008 na potrzeby usług tłumaczących nazwy (68) DNS (68) DHCP (69) WINS (70) Podsumowanie (71) Rozdział 2. Konfigurowanie systemu Windows Server 2008 (73) Zastosowanie konsoli Microsoft Management Console (73) Funkcja konsoli MMC (74) Uruchamianie konsoli MMC (76) Zastosowanie przystawek (77) Korzystanie z obszarów zadań (79) Inne dodatkowe narzędzia (82) Dostosowywanie konsoli MMC do własnych wymagań (83) Porównanie panelu sterowania i konsoli MMC (84) Zmiany dotyczące narzędzi konsoli MMC spowodowane przez zaporę firewall systemu Windows (85) Zastosowanie narzędzi konsoli MMC (85) Urząd certyfikacji (86) Zarządzanie klastrem pracy awaryjnej (86) Usługi składowe (86) Zarządzanie komputerem (88) Podgląd zdarzeń (89) Niezawodność i wydajność (89) Foldery udostępnione (89) Zastosowanie przystawki Podgląd zdarzeń (102) Rozszerzenia serwerowe (107) Zastosowanie narzędzia Kreator konfiguracji zabezpieczeń (108) Praca ze źródłami danych (ODBC) (111) Definiowanie nazw źródeł danych (112) Sprawdzanie informacji o sterowniku (117) Śledzenie (117) Pula połączeń (117) Aplety panelu sterowania (117) Aplet Centrum ułatwień dostępu (118) Aplet Dodaj sprzęt (118) Aplet Programy domyślne (119) Aplet Narzędzia administracyjne (120) Aplet Windows Update (120) Aplet Data i godzina (121) Obiekt Ekran apletu Personalizacja (122) Aplet Opcje folderów (122) Aplet Opcje internetowe (122) Aplet Centrum sieci i udostępniania (123) Aplet Opcje zasilania (123) Aplet Drukarki (123) Aplet System (124) Windows PowerShell (130) Podsumowanie (131) Rozdział 3. Technologie sieciowe w systemie Windows Server 2008 (133) Protokół TCP/IP systemu Windows Server 2008 (133) Podstawy protokołu TCP/IP (IPv4) (135) Adresowanie IP (135) Podsieci (137) Bezklasowy routing międzydomenowy (139) Uzyskiwanie adresów IP (139) Bramy i routing (140) Protokół DHCP (141) Domeny i rozwiązywanie nazw (142) Przygotowanie do instalacji (144) Określanie ustawień protokołu TCP/IP (144) Konfigurowanie protokołu TCP/IP (145) Zastosowanie protokołu IPv6 (150) Terminy i pojęcia związane z protokołem IPv6 (150) Zastosowanie protokołu IPv6 w systemie Windows Server 2008 (154) Rozwiązywanie problemów z protokołem TCP/IP (157) Typowe zagadnienia związane z rozwiązywaniem problemów (157) Program ping (159) Narzędzie ipconfig (162) Program netstat (162) Program hostname (163) Narzędzie tracert (164) Program arp (165) Narzędzie route (167) Program nbtstat (168) Starsze protokoły (168) NetBEUI (169) IPX/SPX (169) DLC (170) SNMP (170) Zasady funkcjonowania protokołu SNMP (170) Instalowanie i konfigurowanie protokołu SNMP (171) Konfigurowanie zapory firewall systemu Windows i zarządzanie nią (176) Przegląd zmian wprowadzonych w zaporze firewall systemu Windows (176) Konfigurowanie zapory firewall systemu Windows (178) Zarządzanie zaporą firewall systemu Windows za pomocą zasad grupy (180) Zarządzanie zaporą firewall systemu Windows z poziomu konsoli (181) Zapora systemu Windows z zabezpieczeniami zaawansowanymi (181) Podsumowanie (183) Rozdział 4. Protokół DHCP (185) Przegląd protokołu DHCP (185) Usługa DHCP systemu Windows Server (186) Obsługa dynamicznej usługi DNS (187) Klasy dostawców i użytkowników (188) Przypisywanie adresów transmisji grupowej (188) Wykrywanie nieautoryzowanego serwera DHCP (188) Automatyczne konfigurowanie klientów (189) Monitorowanie i raportowanie (189) Instalowanie i konfigurowanie serwera DHCP (190) Instalowanie usługi DHCP (190) Zastosowanie konsoli DHCP (190) Tworzenie zakresów (190) Ustawianie ogólnych opcji zakresu (192) Konfigurowanie globalnych opcji DHCP (195) Tworzenie rezerwacji (196) Ustawianie globalnych właściwości zakresu (197) Aktywowanie i wyłączanie zakresu (198) Autoryzowanie serwera (198) Definiowanie i wdrażanie klas dostawców i użytkowników (199) Klasy dostawców (199) Klasy użytkowników (201) Konfigurowanie klienta pod kątem zastosowania identyfikatorów klas (202) Tworzenie i stosowanie superzakresów (203) Tworzenie superzakresu (203) Aktywowanie i wyłączanie superzakresu (204) Usuwanie zakresów z superzakresu (205) Usuwanie superzakresów (205) Tworzenie zakresów transmisji grupowej (205) Konfigurowanie globalnych właściwości serwera DHCP (207) Zarządzanie bazą danych serwera DHCP (209) Archiwizowanie i odtwarzanie bazy danych serwera DHCP (209) Przenoszenie bazy danych serwera DHCP do innego serwera (210) Konfigurowanie klientów DHCP z systemem Windows (211) Konfigurowanie opcji usługi DNS związanych z protokołem DHCP (212) Ochrona dostępu do sieci (213) Podsumowanie (213) Rozdział 5. Usługi nazewnicze systemu Windows (215) Usługa DNS (215) Nazwy domen (216) Dzisiejsze oblicze usługi DNS (218) Programy wysyłające zapytania, serwery nazw i wyszukiwanie do przodu (219) Rekordy domeny i pliki strefy (221) Wyszukiwanie wstecz (224) Delegowanie (226) Buforowanie, węzły przekazujące i węzły podrzędne (227) Rekursja, iteracja i odwołania (228) Microsoft DNS (230) Instalowanie usługi DNS (231) Przegląd konsoli DNS (231) Tworzenie stref wyszukiwania do przodu (232) Tworzenie stref wyszukiwania wstecz (233) Tworzenie rekordów zasobów (233) Konfigurowanie właściwości strefy (236) Zarządzanie opcjami i działaniem serwera DNS (239) Konfigurowanie wielu adresów w obrębie serwera DNS (239) Zastosowanie węzła przekazującego (240) Konfigurowanie ustawień zaawansowanych (241) Konfigurowanie głównych wskazówek (243) Konfigurowanie rejestrowania (244) Monitorowanie i testowanie (245) Zastosowanie zabezpieczeń (246) Zarządzanie serwerem i buforem (247) Konfigurowanie domen podrzędnych i delegowanie (247) Tworzenie domen podrzędnych (248) Delegowanie domeny podrzędnej (248) Usługi DNS i Active Directory (249) Usługa Dynamic DNS (250) Konfigurowanie usługi DDNS (251) Konfigurowanie procesu oczyszczania (252) Usługa WINS (253) Zasady działania usługi WINS (255) Proces rejestrowania przez serwer WINS (256) Odnawianie mapowania (257) Wieczna usługa WINS (257) Trwałe połączenia (258) Ręczne oznaczanie rekordu do usunięcia (259) Instalowanie i konfigurowanie usługi WINS (259) Instalowanie usługi WINS (259) Konfigurowanie usługi WINS (260) Konfigurowanie klientów Windows pod kątem usług DNS i WINS (262) Zastosowanie plików Hosts i LMHOSTS do rozwiązywania nazw (264) Zastosowanie pliku Hosts do rozwiązywania nazw (265) Zastosowanie pliku LMHOSTS do rozwiązywania nazw (266) Podsumowanie (268) Rozdział 6. Routing i dostęp zdalny (269) Usługi RAS i Telefonia systemu Windows Server 2008 (269) Przegląd usługi RRAS systemu Windows Server 2008 (270) Nowe funkcje usługi RRAS systemu Windows Server 2008 (272) Konsola zarządzania usługi Routing i dostęp zdalny (275) Typy połączeń RAS i protokoły (276) Protokół PPP (276) Protokoły PPMP i BAP (276) Protokół PPTP (277) Protokół L2TP (277) Protokoły transportowe (278) Włączanie i konfigurowanie usługi RRAS (278) Routing IP (279) Przegląd routingu IP (279) Routing z wykorzystaniem usługi RRAS (282) Konfigurowanie prostego routera (283) Dynamiczny routing (289) Dodawanie i konfigurowanie protokołu RIP (289) Agent przekazywania DHCP (293) Protokół IGMP - przekazywanie transmisji grupowej (294) Translacja adresów sieciowych (297) Konfigurowanie mechanizmu NAT (298) Konfigurowanie usług i portów (300) Konfigurowanie usługi RAS pod kątem połączeń przychodzących (301) Uaktywnianie usługi RRAS (302) Konfigurowanie modemów i portów (304) Konfigurowanie protokołów (305) Konfigurowanie uwierzytelniania (308) Wyłączanie routingu (dotyczy tylko serwera zdalnego dostępu) (313) Rejestrowanie i monitorowanie usługi RRAS (314) Konfigurowanie serwera VPN (316) Konfigurowanie portów VPN (317) Uaktywnianie protokołu L2TP dla połączeń VPN (317) Zastosowanie protokołów Multilink i BAP (319) Serwer zasad (321) Tworzenie nowej zasady (321) Określanie priorytetu zasad (325) Zastosowanie usługi RADIUS (325) Konfigurowanie usługi RADIUS (326) Konfigurowanie monitorowania (326) Konfigurowanie wychodzących sieciowych połączeń telefonicznych (327) Tworzenie połączenia (327) Konfigurowanie właściwości połączenia (327) Konfigurowanie połączenia telefonicznego w celu połączenia się z internetem (331) Podsumowanie (332) Rozdział 7. Archiwizowanie i odtwarzanie (333) Dlaczego archiwizuje się dane? (334) Co jest archiwizowane? (334) Archiwizowanie danych (335) Bity archiwizacji (335) Czym jest kopia zapasowa? (335) Czym jest odtwarzanie? (337) Działanie procesu archiwizacji (337) Wymienne magazyny danych i pule nośników (338) Usługa Magazyn wymienny (338) Baza danych usługi Magazyn wymienny (340) Fizyczne lokalizacje (340) Pule nośników (342) Węzły Kolejka pracy i Żądania operatora (344) Korzystanie z zestawów roboczych i magazynujących (346) Określanie mierników jakości wsparcia technicznego związanego z archiwizowaniem i odtwarzaniem danych (347) Określanie jakości przechwytywania danych (351) Najlepsza pora dnia na archiwizowanie danych (352) Czas trwania archiwizacji (352) Archiwizowanie serwerów i stacji roboczych (354) Dylemat dotyczący otwartych plików (355) Procedura archiwizacji (357) Przeprowadzanie archiwizacji (359) Tworzenie puli nośników (359) Prawa i uprawnienia (360) Lokalizacja źródłowa i docelowa (361) Ustalanie harmonogramów (362) Schematy rotacji (362) Odtwarzanie danych (365) Lokalizacja taśm (366) Przepustowość procesu archiwizacji (367) Zastosowanie kopii woluminów w tle (368) Podsumowanie (372) Rozdział 8. Przywracanie danych po awarii (373) Planowanie przywracania po awarii (373) Zasada i protokół (374) Dokumentacja (374) Szkolenie z zakresu przywracania po awarii i planowanie działań (376) Identyfikowanie zasobów (376) Przygotowywanie planów interwencji (377) Testowanie planów interwencji (377) Programy symulujące awarie (379) Odporność na błędy (380) Identyfikowanie słabych punktów (381) Przywracanie danych z kopii zapasowej (382) Odtwarzanie bazowych systemów operacyjnych (382) Przywracanie konfiguracji (383) Powielanie usług, danych i sprzętu (383) Przywracanie kluczowych usług (383) Usługa Active Directory (383) DNS (384) Rejestr (384) Analiza awarii (384) Podsumowanie (385) Rozdział 9. Rejestr (387) Zastosowanie rejestru (387) Struktura rejestru (389) Pliki gałęzi rejestru (392) Klucze i wpisy (394) Edytor rejestru (394) Regedit.exe (395) Modyfikowanie rejestru (395) Importowanie i eksportowanie kluczy (396) Edytowanie zdalnego rejestru (398) Wczytywanie i usuwanie gałęzi (398) Zabezpieczanie rejestru (399) Uniemożliwianie dostępu do rejestru (399) Stosowanie uprawnień dla kluczy rejestru (399) Inspekcja dostępu do rejestru (400) Zabezpieczanie dostępu do zdalnego rejestru (401) Podsumowanie (402) Rozdział 10. Inspekcja systemu Windows Server 2008 (403) Przegląd funkcji inspekcji (403) Konfigurowanie inspekcji (405) Uaktywnianie zasad inspekcji (405) Inspekcja dostępu do obiektów (407) Analizowanie raportów inspekcji (408) Zastosowanie narzędzia Podgląd zdarzeń (409) Zastosowanie innych narzędzi (409) Strategie inspekcji (411) Rezygnacja z inspekcji (411) Pełna inspekcja (411) Inspekcja problematycznych użytkowników (411) Inspekcja administratorów (412) Inspekcja krytycznych plików i katalogów (412) Podsumowanie (412) Rozdział 11. Usługi .NET Framework (415) Wprowadzenie do środowiska .NET Framework (416) Obsługa platformy 64-bitowej (417) Lista kontroli dostępu (417) ADO .NET i LINQ (417) Przetwarzanie asynchroniczne (417) Inicjatywa .NET (418) Środowisko CLR (418) System CTS (419) Zabezpieczenia technologii .NET (420) Domeny aplikacji (420) Mechanizm zwalniania pamięci (421) Porównanie technologii .NET i JVM (422) Konfigurowanie bufora GAC (422) Podsumowanie (422) Część II: Usługi plików, drukowania i magazynowania (425) Rozdział 12. Usługi drukowania (427) Usługi drukowania (428) Usługi drukowania systemu Windows Server (429) Usługi drukowania - logiczne środowisko (429) Usługi drukowania - środowisko fizyczne (438) Strategia związana z usługami drukowania (441) Drukarkowa taksonomia (441) Tworzenie grup drukowania (443) Instalowanie drukarki sieciowej (443) Aktualizowanie sterowników (444) Instalowanie i konfigurowanie drukarek (444) Instalowanie lokalnej drukarki (445) Publikowanie drukarek (449) Lokalizowanie drukarek (449) Ukrywanie drukarek (451) Pule drukarek (451) Ładowanie portów drukarkowych (452) Administrowanie drukarkami (454) Zarządzanie drukarką (454) Zarządzanie zadaniami wydruku (457) Zaawansowane opcje buforowania (459) Kontrola dostępu (461) Rozwiązywanie problemów (464) Problemy z drukowaniem po stronie serwera (465) Problemy z drukowaniem po stronie klienta (467) Zastosowanie funkcji drukowania dwukierunkowego (467) Inspekcja dotycząca wykorzystania drukarek i zarządzania nimi (468) Podsumowanie (468) Rozdział 13. Zarządzanie magazynowaniem danych (469) Przegląd usług magazynowania (470) Zarządzanie magazynowaniem (470) Wydajność i pojemność (470) Wysoka dostępność (474) Przywracalność (474) Kwestie związane ze starszymi systemami (475) Narzędzie Zarządzanie dyskami (475) Style partycjonowania (477) Dyski MBR (477) Dyski GPT (477) Wymienne magazyny danych (478) Zdalne magazyny danych i rozwiązanie HSM (479) Przystawka Zarządzanie dyskami (480) Podstawowe magazyny danych (481) Partycje podstawowe (481) Partycje rozszerzone (481) Woluminy podstawowe (481) Dynamiczne woluminy i odporność na błędy (482) Dyski dynamiczne (482) RAID-1 - dublowanie dysków (mirroring) (485) RAID-5 - odporne na błędy paskowanie z parzystością (486) Sprzętowa macierz RAID (488) Zarządzanie dynamicznymi magazynami danych (489) Konwertowanie dysków podstawowych na dynamiczne (489) Tworzenie woluminów prostych (491) Rozszerzanie woluminów prostych i łączonych (492) Tworzenie woluminów RAID-0 (rozłożonych) i zarządzanie nimi (494) Tworzenie woluminów RAID-1 i zarządzanie nimi (494) Tworzenie woluminów RAID-5 i zarządzanie nimi (495) Importowanie dysków (496) Zarządzanie magazynami z wykorzystaniem przydziałów dyskowych (497) Dlaczego trzeba używać przydziałów dyskowych? (497) Konfigurowanie przydziałów dyskowych (501) Rozsądne zarządzanie przydziałami dyskowymi (502) Rozwiązywanie problemów (504) Statusy dysków i woluminów (505) Radzenie sobie z problemami dotyczącymi redundancji woluminów RAID (505) Eksplorator magazynu (508) Podsumowanie (508) Rozdział 14. Systemy plików systemu Windows Server 2008 (509) Przegląd struktury dysku (509) Systemy plików FAT16 i FAT32 (512) System plików NTFS (514) Struktura systemu plików NTFS (515) Przydziały dyskowe (519) Punkty połączenia (519) System szyfrowania plików EFS (520) Hierarchiczne zarządzanie magazynowaniem (520) Złącza katalogów (Directory junctions) (520) Podłączane woluminy (521) Transakcyjny system plików NTFS (522) Wybór systemu plików (522) Optymalizowanie pojemności magazynu danych (524) Optymalizowanie rozmiaru klastra (524) Defragmentowanie woluminów (525) Użycie dla dysków kompresji systemu plików NTFS (525) Zarządzanie rozproszonym systemem plików (DFS) (527) Struktura systemu DFS i związana z nim terminologia (528) Porównanie domenowych i niezależnych przestrzeni nazw DFS (530) Obsługa klienta (531) Replikacja z wykorzystaniem systemu DFS (531) Replikacja z wykorzystaniem składnika DFS-R (532) Buforowanie po stronie klienta (533) Praca z konsolą Zarządzanie systemem plików DFS (533) Praca z podłączanymi woluminami (539) Podłączanie woluminu (540) Odłączanie woluminu (541) Oprogramowanie Services for Network File System (541) Przegląd systemu NFS (543) Podsumowanie (549) Rozdział 15. Udostępnianie i zabezpieczanie plików i katalogów (551) Udostępnianie i zabezpieczanie danych (552) Prawo właściciela (553) Konfigurowanie roli serwera plików (554) Konsola Menedżer zasobów serwera plików (555) Publikowanie udziałów w usłudze Active Directory (560) Tworzenie udziału (561) Udostępnianie lokalnego katalogu (561) Tworzenie udziałów za pomocą konsoli Zarządzanie udziałami i magazynowaniem (563) Atrybuty udziału (568) Blokowanie uprawnienia (570) Sumowanie uprawnień udziału (571) Przenoszenie lub kopiowanie katalogów (572) Udziały w obrębie domeny (572) Kto może udostępniać katalogi? (572) Ukryte udziały (572) Łączenie się z udziałami (573) Podłączanie użytkowników do opublikowanych udziałów (574) Mapowanie dla użytkowników przestrzeni nazw DFS (575) Udziały administracyjne (577) Rozsądne strategie udostępniania katalogów (580) Ograniczanie udziałów (580) Konfigurowanie udziałów aplikacji (581) Konfigurowanie udziałów danych (581) Dostęp w trybie offline (buforowany) (582) Atrybuty trybu offline (583) Synchronizowanie buforowanych zasobów (583) Zabezpieczanie plików i katalogów z wykorzystaniem uprawnień (584) Typy uprawnień (586) Atrybuty uprawnień (588) Dziedziczenie (589) Przejmowanie prawa właściciela (590) Kopiowanie i przenoszenie (591) Strategie zarządzania uprawnieniami (591) Zabezpieczanie plików za pomocą systemu EFS (593) Funkcjonowanie systemu EFS (594) Możliwości odzyskiwania zaszyfrowanych danych i zasada przywracania (596) Zastosowanie systemu EFS (597) Kopiowanie, przenoszenie lub zmiana nazwy zaszyfrowanych plików (601) Zdalne uzyskiwanie dostępu do zaszyfrowanych danych (602) Udostępnianie zaszyfrowanych danych (602) Szyfrowanie plików dla wielu użytkowników (605) Archiwizowanie i przywracanie zaszyfrowanych danych (606) Konfigurowanie i stosowanie zasady przywracania (608) Podsumowanie (612) Część III: Bezpieczeństwo oraz usługa Active Directory (613) Rozdział 16. Bezpieczeństwo systemu Windows Server 2008 (615) Przegląd zabezpieczeń systemu Windows Server 2008 (615) Potrzeba zabezpieczeń (616) Wprowadzanie danych (617) Transportowanie danych (617) Dlaczego istnieje zagrożenie? (617) Wywiązywanie się z zadań dotyczących zabezpieczeń (620) Usprawnienia zabezpieczeń w rolach serwera (621) Usługa kontrolera domeny Active Directory (622) Rola serwera DHCP (622) Rola serwera DNS (623) Podstawy szyfrowania (623) Wprowadzenie do kryptografii (624) Kryptografia nowej generacji (625) Klucze (626) Klucze prywatne (627) Klucze publiczne (627) Klucze sesyjne (627) Certyfikaty kluczy (628) Podpisy cyfrowe (628) Protokół Kerberos (629) Współpraca między protokołem Kerberos a rejestracją jednokrotną (630) Pst! Tak działa protokół Kerberos (631) Uwierzytelnianie za pomocą czasu (632) Rozpowszechnianie klucza (632) Bilety sesyjne (633) Protokół Kerberos a relacje zaufania (634) Lokalizowanie centrów dystrybucji kluczy (634) Wprowadzenie do protokołu IPSec (635) SSL/TLS (637) Wprowadzenie do usług certyfikacyjnych Active Directory (638) Infrastruktura klucza publicznego (638) Certyfikaty cyfrowe (638) Tworzenie PKI przy użyciu usług certyfikacyjnych Active Directory (639) Obsługa starszej wersji NTLM (639) Karty inteligentne (640) Domeny (641) Logowanie oraz uwierzytelnianie (641) Logowanie w systemie Windows Server 2008 (642) Uwierzytelnianie dwuczynnikowe oraz jednoczynnikowe (642) Relacje zaufania (643) Kontrola dostępu (645) Audytowanie (646) Planowanie bezpieczeństwa (646) Zapory (646) Zasady zabezpieczeń Active Directory (647) Bezpieczne gniazda (648) Zapory, serwery proxy oraz bastiony (648) Wprowadzenie do infrastruktury klucza publicznego (649) Instalowanie oraz konfiguracja usług certyfikacyjnych Active Directory (649) Usługi certyfikacyjne Active Directory (650) Instalowanie oraz konfigurowanie urzędu certyfikacji (651) Wdrażanie infrastruktury PKI (652) Model zaufania (654) Podsumowanie (663) Rozdział 17. System Windows Server 2008 a usługa Active Directory (665) Wszechwiedząca usługa Active Directory (666) Dlaczego katalogi są potrzebne? (667) Czym jest usługa Active Directory? (670) Dziadek nowoczesnego katalogu - specyfikacja X.500 (670) Ojciec współczesnego katalogu - protokół LDAP (673) Po protokole X.500 (675) Otwarta usługa Active Directory (676) Gdzie tu miejsce dla rejestru? (676) Elementy usługi Active Directory (678) Przestrzenie nazw oraz schematy nazewnictwa (679) Usługa Active Directory a internet (679) Wszędzie usługa Active Directory (680) Wewnątrz usługi Active Directory (681) Jeżeli chodzi tak jak kaczka... (681) Struktura bazy danych w usłudze Active Directory (683) Obiekty Active Directory (684) Schemat usługi Active Directory (686) Atrybuty obiektu (687) Poruszanie się po usłudze Active Directory (687) Konwencje nazewnictwa (688) Obiekty domenowe (690) Jednostki organizacyjne (691) Drzewa (692) Lasy (692) Relacje zaufania (693) Wykaz globalny (694) Mój aktywny katalog (695) Łączenie rozdzielonego - starsze wersje systemu Windows a Windows Server 2008 (696) Pojedynczy punkt dostępu oraz administracji (698) Coraz więcej domen (699) Wewnątrzdomenowe relacje zaufania (700) Listy kontroli dostępu oraz tokeny dostępowe (700) Podsumowanie (701) Rozdział 18. Planowanie usługi Active Directory (703) Ogólny zarys usługi Active Directory (703) Podstawowe reguły planowania (704) Struktura usługi Active Directory (704) Plan domeny (705) Topologia lokacji (707) Plan lasu (708) Plan relacji zaufania (709) Planowanie jednostki organizacyjnej (710) Planowanie usługi Active Directory dla przedsiębiorstwa (711) Planowanie strategii nazewnictwa (711) Planowanie domeny oraz jednostek organizacyjnych (712) Plan oddziałów (714) Planowanie administrowania (718) Delegowanie administracji (718) Delegowanie lasów, drzew oraz jednostek organizacyjnych (719) Implementowanie zabezpieczeń obiektu (719) Role administracyjne (720) Planowanie migracji (721) Plan uaktualniania (721) Plan restrukturyzacji (722) Narzędzia służące do migracji (723) Plan laboratorium testowego (723) Plan tworzenia kopii zapasowej oraz przywracania (724) Wdrażanie planu (726) Podsumowanie (726) Rozdział 19. Organizowanie struktury logicznej domeny (727) Strażnicy nowego porządku (728) Planowanie infrastruktury Active Directory (728) Planowanie struktury logicznej domeny (729) Kwestia przygotowania psychicznego (729) Zebranie zespołu (730) Komitet do spraw planowania domen (730) Zarządzanie domeną (731) Zarządzanie zmianą kontroli (731) Bezpieczeństwo domeny (732) Komunikacja wewnątrzdomenowa (732) Informacje i szkolenie (733) Poznawanie przedsiębiorstwa (733) Analiza przedsiębiorstwa (734) Środowiska przedsiębiorstwa (735) Praca ze schematami organizacyjnymi (738) Identyfikacja kluczowych jednostek zarządzania (739) Strategiczne motywacje (739) Identyfikowanie jednostek logicznych (741) Identyfikowanie jednostek fizycznych (742) Dokumentacja (742) Modele administracyjne (743) Struktura logiczna domeny - schemat (746) Domena najwyższego poziomu (746) Mechanizmy nazewnictwa DNS (754) Domeny drugiego poziomu (755) Partycjonowanie domeny (760) Jednostki organizacyjne (762) Praca z grupami (764) Zabezpieczenie partycji (765) Podsumowanie (766) Rozdział 20. Architektura fizyczna usługi Active Directory (767) Przeszłość, teraźniejszość i przyszłość (767) Lasy i relacje zaufania (769) Konsekwencje wyboru lasu związane z projektem (773) Kontrolery domen i wykazy globalne (774) Kontrolery domen (774) Wykazy globalne (777) Usługi lokalizacyjne kontrolera domeny i wykazu globalnego (779) Decyzje przy projektowaniu (781) Lokacje (782) Replikacja w lokacjach (783) Łącza lokacji (784) Mostki łącza lokacji (785) Obiekty połączeń pomiędzy lokacjami (786) Replikacja w usłudze Active Directory (786) Jak działa replikacja? (788) Synchronizacja katalogu (789) Projektowanie i konfiguracja lokacji Active Directory (790) Topologia (791) Tworzenie lokacji kontrolerów domeny (791) Rozmieszczanie kontrolerów domeny (793) Zabezpieczanie kontrolerów domeny (794) Rozmieszczanie serwerów wykazu globalnego (797) Rozmieszczanie serwerów DNS (797) Architektura DDNS (799) Centrale (799) Rozmieszczanie serwerów WINS (799) Rozmieszczanie serwerów DHCP (801) Architektura lokacji (804) Architektura (806) Koszt łącza lokacji (807) Czas (812) Architektura usługi czasu (813) Podsumowanie (814) Rozdział 21. Instalacja i rozmieszczanie usługi Active Directory (817) Przygotowanie do wdrożenia (817) Plan wdrożenia usługi Active Directory Firmy ABC (818) Streszczenie (818) Sieć FIRMAABC (818) Domena GENEZA (819) Domena CENTRUM (821) Domena DITT (823) Domena OCHRONA (823) Instalowanie i testowanie kontrolerów domeny Active Directory (823) Instalowanie kontrolera domeny (824) Wypromowanie do funkcji kontrolera domeny (825) Ustanawianie domeny w systemie DNS (WINS) (832) Tworzenie lokacji (834) Tworzenie jednostek organizacyjnych (837) Delegowanie administrowania jednostek OU (838) Zabezpieczanie kontrolera domeny i postępowanie zgodnie z protokołem przywracania danych (839) Implementacja (840) Instalacja (841) Rezerwacje adresu IP (841) Instalacja domeny głównej - FIRMAABC.PL (841) Kontrola jakości (846) Podsumowanie (847) Rozdział 22. Zarządzanie usługą Active Directory (849) Instalowanie nowych usług katalogowych w istniejącej infrastrukturze (849) Zarządzanie replikacją (850) Instalowanie nowych kontrolerów domeny (850) Instalowanie nowych serwerów katalogowych (852) Ochrona usługi Active Directory przed uszkodzeniami (852) Defragmentacja bazy danych w trybach online i offline (852) Zapewnianie integralności bazy danych (855) Przenoszenie usługi Active Directory (856) Integrowanie bazy Active Directory z innymi usługami (857) Usługa Active Directory a SQL Server (857) Usługa Active Directory a Microsoft Exchange (857) Logowanie bez używania wykazu globalnego (857) Usługa Active Directory a system DNS (858) Architektura administracji usługi Active Directory (859) Architektura (863) Członkostwo w grupie systemu Windows Server 2008 (864) Administrowanie usługami sieciowymi (865) Administrowanie serwerami usług przedsiębiorstwa (868) Architektura administrowania zdalną stacją roboczą (868) Zasady usług terminalowych (869) Bezpieczne administrowanie (870) Podsumowanie (877) Część IV: Kontrolowanie zmian i zarządzanie przestrzenią roboczą (879) Rozdział 23. Zarządzanie użytkownikami i grupami (881) Konto w systemie Windows Server 2008 - zasób użytkownika (882) Czym jest użytkownik? (882) Czym są kontakty? (883) Użytkownicy lokalni a "użytkownicy lokalni" (883) Czym jest grupa? (883) Przegląd narzędzi zarządzania użytkownikami i komputerami (886) Konta użytkowników systemu Windows Server 2008 (888) Zasady konta (893) Wystawcy zabezpieczeń i proces uwierzytelniania logowania (893) Identyfikatory zabezpieczeń (894) Menedżer SAM i uwierzytelnianie za pomocą urzędu LSA (895) Konta użytkowników w akcji (896) Aplikacja RunAs (896) Nazywanie kont użytkowników (897) Hasła (898) Logowanie (899) Przydzielanie zdalnego dostępu (900) Tworzenie konta użytkownika (900) Zmienianie nazw kont użytkowników (908) Usuwanie i wyłączanie kont użytkowników (908) Kopiowanie kont (908) Konta komputera (909) Konta grupy (909) Zakresy grup (910) Elementy grup (913) Instalowanie predefiniowanych grup (913) Grupy na serwerach członkowskich (916) Zagnieżdżanie grup (917) Tworzenie grupy (917) Zarządzanie grupami (920) Prawa i uprawnienia (920) Tryb mieszany kontra tryb natywny (923) Sztuka zen zarządzania użytkownikami i grupami (924) Delegowanie odpowiedzialności (926) Strategie zarządzania użytkownikami i grupami (928) Kontrolowanie kosztu TCO (928) Określanie potrzebnego dostępu i przywilejów (929) Określenie poziomu zabezpieczeń (930) Ochrona zasobów i zmniejszanie obciążenia przez używanie grup lokalnych (930) Ostrożne delegowanie (930) Ograniczanie zmian do minimum (930) Podsumowanie (931) Rozdział 24. Kontrola zmian, zasady grupy i zarządzanie przestrzenią roboczą (933) Czym jest kontrola zmian? (934) Zarządzanie zmianami (935) Użytkownik (940) Komputer (940) Obejmowanie kontroli (942) Aplikacje (942) Zabezpieczenia (944) Środowisko systemu operacyjnego (944) Blokowanie stacji roboczej (945) Przygotowanie do zasad kontroli zmian (945) Zasady grupy (946) Typy zasad grupy (949) Elementy zasad grupy (951) Gdzie znajdują się obiekty GPO? (953) Jak działają zasady grupy? (955) Lokalne lub nielokalne obiekty zasad grupy (956) Wprowadzanie zasad grupy (957) Filtrowanie zasad (959) Delegowanie kontroli nad zasadami grupy (959) Zabezpieczenia w lokalnych obiektach zasad grupy (960) Jak są przetwarzane zasady grupy? (960) Zaprzęganie zasad grupy do pracy (965) Zasady oprogramowania (965) Zasady zabezpieczeń (966) Zasady grupy i zarządzanie zmianami - składanie wszystkiego w całość (966) Nie należy akceptować domyślnych zasad (968) Ustanawianie planu wdrażania zasad grupy (968) Zarządzanie kontami komputerów (969) Rozpoczynanie (970) Dostosowanie logowania i wylogowywania (970) Blokowanie pulpitu (970) Kontrolowanie menu Start (971) Przekierowywanie katalogu (971) Starsze wersje systemu Windows (972) Zarządzanie kontrolą zmian zasad grupy (973) Od projektowania do środowiska produkcyjnego z zasadami grupy (974) Kontrola zmian w zasadach grupy (974) Rozwiązywanie problemów związanych z zasadami grupy za pomocą kreatora wyników zasad grupy (975) Tworzenie architektury zasad grupy (976) Zasady haseł (979) Zasady blokady konta (979) Zasady inspekcji (981) Dziennik zdarzeń (985) Blokowanie administratorów domeny (985) Podsumowanie (988) Rozdział 25. Poziom usług (989) Poziom usług (989) Poziom usług - przykład 1. (990) Poziom usług - przykład 2. (990) Pisemna gwarancja jakości (991) Zarządzanie poziomem usług (992) Wykrywanie problemów (992) Zarządzanie wydajnością (992) Dostępność (992) Konstrukcja zarządzania SLM (993) Zarządzanie SLM a system Windows Server 2008 (994) Architektura monitorowania systemu Windows Server 2008 (995) Pojęcie szybkości i przepływności (996) Pojęcie kolejek (996) Pojęcie czasu odpowiedzi (997) W jaki sposób działają obiekty wydajności? (997) Narzędzia monitorowania systemu (998) Menedżer zadań (999) Konsola niezawodności i wydajności (1000) Monitor wydajności (1001) Dzienniki wydajności i alerty (1004) Tworzenie zestawów modułów zbierających dane (1006) Zapoznanie się z serwerami (1007) Monitorowanie wąskich gardeł (1008) Obciążenie robocze serwera (1010) Obciążenie powodowane przez monitorowanie wydajności (1011) Poziom usług w aplikacji Microsoft Systems Center Operations Manager (1012) Podsumowanie (1013) Skorowidz (1015)

Sklep: Księgarnia-Techniczna.com

Advanced ASP.NET AJAX Server Controls for .NET Framework 3.5 - 2826837109

189,45 zł

Advanced ASP.NET AJAX Server Controls for .NET Framework 3.5 Addison-Wesley Educational Publishers Inc

Książki / Literatura obcojęzyczna

Microsoft .NET Development Series "Supported by the leaders and principal authorities of core Microsoft technologies, this series has an author pool that combines some of the most insightful authors in the industry with the lead software architects and developers at Microsoft and the developer community at large." - Don Box Architect, Microsoft "This is a great resource for professional .NET developers. It covers all bases, from expert perspective to reference and how-to. Books in this series are essential reading for those who want to judiciously expand their knowledge base and expertise." -John Montgomery Principal Group Program Manager, Developer Division, Microsoft "This foremost series on .NET contains vital information for developers who need to get the most out of the .NET Framework. Our authors are selected from the key innovators who create the technology and are the most respected practitioners of it." -Brad Abrams Group Program Manager, Microsoft ASP.NET AJAX server controls can encapsulate even the most powerful AJAX functionality, helping you build more elegant, maintainable, and scalable applications. This is the first comprehensive, code-rich guide to custom ASP.NET AJAX server controls for experienced ASP.NET developers. Unlike other books on ASP.NET AJAX, this book focuses solely on server control development and reflects the significant improvements in ASP.NET 3.5 AJAX and the latest Visual Studio 2008 features for streamlining AJAX development Adam Calderon and Joel Rumerman first review the core Microsoft AJAX Library and JavaScript techniques needed to support a rich client-side experience. Next, they build upon these techniques showing how to create distributable AJAX-enabled controls that include rich browser-independent JavaScript client-side functionality. The authors thoroughly explain both the JavaScript and .NET aspects of control development and how these two distinct environments come together to provide a foundation for building a rich user experience using ASP.NET AJAX. * Create object-oriented cross-browser JavaScript that supports .NET style classes, interfaces, inheritance, and method overloading* Work with components, behaviors, and controls, and learn how they relate to DOM elements* Learn Sys.Application and the part it plays in object creation, initialization, and events in the Microsoft AJAX Library* Build Extender and Script controls that provide integrated script generation for their corresponding client-side counterparts* Localize ASP. NET AJAX controls including client script* Discover ASP.NET AJAX client and server communication architecture and the new support for Windows Communication Foundation (WCF)* Understand ASP.NET AJAX Application Services* Create custom Application Services* Design controls for a partial postback environment* Understand the AJAX Control Toolkit architecture and the many features it provides* Develop highly interactive controls using the AJAX Control Toolkit* Understand AJAX Control Toolkit architecture and build controls that utilize the toolkit Foreword xxv Preface xxvii Acknowledgments xxxv About the Authors xxxix Part I: Client Code Chapter 1: Programming with JavaScript 3 Chapter 2: Microsoft AJAX Library Programming 51 Part II: Controls Chapter 3: Components 121 Chapter 4: Sys.Application 169 Chapter 5: Adding Client Capabilities to Server Controls 207 Chapter 6: ASP.NET AJAX Localization 255 Chapter 7: Control Development in a Partial Postback Environment 317 Part III: Communication Chapter 8: ASP.NET AJAX Communication Architecture 371 Chapter 9: Application Services 425 Part IV: AJAX Control Toolkit Chapter 10: ASP.N ET AJAX Control Toolkit Architecture 481 Chapter 11: Adding Client Capabilities to Server Controls Using the ASP.NET AJAX Control Toolkit 513 Appendixes Appendix A: JavaScript in Visual Studio 2008 547 Appendix B: Validating Method Parameters 555 Appendix C: ASP.NET Handlers and Modules 559 Appendix D: Client Error Handling Code 569 Index 577

Sklep: Libristo.pl

DS115j 1x0HDD 800MHz 256MB DDR3 1xGbE LAN 2xUSB 2.0 - 2845278617

415,04 zł

DS115j 1x0HDD 800MHz 256MB DDR3 1xGbE LAN 2xUSB 2.0 Synology

KOMPUTERY I INTERNET > Serwery plików NAS > NAS wolnostojące

Doskonały system operacyjny

Sklep: Aksonet.pl

szukaj w Kangoo krainaksiazek eligibility program manager ii iii 20054215

Sklepy zlokalizowane w miastach: Warszawa, Kraków, Łódź, Wrocław, Poznań, Gdańsk, Szczecin, Bydgoszcz, Lublin, Katowice

Szukaj w sklepach lub całym serwisie

1. Sklepy z krainaksiazek pl eligibility program manager ii iii 20054215

2. Szukaj na wszystkich stronach serwisu

t1=0.184, t2=0, t3=0, t4=0.023, t=0.184

Dla sprzedawców

copyright © 2005-2017 Sklepy24.pl  |  made by Internet Software House DOTCOM RIVER