Hilfe Warenkorb Konto Anmelden
 
 
   Schnellsuche   
     zur Expertensuche                      
Windows 7 im Unternehmen. net.com networking & communications - Das Handbuch für Administratoren
  Großes Bild
 
Windows 7 im Unternehmen. net.com networking & communications - Das Handbuch für Administratoren
von: Holger Schwichtenberg, Manuela Reiss, Jochen Ruhland
Addison-Wesley Verlag, 2010
ISBN: 9783863247843
1090 Seiten, Download: 44494 KB
 
Format:  PDF
geeignet für: Apple iPad, Android Tablet PC's Online-Lesen PC, MAC, Laptop

Typ: B (paralleler Zugriff)

 

 
eBook anfordern
Inhaltsverzeichnis

  Windows 7 im Unternehmen - Das Handbuch für Administratoren - 3. Auflage 1  
  Inhaltsverzeichnis 6  
     Vorwort 6  
        Über die Autoren 6  
        Die Icons und Verweise in diesem Buch 6  
        Die CD zum Buch 6  
     1 Betriebssysteminstallation 6  
        1.1 Installationsplanung und Vorbereitung 6  
        1.2 Durchführung einer Einzelarbeitsplatz-Installation 6  
        1.3 Bereitstellung von Windows 7 im Unternehmensnetzwerk 6  
     2 Hardwareinstallation 6  
        2.1 Hardware installieren 6  
        2.2 Geräte verwalten 6  
        2.3 Mit Treiberproblemen richtig umgehen 7  
        2.4 Berechtigungen zur Geräteinstallation verwalten 7  
     3 Software verwalten und installieren 7  
        3.1 Anwendungen lokal installieren und verwalten 7  
        3.2 Ein Blick auf die Technik dahinter – der Windows Installer-Dienst 7  
        3.3 Nicht kompatible Anwendungen unter Windows 7 nutzen 7  
        3.4 Softwareverwaltung mit Gruppenrichtlinien 7  
     4 Konfiguration der Benutzerschnittstellen 7  
        4.1 Benutzeroberfläche 7  
        4.2 Startmenü 7  
        4.3 Windows-Taskleiste 7  
        4.4 Windows-Explorer 8  
        4.5 Einsatzmöglichkeiten der Windows-Suche 8  
        4.6 Tastenkombinationen in Windows 7 8  
     5 Benutzerverwaltung 8  
        5.1 Die Benutzerkontensteuerung 8  
        5.2 Benutzer verwalten 8  
        5.3 Verwaltung lokaler Gruppenkonten 8  
        5.4 Benutzerprofile unter Windows 7 8  
     6 Daten, Datenträger und Dateisysteme 8  
        6.1 Datenträger aus Sicht der Hardware 8  
        6.2 Partitionen, physische und logische Laufwerke 8  
        6.3 Daten und Dateisysteme 9  
        6.4 Datenträger erstellen 9  
        6.5 Konfiguration von Laufwerken in der GUI 9  
        6.6 Datenträgerverwaltung auf der Kommandozeile 9  
        6.7 Datenträger überprüfen 9  
        6.8 Datenträger defragmentieren 9  
     7 Netzwerkgrundlagen 9  
        7.1 Netzwerk theoretisch 9  
        7.2 Netzwerk-Hardware 9  
        7.3 Netzwerkprotokolle 9  
        7.4 Netzwerkanwendungen – Server und Client 9  
     8 Erweiterte Netzwerkfunktionen 9  
        8.1 Netzwerkeinstellungen 9  
        8.2 TCP/IP-Einstellungen 10  
        8.3 Netzwerkschutz – die Firewall 10  
        8.4 Netzwerkkopplung 10  
        8.5 Domänenmitgliedschaft und Funktionen in Active Directory 10  
        8.6 Fernbedienung 10  
        8.7 Datei- und Druckfreigabe 10  
        8.8 Offlinedateien und BranchCache 10  
        8.9 Heimnetzgruppe 10  
        8.10 Netzwerkdrucker 10  
        8.11 WLAN sicher konfigurieren 10  
     9 Drucken und Faxen 11  
        9.1 Grundlagen und Terminologie des Druckens 11  
        9.2 Drucker installieren und im Netzwerk bereitstellen 11  
        9.3 Druckserver, Drucker und Druckaufträge verwalten 11  
        9.4 Die Faxfunktionen von Windows 7 11  
     10 Virtuelle Netzwerke 11  
        10.1 Ein fast virtuelles Netzwerk 11  
        10.2 IPv6-Tunneltechniken 11  
        10.3 Statische Tunnel mit 6in4 11  
        10.4 Dynamische Tunnel 11  
        10.5 VPN 11  
     11 Lokale Richtlinien und Gruppenrichtlinien 11  
        11.1 Was sind Richtlinien? 11  
        11.2 Unterschiede zwischen lokalen und Gruppenrichtlinien 11  
        11.3 Administrative Vorlagen 11  
        11.4 Richtlinien setzen und bearbeiten 11  
        11.5 Richtlinien überprüfen und dokumentieren 12  
        11.6 Ausgewählte Anwendungsbeispiele 12  
     12 Die Registrierungsdatenbank 12  
        12.1 Der Aufbau der Registry 12  
        12.2 Die Schlüssel der Registry 12  
        12.3 Bearbeiten der Registry mit dem Registrierungs-Editor 12  
        12.4 Arbeit mit dem Programm reg.exe 12  
        12.5 Das Programm regini.exe 12  
        12.6 Die Registry über das Netzwerk bearbeiten 12  
        12.7 Die Registry mit eigenen Programmen bearbeiten 12  
        12.8 Die Registry offline bearbeiten 12  
        12.9 Weitere Programme zum Bearbeiten der Registry 12  
        12.10 Tipps zur Erhöhung der Sicherheit 12  
     13 Sicherheit 13  
        13.1 Sichere Entwicklung – SDL 13  
        13.2 Benutzerkontensteuerung – UAC 13  
        13.3 Integrität von Objekten 13  
        13.4 Wartungscenter 13  
        13.5 Antivirus-Programme 13  
        13.6 Windows Defender und Microsoft Security Essentials 13  
        13.7 Systemkonfiguration mit msconfig.exe 13  
        13.8 Startkontrolle mit Autoruns 13  
        13.9 Windows-Firewall 13  
        13.10 Windows Updates 13  
        13.11 Verschlüsselung – Grundlagen 13  
        13.12 EFS – Encrypting File System 14  
        13.13 Verschlüsselung kompletter Laufwerke – BitLocker 14  
        13.14 Jugendschutzeinstellungen 14  
        13.15 Datenausführungsverhinderung 14  
     14 Systemüberwachung 14  
        14.1 Was tut das System gerade? 14  
        14.2 Ereignisse kontrollieren 14  
        14.3 Die Ereignisanzeige 14  
        14.4 Aufgabenplanung 15  
        14.5 Leistung kontrollieren 15  
        14.6 Professioneller Support 15  
     15 Datensicherung 15  
        15.1 Datensicherung in älteren Versionen von Windows und heute 15  
        15.2 Arten und Formen der Datensicherung 15  
        15.3 Sicherung durchführen 15  
        15.4 Daten restaurieren 15  
     16 Kommunikation im Netzwerk 15  
        16.1 Gemeinsam Arbeiten im Netz – SharedView 15  
        16.2 Windows Live Essentials – die Komponenten Mail, Messenger und Family Safety 15  
     17 Windows 7-Batchdateien 16  
        17.1 Konfiguration des Kommandozeilenfensters 16  
        17.2 Ein alternatives Kommandozeilenfenster 16  
        17.3 Kommandozeilenfenster und Benutzerkontensteuerung 16  
        17.4 Befehle 16  
        17.5 Ausgaben und Ausgabeumleitung 16  
        17.6 Arbeit mit dem Dateisystem 16  
        17.7 Arbeit mit Prozessen 16  
        17.8 Die net-Befehlsfamilie 16  
        17.9 Weitere Kommandozeilenbefehle 16  
        17.10 Stapelverarbeitung 16  
     18 Windows Management Instrumentation (WMI) 16  
        18.1 WMI-Funktionsumfang 16  
        18.2 WMIC-Konsolenanwendung 16  
     19 Windows Script Host (WSH) 17  
        19.1 Überblick über den WSH in Windows 7 17  
        19.2 Erste WSH-Beispiele 17  
        19.3 WSCRIPT vs. CSCRIPT 17  
        19.4 Skriptsprache Visual Basic Script (VBScript) 17  
        19.5 WSH-Sicherheit 17  
        19.6 WSH und Benutzerkontensteuerung 17  
        19.7 Scripting mit entfernten Systemen 17  
        19.8 WSH-Werkzeuge 17  
        19.9 Scripting des Dateisystems 17  
        19.10 Scripting der Registrierungsdatenbank 17  
        19.11 Scripting der Softwarekonfiguration 17  
        19.12 Scripting der Benutzerverwaltung 18  
     20 .NET Framework 18  
        20.1 Was ist das .NET Framework? 18  
        20.2 Weitere Eigenschaften des .NET Frameworks 18  
        20.3 .NET-Klassen 18  
     21 Einführung in die Windows PowerShell (WPS) 18  
        21.1 Was ist die Windows PowerShell? 18  
        21.2 Geschichte 18  
        21.3 Bestandteil von Windows 7 18  
        21.4 Architektur 18  
        21.5 PowerShell versus WSH 18  
        21.6 Einzelbefehle der PowerShell 18  
        21.7 Hilfe 18  
        21.8 Objektorientiertes Pipelining 19  
        21.9 Ausgabefunktionen 19  
        21.10 Fernausführung von Befehlen 19  
        21.11 Navigationsmodell 19  
        21.12 PowerShell Language (PSL) 19  
        21.13 PowerShell-Skripte 20  
        21.14 Eingabe 20  
        21.15 Anbindung an Klassenbibliotheken 20  
        21.16 Fehlersuche 20  
        21.17 PowerShell-Werkzeuge 20  
        21.18 Commandlet-Erweiterungen 20  
        21.19 Tipps und Tricks 20  
        21.20 Weitere Funktionen 20  
        21.21 Weitere Informationen über die PowerShell 20  
     22 Systemautomatisierung mit der PowerShell 21  
        22.1 Dateisystem 21  
        22.2 Dokumente & Datenbanken 21  
        22.3 Registrierungsdatenbank (Registry) 21  
        22.4 Computerverwaltung 21  
        22.5 Hardwareverwaltung 21  
        22.6 Softwareverwaltung 21  
        22.7 Prozessverwaltung 21  
        22.8 Druckerverwaltung 21  
        22.9 Systemdienste 21  
        22.10 Netzwerk 21  
        22.11 Ereignisprotokolle 21  
        22.12 Leistungsdaten 21  
        22.13 Sicherheitseinstellungen 22  
        22.14 Active Directory 22  
        22.15 Grafische Benutzeroberfläche 22  
     Abkürzungsverzeichnis 22  
     Literatur und Links 22  
     Stichwortverzeichnis 22  
  Vorwort 24  
     Über die Autoren 26  
        Dr. Holger Schwichtenberg 26  
        Manuela Reiss 27  
        Jochen Ruhland 28  
     Die Icons und Verweise in diesem Buch 28  
     Die CD zum Buch 29  
  1 Betriebssysteminstallation 30  
     1.1 Installationsplanung und Vorbereitung 30  
        1.1.1 Sicherstellung der Systemanforderungen 31  
        1.1.2 Die Editionen von Windows 7 im Vergleich 35  
        1.1.3 Neuinstallation versus Upgrade 36  
        1.1.4 Sichern bestehender Systeme vor Beginn der Migration 40  
        1.1.5 Checkliste zur Installationsvorbereitung 41  
     1.2 Durchführung einer Einzelarbeitsplatz-Installation 42  
        1.2.1 Unterschiede zu früheren Windows- Installationen 42  
        1.2.2 Ablauf einer Neuinstallation 44  
        1.2.3 Ablauf einer Upgrade-Installation 54  
        1.2.4 Durchführung einer Parallelinstallation 56  
        1.2.5 Abschließende Aufgaben nach Installationsabschluss 57  
     1.3 Bereitstellung von Windows 7 im Unternehmensnetzwerk 61  
        1.3.1 Die Bereitstellungsfunktionen im Überblick 62  
        1.3.2 Planung und Vorbereitung der Bereitstellung 69  
        1.3.3 Bereitstellung von Windows 7 mit Windows AIK 74  
        1.3.4 Aktivierung für Unternehmenskunden – Volumenaktivierung 87  
        1.3.5 Bereitstellung von Updates und Service Packs 89  
  2 Hardwareinstallation 96  
     2.1 Hardware installieren 96  
        2.1.1 Automatische Geräteinstallation 97  
        2.1.2 Geräte manuell installieren 102  
     2.2 Geräte verwalten 105  
        2.2.1 Geräteverwaltung mit der Funktion Geräte und Drucker 105  
        2.2.2 Geräteverwaltung im Geräte-Manager 109  
        2.2.3 Treiber aktualisieren 113  
        2.2.4 Geräte deinstallieren 114  
        2.2.5 Starttyp für nicht Plug&Play-fähige Geräte ändern 115  
     2.3 Mit Treiberproblemen richtig umgehen 116  
        2.3.1 Das Treibermodell von Windows 7 117  
        2.3.2 Probleme während der Hardwareinstallation 119  
        2.3.3 Probleme mit der Treibersignierung 124  
        2.3.4 Problemberichte zur Fehleranalyse 125  
     2.4 Berechtigungen zur Geräteinstallation verwalten 127  
        2.4.1 Geräte zur Installation bereitstellen 127  
        2.4.2 Installation verbotener Geräte verhindern 130  
  3 Software verwalten und installieren 134  
     3.1 Anwendungen lokal installieren und verwalten 134  
        3.1.1 Programme installieren 135  
        3.1.2 Installierte Anwendungen verwalten 137  
     3.2 Ein Blick auf die Technik dahinter – der Windows Installer-Dienst 145  
        3.2.1 Grundsätzliches zur Windows Installer-Technologie 146  
        3.2.2 Das Verhalten von Windows Installer mit Gruppenrichtlinien steuern 152  
     3.3 Nicht kompatible Anwendungen unter Windows 7 nutzen 153  
        3.3.1 Ursachen für Anwendungsinkompatibilitäten 153  
        3.3.2 Anwendungsprüfung vor Beginn der Migration 154  
        3.3.3 Einsatzmöglichkeiten des Kompatibilitätsmodus 156  
        3.3.4 Anwendungen im Kompatibilitätsmodus installieren 159  
        3.3.5 Anwendungen im Windows XP-Modus ausführen 160  
        3.3.6 Umgang mit 16-Bit-Windows- und DOS-Anwendungen 162  
     3.4 Softwareverwaltung mit Gruppenrichtlinien 163  
        3.4.1 Softwareverteilung mit Gruppenrichtlinien 163  
        3.4.2 Anwendungssteuerung mit Gruppenrichtlinien 172  
  4 Konfiguration der Benutzerschnittstellen 176  
     4.1 Benutzeroberfläche 176  
        4.1.1 Leistungsmerkmale der Aero-Oberfläche 176  
        4.1.2 Anpassung des Desktops 179  
        4.1.3 Konfiguration der Anzeige und des Bildschirms 187  
     4.2 Startmenü 192  
        4.2.1 Ausschaltoptionen 193  
        4.2.2 Das Startmenü konfigurieren 195  
     4.3 Windows-Taskleiste 197  
        4.3.1 Arbeiten mit der Taskleiste 197  
        4.3.2 Taskleiste konfigurieren 199  
     4.4 Windows-Explorer 201  
        4.4.1 Windows-Explorer starten 201  
        4.4.2 Arbeiten mit dem Windows-Explorer 202  
        4.4.3 Ansichten des Windows-Explorers anpassen 210  
        4.4.4 Bibliotheken verwenden 214  
     4.5 Einsatzmöglichkeiten der Windows-Suche 217  
        4.5.1 Volltextsuche nach Stichwörtern 218  
        4.5.2 Indizierte Suche 221  
     4.6 Tastenkombinationen in Windows 7 224  
        4.6.1 Tastenkombinationen mit der Windows-Taste 224  
        4.6.2 Tastenkombinationen für den Internet Explorer 225  
        4.6.3 Tastenkombination in Windows 7 zur Steuerung des Windows-Explorers und zur Dateiverwaltung 225  
  5 Benutzerverwaltung 228  
     5.1 Die Benutzerkontensteuerung 228  
        5.1.1 Die Benutzerkontensteuerung im praktischen Einsatz 229  
        5.1.2 Sicherheitslevel der Benutzerkontensteuerung konfigurieren 234  
     5.2 Benutzer verwalten 239  
        5.2.1 Das Dienstprogramm „Benutzerkonten“ für einfache Kontenverwaltung 239  
        5.2.2 Erweiterte Benutzerverwaltung 242  
        5.2.3 SID-Verwaltung bei Benutzerkonten 245  
        5.2.4 Vordefinierte Benutzerkonten 246  
        5.2.5 Kennwortrichtlinien verwalten 248  
     5.3 Verwaltung lokaler Gruppenkonten 252  
        5.3.1 Gruppentypen im Vergleich 252  
        5.3.2 Vordefinierte lokale Gruppen und ihre Berechtigungen 253  
        5.3.3 Lokale Gruppenkonten erstellen, löschen und ändern 258  
     5.4 Benutzerprofile unter Windows 7 260  
        5.4.1 Verwaltung lokaler Benutzerprofile 260  
        5.4.2 Verwaltung serverbasierter Profile in heterogenen Netzwerken 266  
  6 Daten, Datenträger und Dateisysteme 268  
     6.1 Datenträger aus Sicht der Hardware 268  
        6.1.1 HW-Adapter für Datenträger 269  
        6.1.2 iSCSI im Einsatz 270  
        6.1.3 Virtueller Speicher im Einsatz 273  
     6.2 Partitionen, physische und logische Laufwerke 274  
        6.2.1 MBR oder GPT-Datenträger? 274  
        6.2.2 Basis oder dynamisch? 276  
        6.2.3 Vom Datenträger zum Laufwerksbuchstaben 277  
     6.3 Daten und Dateisysteme 280  
        6.3.1 FAT 281  
        6.3.2 NTFS 281  
        6.3.3 NTFS – Berechtigungen 292  
        6.3.4 NTFS-Berechtigungen auf der Kommandozeile 301  
        6.3.5 Dateiattribute 306  
     6.4 Datenträger erstellen 310  
     6.5 Konfiguration von Laufwerken in der GUI 311  
        6.5.1 Aktionen auf der Ebene der Datenträger 312  
        6.5.2 Verwalten von Datenträgerbereichen 314  
     6.6 Datenträgerverwaltung auf der Kommandozeile 318  
        6.6.1 Diskpart – FDISK und mehr in neuer Verpackung 318  
        6.6.2 fsutil – der Alleskönner 323  
        6.6.3 Laufwerksbuchstaben erzeugen – subst.exe 329  
        6.6.4 Verknüpfungen – symbolische und harte 330  
     6.7 Datenträger überprüfen 332  
     6.8 Datenträger defragmentieren 336  
  7 Netzwerkgrundlagen 342  
     7.1 Netzwerk theoretisch 342  
     7.2 Netzwerk-Hardware 344  
        7.2.1 Netzwerkadapter für lokale Verbindungen 347  
        7.2.2 Drahtlose Netzwerke 348  
        7.2.3 Netzwerke für Punkt-zu-Punkt-Verbindungen 348  
        7.2.4 WAN-Netzwerke und die Anbindung ganzer lokaler Netzwerke 349  
     7.3 Netzwerkprotokolle 349  
        7.3.1 Alte Bekannte und Exoten 350  
        7.3.2 Das IP-Protokoll – Version 4 350  
        7.3.3 Das IP-Protokoll – Version 6 358  
     7.4 Netzwerkanwendungen – Server und Client 360  
        7.4.1 Web – Internetinformationsdienste (IIS) und IE 360  
        7.4.2 Fernarbeit – Telnet, Remotedesktop und Remoteunterstützung 361  
        7.4.3 Datei- und Druckerfreigabe – SMB, CIFS und NFS 364  
  8 Erweiterte Netzwerkfunktionen 366  
     8.1 Netzwerkeinstellungen 366  
        8.1.1 Status eines Netzwerkadapters 367  
        8.1.2 Netzwerkadapter, Protokolle und Dienste 368  
        8.1.3 Unterschiedliche Netzwerkprofile und die Kopplung zwischen Protokollen und Diensten 370  
     8.2 TCP/IP-Einstellungen 375  
        8.2.1 Erweiterte TCP/IP-Einstellungen 376  
        8.2.2 Gesichertes TCP/IP – IPsec 381  
        8.2.3 TCP/IP-Prüfprogramme auf der Kommandozeile 382  
     8.3 Netzwerkschutz – die Firewall 390  
        8.3.1 Status der Firewall 391  
        8.3.2 Neue Serverprogramme blocken 392  
        8.3.3 Firewallprofile 393  
        8.3.4 Firewallregeln 396  
        8.3.5 Firewallregeln bearbeiten 400  
        8.3.6 Die Firewall und die Kommandozeile 400  
     8.4 Netzwerkkopplung 401  
        8.4.1 Netzwerkrouten 402  
        8.4.2 Netzwerkbrücken 403  
        8.4.3 Gemeinsame Nutzung der Internetverbindung 405  
     8.5 Domänenmitgliedschaft und Funktionen in Active Directory 408  
        8.5.1 Einer Domäne beitreten 408  
        8.5.2 Eine Domäne verlassen 413  
     8.6 Fernbedienung 415  
        8.6.1 Nach Hilfe fragen 416  
        8.6.2 Fernsteuerung ohne Zuschauer – Remotedesktop 424  
        8.6.3 Gastarbeiter – RemoteApp 427  
     8.7 Datei- und Druckfreigabe 429  
        8.7.1 Dateien und Drucker freigeben 429  
        8.7.2 Der öffentliche Ordner und der Gast 434  
        8.7.3 Freigaben nutzen 435  
        8.7.4 Freigaben kontrollieren 440  
     8.8 Offlinedateien und BranchCache 443  
        8.8.1 Offlinedateien 443  
        8.8.2 BranchCache 447  
     8.9 Heimnetzgruppe 448  
        8.9.1 Keine Heimnetzgruppe möglich 450  
     8.10 Netzwerkdrucker 451  
        8.10.1 Zusätzliche Netzwerkdruckdienste 454  
     8.11 WLAN sicher konfigurieren 455  
        8.11.1 Was keine WLAN-Sicherheit ist 455  
        8.11.2 Wie man ein WLAN sichern kann 456  
        8.11.3 Eigenschaften eines WLAN-Adapters 457  
        8.11.4 Mit einem WLAN Verbindung aufnehmen 458  
  9 Drucken und Faxen 460  
     9.1 Grundlagen und Terminologie des Druckens 460  
        9.1.1 Wichtige Komponenten und Begriffe 461  
        9.1.2 Der Druckprozess im Überblick 463  
     9.2 Drucker installieren und im Netzwerk bereitstellen 464  
        9.2.1 Installation lokaler Drucker 465  
        9.2.2 Mit einem Netzwerkdrucker verbinden 469  
        9.2.3 Windows 7-Client als Druckserver einrichten 471  
     9.3 Druckserver, Drucker und Druckaufträge verwalten 475  
        9.3.1 Druckereigenschaften konfigurieren 476  
        9.3.2 Druckaufträge verwalten 482  
        9.3.3 XPS-Datenaustauschformat 482  
        9.3.4 Zentrale Druckerverwaltung mit der Druckverwaltungskonsole 485  
     9.4 Die Faxfunktionen von Windows 7 493  
        9.4.1 Konfiguration der Faxfunktion 494  
        9.4.2 Faxe versenden und empfangen 498  
  10 Virtuelle Netzwerke 500  
     10.1 Ein fast virtuelles Netzwerk 500  
     10.2 IPv6-Tunneltechniken 502  
     10.3 Statische Tunnel mit 6in4 503  
        10.3.1 Lokales System und NAT-Router konfigurieren 504  
     10.4 Dynamische Tunnel 506  
        10.4.1 ISATAP 506  
        10.4.2 6to4 507  
        10.4.3 Teredo 508  
     10.5 VPN 512  
  11 Lokale Richtlinien und Gruppenrichtlinien 514  
     11.1 Was sind Richtlinien? 514  
     11.2 Unterschiede zwischen lokalen und Gruppenrichtlinien 514  
        11.2.1 Wann werden die Richtlinien angewendet? 516  
     11.3 Administrative Vorlagen 517  
        11.3.1 Weitere administrative Vorlagen 520  
        11.3.2 Verwendung alter .adm-Dateien 522  
     11.4 Richtlinien setzen und bearbeiten 523  
        11.4.1 Einzelne Richtlinien definieren 524  
        11.4.2 Richtlinien suchen 526  
        11.4.3 Lokale Richtlinien für Benutzer eingrenzen 528  
     11.5 Richtlinien überprüfen und dokumentieren 529  
        11.5.1 Das Snap-In Richtlinienergebnissatz 529  
        11.5.2 Richtlinienanwendung planen 532  
        11.5.3 Richtlinien dokumentieren mit gpresult.exe 532  
     11.6 Ausgewählte Anwendungsbeispiele 534  
        11.6.1 Internet Explorer konfigurieren 534  
        11.6.2 USB-Geräte kontrollieren 535  
        11.6.3 Sicherheit erhöhen 536  
  12 Die Registrierungsdatenbank 538  
     12.1 Der Aufbau der Registry 539  
        12.1.1 Sonderfälle in der Registry 541  
        12.1.2 Registry und Dateisystem 542  
        12.1.3 Datentypen in der Registry 545  
        12.1.4 Berechtigungen in der Registry 547  
     12.2 Die Schlüssel der Registry 551  
        12.2.1 HKEY_CLASSES_ROOT (HKCR) 551  
        12.2.2 HKEY_CURRENT_USER (HKCU) 553  
        12.2.3 HKEY_USERS (HKU) 554  
        12.2.4 HKEY_LOCAL_MACHINE (HKLM) 556  
        12.2.5 HKEY_CURRENT_CONFIG 559  
     12.3 Bearbeiten der Registry mit dem Registrierungs-Editor 559  
        12.3.1 Navigation in der Registry 560  
        12.3.2 Favoriten in der Registry 561  
        12.3.3 Werte in der Registry ändern 562  
        12.3.4 Werte und Schlüssel anlegen, löschen und umbenennen 564  
        12.3.5 Export, Import und Drucken von Daten 565  
        12.3.6 Arbeit mit kompletten Strukturen 569  
     12.4 Arbeit mit dem Programm reg.exe 570  
     12.5 Das Programm regini.exe 572  
     12.6 Die Registry über das Netzwerk bearbeiten 573  
     12.7 Die Registry mit eigenen Programmen bearbeiten 574  
     12.8 Die Registry offline bearbeiten 575  
        12.8.1 Durchführen eines Offline-Restore 575  
     12.9 Weitere Programme zum Bearbeiten der Registry 579  
        12.9.1 Registry-Cleaner 579  
        12.9.2 Registry-Backup und -Restore 579  
        12.9.3 Zugriff auf die Registry überwachen – RegMon und ProcMon 583  
     12.10 Tipps zur Erhöhung der Sicherheit 585  
        12.10.1 .reg-Dateien nicht per Doppelklick installieren 585  
        12.10.2 Aufruf des Registrierungs-Editors verbieten 586  
  13 Sicherheit 588  
     13.1 Sichere Entwicklung – SDL 588  
     13.2 Benutzerkontensteuerung – UAC 589  
        13.2.1 Warum diese Einschränkung? 590  
        13.2.2 Wie funktioniert UAC? 592  
     13.3 Integrität von Objekten 592  
        13.3.1 Verbindlichkeitsstufen – ein Beispiel 593  
     13.4 Wartungscenter 595  
        13.4.1 Action-Center konfigurieren 598  
     13.5 Antivirus-Programme 598  
        13.5.1 Für eine AV-Lösung sprechen 599  
        13.5.2 Gegen eine AV-Lösung sprechen 599  
        13.5.3 Prüfung von AV-Programmen durch das Wartungscenter 599  
     13.6 Windows Defender und Microsoft Security Essentials 600  
        13.6.1 Manuelle Überprüfung anstoßen 601  
        13.6.2 Erkennung von schädlichen Dateien 602  
        13.6.3 Wo ist der Software-Explorer? 604  
        13.6.4 Verlaufskontrolle 604  
        13.6.5 Einstellungen von Windows Defender 605  
        13.6.6 Hilfe – neue Definitionen 609  
        13.6.7 Microsoft Security Essentials 609  
     13.7 Systemkonfiguration mit msconfig.exe 610  
        13.7.1 Registerkarte Allgemein 610  
        13.7.2 Registerkarte Start 611  
        13.7.3 Registerkarte Dienste 614  
        13.7.4 Registerkarte Systemstart 615  
        13.7.5 Registerkarte Tools 616  
        13.7.6 Informationsspeicher 616  
     13.8 Startkontrolle mit Autoruns 617  
     13.9 Windows-Firewall 618  
        13.9.1 Firewall-Konzeption 618  
     13.10 Windows Updates 618  
        13.10.1 Welche Updates gibt es? 620  
        13.10.2 Updates auswählen und installieren 622  
        13.10.3 Kontrolle über vorhandene, installierte und unerwünschte Updates 624  
        13.10.4 Windows Update im betrieblichen Umfeld 625  
        13.10.5 Updates ohne Netzwerk 626  
     13.11 Verschlüsselung – Grundlagen 626  
        13.11.1 Symmetrische Verschlüsselung 627  
        13.11.2 Asymmetrische Verschlüsselung 627  
        13.11.3 Schlüssellängen – starke und schwache Verschlüsselung 628  
        13.11.4 Zertifikate und Zertifikatshierarchien 629  
     13.12 EFS – Encrypting File System 630  
        13.12.1 Ablauf der Verschlüsselung 633  
        13.12.2 Verschlüsselung in der Praxis 633  
        13.12.3 Schutz der Schlüssel bei EFS 637  
        13.12.4 Datenwiederherstellung bei EFS 638  
        13.12.5 EFS auf der Befehlszeile und mit anderen Programmen 648  
     13.13 Verschlüsselung kompletter Laufwerke – BitLocker 651  
        13.13.1 TPM – Trusted Platform Module 652  
        13.13.2 Operationsmodi von BitLocker 656  
        13.13.3 Systemlaufwerke und Datenlaufwerke verschlüsseln 657  
        13.13.4 Weitere Sicherheitsmöglichkeiten 662  
        13.13.5 BitLocker-Verwaltung 665  
        13.13.6 BitLocker to Go 666  
     13.14 Jugendschutzeinstellungen 668  
        13.14.1 Änderungen gegenüber Windows Vista 668  
        13.14.2 Steuerungsmöglichkeiten beim Jugendschutz 669  
        13.14.3 Spielfreigaben 670  
        13.14.4 Einstellungen für einen Benutzer vornehmen 673  
        13.14.5 Windows-Spieleexplorer intern 676  
        13.14.6 Programme zulassen und blockieren 680  
        13.14.7 Webseiten-Filter 682  
     13.15 Datenausführungsverhinderung 682  
  14 Systemüberwachung 686  
     14.1 Was tut das System gerade? 686  
        14.1.1 Väter und Söhne 687  
        14.1.2 Und was ist ein Thread? 687  
        14.1.3 Task-Manager 687  
        14.1.4 Process Explorer 698  
        14.1.5 Prozesse und die Befehlszeile 701  
     14.2 Ereignisse kontrollieren 703  
        14.2.1 Wie charakterisiert man ein Ereignis? 703  
     14.3 Die Ereignisanzeige 704  
        14.3.1 Lage und Größe der Protokolle 705  
        14.3.2 Ereignisse ansehen 706  
        14.3.3 Import und Export 709  
        14.3.4 Ansichten filtern und definieren 710  
        14.3.5 Ereignisse von anderen Systemen sammeln 713  
        14.3.6 Auf Ereignisse reagieren 713  
        14.3.7 Ereignisse selbst erzeugen 715  
        14.3.8 Ereignisse und die Befehlszeile 715  
     14.4 Aufgabenplanung 715  
        14.4.1 Aufgaben anlegen 717  
        14.4.2 Aufgaben ändern 717  
        14.4.3 Kontrolle über laufende Aufgaben 719  
        14.4.4 Aufgaben und die Befehlszeile – at.exe und schtasks.exe 719  
     14.5 Leistung kontrollieren 721  
        14.5.1 Ressourcenmonitor – perfmon.exe 721  
        14.5.2 Leistungsüberwachung – perfmon.msc 723  
        14.5.3 Leistungsbewertung für Rennfahrer 729  
        14.5.4 Leistungsindex 729  
     14.6 Professioneller Support 731  
        14.6.1 Zuverlässigkeit – Stabilitätsindex 732  
  15 Datensicherung 734  
     15.1 Datensicherung in älteren Versionen von Windows und heute 734  
     15.2 Arten und Formen der Datensicherung 735  
        15.2.1 Datensicherung und Sicherheit 737  
     15.3 Sicherung durchführen 738  
        15.3.1 Sicherung einrichten 740  
        15.3.2 Systemabbild erstellen 747  
        15.3.3 Systemreparaturdatenträger erstellen 749  
        15.3.4 Systemsicherung durch Wiederherstellungspunkte 750  
        15.3.5 Weitere Programme zur Datensicherung – wbadmin und robocopy 752  
     15.4 Daten restaurieren 754  
        15.4.1 Rücksicherung eines kompletten Systems 755  
        15.4.2 Wiederherstellen von Dateien 761  
        15.4.3 Systemzustand durch Wiederherstellungspunkte zurücksetzen 766  
  16 Kommunikation im Netzwerk 770  
     16.1 Gemeinsam Arbeiten im Netz – SharedView 770  
        16.1.1 Funktionen von SharedView 772  
     16.2 Windows Live Essentials – die Komponenten Mail, Messenger und Family Safety 773  
        16.2.1 Windows Live-ID eintragen 775  
        16.2.2 Windows Mail 775  
        16.2.3 Windows Messenger 777  
        16.2.4 Family Safety 779  
  17 Windows 7-Batchdateien 784  
     17.1 Konfiguration des Kommandozeilenfensters 784  
     17.2 Ein alternatives Kommandozeilenfenster 785  
     17.3 Kommandozeilenfenster und Benutzerkontensteuerung 787  
     17.4 Befehle 788  
     17.5 Ausgaben und Ausgabeumleitung 789  
     17.6 Arbeit mit dem Dateisystem 789  
        17.6.1 Wechseln des Verzeichnisses 790  
        17.6.2 Verzeichnis auflisten 792  
        17.6.3 Dateisystemoperationen 792  
     17.7 Arbeit mit Prozessen 792  
     17.8 Die net-Befehlsfamilie 792  
     17.9 Weitere Kommandozeilenbefehle 793  
     17.10 Stapelverarbeitung 793  
        17.10.1 Befehlsverknüpfung 793  
        17.10.2 Textbasiertes Pipelining 794  
        17.10.3 Batch-Dateien 794  
  18 Windows Management Instrumentation (WMI) 796  
     18.1 WMI-Funktionsumfang 797  
        18.1.1 WMI-Klassen und WMI-Objekte 798  
        18.1.2 WMI-Namensräume (Namespaces) 802  
        18.1.3 Lokalisierung 803  
        18.1.4 WMI-Pfade 803  
        18.1.5 WMI-Schema 805  
        18.1.6 WMI-Repository 805  
        18.1.7 WMI-Systemdienst 806  
        18.1.8 WMI-Provider 806  
        18.1.9 Managed Object Format (MOF) 807  
        18.1.10 WMI-Sicherheit 809  
        18.1.11 WMI Query Language (WQL) 810  
        18.1.12 WMI-Ereignissystem 813  
        18.1.13 WMI-Programmierschnittstellen 815  
        18.1.14 WMI-Werkzeuge 815  
     18.2 WMIC-Konsolenanwendung 818  
        18.2.1 WMIC-Befehle 818  
        18.2.2 PATH-Befehl 819  
        18.2.3 Ausgabeformen 819  
        18.2.4 Fernzugriff auf andere Systeme 821  
        18.2.5 Stapelverarbeitung 821  
  19 Windows Script Host (WSH) 822  
     19.1 Überblick über den WSH in Windows 7 823  
     19.2 Erste WSH-Beispiele 823  
        19.2.1 Hello World 823  
        19.2.2 Versionsnummern ermitteln 824  
     19.3 WSCRIPT vs. CSCRIPT 825  
     19.4 Skriptsprache Visual Basic Script (VBScript) 827  
        19.4.1 Grundregeln 827  
        19.4.2 Ausgaben 827  
        19.4.3 Variablen und Konstanten 828  
        19.4.4 Operationen 828  
        19.4.5 Bedingte Ausführung 828  
        19.4.6 Schleifen 828  
        19.4.7 Unterroutinen 829  
        19.4.8 Objekte 830  
        19.4.9 Softwarekomponenten 830  
     19.5 WSH-Sicherheit 831  
     19.6 WSH und Benutzerkontensteuerung 831  
     19.7 Scripting mit entfernten Systemen 834  
        19.7.1 Ein Skript kann man von einem Netzlaufwerk starten 834  
        19.7.2 Eine Aktion auf einem entfernten System ausführen 835  
     19.8 WSH-Werkzeuge 835  
     19.9 Scripting des Dateisystems 837  
        19.9.1 Zugriff auf Ordner und Dateien 837  
        19.9.2 Auflisten von Dateien 838  
        19.9.3 Dateieigenschaften bestimmen und verändern 839  
        19.9.4 Namen ändern 840  
        19.9.5 Dateisystemoperationen 841  
        19.9.6 Textdateien lesen 842  
        19.9.7 Textdateien beschreiben 844  
     19.10 Scripting der Registrierungsdatenbank 844  
        19.10.1 Auslesen und Setzen eines Wertes 845  
        19.10.2 Erzeugen eines neuen Registrierungsdatenbank-Schlüssels 846  
        19.10.3 Auflisten von Schlüsseln 847  
        19.10.4 Löschen von Schlüsseln 848  
     19.11 Scripting der Softwarekonfiguration 848  
        19.11.1 Software inventarisieren 848  
        19.11.2 Software installieren 851  
        19.11.3 Software deinstallieren 852  
     19.12 Scripting der Benutzerverwaltung 852  
        19.12.1 Auflisten der vorhandenen Benutzerkonten 853  
        19.12.2 Anlegen eines Benutzerkontos 854  
        19.12.3 Umbenennen eines Benutzers 855  
        19.12.4 Kennwort eines Benutzers ändern 856  
        19.12.5 Anlegen einer Benutzergruppe 857  
        19.12.6 Einen Benutzer einer Gruppe hinzufügen 857  
        19.12.7 Einen Benutzer aus einer Gruppe entfernen 858  
        19.12.8 Deaktivieren eines Benutzerkontos 858  
        19.12.9 Löschen einer Gruppe 859  
  20 .NET Framework 862  
     20.1 Was ist das .NET Framework? 864  
     20.2 Weitere Eigenschaften des .NET Frameworks 865  
     20.3 .NET-Klassen 866  
        20.3.1 Namensgebung von .NET-Klassen (Namensräume) 866  
        20.3.2 Namensräume und Softwarekomponenten 868  
        20.3.3 Bestandteile einer .NET-Klasse 869  
        20.3.4 Vererbung 870  
        20.3.5 Schnittstellen 870  
        20.3.6 Konfiguration von .NET-Anwendungen 871  
        20.3.7 Konfiguration des .NET-Sicherheitssystems 871  
  21 Einführung in die Windows PowerShell (WPS) 874  
     21.1 Was ist die Windows PowerShell? 874  
     21.2 Geschichte 875  
     21.3 Bestandteil von Windows 7 876  
     21.4 Architektur 876  
     21.5 PowerShell versus WSH 877  
     21.6 Einzelbefehle der PowerShell 881  
        21.6.1 Commandlets 881  
        21.6.2 Aliase 884  
        21.6.3 Ausdrücke 890  
        21.6.4 Externe Befehle 891  
        21.6.5 Dateinamen 892  
     21.7 Hilfe 892  
        21.7.1 Verfügbare Befehle 892  
        21.7.2 Erläuterungen zu den Befehlen 893  
        21.7.3 Dokumentation der .NET-Klassen 895  
     21.8 Objektorientiertes Pipelining 896  
        21.8.1 Grundlagen 896  
        21.8.2 Objektorientierung 897  
        21.8.3 Analyse des Pipeline-Inhalts 900  
        21.8.4 Filtern 905  
        21.8.5 Zusammenfassung von Pipeline-Inhalten 906  
        21.8.6 Kastrierung von Objekten in der Pipeline 907  
        21.8.7 Sortieren 907  
        21.8.8 Gruppierung 908  
        21.8.9 Berechnungen 908  
        21.8.10 Zwischenschritte in der Pipeline 909  
        21.8.11 Verzweigungen in der Pipeline 909  
        21.8.12 Vergleiche 910  
        21.8.13 Beispiele 910  
     21.9 Ausgabefunktionen 912  
        21.9.1 Standardausgabe 913  
        21.9.2 Seitenweise Ausgabe 914  
        21.9.3 Einschränkung der Ausgabe 915  
        21.9.4 Ausgabe einzelner Werte 915  
        21.9.5 Unterdrückung der Ausgabe 916  
        21.9.6 Weitere Ausgabefunktionen 916  
     21.10 Fernausführung von Befehlen 917  
     21.11 Navigationsmodell 918  
        21.11.1 Navigation in der Registrierungsdatenbank 919  
        21.11.2 Provider und Laufwerke 920  
        21.11.3 Navigationsbefehle 921  
        21.11.4 Pfadangaben 921  
        21.11.5 Eigene Laufwerke definieren 922  
     21.12 PowerShell Language (PSL) 923  
        21.12.1 Hilfe zu der PowerShell-Sprache 923  
        21.12.2 Befehlstrennung 923  
        21.12.3 Kommentare 924  
        21.12.4 Variablen 924  
        21.12.5 Zahlen 925  
        21.12.6 Zeichenketten 927  
        21.12.7 Datum und Uhrzeit 929  
        21.12.8 Arrays und assoziative Arrays (Hashtable) 930  
        21.12.9 Operatoren 933  
        21.12.10 Kontrollkonstrukte 934  
     21.13 PowerShell-Skripte 935  
        21.13.1 Beispiel 935  
        21.13.2 Start eines Skripts 936  
        21.13.3 Sicherheitsfunktionen für PowerShell-Skripte 937  
        21.13.4 PowerShell-Skripte als Commandlets verwenden 939  
        21.13.5 Commandlets für Skriptausführung 942  
        21.13.6 Skripte einbinden 942  
        21.13.7 Fehlerbehandlung 942  
     21.14 Eingabe 947  
     21.15 Anbindung an Klassenbibliotheken 947  
        21.15.1 WMI-Klassen 948  
        21.15.2 .NET-Klassen 954  
        21.15.3 COM-Klassen 957  
     21.16 Fehlersuche 957  
     21.17 PowerShell-Werkzeuge 958  
        21.17.1 PowerShell-Konsole 958  
        21.17.2 PowerShell Integrated Scripting Environment (ISE) 961  
        21.17.3 PowerShellPlus 963  
        21.17.4 PowerShell Analyzer 965  
        21.17.5 PrimalScript 966  
        21.17.6 PowerShell Help 966  
        21.17.7 PowerTab 967  
        21.17.8 VS Command Shell 967  
     21.18 Commandlet-Erweiterungen 968  
        21.18.1 Aktivieren von Snap-ins 968  
        21.18.2 Aktivieren von PowerShell-Modulen 969  
        21.18.3 Verfügbare Commandlet-Erweiterungen 970  
     21.19 Tipps und Tricks 974  
        21.19.1 Befehlsgeschichte 974  
        21.19.2 Systeminformationen 975  
        21.19.3 Alle Anzeigen löschen 976  
        21.19.4 Profileinstellungen für die PowerShell-Konsole 976  
        21.19.5 Aufzählungen 981  
     21.20 Weitere Funktionen 982  
     21.21 Weitere Informationen über die PowerShell 982  
        21.21.1 Websites zur PowerShell 983  
        21.21.2 Weblogs zur PowerShell 983  
  22 Systemautomatisierung mit der PowerShell 984  
     22.1 Dateisystem 984  
        22.1.1 Laufwerke 985  
        22.1.2 Inhalt eines Verzeichnisses 986  
        22.1.3 Dateisystemoperationen 986  
        22.1.4 Dateieigenschaften lesen und verändern 987  
        22.1.5 Freigaben 987  
     22.2 Dokumente & Datenbanken 993  
        22.2.1 Textdateien 993  
        22.2.2 Binärdateien 993  
        22.2.3 CSV-Dateien 994  
        22.2.4 XML-Dateien 994  
        22.2.5 HTML-Dokumente 996  
        22.2.6 Relationale Datenbanken 997  
     22.3 Registrierungsdatenbank (Registry) 998  
        22.3.1 Schlüssel auslesen 998  
        22.3.2 Schlüssel anlegen und löschen 999  
        22.3.3 Abkürzungen definieren 999  
        22.3.4 Werte anlegen und löschen 1000  
        22.3.5 Werte auslesen 1001  
        22.3.6 Praxisbeispiel 1001  
     22.4 Computerverwaltung 1002  
     22.5 Hardwareverwaltung 1003  
     22.6 Softwareverwaltung 1004  
        22.6.1 Inventarisierung 1004  
        22.6.2 Installation von Anwendungen 1007  
        22.6.3 Deinstallation von Anwendungen 1007  
        22.6.4 Praxisbeispiel: Installationstest 1008  
        22.6.5 Versionsnummer 1009  
     22.7 Prozessverwaltung 1009  
     22.8 Druckerverwaltung 1010  
     22.9 Systemdienste 1011  
     22.10 Netzwerk 1012  
        22.10.1 Ping 1012  
        22.10.2 Netzwerkkonfiguration 1013  
        22.10.3 Abruf von Daten von einem HTTP-Server 1014  
     22.11 Ereignisprotokolle 1015  
     22.12 Leistungsdaten 1016  
     22.13 Sicherheitseinstellungen 1016  
        22.13.1 Grundlagen 1017  
        22.13.2 Zugriffsrechtelisten auslesen 1018  
        22.13.3 Einzelne Rechteeinträge auslesen 1020  
        22.13.4 Besitzer auslesen 1021  
        22.13.5 Benutzer und SID 1021  
        22.13.6 Hinzufügen eines Rechteeintrags zu einer Zugriffsrechteliste 1024  
        22.13.7 Entfernen eines Rechteeintrags aus einer Zugriffsrechteliste 1026  
        22.13.8 Zugriffsrechteliste übertragen 1027  
        22.13.9 Zugriffsrechteliste über SSDL setzen 1028  
     22.14 Active Directory 1029  
        22.14.1 Architektur und Installation 1029  
        22.14.2 Aktivieren des Active Directory-Moduls 1031  
        22.14.3 Active Directory-Navigationsprovider 1032  
        22.14.4 Objektmodell 1034  
        22.14.5 Überblick über die Commandlets 1035  
        22.14.6 Allgemeine Verwaltungscommandlets 1036  
        22.14.7 Filtern und Suchen 1038  
        22.14.8 Verwaltung von Organisationseinheiten 1039  
        22.14.9 Verwaltung von Benutzerkonten 1040  
        22.14.10 Verwaltung von Benutzergruppen 1042  
        22.14.11 Informationen über die Active Directory-Struktur 1043  
     22.15 Grafische Benutzeroberfläche 1047  
        22.15.1 Eingabemaske 1048  
        22.15.2 Universelle Objektdarstellung 1049  
  A Abkürzungsverzeichnis 1052  
  B Literatur und Links 1056  
  Stichwortverzeichnis 1062  
     Symbols 1062  
     Numerics 1062  
     A 1062  
     B 1064  
     C 1065  
     D 1066  
     E 1068  
     F 1069  
     G 1070  
     H 1071  
     I 1072  
     J 1073  
     K 1073  
     L 1074  
     M 1075  
     N 1076  
     O 1077  
     P 1077  
     Q 1079  
     R 1079  
     S 1081  
     T 1084  
     U 1085  
     V 1086  
     W 1087  
     X 1089  
     Z 1089  
  Ins Internet: Weitere Infos zum Buch, Downloads, etc. 0  
  Copyright 1090  


nach oben


  Mehr zum Inhalt
Kapitelübersicht
Kurzinformation
Inhaltsverzeichnis
Leseprobe
Blick ins Buch
Fragen zu eBooks?

  Medientyp
  eBooks
  eJournal
  alle

  Navigation
Belletristik / Romane
Computer
Geschichte
Kultur
Medizin / Gesundheit
Philosophie / Religion
Politik
Psychologie / Pädagogik
Ratgeber
Recht
Reise / Hobbys
Technik / Wissen
Wirtschaft

  Info
Hier gelangen Sie wieder zum Online-Auftritt Ihrer Bibliothek
© 2008-2024 ciando GmbH | Impressum | Kontakt | F.A.Q. | Datenschutz