Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Uzyskiwaniedostępudolokalnychustawieńzasadnajwyższegopoziomu.
.139
UstawieniaLGPO.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.140
Uzyskiwaniedostępudoobiektówzasaddotyczącychadministratorów,
nie-administratoróworazspecyficznychdlaużytkownika.
.
.
.
.
.
.
.
.
.141
Zarządzaniezasadamidlalokacji,domenyijednostkiorganizacyjnej.
.
.
.
.
.141
Istotadomyślnychzasaddomenowych.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.142
KorzystanieznarzędziaGroupPolicyManagementConsole.
.
.
.
.
.
.
.
.
.143
Poznawanieedytorazasad.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.145
Korzystaniezszablonówadministracyjnychdoustawianiazasad.
.
.
.
.
.
.146
TworzenieiłączenieGPO.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.147
TworzenieikorzystaniezestartowychGPO.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.148
Delegowanieuprawnieńdozarządzaniazasadamigrupy.
.
.
.
.
.
.
.
.
.
.
.149
Blokowanie,zastępowanieiwyłączaniezasad.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.151
Konserwacjairozwiązywanieproblemówzzasadamigrupy.
.
.
.
.
.
.
.
.
.
.154
Odświeżaniezasadgrupy.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.154
Konfigurowanieinterwałuodświeżania.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.155
Modelowaniezasadgrupydocelówplanowania.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.157
Kopiowanie,wklejanieiimportowanieobiektówzasad.
.
.
.
.
.
.
.
.
.
.
.
.159
Tworzeniekopiizapasowychiprzywracanieobiektówzasad.
.
.
.
.
.
.
.
.
.160
Ustalaniebieżącychustawieńzasadgrupyistanuodświeżania.
.
.
.
.
.
.
.
.161
Wyłączanienieużywanejczęścizasadgrupy.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.161
Zmienianiepreferencjiprzetwarzaniazasad.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.162
Konfigurowaniewykrywaniapowolnychłączy.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.163
Usuwaniełączyiobiektówzasad.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.165
Rozwiązywanieproblemówzzasadamigrupy.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.166
Naprawianiedomyślnychobiektówzasadgrupy.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.167
Zarządzanieużytkownikamiikomputeramiprzyużyciuzasadgrupy.
.
.
.
.
.168
Scentralizowanezarządzaniefolderamispecjalnymi.
.
.
.
.
.
.
.
.
.
.
.
.
.
.168
Zarządzanieskryptamiużytkownikówikomputerów.
.
.
.
.
.
.
.
.
.
.
.
.
.172
Rozpowszechnianieoprogramowaniazapośrednictwemzasadgrupy.
.
.
.176
Automatyczneżądaniacertyfikatówdlakomputerówiużytkowników.
.
.
.181
Zarządzanieaktualizacjamiautomatycznymi.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.182
6Wzmacnianiezabezpieczeńkomputerów.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.186
Korzystaniezszablonówzabezpieczeń.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.186
KorzystaniezprzystawekSecurityTemplatesorazSecurityConfiguration
AndAnalysis.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.188
Przeglądanieizmienianieustawieńszablonów.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.189
Analizowanie,przeglądanieiaplikowanieszablonówzabezpieczeń.
.
.
.
.
.195
Wdrażanieszablonówzabezpieczeńnawielukomputerach.
.
.
.
.
.
.
.
.
.198
KorzystanieznarzędziaSecurityConfigurationWizard.
.
.
.
.
.
.
.
.
.
.
.
.
.199
Tworzeniezasadzabezpieczeń.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.200
Edytowanieistniejącychzasadzabezpieczeń.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.204
Stosowanieistniejącychzasadzabezpieczeń.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.204
Wycofywanieostatniozaaplikowanejzasady.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.204
Rozpowszechnianiezasadyzabezpieczeńnawielukomputerach.
.
.
.
.
.
.205
7KorzystaniezActiveDirectory.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.207
WprowadzeniedoActiveDirectory.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.207
Spistreści
v