Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Przenoszenierólprzyużyciuwierszapolecenia.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.250
Przechwytywanierólwtrybiewierszapolecenia.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.251
Konfigurowaniewykazówglobalnych.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.253
Konfigurowaniebuforowaniaczłonkostwagrupuniwersalnych.
.
.
.
.
.
.
.253
Zarządzaniejednostkamiorganizacyjnymi.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.254
Tworzeniejednostekorganizacyjnych.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.254
Przemianowywanieiusuwaniejednostekorganizacyjnych.
.
.
.
.
.
.
.
.
.
.254
Przenoszeniejednostekorganizacyjnych.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.254
Zarządzanielokacjami.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.255
Tworzenielokacji.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.255
Tworzeniepodsieci.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.256
Przypisywaniekontrolerówdomenydolokacji.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.257
Konfigurowaniełączylokacji.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.258
Konfigurowaniemostkówłączylokacji.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.260
KonserwacjaActiveDirectory.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.261
KorzystanieznarzędziaADSIEdit.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.261
Badanietopologiimiędzylokacyjnej.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.262
RozwiązywanieproblemówzActiveDirectory.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.264
9Istotakontużytkownikówigrup.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.266
ModelzabezpieczeńWindows.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.266
Protokołyuwierzytelniające.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.266
Kontroladostępu.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.268
Różnicepomiędzykontamiużytkownikówigrup.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.268
Kontaużytkowników.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.269
Kontagrup.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.270
Domyślnekontaużytkownikówigrup.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.274
Wbudowanekontaużytkowników.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.274
Wstępniezdefiniowanekontaużytkowników.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.275
Wbudowaneiwstępniezdefiniowanegrupy.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.276
Grupyniejawneitożsamościspecjalne.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.277
Możliwościkont.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.277
Przywileje.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.278
Prawalogowania.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.281
MożliwościgrupwbudowanychwActiveDirectory.
.
.
.
.
.
.
.
.
.
.
.
.
.
.283
Korzystaniezgrupdomyślnych.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.285
Grupyużywaneprzezadministratorów.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.285
Tożsamościspecjalne.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.286
10Tworzeniekontużytkownikówigrup.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.288
Planowanieiporządkowaniekont.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.288
Regułynazwkont.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.288
Zasadyhasełikont.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.290
Konfigurowaniezasadkont.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.293
Konfigurowaniezasadhaseł.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.293
Konfigurowaniezasadblokadykonta.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.295
KonfigurowaniezasadprotokołuKerberos.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.296
Konfigurowaniezasadprawużytkowników.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.298
Globalnekonfigurowanieprawużytkowników.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.298
Spistreści
vii