Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Systemy operacyjne » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Windows PowerShell. Najlepsze praktyki 99.00zł
Windows PowerShell. Najlepsze praktyki

Tytuł: Windows PowerShell. Najlepsze praktyki
Autor: Ed Wilson
ISBN: 978-83-283-0478-9
Ilość stron: 648
Data wydania: 05/2015
Format: 168x237
Wydawnictwo: HELION

Cena: 99.00zł


PowerShell to naprawdę niezwykła konsola. Pozwala ona kontrolować system Windows i inne aplikacje oraz nimi zarządzać. Jest szczególnie doceniana przez zaawansowanych użytkowników i administratorów. Jeżeli chcesz poznać najlepsze sposoby wykorzystania konsoli PowerShell, ta książka jest dla Ciebie.

Sięgnij po nią i przekonaj się, jakie tajemnice kryje konsola Windows PowerShell oraz jak efektywnie skorzystać z jej możliwości. Poznaj moduł Active Directory, dzięki któremu przygotujesz skrypty pozwalające na wyszukiwanie kont. Naucz się konfigurować środowisko do wykonywania skryptów oraz zwinnie omiń typowe pułapki. Odkryj tajniki projektowania i wdrażania skryptów. Przekonaj się, jak przygotować pomoc do skryptu, opracować moduły oraz obsługiwać błędy. Dowiedz się, jak ustawić zasady wykonywania dla skryptu, uruchomić skrypt oraz kontrolować wersje. Książka ta będzie pożyteczną lekturą dla wszystkich użytkowników korzystających z Windows PowerShell każdego dnia!

Z książki tej dowiesz się jak:
  • zautomatyzować pracę z Active Directory;
  • znaleźć dostępne klasy i metody WMI za pomocą poleceń CIM;
  • znaleźć okazję do napisania skryptu, aby nie musieć wielokrotnie robić tego samego;
  • tworzyć funkcje, aby móc wygodnie wielokrotnie używać tej samej logiki biznesowej;
  • najlepiej zaprojektować mechanizmy wejściowe i wyjściowe w skrypcie;
  • testować składnię i wydajność skryptów;
  • wybrać najlepszą metodę zdalnego uruchamiania poleceń;
  • zarządzać usługami programowymi za pomocą

Rozdziały:

Przedmowa (15)

Wprowadzenie (17)

CZĘŚĆ I PODSTAWOWE WIADOMOŚCI O KONSOLI WINDOWS POWERSHELL (21)

Rozdział 1. Przegląd możliwości konsoli Windows PowerShell (23)

  • Czym jest konsola Windows PowerShell (23)
  • Instalowanie konsoli Windows PowerShell (25)
  • Wdrażanie konsoli Windows PowerShell (26)
    • Polecenia cmdlet (27)
  • Używanie narzędzi wiersza poleceń (28)
  • Kwestie bezpieczeństwa dotyczące konsoli Windows PowerShell (29)
    • Kontrolowanie wykonywania poleceń cmdlet Windows PowerShell (30)
    • Zatwierdzanie poleceń (30)
    • Zawieszanie potwierdzenia wykonania poleceń cmdlet (31)
  • Praca z konsolą Windows PowerShell (31)
    • Włączanie konsoli Windows PowerShell (32)
    • Konfigurowanie konsoli Windows PowerShell (33)
  • Przekazywanie opcji do poleceń cmdlet (34)
    • Korzystanie z opcji pomocy (35)
    • Zdobywanie informacji w pomocy (38)
  • Dodatkowe źródła informacji (43)

Rozdział 2. Polecenia CIM (45)

  • Przeglądanie klas usługi WMI za pomocą poleceń CIM (45)
    • Sposób użycia parametru classname (45)
    • Znajdowanie metod klas WMI (47)
    • Filtrowanie klas według kwalifikatora (48)
  • Wyszukiwanie egzemplarzy klas WMI (49)
    • Zmniejszanie liczby zwróconych własności i egzemplarzy (50)
    • Usuwanie niepotrzebnych informacji (51)
  • Praca z klasami Association (52)
  • Dodatkowe źródła informacji (57)

CZĘŚĆ II PLANOWANIE SKRYPTÓW (59)

Rozdział 3. Moduł Active Directory (61)

  • Podstawowe wiadomości o module Active Directory (61)
    • Instalowanie modułu Active Directory (62)
    • Rozpoczynanie pracy z modułem Active Directory (63)
    • Zastosowanie modułu Active Directory (63)
    • Wyszukiwanie posiadaczy roli FSMO (65)
    • Dokumentowanie Active Directory (70)
    • Zmienianie nazw lokalizacji usługi Active Directory (73)
    • Zarządzanie użytkownikami (74)
    • Tworzenie użytkownika (77)
    • Znajdowanie kont użytkowników i ich odblokowywanie (78)
    • Znajdowanie wyłączonych użytkowników (80)
    • Znajdowanie nieużywanych kont użytkowników (81)
  • Dodatkowe źródła informacji (85)

Rozdział 4. Znajdowanie możliwości zastosowania skryptów (87)

  • Automatyzowanie rutynowych zadań (87)
  • Interfejs automatyzacji (88)
    • Odczytywanie rejestru za pomocą metody RegRead (91)
    • Odczytywanie rejestru za pomocą WMI (91)
    • Odczytywanie rejestru za pomocą klas platformy .NET (92)
    • Macierzyste techniki Windows PowerShell do wykonywania niektórych zadań (93)
  • Wymagania strukturalne (96)
  • Wymagania dotyczące bezpieczeństwa (96)
    • Wykrywanie bieżącego użytkownika (97)
    • Wykrywanie roli użytkownika (107)
    • Wymagania dotyczące wersji platformy .NET (111)
    • Wymagania dotyczące systemu operacyjnego (113)
    • Wymagania dotyczące aplikacji (117)
    • Wymagania dotyczące modułów (118)
  • Dodatkowe źródła informacji (119)

Rozdział 5. Konfigurowanie środowiska skryptowego (121)

  • Konfigurowanie profilu (121)
    • Tworzenie aliasów (122)
    • Tworzenie funkcji (125)
    • Przesłanianie istniejących poleceń (126)
    • Przekazywanie wielu parametrów (129)
    • Tworzenie zmiennych (134)
    • Tworzenie dysków PowerShell (141)
    • Włączanie obsługi skryptów (146)
  • Tworzenie profilu (148)
    • Wybór odpowiedniego profilu (148)
    • Tworzenie innych profili (150)
  • Używanie funkcji z innych skryptów (152)
    • Tworzenie biblioteki funkcji (153)
    • Dołączanie pliku (154)
  • Dodatkowe źródła informacji (156)

Rozdział 6. Unikanie pułapek podczas pisania skryptów (157)

  • Brak obsługi poleceń (157)
  • Skomplikowane konstruktory (159)
  • Kwestie dotyczące zgodności wersji (160)
    • Sprawdzanie wersji systemu operacyjnego (165)
  • Brak obsługi WMI (167)
  • Praca z obiektami i przestrzeniami nazw (167)
  • Pobieranie listy dostawców WMI (172)
  • Praca z klasami WMI (173)
    • Zmienianie ustawień (176)
    • Modyfikowanie wartości przez rejestr (178)
  • Brak obsługi platformy .NET (182)
    • Używanie statycznych metod i własności (182)
    • Zależność od wersji (185)
    • Brak obsługi COM (185)
    • Brak obsługi aplikacji zewnętrznych (191)
  • Dodatkowe źródła informacji (195)

Rozdział 7. Śledzenie możliwości zastosowania skryptów (197)

  • Ewaluacja potrzeby napisania skryptu (197)
    • Odczytywanie pliku tekstowego (198)
    • Eksportowanie historii poleceń (204)
    • Polecenia promieniste (205)
    • Wysyłanie zapytań do Active Directory (208)
    • Po prostu używaj wiersza poleceń (214)
  • Obliczanie korzyści z użycia skryptu (217)
    • Powtarzalność (218)
    • Możliwość opisania w dokumentacji (222)
    • Zdolność do adaptacji (223)
  • Współpraca nad skryptami (227)
  • Dodatkowe źródła informacji (227)

CZĘŚĆ III PROJEKTOWANIE SKRYPTÓW (229)

Rozdział 8. Projektowanie skryptów (231)

  • Podstawowe wiadomości o funkcjach (231)
  • Definiowanie funkcji w celu ułatwienia wielokrotnego wykorzystania kodu (240)
    • Definiowanie funkcji z dwoma parametrami (244)
    • Ograniczenia typu (249)
  • Funkcje przyjmujące więcej niż dwa parametry (252)
  • Definiowanie logiki biznesowej w funkcjach (254)
  • Definiowanie funkcji w celu ułatwienia modyfikacji skryptów (256)
  • Podstawowe wiadomości o filtrach (263)
  • Dodatkowe źródła informacji (268)

Rozdział 9. Projektowanie pomocy do skryptów (271)

  • Dodawanie dokumentacji w komentarzach jednowierszowych (271)
    • Praca z folderami tymczasowymi (277)
  • Używanie wielowierszowych znaczników komentarzowych w Windows PowerShell 4.0 (279)
    • Tworzenie komentarzy wielowierszowych za pomocą znaczników komentarzowych (279)
    • Tworzenie jednowierszowych komentarzy przy użyciu znaczników komentarzowych (280)
  • Używanie pomocy komentarzowej (281)
  • 13 zasad pisania efektywnych komentarzy (286)
    • Aktualizuj dokumentację razem ze skryptem (287)
    • Dodawaj komentarze podczas pisania kodu (288)
    • Pisz z myślą o użytkownikach z różnych krajów (288)
    • Zamieszczaj informacje w nagłówku (290)
    • Podaj listę warunków używania (291)
    • Opisuj niedoskonałości (292)
    • Nie dodawaj zbędnych informacji (293)
    • Uzasadniaj powody napisania kodu (293)
    • Zastosowanie komentarzy jednowierszowych (294)
    • Unikaj komentarzy na końcu wiersza (295)
    • Opisuj struktury zagnieżdżone (295)
    • Używaj standardowego zestawu słów kluczowych (296)
    • Opisuj wszelkie dziwne fragmenty kodu (297)
  • Dodatkowe źródła informacji (300)

Rozdział 10. Projektowanie modułów (301)

  • Podstawowe wiadomości o modułach (301)
  • Znajdowanie i ładowanie modułów (302)
    • Wyświetlanie listy dostępnych modułów (302)
    • Ładowanie modułów (305)
  • Instalowanie modułów (308)
    • Tworzenie folderu na moduły (309)
    • Sposób użycia zmiennej $modulePath (311)
    • Tworzenie dysku modułu (313)
    • Sprawdzanie zależności modułów (314)
    • Używanie modułów pochodzących z udziałów (318)
  • Tworzenie modułu (319)
  • Dodatkowe źródła informacji (325)

Rozdział 11. Obsługa wejścia i wyjścia (327)

  • Wybór najlepszej metody pobierania danych (328)
    • Wczytywanie danych z wiersza poleceń (328)
    • Sposób użycia instrukcji Param (335)
    • Pobieranie haseł na wejściu (348)
    • Pobieranie łańcuchów połączenia (356)
  • Monitowanie o informacje (357)
  • Wybór najlepszej metody zwracania danych (358)
    • Wysyłanie informacji na ekran (360)
    • Wysyłanie wyników do pliku (366)
    • Wysyłanie danych równocześnie na ekran i do pliku (367)
    • Wysyłanie wyników na adres e-mail (371)
    • Wysyłanie wyników z funkcji (371)
  • Dodatkowe źródła informacji (377)

Rozdział 12. Obsługa błędów (379)

  • Obsługa brakujących parametrów (380)
    • Przypisywanie parametrowi wartości domyślnej (380)
    • Tworzenie parametrów obowiązkowych (381)
  • Ograniczanie możliwości wyboru (382)
    • Ograniczanie liczby opcji za pomocą metody PromptForChoice (382)
    • Znajdowanie dostępnych komputerów za pomocą polecenia ping (384)
    • Sprawdzanie zawartości tablicy za pomocą operatora -contains (385)
    • Testowanie własności za pomocą operatora -contains (387)
  • Postępowanie w przypadku braku uprawnień (389)
    • Podejmowanie nieudanych prób (391)
    • Sprawdzanie, czy skrypt posiada potrzebne uprawnienia, i eleganckie kończenie pracy (393)
    • Sposób użycia instrukcji #Requires (393)
  • Postępowanie w przypadku braku dostawców WMI (396)
  • Niepoprawne typy danych (403)
  • Błędy zakresu (408)
    • Sposób użycia funkcji sprawdzającej wartości graniczne (408)
    • Ograniczanie dopuszczalnych wartości parametru (409)
  • Dodatkowe źródła informacji (410)

Rozdział 13. Testowanie skryptów (411)

  • Techniki testowania podstawowej składni (411)
    • Szukanie błędów (415)
    • Uruchamianie skryptu (417)
    • Dokumentowanie pracy (419)
  • Testowanie wydajności skryptów (421)
    • Zapisywanie i przeglądanie danych (421)
    • Użycie potoku Windows PowerShell (423)
    • Szacowanie wydajności różnych wersji skryptu (426)
  • Sposób użycia parametrów standardowych (434)
    • Sposób użycia parametru debug (434)
    • Sposób użycia parametru Verbose (436)
    • Sposób użycia parametru whatif (437)
  • Tworzenie dzienników za pomocą funkcji Start-Transcript (441)
  • Zaawansowane techniki testowania skryptów (443)
  • Dodatkowe źródła informacji (445)

Rozdział 14. Dokumentowanie skryptów (447)

  • Pobieranie dokumentacji z pomocy (447)
  • Pobieranie dokumentacji z komentarzy (452)
  • Sposób użycia parsera AST (455)
  • Dodatkowe źródła informacji (457)

CZĘŚĆ IV WDRAŻANIE SKRYPTU (459)

Rozdział 15. Ustawianie zasad wykonywania skryptów (461)

  • Wybór zasady wykonywania dla skryptu (461)
    • Przeznaczenie zasad wykonywania skryptów (462)
    • Różne zasady wykonywania skryptów (462)
    • Co to jest strefa internetowa (463)
  • Wdrażanie zasady wykonywania skryptu (465)
    • Modyfikowanie rejestru (465)
    • Użycie polecenia Set-ExecutionPolicy (466)
    • Wdrażanie zasady wykonywania skryptów za pomocą zasady grupowej (469)
  • Podpisywanie kodu (472)
  • Dodatkowe źródła informacji (474)

Rozdział 16. Uruchamianie skryptów (475)

  • Skrypty logowania (475)
    • Co uwzględnić w skryptach logowania (476)
    • Metody wywoływania skryptów logowania (480)
  • Folder skryptów (482)
    • Wdrażanie lokalne (482)
    • Lokalne wdrażanie pakietu MSI (482)
  • Samodzielne skrypty (483)
    • Diagnostyka (483)
    • Raportowanie i kontrolowanie (483)
  • Skrypty pomocy technicznej (484)
    • Unikaj edytowania (484)
    • Dostarcz dobrej jakości pomoc (484)
  • Dodatkowe źródła informacji (487)

Rozdział 17. Kontrola wersji skryptów (489)

  • Dlaczego warto stosować kontrolę wersji (489)
    • Unikanie wprowadzania błędów (490)
    • Precyzyjne usuwanie usterek (491)
    • Śledzenie zmian (491)
    • Lista skryptów (491)
    • Zachowanie zgodności z innymi skryptami (491)
    • Wewnętrzny numer wersji w komentarzach (493)
  • Programy do kontroli wersji (496)
  • Dodatkowe źródła informacji (497)

Rozdział 18. Rejestrowanie wyników (499)

  • Zapisywanie danych w pliku tekstowym (499)
    • Projektowanie metody rejestrowania wyników skryptu (500)
    • Miejsce przechowywania tekstu (509)
    • Przechowywanie dzienników w lokalizacjach sieciowych (513)
  • Zapisywanie danych w dzienniku zdarzeń (517)
    • Sposób użycia dziennika aplikacji (519)
    • Tworzenie własnego dziennika zdarzeń (519)
  • Zapisywanie danych w rejestrze (520)
  • Dodatkowe źródła informacji (522)

Rozdział 19. Rozwiązywanie problemów ze skryptami (523)

  • Podstawy debugowania w Windows PowerShell (523)
    • Błędy składniowe (524)
    • Błędy wykonawcze (524)
    • Błędy logiczne (527)
  • Sposób użycia polecenia Set-PSDebug (530)
    • Śledzenie wykonywania skryptu (531)
    • Wykonywanie skryptu krok po kroku (535)
    • Włączanie trybu ścisłego (542)
  • Debugowanie skryptów (545)
    • Ustawianie punktów wstrzymania (547)
    • Reagowanie na punkty wstrzymania (555)
    • Wyświetlanie listy punktów wstrzymania (556)
    • Włączanie i wyłączanie punktów wstrzymania (558)
    • Usuwanie punktów wstrzymania (559)
  • Dodatkowe źródła informacji (561)

Rozdział 20. Praca w środowisku Windows PowerShell ISE (563)

  • Uruchamianie środowiska Windows PowerShell ISE (563)
    • Zawartość okna Windows PowerShell ISE (563)
    • Praca w okienku skryptu (565)
    • Rozwijanie nazw za pomocą klawisza Tab i funkcja IntelliSense (567)
  • Sposób użycia fragmentów kodu w środowisku Windows PowerShell ISE (569)
    • Tworzenie skryptów przy użyciu gotowych fragmentów kodu (569)
    • Tworzenie nowych gotowych fragmentów kodu w Windows PowerShell ISE (569)
    • Usuwanie fragmentów kodu zdefiniowanych przez użytkownika (570)
  • Dodatkowe źródła informacji (571)

Rozdział 21. Narzędzia do pracy zdalnej i zadania Windows PowerShell (573)

  • Narzędzia do pracy zdalnej Windows PowerShell (573)
    • Klasyczne sposoby pracy zdalnej (573)
    • Zdalne zarządzanie systemem Windows (583)
  • Zadania Windows PowerShell (590)
  • Dodatkowe źródła informacji (596)

Rozdział 22. Przepływy pracy w Windows PowerShell (597)

  • Do czego służą przepływy pracy w Windows PowerShell (597)
    • Wymagania przepływów pracy (598)
    • Prosty przepływ pracy (598)
  • Równoległe wykonywanie poleceń (599)
  • Aktywności przepływów pracy (602)
    • Polecenia Windows PowerShell jako aktywności (602)
    • Niedozwolone polecenia rdzenne (604)
    • Nieautomatyczne aktywności z poleceń (604)
    • Aktywności równoległe (605)
  • Ustalanie punktów kontrolnych dla przepływów pracy w Windows PowerShell (606)
    • Czym są punkty kontrolne (606)
    • Tworzenie punktów kontrolnych (606)
    • Dodawanie punktów kontrolnych (607)
  • Dodawanie aktywności sekwencyjnej do przepływu pracy (609)
  • Dodatkowe źródła informacji (611)

Rozdział 23. Usługa konfiguracji żądanego stanu programu PowerShell (613)

  • Podstawowe informacje o Usłudze konfiguracji żądanego stanu programu PowerShell (613)
    • Proces DSC (614)
    • Parametry konfiguracji (617)
    • Ustawianie zależności (618)
    • Dane konfiguracji (619)
  • Kontrolowanie dryfu konfiguracji (623)
  • Dodatkowe źródła informacji (625)

O autorze (627)

Skorowidz (629)

Klienci, którzy kupili tę książkę, kupili także
Jałowy pieniądz Tom 2 Historia kapitalizmu jako konfliktu między pracą a lichwą. Od merkantylizmu do marksa
Jałowy pieniądz Tom 2 Historia kapitalizmu jako konfliktu między pracą a lichwą. Od merkantylizmu do marksa
Jones E.Michael
Wektory
Regionalne izby obrachunkowe Charakterystyka ustrojowa i komentarz do ustawy
Regionalne izby obrachunkowe Charakterystyka ustrojowa i komentarz do ustawy
Mirosław Stec
Wolters Kluwer
Dywersyfikacja handlu zagranicznego a rozwój gospodarczy
Dywersyfikacja handlu zagranicznego a rozwój gospodarczy
Aleksandra Parteka
PWN
Konflikty międzynarodowe Wprowadzenie do teorii i historii
Konflikty międzynarodowe Wprowadzenie do teorii i historii
S. Nye jr. Joseph
WAiP
Polska w handlu światowym
Polska w handlu światowym
Elżbieta Czarny, Katarzyna Śledziewska
PWE
Wprowadzenie do biomatematyki
Wprowadzenie do biomatematyki
J. D. Murray
PWN
 Koszyk
1 x MS Project 2013 i MS Project Server 2013 Efektywne zarządzanie projektem i portfelem projektów
1 x Absolut i historia
1 x Zbuntowane serce
1 x Alkoholowe dzieje Polski Czasy Wielkiej Wojny i II Rzeczpospolitej
1 x Marka Konsument Badacz Spotkania na rynku
1 x Dwadzieścia lewów albo śmierć Cztery podróże
1 x Rejestry nieruchomości Studium prawnoporównawcze
1 x Instrukcje VAT w jednostkach sektora finansów publicznych
1 x Przekaz i papiery wartościowe
1 x Dopuszczalność dowodu sprzecznego z prawem w postępowaniu cywilnym
1 x Elementy filozofii bezpieczeństwa Bezpieczeństwo z perspektywy historii filozofii i filozofii polityki
949.55zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Biologia
Biologia Campbella

Biologia Campbella

199.00zł
169.15zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Anatomia zwierząt Tom 2 Narządy wewnętrzne i układ krążenia Wydanie 3 Kazimierz Krysiak, Krzysztof Świeżyński PWN
Autodesk Inventor Professional /Fusion 2012PL/2012+ Metodyka projektowania z płytą CD Andrzej Jaskulski PWN
Przystępny kurs statystyki z zastosowaniem STATISTICA PL na przykładach z medycyny KOMPLET Tom 1 Tom 2 Tom 3 Andrzej Stanisz StatSoft
Encyklopedia zdrowia Tom 1-2 Wydanie 9 Witold S. Gumułka, Wojciech Rewerski PWN
Akademia sieci CISCO CCNA Exploration Semestr 1 - 4 Praca zbiorowa PWN
OpenGL Księga eksperta Wydanie V Richard S. Wright, Jr., Nicholas Haemel, Graham Sellers, Benjamin Lipc HELION
MERITUM Podatki 2018 Aleksander Kaźmierski Wolters Kluwer
Windows Server 2008 R2 Usługi pulpitu zdalnego Resource Kit Christa Anderson, Kristin L. Griffin, Microsoft Remote Desktop Virtual Microsoft Press
Programowanie Microsoft SQL Server 2008 Tom 1 + Tom 2 Leonard Lobel, Andrew J. Brust, Stephen Forte Microsoft Press