• Home
  • Server 2003/2008
  • Windows 7
  • Office
  • Linux
  • Sieci komputerowe
  • Wujek dobra rada
  • Mapa strony
  • Napisz

Main Menu

  • Home
    • Yubico czyli jak chronić dostęp do naszych kont
    • Co w sieci siedzi. Protokół DNS.
    • Atak na warstwę 2 modelu ISO/OSI - preludium
    • Rejestracja zdarzeń z wykorzystaniem serwera Syslog.
    • Listy kontroli dostępu ACL
    • Autoryzacja, uwierzytelnienie i rejestracja z wykorzystaniem serwera TACACS.
    • Co w sieci siedzi. Skanowanie portów.
    • Co w sieci siedzi. Zrozumieć i "pokochać" protokół STP.
    • Konfiguracja połączenia VPN w środowisku Windows lecz nie tylko.
    • Co w sieci siedzi. Agregacja interfejsów przełącznika.
    • Co w sieci siedzi. Skanowanie sieci - aktywne hosty.
    • Co w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. Protokół VTP.
    • Co w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN.
    • Co w sieci siedzi. Warstwa 2 czyli podstawowa konfiguracja przełącznika CISCO
    • Co w sieci siedzi. Protokół EIGRP - konfiguracja i zarządzanie
    • Jak wyznaczyć broadcast, adres sieci i liczbę hostów?
    • Prędkość pobierania/wysyłania pliku.
    • Słów kilka o adresacji sieci.
    • O co w tych sieciach komputerowych chodzi? Garść podstawowych informacji.
    • Co w sieci siedzi. Routing statyczny.
    • Co w sieci siedzi. Routing dynamiczny.
    • Co w sieci siedzi. Protokół CDP
    • Zarządzanie routerem CISCO
    • Sniffing w sieciach bezprzewodowych
    • Atak na WLAN. Metodologia, narzędzia i praktyka.
    • Co w sieci siedzi. Routing dynamiczny z wykorzystaniem protokołu OSPF.
    • Co w sieci siedzi. Protokół DHCP.
    • Jest we mnie MOC. Konfiguracja interfejsów sieciowych oraz dostępu zdalnego z wykorzystaniem PowerShella.
    • Jest we mnie MOC. Wstęp do PowerShella.
    • Niepozorne polecenie Uruchom - odsłona druga.
    • Windows 10 - Hyper-V Czyli jak skonfigurować i uruchomić wirtualny system.
    • Windows 10 - Jak uruchomić system w trybie awaryjnym?
    • Windows 10 - Jak przygotować bootowalny nośnik instalacyjny USB?
    • Zarządzanie dyskami czyli słów kilka o partycjach i woluminach
    • Windows 7 - Wstępniak
    • Panel sterowania cz.1
    • Panel sterowania cz.2
    • Panel sterowania cz.3
    • Panel sterowania cz.4
    • Panel sterowania cz.5
    • Usługi systemu Windows 7 - Prolog
    • Usługi systemu Windows 7 - Akt I
    • Usługi systemu Windows 7 - Akt II
    • Usługi systemu Windows 7 - Akt III
    • Usługi systemu Windows 7 - Epilog
    • Wiedza tajemna czyli coś niecoś o rejestrze Windows 7 cz.1
    • Wiedza tajemna czyli coś niecoś o rejestrze Windows 7 cz.2
    • Instalacja Windows XP/Vista/7 z pendriv'a.
    • Uruchamianie systemu Windows - Czyli co zrobić gdy mamy problem ze startem systemu?
    • Odzyskać to co utracone
    • Pulpit zdalny i WoL - dostęp zdalny do komputera
    • Niepozorne polecenie Uruchom
    • Nie samym GUI człowiek żyje. Rzecz o CMD.
    • Zagubione hasło - moje boje z hasłami.
    • Z wirtualizacją na TY cz.1
    • Co kryje mój komputer? - Identyfikacja podzespołów.
    • Bezpieczne dane
    • WiFi bez tajemnic.
    • Sysinternals Suite - skrzynia skarbów administratora
    • Windows Server 2012. Poradnik administratora. We dwoje raźniej.
    • Windows Server 2012 - Ochrona dostępu do sieci z wykorzystaniem 802.1X
    • Windows Server 2012. Poradnik administratora. Serwer plików.
    • Windows Server 2012. Poradnik administratora. Zarządzanie polisami GPO.
    • Wersje systemu Windows Serwer 2003 i role serwera
    • Windows Serwer - Podstawowe pojęcia
    • Active Directory - Instalacja
    • Windows Serwer 2008 - Wymagania role i funkcje
    • Instalacja Windows Serwer 2008 Core. Podstawowe polecenia
    • Zarządzanie środowiskiem Windows Serwer te lokalne i te zdalne.
    • Usługa katalogowa Active Directory - Zarządzanie
    • Czym jest grupa w usłudze ActiveDirectory? Tworzenie, modyfikacja i zarządzanie.
    • Usługi drukowania
    • Kontrola dostępu do zasobów
    • Praca z polisami GPO. Słów kilka o obiektach zasad grup.
    • Połączenia VPN w środowisku Windows Server
    • Macierze RAID w systemie Linux
    • Windows i Linux w jednej stali sieci.
    • Serwer Syslog (po raz drugi) z wykorzystaniem systemu Linux.
    • Protokoły dostępu zdalnego w systemie Linux.
    • Dogadać się z Linuksem. Zarządzanie kontem użytkownika.
    • Dogadać się z Linuxem. Zarządzanie procesami.
    • Dogadać się z Linuxem. Powłoka systemu oraz operacje na plikach.
    • FTP w wydaniu Linux Ubuntu
    • Jaki Linux wybrać?
    • Ubuntu 10.04 - Czyli jak wygląda Lamparcik
    • WiFi a'la Linux
    • Active Directory w wydaniu Linux
    • Excel w zadaniach. Funkcje tekstowe i wyszukujące.
    • Excel w zadaniach. Tworzenie i modyfikacja wykresów.
    • Excel w zadaniach. Drukowanie
    • Excel w zadaniach. Tabele przestawne.
    • Excel w zadaniach. Funkcje tablicowe
    • Excel w zadaniach. Data i czas.
    • Excel w zadaniach. Funkcja AGREGUJ oraz SUMY.CZĘŚCIOWE
    • Co nowego w Office 2010
    • Interfejs programu Word 2010
    • Piękna prezentacja czyli poznaj interfejs programu PowerPoint.
    • Wstęp do baz danych i słów kilka o MS Access.
    • Excel w zadaniach. Nie taki początek straszny.
    • Excel w zadaniach. Podstawowe operacje matematyczne.
    • Excel w zadaniach. Adresacja bezwzględna
    • Word. Korespondencja seryjna
    • Excel w zadaniach. Sortowanie, losowanie, zliczanie oraz nazywanie.
    • Excel w zadaniach. Funkcja JEŻELI
    • Excel w zadaniach. Funkcja ORAZ i LUB
  • Server 2003/2008
    • Windows Server 2012. Poradnik administratora. We dwoje raźniej.
    • Windows Server 2012 - Ochrona dostępu do sieci z wykorzystaniem 802.1X
    • Windows Server 2012. Poradnik administratora. Serwer plików.
    • Windows Server 2012. Poradnik administratora. Zarządzanie polisami GPO.
    • Wersje systemu Windows Serwer 2003 i role serwera
    • Windows Serwer - Podstawowe pojęcia
    • Active Directory - Instalacja
    • Windows Serwer 2008 - Wymagania role i funkcje
    • Instalacja Windows Serwer 2008 Core. Podstawowe polecenia
    • Zarządzanie środowiskiem Windows Serwer te lokalne i te zdalne.
    • Usługa katalogowa Active Directory - Zarządzanie
    • Czym jest grupa w usłudze ActiveDirectory? Tworzenie, modyfikacja i zarządzanie.
    • Usługi drukowania
    • Kontrola dostępu do zasobów
    • Praca z polisami GPO. Słów kilka o obiektach zasad grup.
    • Połączenia VPN w środowisku Windows Server
  • Windows 7
    • Jest we mnie MOC. Konfiguracja interfejsów sieciowych oraz dostępu zdalnego z wykorzystaniem PowerShella.
    • Jest we mnie MOC. Wstęp do PowerShella.
    • Niepozorne polecenie Uruchom - odsłona druga.
    • Windows 10 - Hyper-V Czyli jak skonfigurować i uruchomić wirtualny system.
    • Windows 10 - Jak uruchomić system w trybie awaryjnym?
    • Windows 10 - Jak przygotować bootowalny nośnik instalacyjny USB?
    • Zarządzanie dyskami czyli słów kilka o partycjach i woluminach
    • Windows 7 - Wstępniak
    • Panel sterowania cz.1
    • Panel sterowania cz.2
    • Panel sterowania cz.3
    • Panel sterowania cz.4
    • Panel sterowania cz.5
    • Usługi systemu Windows 7 - Prolog
    • Usługi systemu Windows 7 - Akt I
    • Usługi systemu Windows 7 - Akt II
    • Usługi systemu Windows 7 - Akt III
    • Usługi systemu Windows 7 - Epilog
    • Wiedza tajemna czyli coś niecoś o rejestrze Windows 7 cz.1
    • Wiedza tajemna czyli coś niecoś o rejestrze Windows 7 cz.2
    • Instalacja Windows XP/Vista/7 z pendriv'a.
    • Uruchamianie systemu Windows - Czyli co zrobić gdy mamy problem ze startem systemu?
    • Odzyskać to co utracone
    • Pulpit zdalny i WoL - dostęp zdalny do komputera
    • Niepozorne polecenie Uruchom
    • Nie samym GUI człowiek żyje. Rzecz o CMD.
    • Zagubione hasło - moje boje z hasłami.
    • Z wirtualizacją na TY cz.1
    • Co kryje mój komputer? - Identyfikacja podzespołów.
    • Bezpieczne dane
    • WiFi bez tajemnic.
    • Sysinternals Suite - skrzynia skarbów administratora
  • Office
    • Excel w zadaniach. Funkcje tekstowe i wyszukujące.
    • Excel w zadaniach. Tworzenie i modyfikacja wykresów.
    • Excel w zadaniach. Drukowanie
    • Excel w zadaniach. Tabele przestawne.
    • Excel w zadaniach. Funkcje tablicowe
    • Excel w zadaniach. Data i czas.
    • Excel w zadaniach. Funkcja AGREGUJ oraz SUMY.CZĘŚCIOWE
    • Co nowego w Office 2010
    • Interfejs programu Word 2010
    • Piękna prezentacja czyli poznaj interfejs programu PowerPoint.
    • Wstęp do baz danych i słów kilka o MS Access.
    • Excel w zadaniach. Nie taki początek straszny.
    • Excel w zadaniach. Podstawowe operacje matematyczne.
    • Excel w zadaniach. Adresacja bezwzględna
    • Word. Korespondencja seryjna
    • Excel w zadaniach. Sortowanie, losowanie, zliczanie oraz nazywanie.
    • Excel w zadaniach. Funkcja JEŻELI
    • Excel w zadaniach. Funkcja ORAZ i LUB
  • Linux
    • Macierze RAID w systemie Linux
    • Windows i Linux w jednej stali sieci.
    • Serwer Syslog (po raz drugi) z wykorzystaniem systemu Linux.
    • Protokoły dostępu zdalnego w systemie Linux.
    • Dogadać się z Linuksem. Zarządzanie kontem użytkownika.
    • Dogadać się z Linuxem. Zarządzanie procesami.
    • Dogadać się z Linuxem. Powłoka systemu oraz operacje na plikach.
    • FTP w wydaniu Linux Ubuntu
    • Jaki Linux wybrać?
    • Ubuntu 10.04 - Czyli jak wygląda Lamparcik
    • WiFi a'la Linux
    • Active Directory w wydaniu Linux
  • Sieci komputerowe
    • Yubico czyli jak chronić dostęp do naszych kont
    • Co w sieci siedzi. Protokół DNS.
    • Atak na warstwę 2 modelu ISO/OSI - preludium
    • Rejestracja zdarzeń z wykorzystaniem serwera Syslog.
    • Listy kontroli dostępu ACL
    • Autoryzacja, uwierzytelnienie i rejestracja z wykorzystaniem serwera TACACS.
    • Co w sieci siedzi. Skanowanie portów.
    • Co w sieci siedzi. Zrozumieć i "pokochać" protokół STP.
    • Konfiguracja połączenia VPN w środowisku Windows lecz nie tylko.
    • Co w sieci siedzi. Agregacja interfejsów przełącznika.
    • Co w sieci siedzi. Skanowanie sieci - aktywne hosty.
    • Co w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. Protokół VTP.
    • Co w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN.
    • Co w sieci siedzi. Warstwa 2 czyli podstawowa konfiguracja przełącznika CISCO
    • Co w sieci siedzi. Protokół EIGRP - konfiguracja i zarządzanie
    • Jak wyznaczyć broadcast, adres sieci i liczbę hostów?
    • Prędkość pobierania/wysyłania pliku.
    • Słów kilka o adresacji sieci.
    • O co w tych sieciach komputerowych chodzi? Garść podstawowych informacji.
    • Co w sieci siedzi. Routing statyczny.
    • Co w sieci siedzi. Routing dynamiczny.
    • Co w sieci siedzi. Protokół CDP
    • Zarządzanie routerem CISCO
    • Sniffing w sieciach bezprzewodowych
    • Atak na WLAN. Metodologia, narzędzia i praktyka.
    • Co w sieci siedzi. Routing dynamiczny z wykorzystaniem protokołu OSPF.
    • Co w sieci siedzi. Protokół DHCP.
  • Wujek dobra rada
    • Jak utworzyć RAMdysk w systemie Windows?
    • Bezpieczny pendrive
    • Wyszukiwanie plików w systemie Windows
    • Diagnostyka pamięci RAM
    • Konwersja maszyny fizycznej na wirtualną (odsłona druga).
    • Łączenie liczb i tekstu.
    • Automatyczna instalacja oprogramowania.
    • Konwersja maszyny fizycznej na wirtualną.
    • Jak usunąć puste komórki?
    • Przechwytywanie obrazu przy wykorzystaniu funkcji systemu Windows 10.
    • Bezstresowa prezentacja.
    • Eksport plików obrazów z dokumentów pakietu MSOffice oraz LibreOffice.
    • Losowanie liczb z ustalonego zakresu.
  • Mapa strony
  • Napisz
 

Wujek dobra rada

Szybkie pytania i szybkie odpowiedzi czyli garść porad do wykorzystania w codziennej pracy z komputerem.

  • Jak utworzyć RAMdysk w systemie Windows? Jak utworzyć RAMdysk w systemie Windows?

    RAMdysk jest wydzieloną częścią pamięci, która w systemie operacyjnym jest widziana jak kolejny dysk/partycja. Praca z tak wydzielona przestrzenią pamięci odbywa się jak z normalnym dyskiem. Dostępne są wszystkie operacje związane z plikami.  

    Napisano poniedziałek, 04 grudzień 2017 21:44
  • Bezpieczny pendrive Bezpieczny pendrive

    Jak zabezpieczyć nasze dane w sytuacji utraty pendiva/karty pamięci.

    Napisano czwartek, 29 czerwiec 2017 12:00
  • Wyszukiwanie plików w systemie Windows Wyszukiwanie plików w systemie Windows

    Krótki opis jak wyszukać pliki przy wykorzystaniu Eksploratora plików.

    Napisano sobota, 17 czerwiec 2017 20:31
  • Diagnostyka pamięci RAM Diagnostyka pamięci RAM

    Jak zdiagnozować uszkodzenie modułu pamięci RAM

    Napisano wtorek, 16 maj 2017 12:39
  • Konwersja maszyny fizycznej na wirtualną (odsłona druga). Konwersja maszyny fizycznej na wirtualną (odsłona druga).

    W poprzednim wpisie (Konwersja maszyny fizycznej na wirtualną) opisałem konwersję maszyny fizycznej do wirtualnej, efektem Naszych działań było przeniesienie systemu działającego na fizycznym hoście do środowiska opartego o oprogramowanie Vmware. Zaś w tym wpisie wykonamy podobne działanie lecz efektem będzie uzyskanie maszyny działającej w VirtualBox.

    Napisano czwartek, 04 maj 2017 11:53
Czytaj więcej...

Najczęściej komentowane

  • Jak wyznaczyć broadcast, adres sieci i liczbę hostów? (+19)
  • Instalacja Windows XP/Vista/7 z pendriv'a. (+12)
  • Dostęp zdalny oraz prawa użytkownika w urządzeniach CISCO (+12)
  • Co w sieci siedzi. Protokół DNS. (+10)
  • Windows i Linux w jednej stali sieci. (+8)

Najnowsze komentarze

  • Dzak 07.09.2020 17:32
    Witam. Nie rozumiem dlaczego zamiast podziału na podsieci nie możemy po prostu ustanowić 7 lokalnych ...
     
  • fgm 03.09.2020 06:47
    jak nie pamietam daty rozszezenia i dokladnej nazwy tylko podobna to jak wyszukac taki plik lub wiele ...
     
  • Andrzej 13.08.2020 07:26
    Usunięcie x z /etc/passwd uważam za niebezpieczne rozwiązanie. Ponieważ po takiej operacji i ustawieniu ...
     
  • Andrzej 13.08.2020 07:15
    To zdanie Utworzenie użytkownika w ten sposób powoduje wyłączenie konta poprzez wstawienie znaku x w ...
     
  • goodbye world 01.07.2020 10:20
    Będą jakieś nowe wpisy?

Ostatnio komentowane

  • Słów kilka o adresacji sieci. (3)
  • Wyszukiwanie plików w systemie Windows (1)
  • Dogadać się z Linuksem. Zarządzanie kontem użytkownika. (3)
  • Yubico czyli jak chronić dostęp do naszych kont (6)
  • Atak na warstwę 2 modelu ISO/OSI - preludium (4)

Popularne tagi

80211 Active Directory arkusz kalkulacyjny CISCO cmd DHCP domena EXCEL filtrowanie formuła FTP funkcja GPO grupy jednostka organizacyjna JEŻELI kontroler LibreOffice Linux MSOffice panel sterowania PowerShell przełącznik rejestr Router Serwer SUMA switch TCP trunk Ubuntu UDP usługi VirtualBox VLAN warstwa 2 warstwa 3 warstwa sieciowa warstwa łącza danych wifi Windows wirtualizacja WORD zakres ŚREDNIA

UWAGA! Ten serwis używa cookies

Brak zmiany ustawienia przeglądarki oznacza zgodę na to.

Zrozumiałem

Created by: clivio.pl

Copyright © Created by: 2023 All rights reserved. Custom Design by Youjoomla.com
Mapa strony