دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Ulrich B. Boddenberg
سری:
ISBN (شابک) : 3836215012, 9783836215015
ناشر: Galileo Press
سال نشر: 2010
تعداد صفحات: 805
زبان: German
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 38 مگابایت
در صورت تبدیل فایل کتاب Windows 7 für Administratoren: Das umfassende Handbuch به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب ویندوز 7 برای مدیران: راهنمای جامع نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Buchcover......Page 1
Windows 7 für Administratoren: Das umfassende Handbuch......Page 2
Liebe Leserin, lieber Leser......Page 3
Auf einen Blick......Page 4
Impressum......Page 5
Inhalt......Page 6
1 Gedanken zum Buch......Page 18
2 Aufbau des Buchs......Page 22
3 Business Value......Page 26
3.1.1 Windows 1, 2 und 3......Page 27
3.1.2 Windows NT kommt (3.1 bis 3.51)......Page 30
3.1.3 Windows NT 4 – Der Durchbruch......Page 31
3.1.4 Windows 2000 Professional......Page 33
3.1.5 Windows XP......Page 34
3.1.6 Windows Vista......Page 35
3.2.1 Bedarf an einer modernen Plattform......Page 36
3.2.2 Optimiertes Deployment und Management......Page 41
3.2.3 Verbesserte Sicherheit......Page 43
3.2.4 Einfachere Bedienung......Page 44
3.2.5 Mobile Szenarien......Page 45
3.2.6 Support-Situation......Page 46
3.3 »Better Together«......Page 48
3.4 Hardware......Page 49
3.5 Infrastrukturoptimierung......Page 51
4 Einstieg......Page 58
4.1 Was ist neu?......Page 60
4.1.1 Sicherheit......Page 61
4.1.2 Mobilität......Page 62
4.1.3 Deployment......Page 63
4.1.4 Management......Page 64
4.1.5 Suche......Page 65
4.2 Editionen und Lizenzen......Page 66
4.2.1 Editionen......Page 67
4.2.2 Zugriffslizenzen (CALs)......Page 69
4.2.3 Lizenzverträge......Page 70
5.1 Netzwerk......Page 72
5.1.1 IPv4 vs. IPv6......Page 74
5.2 Profile......Page 85
5.2.2 Servergespeicherte Profile in mehrsprachigen Umgebungen......Page 87
5.2.3 Zwischenspeichern der Profile......Page 88
5.3 Die Registry......Page 90
5.4 Windows-Funktionen......Page 93
5.5 Das .NET Framework......Page 94
5.5.1 Der Grundgedanke......Page 96
5.5.2 .NET bei der Arbeit......Page 98
5.5.3 .NET Framework und .NET Compact Framework......Page 99
5.5.4 Code Access Security......Page 103
5.5.5 Von Codegruppen und Berechtigungssätzen......Page 104
5.6 WPF, WCF, WWF und CardSpace......Page 107
5.7 Geräte......Page 108
5.8.1 Einige Anwendungsszenarien......Page 110
5.8.2 Installation der Zertifikatdienste und Migration (einstufige Architektur)......Page 120
5.8.3 Zertifikate aus Sicht des Clients......Page 130
5.8.4 Zertifizierungspfad......Page 135
5.8.5 Zertifikatsvorlagen......Page 136
5.8.6 Weboberfläche......Page 144
5.8.7 Mehrstufige Architekturen......Page 147
5.9 VPNs mit Windows 7 und Windows Server 2008 R2......Page 152
5.9.1 Gateway-Architektur......Page 154
5.9.2 Grundkonfiguration des VPN-Servers......Page 155
5.9.3 VPN einrichten – allgemein......Page 160
5.9.5 PPTP-VPN......Page 166
5.9.6 L2TP-VPN......Page 169
5.9.7 SSTP......Page 172
5.9.8 Automatischer Modus......Page 178
5.9.9 Connection Manager Administration Kit (CMAK, Verbindungs-Manager-Verwaltungskit)......Page 180
6.1.1 Standardisierung......Page 186
6.1.3 Vorinstallierte Versionen und Re-Imaging-Recht......Page 188
6.1.4 Der Deployment-Prozess......Page 190
6.2 WAIK installieren und Testumgebung......Page 191
6.3 Installationsimage vorbereiten – erster Durchlauf......Page 192
6.3.1 Antwortdatei vorbereiten......Page 193
6.3.2 Installation durchführen......Page 201
6.3.3 Installation anpassen und verallgemeinern......Page 203
6.3.4 WinPE-Startimage erzeugen......Page 205
6.3.5 WIM erzeugen......Page 208
6.3.6 Kurzer Test......Page 210
6.4 Windows-Bereitstellungsdienste (WDS) installieren und einsetzen......Page 212
6.4.1 Voraussetzungen......Page 213
6.4.2 WDS installieren......Page 214
6.4.3 WDS-Erstkonfiguration......Page 216
6.4.4 Startund Installationsabbilder hinzufügen......Page 220
6.4.5 Ein erster »kleiner« Test mit WDS......Page 224
6.5 PXE und TFTP – genauer hingeschaut......Page 229
6.6 WDS-Startvorgang automatisieren......Page 233
6.6.1 Automatisierung der Installation des WindowsBereitstellungsdiensteclients......Page 234
6.6.2 Automatisierte Anpassung des Betriebssystems (Windows Setup)......Page 243
6.6.3 Das Verfahren testen und prüfen......Page 247
6.7 Computer vorab bereitstellen......Page 252
6.7.1 PC bereitstellen......Page 253
6.7.2 Weitere Möglichkeiten......Page 256
6.7.3 Computer mit Active Directory-Werkzeug anlegen......Page 257
6.8 PXE-Antwortrichtlinie und ausstehende Geräte......Page 260
6.10 Image-Pflege......Page 268
6.10.1 WIM-Image mounten......Page 270
6.10.2 Treiber verwalten......Page 273
6.10.3 Packages verwalten......Page 276
6.10.4 Features aktivieren und deaktivieren......Page 278
6.10.6 Das Ergebnis der Bemühungen......Page 280
6.10.7 Treiber und Boot-Images......Page 282
6.11 Treiber und Windows-Bereitstellungsdienste......Page 283
6.11.1 Treibergruppe einrichten......Page 284
6.11.2 Treiberpaket hinzufügen......Page 288
6.11.3 Ein Blick in setupact.log......Page 292
6.12.1 Multicastübertragung einrichten und konfigurieren......Page 293
6.12.2 … und die Übertragung läuft......Page 297
6.13.1 USMT – simpel......Page 300
6.13.2 USMT detailliert steuern......Page 303
6.15 Weitere Anmerkungen zum Deployment......Page 307
7.1 Lizenztypen und Produkt-Keys......Page 310
7.2.1 Produktgruppen......Page 312
7.2.2 Zeitfenster und Toleranzperioden......Page 313
7.2.3 RFM – Reduced Functionality Mode......Page 316
7.3 VAMT......Page 319
7.3.1 Clients konfigurieren......Page 320
7.3.2 MAK-Keys verwalten......Page 322
7.4.1 Aktivieren am PC......Page 324
7.4.2 VAMT – MAK Independent Activate......Page 326
7.4.3 VAMT – MAK Proxy Activate......Page 327
7.5.1 Funktionsweise......Page 330
7.5.2 Installation......Page 335
7.5.3 Achtung!......Page 337
7.6 Fazit: MAK vs. KMS......Page 338
8 Windows RE......Page 340
8.1 (Standard-)Funktionalität......Page 342
8.2.1 Image erstellen......Page 344
8.2.2 Integration in die Windows-Bereitstellungsdienste vornehmen......Page 345
8.2.3 Test......Page 346
8.3 Windows RE-Umgebung anpassen......Page 348
9.1 Application Compatibility Toolkit (ACT)......Page 352
9.1.1 Installation......Page 353
9.1.2 Daten sammeln......Page 356
9.1.3 Analysieren – Community-Informationen......Page 361
9.1.4 Analysieren – automatisch ermittelte Probleme......Page 365
9.1.5 Analysieren – strukturiert selbst machen......Page 366
9.2 Windows 7 XP Mode und Windows Virtual PC......Page 372
9.2.1 Voraussetzungen......Page 373
9.2.2 Installation und Einrichtungen......Page 374
9.2.3 Applikation installieren......Page 378
9.2.4 XP Mode – Ein paar Nachteile......Page 381
9.3.1 Die Neuerungen......Page 382
9.3.2 Anlegen einer neuen VM und Konfiguration......Page 383
10 Microsoft Desktop Optimization Pack......Page 388
10.1 Enterprise Desktop Virtualization......Page 389
10.2 Application Virtualization......Page 390
10.3 Diagnostic and Recovery Toolset (DaRT)......Page 392
10.5 Advanced Group Policy Management (AGPM)......Page 394
10.5.1 Installation......Page 395
10.5.2 Verwendung......Page 399
10.5.3 Benutzer mit reduzierten Berechtigungen......Page 404
10.6 System Center Desktop Error Monitoring......Page 407
11 Gruppenrichtlinien......Page 410
11.1 Anwendungsbeispiel......Page 411
11.2 Richtlinien für Computer und Benutzer......Page 414
11.3 Verteilung über Domänencontroller......Page 416
11.4 Vererbung......Page 421
11.5 Sicherheit und Vorrang......Page 425
11.6 Filter......Page 427
11.7 Abarbeitungsreihenfolge......Page 428
11.8.1 Das lokale Richtlinienobjekt bearbeiten......Page 430
11.8.3 Benutzerspezifische GPOs......Page 431
11.9 Starter-Gruppenrichtlinienobjekte/Starter-GPOs......Page 433
11.9.1 Anlegen......Page 434
11.9.2 Anwenden......Page 436
11.9.3 Sichern & Co.......Page 437
11.10 ADM vs. ADMX......Page 439
11.10.1 Kurze ADMX-Inspektion......Page 440
11.10.2 Ablageorte und einen zentralen Speicherort einrichten......Page 442
11.10.3 Windows 7-ADMX-Dateien in ältere Systeme kopieren......Page 445
11.10.4 ADM-Dateien migrieren......Page 446
11.10.5 Eigene ADMX-Dateien erstellen......Page 450
11.11 Zuweisen und Bearbeiten von Gruppenrichtlinien......Page 451
11.11.1 Gruppenrichtlinienobjekte anlegen und bearbeiten......Page 453
11.11.2 Verknüpfungen hinzufügen und bearbeiten......Page 457
11.11.3 Gruppenrichtlinienmodellierung......Page 460
11.11.4 Gruppenrichtlinienergebnisse......Page 465
11.12 WMI-Filter......Page 467
11.13 Softwareverteilung mit Gruppenrichtlinien......Page 471
11.14 Loopback-Verarbeitung......Page 474
11.15 Gruppenrichtlinien-Voreinstellungen (Preferences)......Page 475
11.16 AGPM – Advanced Group Policy Management......Page 480
12 Sicherheit......Page 482
12.1 Mein Lieblingsbeispiel in Sachen Sicherheit......Page 487
12.2 Windows Server Update Services (WSUS)......Page 490
12.2.1 Die Funktionsweise......Page 491
12.2.2 Installation......Page 492
12.2.3 Erstkonfiguration mit dem Assistenten......Page 495
12.2.4 Konfiguration und Betrieb......Page 502
12.2.5 Updates genehmigen......Page 506
12.2.6 Gruppenrichtlinie konfigurieren......Page 510
12.2.7 Ein kurzer Blick auf den WSUS-Client......Page 512
12.2.8 Mit Berichten arbeiten......Page 514
12.3 Netzwerkrichtlinienund Zugriffsdienste......Page 516
12.3.1 Wie funktioniert NAP?......Page 517
12.3.2 Netzwerkrichtlinienserver......Page 521
12.3.3 Client vorbereiten......Page 523
12.3.4 Ein mehrstufiges NAP-Konzept vorbereiten......Page 525
12.3.5 NAP für DHCP-Zugriff......Page 530
12.4 Windows-Firewall......Page 552
12.4.1 Erster Kontakt......Page 554
12.4.2 Grundkonfiguration......Page 556
12.4.3 Regeln verwalten und definieren......Page 558
12.4.4 Regel aktivieren (durch eine Applikation)......Page 564
12.4.5 Eine Regel selbst erstellen......Page 566
12.4.6 Mit Gruppenrichtlinien arbeiten......Page 571
12.4.8 Verbindungssicherheitsregeln......Page 576
12.5 AppLocker......Page 580
12.5.1 Funktion, Konfiguration und Anwendung – ein Beispiel......Page 582
12.5.2 Regeln erstellen......Page 589
12.5.3 Konfiguration über Gruppenrichtlinien......Page 594
12.6 Benutzerkontensteuerung (User Account Control)......Page 596
12.7 BitLocker......Page 598
12.7.1 Voraussetzungen......Page 599
12.7.2 BitLocker auf einem einzelnen PC einrichten......Page 601
12.7.3 BitLocker To Go auf einem einzelnen PC einrichten......Page 606
12.7.4 AD-Integration......Page 612
12.7.5 Wiederherstellen......Page 623
12.8 Virenschutz......Page 630
13 Mobile Clients......Page 632
13.1 Gedanken zum Thema......Page 633
13.1.1 Arbeitswelt – gestern heute und morgen......Page 637
13.1.2 Kosten......Page 643
13.2 DirectAccess......Page 644
13.2.1 Funktionsweise......Page 645
13.2.2 Einige Technologiegrundlagen......Page 647
13.2.3 Vorbereitende Maßnahmen......Page 653
13.2.4 DirectAccess installieren und einrichten......Page 664
13.2.5 Ein wenig genauer hingeschaut …......Page 673
13.2.6 Aus der Clientperspektive......Page 677
13.3 BranchCache......Page 682
13.3.1 Voraussetzungen......Page 683
13.3.2 Funktionsweise......Page 684
13.3.3 Server konfigurieren......Page 689
13.3.4 Clients konfigurieren......Page 692
13.3.5 Hosted Cache......Page 695
13.4 VPN Reconnect......Page 698
13.5 Mobile Broadband......Page 699
14 Suchen und Finden......Page 702
14.1 Die Desktop-Suche......Page 703
14.1.1 Funktion für den Anwender......Page 704
14.1.2 Konfiguration über Gruppenrichtlinien......Page 705
14.2 Search Federations......Page 706
14.3 Bibliotheken......Page 710
14.3.1 Dateifreigabe indizieren und zu Bibliothek hinzufügen......Page 712
14.3.2 Anwenden......Page 715
15 Mehrsprachige Umgebungen......Page 718
15.1 Sprache manuell auf einem bestehenden Betriebssystem installieren......Page 720
15.3 Profile......Page 726
16 Client-Management mit System Center Configuration Manager 2007 R2 (SCCM)......Page 728
16.1.1 Standorte und (Server-)Rollen......Page 730
16.1.2 Sammlungen......Page 733
16.1.3 Pakete und Ankündigungen......Page 734
16.2.1 Ermittlungsmethoden......Page 735
16.2.2 Clientinstallationsmethoden......Page 737
16.2.3 Clientagenten......Page 738
16.3 Inventar und Berichte......Page 739
16.3.1 Abfragen......Page 740
16.3.2 Ressourcen-Explorer......Page 743
16.3.3 Berichte......Page 745
16.4.1 Paketerstellung......Page 749
16.4.2 Ankündigung erstellen......Page 760
16.5 Betriebssystem verteilen......Page 764
16.5.1 Referenz-PC vorbereiten......Page 765
16.5.2 Ein Image mit PXE-Boot erfassen......Page 766
16.5.3 Einen neuen PC ausrollen......Page 778
16.6 Anwendersupport......Page 788
16.6.1 Fernsteuerung......Page 789
16.7 Sonstige Funktionen des Configuration Managers......Page 791
A......Page 794
B......Page 795
D......Page 796
E......Page 797
I......Page 798
M......Page 799
N......Page 800
S......Page 801
V......Page 803
W......Page 804
Z......Page 805