windows-vista-pl.-biblia helion, ebooki-ksiazki

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • pret-a-porter.pev.pl
  • Podobne

     

    windows-vista-pl.-biblia helion, ebooki-ksiazki

    [ Pobierz całość w formacie PDF ]
    Windows Vista PL.
    Autor: Alan Simpson
    TĀumaczenie: Wojciech Moch
    ISBN: 978-83-246-1028-0
    Format: B5, stron: 1416
    oprawa twarda
    Wydawnictwo Helion
    ul. Koľciuszki 1c
    44-100 Gliwice
    tel. 032 230 98 63
    e-mail: helion@helion.pl
    Proste zasady, zaawansowane i nowoczesne funkcje
    ¤
    Jak udostķpniaě zasoby w sieci?
    ¤
    Jak korzystaě z programu Obszar spotkaĺ?
    ¤
    Jak uŃywaě bezprzewodowych urzĴdzeĺ Bluetooth?
    System Windows Vista posiada wiele nowych funkcji i narzķdzi, ktre pozwalajĴ
    na efektywne wykorzystanie Twojego komputera. Poza absolutnie rewolucyjnym
    interfejsem Windows Aero oferuje miķdzy innymi wbudowane nowatorskie aplikacje,
    programy zabezpieczajĴce oraz liczne uĀatwienia w wyszukiwaniu plikw i folderw.
    Oprcz wielu innych nowoľci oraz usprawnieĺ w obsĀudze i szybkiej nawigacji, Vista
    zapewnia lepszĴ i bezpieczniejszĴ wspĀpracķ z internetem.
    KsiĴŃka
    â
    Windows Vista. Biblia
    Ò
    jest obszernym podrķcznikiem dla wszystkich
    uŃytkownikw komputerw. Zawiera wszelkie niezbķdne informacje o tym niezwykĀym
    systemie, ktre pozwolĴ Ci maksymalnie wykorzystaě jego moŃliwoľci. Za pomocĴ
    â
    Biblii
    Ò
    nauczysz siķ optymalnie konfigurowaě i personalizowaě swj system, tworzyě
    sieě, zarzĴdzaě plikami, dowiesz siķ takŃe, jak usprawniě funkcje drukowania,
    faksowania i skanowania. Bķdziesz mgĀ rwnieŃ udostķpniě zasoby w sieci
    oraz ustawiaě stabilne zabezpieczenia, a takŃe nagrywaě wĀasne pĀyty DVD i tworzyě
    galeriķ zdjķě.
    ¤
    Szybsza i Āatwiejsza nawigacja
    ¤
    WspĀdzielenie i zabezpieczenie przy uŃyciu kont uŃytkownikw
    ¤
    Nowoczesne programy zabezpieczajĴce
    ¤
    Zwalczanie zĀoľliwego oprogramowania
    ¤
    Automatyczne aktualizacje zwiĴzane z bezpieczeĺstwem
    ¤
    UĀatwianie dostķpu, rozpoznawanie mowy i wybr jķzyka
    ¤
    Modyfikowanie opcji automatycznego uruchamiania programw
    ¤
    ZarzĴdzanie pocztĴ elektronicznĴ
    ¤
    UŃywanie programu biblioteki Media Player
    ¤
    Publikowanie na pĀytķ DVD
    ¤
    Korzystnie z programu Media Center
    ¤
    ZarzĴdzanie plikami i folderami
    ¤
    Metadane i wyszukiwanie zaawansowane
    ¤
    Udostķpnianie zasobw w sieci
    Zwiķksz wydajnoľě swojej pracy i popraw jej komfort!
    Biblia
    Spis treści
    Podziękowania ................................................................................................ 35
    O autorze ......................................................................................................... 37
    Wstęp ............................................................................................................... 39
    Część I
    Na początek bezpieczeństwo ........................................... 43
    Rozdział 1.
    Co nowego w Windows Vista ........................................................ 45
    Nowy wygląd i wrażenie ....................................................................................................................46
    Przerzucanie okien 3W .................................................................................................................46
    Dlaczego nie mogę włączyć interfejsu Windows Aero? ...............................................................48
    A jeżeli nie chcę interfejsu Windows Aero? .................................................................................48
    Pasek boczny ......................................................................................................................................49
    Szybsza i łatwiejsza nawigacja ...........................................................................................................49
    Zmiana rozmiaru ikon ..................................................................................................................50
    Sortowanie, grupowanie i układanie w stos ..................................................................................51
    Poprzednie wersje i odzyskiwanie plików ....................................................................................52
    Szukanie i wirtualne foldery ...............................................................................................................53
    Szukanie znaczników (tagów) ......................................................................................................54
    Zachowane wyszukiwania (foldery wirtualne) .............................................................................56
    Bezpieczeństwo ..................................................................................................................................57
    Kontrola kont użytkowników .......................................................................................................58
    Kontrola rodzicielska ....................................................................................................................59
    Galeria fotografii systemu Windows ..................................................................................................59
    Poczta systemu Windows i Internet Explorer .....................................................................................61
    Wbudowane funkcje wypalania płyt CD i DVD .................................................................................61
    Rozpoznawanie mowy ........................................................................................................................62
    Lepsze i łatwiejsze tworzenie kopii bezpieczeństwa ..........................................................................62
    Funkcja Windows ReadyBoost ...........................................................................................................62
    Podsumowanie ....................................................................................................................................63
    Rozdział 2.
    Obsługa systemu ............................................................................ 65
    Terminologia wykonywanych czynności ............................................................................................66
    Terminologia związana z myszą ...................................................................................................66
    Terminologia dotycząca klawiatury ..............................................................................................68
    Logowanie ..........................................................................................................................................69
    Co znajdziemy na pulpicie ..................................................................................................................70
      10
    Windows Vista PL. Biblia
    Używanie menu Start ..........................................................................................................................72
    Prawa strona menu Start ...............................................................................................................74
    Pole wyszukiwania w menu Start .................................................................................................75
    Przyciski zamknięcia i zablokowania systemu .............................................................................75
    Używanie pulpitu ................................................................................................................................78
    Ikony pulpitu ................................................................................................................................78
    Porządkowanie ikon pulpitu .........................................................................................................80
    Uruchamianie programów ..................................................................................................................81
    Okno aktywne ...............................................................................................................................83
    Przełączanie między otwartymi programami ................................................................................83
    Układanie okien programów .........................................................................................................87
    Zmiana wielkości okien programów .............................................................................................88
    Przesuwanie okna programu .........................................................................................................92
    Przesuwanie i zmiana wielkości okien za pomocą klawiatury ......................................................92
    Zamykanie programu ..........................................................................................................................92
    Używanie paska szybkiego uruchamiania ..........................................................................................94
    Używanie obszaru powiadomień ........................................................................................................94
    Wyświetlanie i ukrywanie ikon powiadomień ..............................................................................96
    Reagowanie na komunikaty powiadomień ...................................................................................97
    Używanie pasków przewijania .....................................................................................................98
    Używanie przycisków Wstecz i Dalej ..........................................................................................99
    System Windows — Zapraszamy .....................................................................................................100
    Szybka pomoc dla początkujących ...................................................................................................101
    Wylogowanie i zamknięcie systemu .................................................................................................102
    Co można zrobić na swoim komputerze ...........................................................................................103
    Podsumowanie ..................................................................................................................................104
    Rozdział 3.
    Współdzielenie i zabezpieczanie
    za pomocą kont użytkowników .................................................. 105
    Logowanie i wylogowanie z konta użytkownika ..............................................................................106
    Gdzie teraz jestem? .....................................................................................................................106
    Wylogowanie z konta .................................................................................................................107
    Tworzenie silnych haseł ....................................................................................................................108
    Zapamiętywanie haseł ................................................................................................................109
    Tworzenie podpowiedzi do hasła ...............................................................................................110
    Rodzaje kont użytkowników .............................................................................................................110
    Wbudowane konto Administratora .............................................................................................110
    Konta użytkowników z uprawnieniami administracyjnymi ........................................................111
    Konta standardowe .....................................................................................................................111
    Konto gościa ...............................................................................................................................112
    Tworzenie kont użytkowników i zarządzanie nimi ...........................................................................112
    Tworzenie konta użytkownika ....................................................................................................113
    Zmiana konta użytkownika ........................................................................................................115
    Zmiana rodzaju konta użytkownika ............................................................................................115
    Ochrona konta hasłem ................................................................................................................116
    Zmiana obrazka konta ................................................................................................................118
    Zmiana nazwy konta ...................................................................................................................118
    Włączanie i wyłączanie konta gościa .........................................................................................118
    Nawigowanie po stronach kont użytkownika .............................................................................119
    Spis treści
    11
    Tworzenie dysku resetowania haseł ..................................................................................................120
    Używanie dysku odtwarzania hasła ............................................................................................121
    Włamywanie się na standardowe konta użytkowników .............................................................122
    Usuwanie kont użytkowników ..........................................................................................................122
    Korzystanie z kont użytkowników ....................................................................................................123
    Działanie mechanizmu kontroli kont użytkowników .................................................................125
    Eskalacja uprawnień w kontach administracyjnych ...................................................................126
    Wyłączanie i włączanie mechanizmu UAC ................................................................................127
    Uruchamianie programów jako administrator ...................................................................................129
    Dodawanie wbudowanego konta Administratora do ekranu logowania ...........................................130
    Wyłączanie wprowadzania hasła po blokadzie .................................................................................131
    Zaawansowane narzędzia zabezpieczające .......................................................................................131
    Windows CardSpace .........................................................................................................................132
    Podsumowanie ..................................................................................................................................133
    Rozdział 4.
    Kontrola rodzicielska i bezpieczeństwo rodzinne ..................... 135
    Zanim zaczniemy ..............................................................................................................................135
    Strona kontroli rodzicielskiej ............................................................................................................136
    Definiowanie ograniczeń w sieci WWW ....................................................................................136
    Definiowanie limitów czasowych ...............................................................................................141
    Kontrolowanie gier .....................................................................................................................141
    Blokowanie i pozwalanie na uruchomienie programów .............................................................143
    Praca ze stronami WWW ...........................................................................................................143
    Przeglądanie raportów aktywności ...................................................................................................144
    Przeglądanie aktywności systemu ..............................................................................................145
    Zasoby dotyczące bezpieczeństwa rodzinnego .................................................................................146
    Podsumowanie ..................................................................................................................................146
    Rozdział 5.
    Pomoc i rozwiązywanie problemów ........................................... 149
    Wprowadzenie do systemu pomocy .................................................................................................149
    Nawigowanie w systemie pomocy .............................................................................................152
    Używanie pola wyszukiwania ....................................................................................................153
    Pomoc sieciowa i lokalna ...........................................................................................................153
    Pomoc udzielana przez innych ludzi .................................................................................................154
    Pomoc zdalna .............................................................................................................................154
    Społeczności Microsoft ..............................................................................................................155
    Obsługa klienta firmy Microsoft ................................................................................................157
    Rozwiązywanie problemów ..............................................................................................................158
    Podsumowanie ..................................................................................................................................159
    Rozdział 6.
    Rozwiązywanie problemów z uruchamianiem systemu ............ 161
    Komputer się nie uruchamia .............................................................................................................161
    To nie jest dysk systemowy albo błąd dysku ..............................................................................162
    Komputer się uruchamia, ale nie działa mysz i klawiatura .........................................................162
    Komputer cały czas próbuje się uruchomić, ale nigdy mu się to nie udaje .................................162
    W czasie uruchamiania ekran przyjmuje kolor niebieski i komputer się zatrzymuje .................163
    Komputer bardzo długo się uruchamia .............................................................................................163
    Odtwarzanie plików systemowych z wcześniejszych uruchomień .............................................164
    Naprawa instalacji systemu Windows Vista ...............................................................................164
    Instrukcja obsługi dołączana do komputera ................................................................................165
    12
    Windows Vista PL. Biblia
    Zasoby prezentowane w książce .................................................................................................165
    Źródła informacji w pomocy systemu Windows ........................................................................166
    Sieciowe źródła informacji .........................................................................................................166
    Programy się nie uruchamiają ...........................................................................................................166
    Część II
    Uszczelnianie systemu ................................................... 167
    Rozdział 7.
    Blokowanie włamań za pomocą Zapory systemu Windows ...... 169
    Jak działa Zapora systemu Windows ................................................................................................169
    Przed czym zapora nas nie ochroni .............................................................................................171
    Centrum zabezpieczeń systemu Windows ........................................................................................171
    Włączanie i wyłączanie programu Zapora systemu Windows ....................................................173
    Tworzenie wyjątków w ochronie zaporą ..........................................................................................174
    Ręczne konfigurowanie wyjątków zapory ..................................................................................175
    Dodawanie wyjątków dla programów ........................................................................................176
    Wybieranie zakresu ....................................................................................................................177
    Wyłączanie, modyfikowanie i usuwanie wyjątków ....................................................................179
    Zaawansowane ustawienia zapory ..............................................................................................179
    Zaawansowana konfiguracja zapory .................................................................................................180
    Otwieranie ikony Zapory systemu Windows z zabezpieczeniami zaawansowanymi .................180
    Zmiana właściwości profilów zapory .........................................................................................180
    Reguły połączeń przychodzących i wychodzących ....................................................................183
    Podsumowanie ..................................................................................................................................184
    Rozdział 8.
    Zwalczanie złośliwego oprogramowania .................................... 187
    Rodzaje złośliwego oprogramowania ...............................................................................................187
    Wirusy i robaki ...........................................................................................................................188
    Spyware i adware .......................................................................................................................188
    Konie trojańskie i rootkity ..........................................................................................................189
    Zwalczanie programów szpiegujących programem Windows Defender ..........................................189
    Otwieranie programu Windows Defender ..................................................................................190
    Usuwanie oprogramowania szpiegującego .................................................................................191
    Zapobieganie ..............................................................................................................................196
    Opcje zaawansowane i opcje administratora ..............................................................................198
    Kontrolowanie automatycznie uruchamianych programów za pomocą składnika
    Eksplorator oprogramowania ..................................................................................................199
    Odbieranie pozwoleń programom ..............................................................................................201
    Społeczność NetSpy ...................................................................................................................201
    Witryna WWW programu Windows Defender ..........................................................................202
    Oprogramowanie antywirusowe .......................................................................................................202
    Ochrona przed wirusami .............................................................................................................202
    Ochrona antywirusowa i usuwanie wirusów ..............................................................................204
    Antywirusy i centrum zabezpieczeń ...........................................................................................204
    Mechanizm UAC a złośliwe oprogramowanie .................................................................................205
    Narzędzie do usuwania złośliwego oprogramowania .......................................................................206
    Podsumowanie ..................................................................................................................................207
    Rozdział 9.
    Automatyczne aktualizacje związane z bezpieczeństwem ....... 209
    Automatyczne aktualizacje ...............................................................................................................209
    Aktualizacje a unowocześnienia .................................................................................................210
    Dlaczego aktualizacje są tak ważne? ..........................................................................................211
    Włączanie automatycznych aktualizacji ...........................................................................................211
    [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • mement.xlx.pl
  • Designed by Finerdesign.com