Posts by category
- Category: Active Directory
- PowerShell – Pobranie wersji systemu operacyjnego dla komputerów w AD
- PowerShell – lista użytkowników Active Directory z podziałem na działy organizacji
- Active Directory – zmiana nazwy domeny
- Active Directory – Default Groups
- Active Directory – Restricted Groups
- Typy i zakresy grup w Active Directory
- Active Directory – W jaki sposób przywrócić usunięte konto użytkownika?
- Active Directory – Czym jest Tombstone Lifetime? Jak go zmienić?
- Jak sprawdzić stan usługi Active Directory?
- Wymuś zmianę hasła przy następnym logowaniu dla użytkowników Active Directory
- Jak znaleźć identyfikator SID użytkownika w Active Directory?
- Jak zresetować hasło użytkownika w Active Directory?
- Lista błędnych logowań użytkownika w AD, lista kont w PowerShell
- Krótka i długa nazwa użytkownika w Active Directory
- Azure Active Directory cz.6
- Inne usługi Active Directory cz.5
- Narzędzia do zarządzania elementami Windows Server cz.4
- Korzyści z usługi Active Directory cz.3
- Active Directory Domain Services cz.2
- Jak działa Active Directory? cz.1
- Repadmin: Jak sprawdzić replikację usługi Active Directory?
- Dcdiag: Jak sprawdzić stan kontrolera domeny?
- Przerwana relacja zaufania w domenie Active Directory. W jaki sposób ją naprawić?
- Lista zablokowanych kont użytkowników w Active Directory
- #2 AZ-800 – Zdefiniuj użytkowników, grupy i komputery (wpis)
- Active Directory – znajdź nieaktywne konta komputerów i je usuń
- Active Directory – znajdź konta użytkowników z ustawionym hasłem, które nigdy nie wygasa
- Optymalizacja bazy danych Active Directory
- Nie można skontaktować się z kontrolerem domeny Active Directory – jak to naprawić?
- Jak wyeksportować użytkowników Active Directory do CSV za pomocą PowerShell
- 25 pytań o Active Directory na rozmowę o pracę
- Active Directory, data ostatniego logowania użytkownika w domenie
- Jak włączyć Kosz Active Directory (Server 2016)?
- Jak przywrócić Active Directory z kopii zapasowej?
- Kopia zapasowa Active Directory (pełna i przyrostowa kopia zapasowa)
- 25 najlepszych praktyk w zakresie bezpieczeństwa Active Directory
- Konwencje nazewnictwa użytkowników Active Directory
- Category: Ansible
- Kurs Ansible – Moduł Get_URL CZ.13
- Kurs Ansible – Moduł Cron CZ.12
- Kurs Ansible – Moduł Copy CZ.11
- Kurs Ansible – Moduł Apt CZ.10
- Kurs Ansible – Moduł Yum CZ.9
- Kurs Ansible – Moduł Setup CZ.8
- Kurs Ansible – Instalacja paczki dla konkretnej dystrybucji w zależności od spełnienia warunku CZ.7
- Kurs Ansible – Zmienne CZ.6
- Kurs Ansible – Handlers CZ.5
- Kurs Ansible – Asynchronous Polling CZ.4
- Kurs Ansible – Pierwszy playbook CZ.3
- Kurs Ansible – Pierwsze polecenia ad-hoc CZ.2
- Kurs Ansible – Instalacja Ansible CZ.1
- Kurs Ansible – Wstęp CZ.0
- Category: AWS
- Category: AZ-104
- #10 AZ-104 – Custom Script Extensions
- #9 AZ-104 – Server-side encryption w Azure
- #8 AZ-104 restart vs. wyłączenie VM w Azure
- #7 AZ-104 Dodanie dysku do maszyny wirtualnej w Azure
- #6 AZ-104 Typy dysków w Microsoft Azure
- #5 AZ-104 Logowanie SSH przy pomocy klucza prywatnego
- #4 AZ-104 Utworzenie Linux VM, Nginx, SSH
- #3 AZ-104 Utworzenie Windows VM
- #2 AZ-104 Typy maszyn wirtualnych
- #1 AZ-104 Wady i zalety chmury
- Category: AZ-800
- Category: Azure AZ-900
- #16 AZ-900 – Kalkulator kosztów
- #15 AZ-900 – NSG
- #14 AZ-900 Policy
- #13 AZ-900 Locks
- #12 AZ-900 – RBAC
- #11 AZ-900 – Czym jest KeyVault?
- #10 AZ-900 – Jak zbudować maszynę wirtualną w Azure przy pomocy PowerShell’a?
- #9 AZ-900 – Templates (Szablony)
- #8 AZ-900 – Function App
- #7 AZ-900 – IoT
- #6 AZ-900 – SQL DB
- #5 AZ-900 – Storage Accounts
- Azure AZ-900 – Vnet cz.14
- Azure AZ-900 – Docker cz.13
- Azure AZ-900 – WebApps cz.12
- Azure AZ-900 – Konfiguracja maszyny wirtualnej cz.11
- 10 wskazówek optymalizacji kosztów w Microsoft Azure
- Azure AZ-900 – Struktura zasobów chmury cz.10
- Azure AZ-900 – Dostępność infrastruktury cz.9
- 10 powodów aby zdobyć certyfikaty Azure
- Azure AZ-900 – Czym są regiony cz.8
- 10 najpopularniejszych usług w Azure
- Azure AZ-900 – Typy chmury obliczeniowej cz.7
- Azure AZ-900 – Serverless (FaaS) model chmury obliczeniowej cz.6
- Microsoft Azure AZ-900 zdany, 820/1000 punktów.
- Azure AZ-900 – SaaS model chmury obliczeniowej cz.5
- Azure AZ-900 – PaaS model chmury obliczeniowej cz.4
- Azure AZ-900 – IaaS model chmury obliczeniowej cz.3
- Azure AZ-900 – Wydatki inwestycyjne (CapEx) vs. Wydatki operacyjne (OpEx) cz.2
- Azure AZ-900 – Czym jest chmura obliczeniowa? cz.1
- Category: Azure SC-900
- Category: Backup
- #10 Backup – SQL Backup Master – Backup MS SQL w Azure
- #9 Backup – Ferro Backup System – Zadanie Backupu i jego odzyskiwanie
- #8 Backup – Ferro Backup System – Instalacja
- #8 Backup – Ferro Backup System
- #7 Backup – PostgreSQL, pgAdmin vs SQLBackupAndFTP
- #6 Backup – SQL Backup Master
- #5 Backup – VM w Hyper-V
- #4 Backup – PostgreSQL, pg_dump, pg_restore, psql
- #3 Backup – bazy MSSQL, wdrożenie systemu kopii zapasowej
- #2 Backup – skrypty, wdrożenie systemu kopii zapasowej
- #1 Backup – wprowadzenie do systemu kopii zapasowej
- Category: Bash
- Bash – Pętla until cz.11
- Bash – Pętla select cz.12
- Bash – Pętla while cz.10
- Bash – Pętla for cz.9
- Bash – Instrukcja CASE cz.8
- Bash – Instrukcje warunkowe if, else, elif, cz.7
- Bash – Zmienne specjalne cz.6
- Bash – Przekierowanie do pliku cz.5
- Bash – Zmienne cz.4
- Bash – Skrypt cz.3
- Bash – Konsola cz.2
- Bash – Początek cz.1
- Category: Bez kategorii
- Category: Bezpieczeństwo
- #44 GPO – Bitlocker w Active Directory
- Problem z włączeniem Bitlocker’a, błąd 0x80072f9a
- Stać się niewidzialnym GNU/Linux: Tails OS oraz Amnesia
- Architektura Zero trust
- Zaawansowany firewall dla Debian/Ubuntu
- Bezpieczeństwo DNS na przykładzie Cloudflare
- Blue Team vs. Red Team
- Kali Linux vs ParrotOS
- Proxy vs. VPN
- Hasło WiFi z cmd Windows 10?
- CVE-2021-34527 – problem print spooler (Updated 07.07.2021)
- (przyklejony) Są dwa typy ludzi, ci którzy już to robią i ci którzy zaczną to robić poprawnie, co ?? Przeczytaj ? (Update)
- Do czego może przydać się 2FA(Uwierzytelnianie dwuskładnikowe) w systemie Debian 10?
- 10 różnic pomiędzy Firewallem Sprzętowym a Programowym
- Chiński rząd ma wgląd w konta użytkowników Zoom
- Dlaczego warto inwestować w bezpieczeństwo IT? Raport
- Napędy taśmowe to staroć? Nie powiedziałbym
- Bezpieczeństwo IT w Europie. 3 najważniejsze certyfikaty
- Kryptografia kwantowa od IBM, ma być bezpieczniej
- Bezpieczeństwo IT? Brak budżetu, czyli pozorne oszczędności…
- Proxmox Backup Server 1.0
- Nowe dziecko od FortiGate
- Niebezpieczny RDP
- Najgorsze hasła 2020?
- Niebezpieczne MFA przez telefon?
- Nadal jesteśmy bezpieczeni korzystając z tego oprogramowania?
- Ransomware na Linux
- Google Drive i szyfrowanie
- Możliwe ataki ransomware na VMware
- Atak na VOIP
- Włam na zdalny pulpit
- Ransomware Ryuk
- Czy można ominąć NAT?
- Luki w GitHub
- Category: CCNA 200-301
- #37 CCNA 200-301 – Konfiguracja VTP
- #36 CCNA 200-301 – Konfiguracja połączenia Trunk
- #35 CCNA 200-301 – VLAN Konfiguracja
- #34 CCNA 200-301 – VLAN Wstęp
- #33 CCNA 200-301 Port-Security
- #32 CCNA-200-301 Switch – wyłączenie interfejsu sieciowego, zmiana prędkości interfejsu
- #31 CCNA-200-301 Switch-adres IP, gateway
- #30 CCNA-200-301 Switch-pierwsze konfiguracje
- #29 CCNA-200-301 Switch-wstęp do konfiguracji
- #28 CCNA 200-301 – Sumaryzacja tras w IPv6
- #27 CCNA 200-301 – Trasa domyślna w IPv6
- #26 CCNA 200-301 – Trasa statyczna w IPv6
- #25 CCNA 200-301 – SLAAC
- #24 CCNA 200-301 – Generowanie Link-Local
- #23 CCNA 200-301 – wstęp do IPv6
- #22 CCNA 200-301 – reverse engineering
- #21 CCNA 200-301 – różna liczba hostów w podsieci
- #20 CCNA 200-301 – liczba hostów w podsieci klasa A
- #19 CCNA 200-301 – liczba hostów w podsieci klasa B
- #18 CCNA 200-301 – liczba hostów w podsieci klasa C
- #17 CCNA 200-301 – podział sieci na podsieci klasa A
- #16 CCNA 200-301 – podział sieci na podsieci klasa B
- #15 CCNA 200-301 – podział sieci na podsieci – Klasa C
- #14 CCNA 200-301 zamiana zapisu binarnego na dziesiętny
- #13 CCNA 200-301 odejmowanie – adresy IP
- #12 CCNA 200-301 dzielenie przez 2 – adresy IP
- #11 CCNA 200-301 binarna prezentacja adresu IP
- #10 CCNA 200-301 – Backup TFTP
- #9 CCNA 200-301 – Wstęp do Adresacji IP
- #8 CCNA 200-301 – Reset hasła – tryb uprzywilejowany
- #7 CCNA 200-301 – Adres IP na interfejsie
- #6 CCNA 200-301 – Zabezpieczenie urządzenia, błędne komendy i ich obsługa
- #5 CCNA 200-301 – Uruchamianie urządzenia, Packet Tracer
- #4 CCNA 200-301 – TCP/IP vs. ISO/OSI
- #3 CCNA 200-301 – Podstawowe pojęcia part 2
- #2 CCNA 200-301 – Podstawowe pojęcia
- #1 CCNA 200-301 – Wstęp
- Category: Cloud Pozostałe
- Czym jest Microsoft Intune?
- Microsoft Azure AZ-700 zdany, 725/1000 punktów.
- Microsoft Azure AZ-104 zdany, 872/1000 punktów.(Odnowiony)
- Skalowanie infrastruktury opartej o chmurę publiczną.
- Chmura na fali
- Microsoft CloudPC, praca zdalna w nowym wymiarze
- W czym chmura jest lepsza od infrastruktury lokalnej?
- 11 zasad migracji aplikacji do chmury
- Category: DevOps
- 25 pytań na rozmowę jako specjalista OpenShift
- 5 certyfikatów dla DevOps 2022
- 5 narzędzi, które musi znać DevOps w 2022
- DevOps vs. AppOps
- DevOps narzędzia, które musisz znać
- DevOps 2021 10 trendów metodologii
- Czy to jeszcze DevOps czy już raczej NoOps?
- Raport NGINX F5 „Kim jest polski DevOps”
- 10 Najpopularniejszych umiejętności dla Administratora IT/DevOps
- Category: Docker
- Kontenery vs. Maszyny wirtualne
- Docker Architektura
- Docker przestał być darmowy…
- Docker z ograniczeniami?
- Kurs Docker – Budowanie Dockerfile – instrukcja ARG CZ.14
- Kurs Docker – Budowanie Dockerfile – instrukcja FROM CZ.13
- Kurs Docker – manipulowanie Docker Service CZ.12
- Kurs Docker – Docker Swarm – wdrożenie usługi (service) CZ.11
- Kurs Docker – Docker Swarm – autolock CZ.10
- Kurs Docker – Docker Swarm – pierwsze kroki CZ.9
- Kurs Docker – Jak zarządzać pamięcią hosta? CZ.8
- Kurs Docker – Prywatne repozytorium obrazów CZ.7
- Kurs Docker – Prywatne repozytorium obrazów CZ.6
- 20 pytań i odpowiedzi na rozmowie o pracę dotyczące Docker.
- Kurs Docker – Nieco więcej o obrazach i ich warstwach w Centos/RedHat CZ.5
- Kurs Docker – Aktualizacja silnika Docker’a w Centos/RedHat CZ.4
- Kurs Docker – Podstawowe zarządzanie obrazami Docker’a w Centos/RedHat CZ.3
- Kurs Docker – Instalacja Dockera dla Centos/RedHat CZ.2
- Kurs Docker – Zakres egzaminu DCA CZ.1
- Kurs Docker – Wstęp CZ.0
- Category: Exchange 2013
- Exchange 2013 Server – Zasady tworzenia adresów mailowych 2013 cz.10
- Exchange 2013 Server – Licencjonowanie DNS 2013 cz.9
- Exchange 2013 Server – Konfiguracja DNS 2013 cz.8
- Exchange 2013 Server – Wdrażanie Exchange 2013 cz.7
- Exchange 2013 Server – Rozłączne przestrzenie nazw cz.6
- Exchange 2013 – Przygotowanie Windows Server cz.5
- Exchange 2013 – Przygotowanie do wdrożenia cz.4
- Exchange 2013 – Przygotowanie przedwdrożeniowe cz.3
- Exchange 2013 – Licencje cz.2
- Exchange 2013 – Wstęp cz.1
- Exchange 2013 na Windows Server 2008/2012 cz.1
- Category: Gnu/Linux Pozostałe
- Zaawansowana Konfiguracja IPTABLES: Moc Kontroli w Świecie Bezpieczeństwa Sieciowego
- Zrozumieć IPTABLES – wstęp z przykładami
- Ubuntu Server – rozszerzenie partycji LVM dla maszyny wirtualnej Hyper-V
- Nowości w RedHat 9
- „Mały” sukces polskiego opensource – EuroLinux 9.0
- 3 sposoby wyłączenia konta root
- Podsystem Linux w Windows 10
- 15 przydatnych poleceń GNU/Linux
- Cockpit czyli zarządzanie przez przeglądarkę GNU/Linux
- Debian 11
- Jaki Linux dla Software Engineera?
- Po co przepłacać za licencje? Wykorzystaj GNU/Linux w biznesie
- Systemctl do czego służy?
- 10 kluczowych zalet …
- Gdzie Linux się sprawdzi?
- 20 poleceń w Linux, które musisz znać
- Bug w SUDO poprawiony po 10 latach
- No-cost Red Hat, akcja się rozkręca
- Czy to aby na pewno koniec CentOS 8?
- Migracja z Centos 8 do Centos Stream?
- Jakie nowości w jądrze Linux 5.11?
- Wszystkiego Najlepszego Linus
- Co nowego w Linux 5.10?
- Czy to już koniec OpenSource? IBM zaprzestaje wsparcia CentOS 8.
- SUSE i Rancher
- Ubuntu Web, lepsza wersja Chrome OS?
- Red Hat 8.3 na horyzoncie
- Apache Load Balancing with Haproxy on Ubuntu 14.04 – English
- Zautomatyzowanie wdrożenia środowiska Debian GNU/Linux wraz z utworzeniem skrótów na pulpicie
- Usunięcie plików starszych niż X dni przy pomocy tmpreaper – Debian
- Debian na pendrive – UNetbootin
- Własna chmura – OwnCloud 5 – Debian Wheezy cz.2
- Własna chmura – OwnCloud 5 – Debian Wheezy cz.1
- No-IP własny serwera na dynamicznym IP – Ubuntu 12
- Szyfrowanie danych na dysku Debian Wheezy
- Zarządzanie siecią przy pomocy LMS – Debian 6/7
- Prywatna chmura openQRM na Debian Wheezy cz.1
- Instalacja Debian Wheezy na Pogoplug
- Monitorowanie temperatury na serwerach GNU/Linux Unix przy pomocy Opsview
- Parawirtualizacja (monitor maszyn wirtualnych) przy pomocy XEN na Debian Squeeze
- Proxy Squid uwierzytelnienie Kerbelos przy pomocy LDAP dla AD (2003 / 2008 Server) – Debian Squeeze
- FreeNAS – FTP NFS SSH cz.2
- FreeNAS – Instalacja cz.1
- Vyatta VPN cz.4
- Vyatta DHCP DNS cz.3
- Vyatta firewall, serwer www cz.2
- Vyatta router cz.1
- Powiadamianie poprzez Monit o błędach systemu – Debian Squeeze / Ubuntu 12.04
- GeoIP dla Ngix blokowanie użytkowników z konkretnego kraju – Debian / Ubuntu
- PowerDNS, MySQL, PowerAdmin – Debian Squeeze
- SSL dla serwera ISPConfig – Debian Squeeze cz.2
- MultiServer (Web Server, MySQL, Email, DNS) – Debian Squeeze cz.1
- Replikacja danych przy wykorzystaniu DRDB oraz RAID1 – Debian Squeeze
- Automatyczne aktualizacje – Debian Squeeze
- VMware Server 2.0 – Debian Squeeze
- FreeNas przy pomocy Subsonic – Ubuntu 11
- Środowisko developerskie Android z Eclipse, Android SDK oraz PhoneGap – Debian Squeeze
- Rozproszona replikacja plików Gluster – CentOS
- Streaming plików audio OGG/MP3 własne radio przez Icecast – CentOS
- Zarządzanie kilkoma bazami MySQL poprzez jeden PHPMyAdmin przy współpracy SSL – Debian Wheezy/Ubuntu 12
- Zabezpieczenie przed atakiem Brute Force dla Direct Admin – FreeBSD 7.x,8.x,9.x Skrypt Bash cz.9
- Zabezpieczenie przed atakiem Brute Force dla Direct Admin – CentOS/Fedora Skrypt Bash cz.8
- Monitorowanie systemu – podstawowe narzędzia
- Skanowanie portów – Nmap
- Instalacja Cpanel – CentOS RedHat CloudLinux
- Instalacja DirectAdmin – Debian Squeeze
- Tomcat + REX – Debian Sqeeze
- GIT + GITWeb Debian
- SAMBA – Debian Lenny
- Działanie naszego HDD – IoTop – Debian Lenny
- CPULimit ograniczenie mocy procesora dla procesu
- Load Balancer – HAProxy + HTTP Debian Lenny
- BIND własny serwer DNS
- The Perfect Server – Debian Squeeze (Debian 6.0 / Ubuntu 12.04) + BIND + Dovecot oraz Nginx [ISPConfig 3]
- RSYSLOG – Analizowanie Logów Systemowych
- Lan Management System + Vsmart
- Bezpieczeństwo systemu GNU/Linux – Iptables cz.2
- Kontrola rodzicielska DansGuardian / ClamAV / Squid – Debian Squeeze
- Polecenia GNU/Linux
- Uruchomienia SquirrelMail na Nginx – Debian Squeeze cz.2
- Ngix wraz z PHP oraz MySQL – Debian Squeeze cz.1
- PostgreSQL + phpPgAdmin + pgAdmin3
- Monitorowanie Postfix’a
- SpamAssassin + Razor + Pyzor cz.4
- Postfix + DomainKeys + DKIM + SPF cz.3
- Postfix + SpamAssassin + ClamAV + Procmail cz.2
- Postfix + Dovecot + SASL + Maildir cz.1
- DHCP automatyczne przydzielanie adresu IP
- LAMP – Linux Apache MySQL PHP MyAdmin
- Debian jako serwer NAT
- Rsync zdalna synchronizacja plików
- Bezpieczeństwo w systemie GNU/Linux cz.1
- VBoxHeadless wirtualna maszyna na Debianie bez GUI
- Monitorowanie serwerów za pomocą Nagios’a
- Category: Group Policy Object (GPO)
- #46 GPO – Potwierdzenie usunięcia pliku
- #45 GPO – Blokowanie automatycznego podłączenie do hotspot
- #42 GPO – Wyłączenie dźwięku startowego w systemach Microsoft Windows
- #41 GPO – Zarządzanie funkcją szybkiego startu (Fast Startup)
- #40 GPO – Pokazanie ukrytych plików wraz z rozszerzeniami
- #39 GPO – Przypomnienie o konieczności zmiany hasła
- #38 GPO – Zmiana czasu odświeżenia zasad GPO
- #37 GPO – Wyłączenie Shutdown, Restart,Sleep,Hibernate
- #36 GPO – Blokowanie Flash Player’a
- #35 GPO – Blokowanie uruchamiania aplikacji
- #34 GPO – Blokowanie logowania dla kont bez haseł
- #33 GPO – Skopiowanie plików na pulpit użytkownika domeny
- #32 GPO – Firefox blokowanie zapisywania haseł w przeglądarce
- #31 GPO – Microsoft EDGE jako domyślna przeglądarka wraz ze stroną startową
- #30 GPO – QoS
- #29 GPO – Udostępnienie drukarki
- #28 GPO – Blokowanie cmd.exe przez GPO
- #27 GPO – Blokowanie pobierania plików w Google Chrome przez GPO
- #26 GPO – Blokowanie stron przez GPO
- #25 GPO – OneDrive
- #24 GPO – Ctrl+Alt+Del
- #23 GPO – Jak wyłączyć AutoRun?
- #22 GPO – Komunikat po zalogowaniu się użytkownika
- #21 GPO – Deny Local Login, jak zablokować logowanie użytkownika na stacji/serwerze
- #20 Group Policy Object – Blokada Removable Devices
- #19 Group Policy Object (GPO) – wyłączenie protokołu SMB1 przez GPO.
- #18 Group Policy Object (GPO) – RDP przez GPO
- #17 Group Policy Object (GPO) – Panel Sterowania
- #16 Group Policy Object (GPO) – Kontrolowany reboot serwera
- #15 Group Policy Object (GPO) – Skrypty Logowania
- 23 najbardziej przydatne obiekty GPO dla bezpieczeństwa
- #14 Group Policy Object – Powiadomienia dla użytkownika zdalnego
- #13 Group Policy Object (GPO) – Automatyczne wylogowanie użytkownika
- #12 Group Policy Object (GPO) – Audyt, kto usunął udostępniony plik?
- #11 Group Policy Object (GPO) – Microsoft Edge
- 15 najlepszych praktyk dotyczących Group Policy Object (GPO)
- #10 Group Policy Object (GPO) – Blokowanie instalacji rozszerzeń w Mozilla Firefox
- #9 Group Policy Object (GPO) – Blokowanie instalacji rozszerzeń w Google Chrome
- #8 Group Policy Object (GPO) – konfiguracja szablonu Google Chrome
- #7 Group Policy Object (GPO) – konfiguracja szablonu Firefox
- #6 Group Policy Object (GPO) – wyłączenie konta Guest
- #5 Group Policy Object (GPO) – instalacja paczki MSI
- #4 Group Policy Object (GPO) – blokowanie konta użytkownika
- #3 Group Policy Object (GPO) – Automatyczne dodanie lokalnego administratora
- #2 Group Policy Object (GPO) – Konfiguracja tapety
- #1 Group Policy Object (GPO)
- Category: Infrastruktura
- Category: Inne
- Category: Kubernetes
- Category: Laboratorium testowe
- Category: Mikrotik
- #14 Mikrotik – Bridge
- #13 Mikrotik – Protokół ARP
- #12 Mikrotik – DHCP
- #11 Mikrotik – licencje
- #10 Mikrotik – reset konfiguracji
- #9 Mikrotik – backup konfiguracji
- #8 Mikrotik – usługi, które warto wyłączyć dla bezpieczeństwa
- #7 Mikrotik – Logowanie SSH, klucz prywatny i publiczny
- #6 Mikrotik – Identity / Użytkownicy
- #5 Mikrotik – Upgrade / Downgrade RouterOS
- #4 Mikrotik – Podłączenie do sieci
- #3 Mikrotik – Konsola
- #2 Mikrotik – MTCNA Wstęp
- #1 Mikrotik – Certyfikaty
- Category: Monitoring
- Category: MSSQL 2008
- Uwierzytelnianie użytkownika MSSQL 2008 cz.13
- Wyłączenie nieużywanych funkcji MSSQL 2008 cz.12
- Punkty końcowe TCP MSSQL 2008 cz.11
- Alert – MSSQL 2008 cz.11
- Harmonogram zadań – MSSQL 2008 cz.10
- Migawki bazy danych – MSSQL 2008 cz.9
- Odzyskiwanie bazy po awarii – MSSQL 2008 cz.8
- Tworzenie backupu bazy – MSSQL 2008 cz.7
- Eksportowanie oraz importowanie danych (Import Export Wizard) – MSSQL 2008 cz.6.1
- Eksportowanie oraz importowanie danych (BCP,BULK INSERT) – MSSQL 2008 cz.6
- Klucz główny oraz klucze obce – MSSQL 2008 Server cz.5
- Tworzenie tabel – MSSQL 2008 Server cz.4
- Utrzymywanie integralności bazy danych – MSSQL 2008 Server cz.3
- Tryby odzyskiwania bazy danych wraz z przydatnymi opcjami nadzoru bazy – MSSQL 2008 Server cz.3
- Pliki danych, Filestream – MSSQL 2008 Server cz.2
- MSSQL 2008 SERVER cz.1
- Category: MSSQL 2012
- Dodatkowa instancja – MSSQL 2012 cz.4
- Konfigurowanie instancji – MSSQL 2012 cz.3
- Instalacja – MSSQL 2012 cz.2
- Loginy MSSQL 2012 Server cz.8
- Migracja MSSQL 2012 Server cz.7
- Dziennik błędów MSSQL 2012 Server cz.6
- Resource Governor MSSQL 2012 Server cz.5
- Aktualizacja składników MSSQL 2012 Server cz.4
- Konfiguracja instancji MSSQL 2012 Server cz.3
- Instalacja MSSQL 2012 Server cz.2
- Instalacja oraz konfiguracja środowiska – MSSQL 2012 cz.1
- Category: O mnie
- Category: Office
- Shared Mailbox wysłane maile w skrzynce użytkownika Office 365
- Atak na Office 365
- Błędna nazwa użytkownika przy otwieraniu pliku word’a z udziału sieciowego.
- Outlook 2013/2016 problem z podpisem w mailu Windows 10 1903
- Zmiana klucza dla pakietu Office XP, 2003, 2007, 2010 Windows XP, Windows 7
- Naprawa uszkodzonego pliku Exel (.xls/.xlsx)
- Wyszukaj.Pionowo MS Exel 2007
- Nie działa Alt+L (brak litery ł)
- Category: Oracle
- SQL,PL/SQL – Grupowanie danych – Oracle 10/11 cz.11
- SQL,PL/SQL – Funkcje agregujące – Oracle 10/11 cz.10
- SQL,PL/SQL – Data – Oracle 10/11 cz.9
- SQL,PL/SQL – Funkcje numeryczne – Oracle 10/11 cz.8
- SQL,PL/SQL – Funkcje znakowe (UPPER, LOWER itd.)- Oracle 10/11 cz.7
- SQL,PL/SQL – Filtrowanie wyników zapytań (WHERE, BETWEEN, LIKE) – Oracle 10/11 cz.6
- SQL,PL/SQL – Operatory – Oracle 10/11 cz.5
- SQL,PL/SQL – Operacje na danych (DISTINCT, ORDER BY) – Oracle 10/11 cz.4
- SQL,PL/SQL – Pobieranie danych SELECT – Oracle 10/11 cz.3
- SQL,PL/SQL – Typy danych – Oracle 10/11 cz.2
- SQL, PL/SQL – Oracle 10/11 cz.1
- Oracle Express 10.x – Profile cz.6
- Oracle Express 10.x – Jak zalogować się bez hasła dla Windows cz.5
- Oracle Express 10.x – Konta użytkowników / prawa dostępu cz.4
- Oracle Express 10.x – Parametry spfile dla Windows cz.3
- Oracle Express 10.x – Montowanie / zamykanie instancji dla Windows cz.2
- Oracle Express 10.x – Podstawowa konfiguracja dla Windows cz.1
- Category: PostgreSQL
- Kurs PostgreSQL 11 – Tworzenie tabel cz.33
- Kurs PostgreSQL 11 – Import/Export danych CSV cz.32
- Kurs PostgreSQL 11 – Transakcje cz.31
- Kurs PostgreSQL 11 – Delete cz.30
- Kurs PostgreSQL 11 – Update cz.29
- Kurs PostgreSQL 11 – Insert cz.28
- Kurs PostgreSQL 11 – Podzapytanie (Subquery) cz.27
- Kurs PostgreSQL 11 – Operator Except cz.26
- Kurs PostgreSQL 11 – INTERSECT cz.25
- Kurs PostgreSQL 11 – UNION(ALL) cz.24
- Kurs PostgreSQL 11 – Having cz.23
- Kurs PostgreSQL 11 – Group By CZ.22
- Kurs PostgreSQL 11 – Funkcje Agregujące CZ.21
- Kurs PostgreSQL 11 – Cross Join – jak pokazać wszystkie możliwe kombinacje danych CZ.20
- Kurs PostgreSQL 11 – Self-Join, czyli łączenie tabeli z samą sobą CZ.19
- Kurs PostgreSQL 11 – Left-Join CZ.18
- Kurs PostgreSQL 11 – Full Outer Join CZ.17
- Kurs PostgreSQL 11 – Inner Join CZ.16
- Kurs PostgreSQL 11 – Wstęp do łączenia tabel przy pomocy Joins(Join’ów) CZ.15
- Kurs PostgreSQL 11 – Alias kolumny CZ.14
- Kurs PostgreSQL 11 – Atrybut nieokreślony NULL CZ.13
- Kurs PostgreSQL 11 – Operator LIKE CZ.12
- Kurs PostgreSQL 11 – Operator BETWEEN CZ.11
- Kurs PostgreSQL 11 – Operator IN CZ.10
- Kurs PostgreSQL 11 – FETCH i OFFSET CZ.9
- Kurs PostgreSQL 11 – LIMIT i OFFSET CZ.8
- Kurs PostgreSQL 11 – WHERE CZ.7
- Kurs PostgreSQL 11 – SELECT DISTINCT CZ.6
- Kurs PostgreSQL 11 – ORDER BY CZ.5
- Kurs PostgreSQL 11 – Klauzula SELECT CZ.4
- Kurs PostgreSQL 11 – Import testowej bazy danych CZ.3
- Kurs PostgreSQL 11 – Podłączenie się do instancji bazy danych CZ.2
- Kurs PostgreSQL 11 – Instalacja CZ.1
- Kurs PostgreSQL 11 CZ.0
- Category: PowerShell
- PowerShell – Jak wyświetlić listę wszystkich kontrolerów domeny?
- PowerShell – Jak wyłączyć wielu użytkowników w usłudze Active Directory?
- PowerShell – praca z użytkownikami, grupami, OU w Active Directory
- Hyper-V – Jak przekonwertować dyski VHD na VHDX za pomocą PowerShell’a?
- PowerShell – jak odblokować konto użytkownika w AD?
- PowerShell – lista maili użytkowników w Active Directory
- PowerShell – wolna przestrzeń na dysku
- PowerShell – blokowanie nieaktywnych kont użytkowników w Active Directory
- PowerShell – Get-ADComputer – zarządzanie komputerami w Active Directory
- PowerShell – przeniesienie wyłączonych kont użytkowników do innej OU w Active Directory
- Jak wyświetlić listę użytkowników Active Directory według działów?
- Jak wyświetlić listę użytkowników AD z określonej jednostki organizacyjnej?
- Data wygaśnięcia hasła użytkowników AD
- #3 PowerShell – Compare-Object
- #2 PowerShell – Get-Service
- #1 PowerShell – 10 poleceń, które musisz poznać
- Category: Pozostałe
- Licencjonowania systemu Windows Server Hyper-V
- ChromeOS Flex: Nowe Podejście do Systemu Operacyjnego
- PsShutdown
- Jak przeprowadzić sprawdzanie pamięci RAM w systemie Windows 10?
- Pytania od czytelników (FAQ)(update 18.12.2023)
- Jak zalogować się na lokalne konto Windows zamiast konta domeny?
- Jak naprawić serwer DHCP z kodem błędu 20079?
- Klonowanie dysku przy pomocy Macrium Reflect
- Jak zrestartować synchronizację OneDrive w Windows?
- Jak zmienić literę dysku w systemie Windows?
- Zwiększenie limitu dla plików .ost oraz .pst w Microsoft Outlook
- DAS, NAS, SAN: Który z nich jest odpowiedni dla Ciebie?
- Kontroler domeny tylko do odczytu (RODC)?
- Jak uzyskać atrybuty użytkownika z bazy Active Directory?
- ChatGPT: Wszystko, co musisz wiedzieć o narzędziu GPT-3 OpenAI
- Jak sklonować dysk za pomocą Clonezilli?
- 16 praktyk konfiguracji serwera DHCP
- 10 pytań dla Administratora Baz Danych cz.4/5
- AppLocker konfiguracja cz.2
- Najlepsze praktyki Applockera i dlaczego warto ich przestrzegać
- Czym jest SSL?
- 10 pytań dla Administratora Baz Danych cz.3/5
- 10 pytań dla Administratora Baz Danych cz.2/5
- 10 pytań dla Administratora Baz Danych cz.1/5
- 10 pytań dla Windows Server Engineer’a cz.5/5
- 10 pytań dla Windows Server Engineer’a cz.4/5
- 10 pytań dla Windows Server Engineer’a cz.3/5
- 10 pytań dla Windows Server Engineer’a cz.2/5
- 10 pytań dla Windows Server Engineer’a cz.1/5
- 2 urodziny beitadmin.pl
- (przyklejony) Masz problem, napisz do mnie☺️
- 5 najważniejszych umiejętności które trzeba znać w 2021
- Teams z nową funkcjonalnością
- ARM by Microsoft?
- Fuchsia OS nowość od Google
- Rok beitadmin.pl
- Atak na Foxconn, w tle 35mln$
- Warszawskie Dni Informatyki 2020
- 6G to przyszłość? Pytanie tylko czy bezpieczna.
- 10 najbardziej pożądanych umiejętności w IT na rok 2021
- Kobiety w IT
- MacOS w Amazon Web Services
- Kontenery i 5G?
- Egregor, kolejny ransomware
- Aplikacje Android w Windows?
- Gmail – dostępne poziomy szyfrowania
- Firefox 83
- Chrome 87
- Najszybszy komputer świata?
- Allegro ściąga z rynku fachowców IT, pomimo pandemii.
- Jak zacząć pracę w IT?
- Juniorzy mają pod górkę?
- Firmy chcą zatrudniać więcej specjalistów open source
- Raport: wynagrodzenia w IT wróciły do poziomu sprzed pandemii
- Microsoft Wygasza Certyfikaty: MCSA, MCSD, MCSE, co z Windows Server 2019?
- 15 najwartościowszych certyfikatów IT
- 10 powodów dlaczego GNU/Linux jest lepszy niż Windows.
- NAS dlaczego warto go mieć?
- 5 cech pożądanych u Administratora IT
- 10 przyczyn zmiany pracy, nie tylko w IT…
- (przyklejony) Trudne początki w IT… Jak zacząć swoją przygodę?
- Skrypt pobierający zdalnie Klucz systemu Windows
- Problem z instalacją Symantec Agent
- WiFi HotSpot(3G Wi-Fi Router) w aucie – Yanosik
- Ampache streaming audio – Samba z nakładką SWAT cz.4
- Ampache streaming audio – przekierowanie portów cz.3
- Ampache streaming audio -konfiguracja NO-IP cz.2
- Ampache streaming audio – instalacja Ubuntu 12.04 LTS wraz z LAMP(Linux/Apache/MuSQL/PHP) cz.1
- Synchronizacja plików Robocopy.exe Vista/2008 i wyższe
- Opróżnienie bufora drukarki
- Instalacja systemu Android na PC
- VOIP – Voice over Internet Protocol
- Category: Projekty
- #43 WDS – Instalacja i Konfiguracja Windows Deployment Services na Windows Server 2019
- #39 Hyper-V – Zmiana układu partycji
- #38 Inveo IQIO Pro / Daxi / CE Monitor App
- #37 WSUS – nowa instancja, odzyskanie bazy, xcopy, zmiana w GPO
- #36 WSUS – upgrade do Windows Server 2016, backup bazy WSUS
- #35 WSUS – przygotowanie do migracji środowiska
- #34 Netio PowerCable 2PZ vs Netio PowerPDU 8QS EU (wpis sponsorowany)
- #33 CleanUp dysku – Windows Server 2012R2
- #32 Upgrade Windows 2012R2 do 2016 – Serwer plików, Serwer wydruku, Harmonogram zadań
- #31 Macrium Reflect – Odzyskanie obrazu dysku
- #30 Macrium Reflect – Obraz dysku
- #29 Macrium Reflect – Klonowanie dysku
- #28 OCS Inventory – Agent Windows 10
- #27 OCS Inventory – Instalacja
- #26 OCS Inventory – Pakiety
- #25 OCS Inventory – Instalacja Debian’a 11.6
- #24 Netio PowerPDU 4KS EU oraz PowerBOX 3PE
- OCS Inventory – Wstęp
- #22 Vutlan VT825ii z czujnikami wspomagającymi monitorowanie infrastruktury nie tylko IT
- 3 rozwiązania Inveo – LantickPro, Nano Temp Sensor, Nano Temp Sensor POE (Pro)
- Zabezpieczone: #21 Monitorowanie serwerowni – Papoutch TH2E temperatura, wilgotność, rosa i Bonus
- #19 Monitorowanie serwerowni – STE2 R2 temperatura
- Wirtualizacja maszyny fizycznej
- Monitorowanie serwerowni – Vutlan VT335s i VT460 – temp., wilgotność, pożar, zalanie
- Licencjonowanie Microsoft: CAL, ML, CAL Suite Brigde
- WordPress – wdrożenie lokalne Windows Server 2016 vs. Microsoft Azure
- #4 WSUS Windows Server 2016 – Problemy
- #3 WSUS Windows Server 2016 – codzienna praca z pomocą RSAT
- #2 WSUS Windows Server 2016 – wdrożenie
- #1 WSUS Windows Server 2016 – wprowadzenie
- #7 Pfsense – konfiguracja OpenVPN
- #6 Pfsense – VLAN na Hyper-V, czyli jak zaoszczędzić na sieci
- #5 Pfsense – Odzyskiwanie konfiguracji po awarii
- Wdrożenie RDS(Serwera Terminali) dla Windows Server 2016
- #4 Jak rozwiązać problem uruchomienia TeamViewera za Pfsense?
- #3 Wstępna konfiguracja Pfsense?
- #2 Pfsense – instalacja
- Projekty
- Category: Prometheus
- Category: Proxmox
- Proxmox – aktualizacja mikrokodu rdzeni procesorów Intel P i E
- ZFS w Proxmox
- #4 Proxmox – problem z siecią w maszynie wirtualnej.
- #3 Proxmox – nie wykrywa dysku w trakcie instalacji systemu Windows
- Ceph w Proxmox
- 10 najlepszych praktyk w Proxmox
- #3 Promox – instalacja oraz konfiguracja pierwszej maszyny wirtualnej
- #2 Proxmox – pierwsza maszyna wirtualna (update wpis + nagranie)
- #1 Proxmox – instalacja i konfiguracja (update wpis + nagranie)
- Category: Raspberry Pi
- #2 Jak zbudować własny serwer?
- #1 Jak zbudować własny serwer?
- Serwer MineCraft na Raspberry PI
- Klaster RaspberryPi
- Synchronizacja danych między Raspberry Pi a kontem Google.
- Raspberry Pi jako serwer Proxy – Squid
- Raspberry Pi jako Access Point
- Raspberry Pi jako serwer ASP.NET na Raspian
- Raspberry Pi monitoring przy pomocy USB/IP Logitech C110
- Konfiguracja WiFi pod Raspberry Pi
- Raspcontrol- panel kontrolny dla Raspberry Pi
- OwnCloud na Raspberry Pi
- Raspberry Pi – nagrywanie filmów/robienie zdjęć – kamerka na tasiemce 5Mpix
- Raspberry Pi jako serwer NAS
- Category: RHCSA
- #6 RHCSA – Ścieżka bezwzględna vs. względna
- #5 RHCSA – system plików
- #4 RHCSA – pierwszy kontakt z poleceniami
- #3 RHCSA – instalacja Rocky Linux 9.4
- #2 RHCSA – przydatne definicje GNU/Linux.
- #1 RHCSA – wstęp, dlaczego Linux?
- Kurs Red Hat Certified System Administrator (RHCSA 7) – Zarządzanie plikami cz.22
- Kurs Red Hat Certified System Administrator (RHCSA 7) – Zbieranie logów z systemu cz.21
- Kurs Red Hat Certified System Administrator (RHCSA 7) – Zarządzanie procesami cz.20
- Kurs Red Hat Certified System Administrator (RHCSA 7) – Zarządzanie użytkownikami cz.19
- Kurs Red Hat Certified System Administrator (RHCSA 7) – Wirtualne konsole cz.18
- Kurs Red Hat Certified System Administrator (RHCSA 7) – Konfiguracja hasła użytkownika cz.17
- Kurs Red Hat Certified System Administrator (RHCSA 7) – Firewalld cz.16
- Kurs Red Hat Certified System Administrator (RHCSA 7) – Grep i wyrażenia regularne cz.17
- Kurs Red Hat Certified System Administrator (RHCSA 7) – Zarządzanie pakietami przy pomocy rpm oraz yum cz.15
- Kurs Red Hat Certified System Administrator (RHCSA 7) – Porównywanie dwóch plików tekstowych na okoliczność nieatoryzowanych zmian w ich strukturze cz.14
- Kurs Red Hat Certified System Administrator (RHCSA 7) – Pobieranie informacji o użytkownikach cz.13
- Kurs Red Hat Certified System Administrator (RHCSA 7) – Zarzadzanie dyskami cz.12
- Kurs Red Hat Certified System Administrator (RHCSA 7) – Systemy plików (Ext2, Ext3, Ext4, Xfs, BtrFS) cz.11
- Kurs Red Hat Certified System Administrator (RHCSA 7) – Soft i Hard Link cz.10
- Kurs Red Hat Certified System Administrator (RHCSA 7/8) – Uruchamianie usługi cz.9
- Kurs Red Hat Certified System Administrator (RHCSA 7) – NFS cz.8
- Kurs Red Hat Certified System Administrator (RHCSA 7) – Wyszukiwanie plików cz.7
- Kurs Red Hat Certified System Administrator (RHCSA 7) – Uprawnienia cz.6
- Kurs Red Hat Certified System Administrator (RHCSA 7) – Archiwum a jego kompresja cz.5
- Kurs Red Hat Certified System Administrator (RHCSA 7) – Zabezpieczenie logowania poprzez SSH cz.4
- Kurs Red Hat Certified System Administrator (RHCSA 7) – Praca z plikami, kontrola błędów cz.3
- Kurs Red Hat Certified System Administrator (RHCSA 7) – Pierwsze kroki w pracy z terminalem cz.2
- Kurs Red Hat Certified System Administrator (RHCSA 7) – Przygotowanie środowiska pracy cz.1
- Kurs Red Hat Certified System Administrator (RHCSA 7) cz.0
- Category: SCCM 2012 R2
- SCCM 2012 R2 – Wdrożenie przechwyconego obrazu systemu operacyjnego cz.14
- SCCM 2012 R2 – Przechwycenie systemu operacyjnego jako obrazu cz.13
- SCCM 2012 R2 – Instalacja agenta SCCM przez GPO cz.12
- SCCM 2012 R2 – Przygotowanie obrazów do wdrożenia przez SCCM cz.11
- SCCM 2012 R2 – Instalacja agenta SCCM na hoście cz.10
- SCCM 2012 R2 – Konfiguracja ustawień klienta w SCCM cz.9
- SCCM 2012 R2 – Role rozszerzające mozliwości SCCM cz.8
- SCCM 2012 R2 – Odkrywanie oraz granice domeny w SCCM cz.7
- SCCM 2012 R2 – Poprawki dla SCCM cz.6
- SCCM 2012 R2 – Instalacja SCCM cz.5
- SCCM 2012 R2 – Przygotowanie przedwdrożeniowe – Firewall cz.4
- SCCM 2012 R2 – Przygotowanie przedwdrożeniowe – WSUS 3.0 cz.3
- SCCM 2012 R2 – Przygotowanie przedwdrożeniowe – ADSI, MSSQL 2012 SP1 cz.2
- SCCM 2012 R2 – Wprowadzenie cz.1
- Category: Terraform
- Category: VBA/VBS
- Skrypt tworzący backup katalogu – VBS cz.12
- Skrypt kasujący stare pliki – VBS cz.11
- Automatyczne uruchamianie makra
- Skrypt pokazujący klucz systemu Windows (7,8,10) oraz Office(2007,2010,2013) – Skrypty VBS cz.10
- Zdalne zbieranie informacji o komputerach w sieci – Skrypty VBS cz.9
- Zmiana hasła dla użytkownika domenowego – Skrypty VBS cz.8
- Wyłączenie kilku kont użytkowników w AD – Skrypty VBS/ BAT cz.7
- Podstawowe informacje o maszynie (Nazwa oraz Ilość Ram) – Skrypty VBS cz.6
- Tworzenie nowego użytkownika w AD – Skrypty VBS cz.5
- Odblokowywanie oraz zmian hasła dla konta w AD – Skrypty VBS cz.4
- Mapowanie drukarki sieciowej – Skrypty VBS cz.3
- Mapowanie udziału sieciowego – Skrypty VBS cz.2
- Dodawanie komputera do domeny – Skrypty VBS cz.1
- Category: Windows 10
- Jak usunąć telemetrię z Windows 10/11, Firefox, Microsoft Edge?
- Dołączenie komputera do domeny (All in one)
- Error 0x0000011b
- Volume Shadow Copy (VSS)
- Windows 10 KB5003214
- Windows 10 KB5003173 kolejne problemy
- Windows 10 – błąd Defendera
- KB5001330
- Uwaga na KB5000802!!!
- KB4598291 dla Windows 10 20H2 i kolejne problemy
- Ostatnie łatanie Windowsa w tym roku
- Upgrade do Windows 10 20H2? Uważaj na pliki, wróć pliki już bezpieczne
- Windows 10X
- Windows Feature Experience Pack już jest
- Microsoft Teams i słaby internet
- Windows 10 20H2 update 12.2020
- Upgrade do Windows 10 20H2? Uważaj na pliki
- Kolejne problemy z Windows 10 20H2
- Multikonto Teams
- Windows 10 20H2/2004 problem z Thunderbolt NVMe SSD
- Koniec wsparcia Windows 10 1903
- Podatność zero-day umożliwia przeprowadzanie ataków na jądra systemów Windows
- „Dobrej passy” z aktualizacjmi Windows 10 ciąg dalszy.
- Windows 10 20H2
- To już koniec Panelu Sterowania – Microsoft usuwa go z Windows 10!
- WSUS – Windows 10 – Błąd 0x8024500c
- Długie nazwy plików w systemie Windows.
- Błąd 0x80070035 przy dostępnie do serwera plików przez VPN.
- Zmiana domyślnego języka Windows 10
- Pobieranie aktualizacji poprzez ominięcie WSUS
- Category: Windows 7
- Chrome bez wsparcia dla Windows 7
- Bootowalny Pendrive Windows 2008/7
- Łamanie hasła administratora Windows 7
- Tworzenie partycji Recovery (Ukrytej) dla systemu Windows 7
- Resetowanie/Łamanie hasła administratora Offline NT Password & Registry Windows NT,9x,200x,XP,7,8
- Przedłużenie wersji próbnych MS Windows 7 / 2008 Server
- Category: Windows Desktop
- Category: Windows Server 2003
- Objaśnienie stref DNS systemu Windows Server
- Upgrade FRS do DFS dla katalogu SYSVOL
- #2 Migracja kontrolera domeny update informacji.
- Windows 2003 Serwer – Drukarki Sieciowe / Pula Drukarek cz.6
- Windows 2003 Serwer – Kopia zapasowa cz.5
- Windows 2003 Serwer – Dodanie hosta do domeny cz.4
- Windows 2003 Serwer – Gpedit dla konta użytkownika, logowanie zdarzeń cz.3
- Windows 2003 Serwer – Konta / profile obowiązkowe cz.2
- Windows 2003 Serwer – Podstawowa konfiguracja cz.1
- Category: Windows Server 2008
- Ścieżki aktualizacji systemu Windows Server dla wszystkich 2022, 2019, 2016 i starszych (update 11.11.2023)
- #4 Migracja kontrolera domeny – Windows Server 2008R2 do Windows Server 2022
- #1 Koniec wsparcia Windows Server 2008R2, co dalej? Migracja czy upgrade? (update 20.12.2021)
- Porównanie Windows Server 2008 vs. 2008R2
- Windows 2008 Serwer – Konfiguracja SMTP (70-643) cz.15
- Windows 2008 Serwer – Kontrolowanie dostępu IIS 7.0 (70-643) cz.14
- Windows 2008 Serwer – Zdalny dostęp IIS 7.0 (70-643) cz.13
- Windows 2008 Serwer – Strona www, pula aplikacji IIS 7.0 (70-643) cz.12
- Windows 2008 Serwer – Instalowanie IIS 7.0 (70-643) cz.11
- Windows 2008 Serwer – Udostępnianie programów przez RemoteApp (70-643) cz.10
- Windows 2008 Serwer – Instalacja RD Gateway (70-643) cz.9
- Windows 2008 Serwer – Przegląd zarządzania zdalnym pulpitem (70-643) cz.8
- Windows 2008 Serwer – Licencje zdalnego dostępu (70-643) cz.7
- Windows 2008 Serwer – Zdalny pulpit (70-643) cz.6
- Windows 2008 Serwer – Load Balancing (70-643) cz.5
- Windows 2008 Serwer – Konfiguracja dysku (70-643) cz.4
- Windows 2008 Serwer – Instalacja oraz konfiguracja WDS(Windows Deployment Services) (70-643) cz.3
- Windows 2008 Serwer – Płyta do nienadzorowanej instalacji (70-643) cz2
- Windows 2008 Serwer – Podstawowa konfiguracja (70-643) cz1.
- Windows 2008 Serwer – Pula drukarek (70-642) cz.17
- Windows 2008 Serwer – Backup (70-642) cz.16
- Windows 2008 Serwer – DFS(Distributed File System) (70-642) cz.15
- Windows 2008 Serwer – Dostęp do plików (70-642) cz.14
- Windows 2008 Serwer – Data Collector Sets (70-642) cz.13
- Windows 2008 Serwer – Dziennik zdarzeń (70-642) cz.12
- Windows 2008 Serwer – WSUS (70-642) cz.11
- Windows 2008 Serwer – NAP – Network Access Protection (70-642) cz.10
- Windows 2008 Serwer – Windows Firewall (70-642) cz.9
- Windows 2008 Serwer – VPN (70-642) cz.8
- Windows 2008 Serwer – NAT (70-642) cz.7
- Windows 2008 Serwer – IPSec (70-642) cz.6
- Windows 2008 Serwer – Wdrażanie serwera DHCP (70-642) cz.5
- Windows 2008 Serwer – Replikacja i transfer strefy (70-642) cz.4
- Windows 2008 Serwer – Strefy(70-642) cz.3
- Windows 2008 Serwer – DNS(70-642) cz.2
- Windows 2008 Serwer – Podstawowa konfiguracja(70-642) cz.1
- Wirtualizacja przy pomocy Hyper-V Windows 2008 R2 x64 – Delegowanie uprawnień cz.11
- Wirtualizacja przy pomocy Hyper-V Windows 2008 R2 x64 – Interfejs sieci wirtualnej cz.10
- Wirtualizacja przy pomocy Hyper-V Windows 2008 R2 x64 – Klonowanie maszyn wirtualnych cz.9
- Wirtualizacja przy pomocy Hyper-V Windows 2008 R2 x64 – Instalacja nienadzorowana cz.8
- Windows 2008 Serwer – Odzyskiwanie usuniętych danych Windows 2008 Server (70-646) cz.14
- Windows 2008 Serwer – Backup Windows 2008 Server (70-646) cz.13
- Windows 2008 Serwer – Round Robin, Network Load balancing (70-646) cz.12
- Windows 2008 Serwer – Wdrażanie NAP (70-646) cz.12
- Windows 2008 Serwer – Wdrażanie serwera VPN (70-646) cz.11
- Windows 2008 Serwer – Izolacja serwera (70-646) cz.10
- Windows 2008 Serwer – Instalacja WSUS 3.0 SP2 (70-646) cz.9
- Windows 2008 Serwer – Delegowanie uprawnień (70-646) cz.8
- Windows 2008 Serwer – Zbieranie danych o stanie systemu – Data Collector Set – WSRM (70-646) cz.7
- Windows 2008 Serwer – RSAT i Event Viever(70-646) cz.6
- Windows 2008 Serwer -Instalowanie serwera plików oraz wydruku (70-646) cz.5
- Windows 2008 Serwer – Instalowanie serwera terminali (70-646) cz.4
- Windows 2008 Serwer – Wdrażanie serwera aplikacji (70-646) cz.3
- Windows 2008 Serwer – WDS(Windows Deployment Services) – zdalne wdrażanie systemu operacyjnego (70-646) cz.2
- Windows 2008 Serwer – Przygotowanie środowiska BitLocker (70-646) cz.1
- Wirtualizacja przy pomocy Hyper-V Windows 2008 R2 x64 – Automatyzacja wdrażania maszyn wirtualnych cz.7
- Windows 2008 Serwer – Środowisko wielodomenowe i relacje zaufania (70-640) cz.19
- Windows 2008 Serwer – Poziomy funkcjonalności domeny oraz lasu (70-640) cz.18
- Windows 2008 Serwer – Replikacja (70-640) cz.17
- Windows 2008 Serwer – Wykaz globalny oraz katalog aplikacji (70-640) cz.16
- Windows 2008 Serwer – Lokacje i podsieci (70-640) cz.15
- Windows 2008 Serwer – Replikacja DFS dla SYSVOL (70-640) cz.14
- Windows 2008 Serwer – Wzorce operacji (70-640) cz.13
- Windows 2008 Serwer – Dodatkowy kontroler domeny (70-640) cz.12
- Windows 2008 Serwer – Wdrażanie usługi DNS (70-640) cz.11
- Windows 2008 Serwer – Wdrażanie kontrolera domeny tylko do odczytu (70-640) cz.10
- Windows 2008 Serwer – Inspekcja logowania (70-640) cz.9
- Windows 2008 Serwer -Uwierzytelnianie konfiguracja zasad haseł (70-640) cz.8
- Windows 2008 Serwer – Przeprowadzanie inspekcji dostępu (70-640) cz.7.9
- Windows 2008 Serwer – Wdrażanie oraz aktualizacja oprogramowania za pomocą GPO (70-640) cz.7.8
- Windows 2008 Serwer – Ustawienia zabezpieczeń (70-640) cz.7.7
- Windows 2008 Serwer – Delegowanie członkostwa w grupie (70-640) cz.7.6
- Windows 2008 Serwer – Automatyzacja tworzenia kont komputerów (70-640) cz.4.3
- Windows 2008 Serwer – Zarządzanie grupami Dsadd,CSVDE,Ldifde (70-640) cz.4.2
- Windows 2008 Serwer – Zarządzanie grupami(70-640) cz.4.1
- Wirtualizacja przy pomocy Hyper-V Windows 2008 R2 x64 – VHD cz.7
- Wirtualizacja przy pomocy Hyper-V Windows 2008 R2 x64 – Wydajność, błędy systemu cz.6
- Wirtualizacja przy pomocy Hyper-V Windows 2008 R2 x64 – SCVMM cz.5
- Wirtualizacja przy pomocy Hyper-V Windows 2008 R2 x64 – Failover Clustering cz.4
- Wirtualizacja przy pomocy Hyper-V Windows 2008 R2 x64 – Konfiguracja sieci wirtualnych cz.3
- Wirtualizacja przy pomocy Hyper-V Windows 2008 R2 x64 – Konfiguracja Hyper-V cz.2
- Wirtualizacja przy pomocy Hyper-V Windows 2008 R2 x64 – Przygotowanie laboratorium cz.1
- Wirtualizacja przy pomocy Hyper-V Windows 2008 Enterprise R2 x64 cz.0
- Windows 2008 Serwer -Śledzenie wyników zasad grup -Group Policy Result/Modeling Wizard / Gpresult cz.8
- Serwer czasu Windows 2008 R2, synchronizacja na stacjach roboczych
- Windows 2008 Serwer -Sprzężenie zwrotne- Zasady grup cz.7.6
- Windows 2008 Serwer -Filtrowanie – Zasady grup(70-640) cz.7.5
- Windows 2008 Serwer – Wymuszenie zaktualizowania zasady – Zasady grup(70-640) cz.7.4
- Windows 2008 Serwer – Ograniczenie działania zasady – Zasady grup(70-640) cz.7.3
- Windows 2008 Serwer – Zasady grup(70-640) cz.7.2
- Zdalne uruchamianie programów za pomocą RemoteApp – Windows 2008 cz.9
- Automatyczna instalacja oprogramowania za pomocą GPO – Windows 2008 cz.8
- Windows Deployment System (WDS) z pomocą WAIK cz.3
- Windows Deployment System (WDS) cz.2
- Windows Deployment System (WDS) cz.1
- Windows 2008 Serwer – Zasady grup(70-640) cz.7
- Windows 2008 Serwer – Dodanie komputera do domeny PowerShell(70-640) cz.6
- Windows 2008 Serwer – Dodanie komputera do domeny(70-640) cz.5
- Windows 2008 Serwer – Tworzenie użytkowników przy pomocy PowerShell(70-640) cz.4
- Windows 2008 Serwer – Tworzenie użytkowników z konsoli(70-640) cz.3
- Windows 2008 Serwer -Konfiguracja wersji Core(70-640) cz.2
- Windows 2008 Serwer – Podstawowa konfiguracja(70-640) cz.1
- Category: Windows Server 2012
- #2 Koniec wsparcia Windows Server 2012(R2), co dalej? Migracja czy upgrade?
- Harmonogram zadań „Launch request queued, instance already running”
- #3 Migracja kontrolera domeny – Windows Server 2012R2 do Windows Server 2016
- Windows Server – NIC Teaming
- Wdrożenie SharePoint 2013 dla Windows 2012 R2- konfiguracja kontrolera domeny cz.1
- Wdrożenie SharePoint 2013 dla Windows 2012 R2 cz.0
- Reset hasła administratora Windows 2012 R2 cz.15
- VPN Windows 2012 cz.14
- Cluster Hyper-V PowerShell Windows 2012 cz.13
- DNS, DHCP Windows Core 2012 cz.12
- Hyper-V Windows 2012 oraz Windows 2012 Core cz.11
- IIS 8.0 Certyfikaty 2012 Server cz.10
- IIS 8 Windows 2012 Server cz.9
- Klaster DHCP Windows 2012 Server cz.8
- DHCP Windows 2012 Server cz.7
- Konfiguracja DNS Windows 2012 Server cz.6
- Active Directory Administrative Center Windows 2012 Server cz.5
- Konfiguracja domeny Windows 2012 Server cz.4
- Konfiguracja domeny Windows 2012 Server cz.3
- Wstępna konfiguracja Windows Server 2012 cz.2
- Instalacja Windows 2012 Server cz.1
- Category: Windows Server 2016
- Backup i odzyskanie konfiguracji DHCP w Windows Server
- #26 Kontenery – przygotowanie wirtualizacji Windows Server 2016 (Egzamin 70-740)
- #25 Kontenery – Windows Server 2016 (Egzamin 70-740)
- Windows Server 2016 (Egzamin 70-740) – VHD/VHDX – Windows Server 2016 cz.24
- Windows Server 2016 (Egzamin 70-740) – Import/Eksport VM w Hyper-V – Windows Server 2016 cz.23
- Windows Server 2016 (Egzamin 70-740) – Tryb sesji rozszerzonej Hyper-V w Windows Server 2016 Cz.22
- Windows Server 2016 (Egzamin 70-740) – Generacje maszyn wirtualnych w Windows Server 2016 Cz.21
- Windows Server 2016 (Egzamin 70-740) – Usługi integracji w Windows Server 2016 Cz.20
- Windows Server 2016 (Egzamin 70-740) – Monitorowanie maszyn wirtualnych przy pomocy PS w Windows Server 2016 Cz.19
- Windows Server 2016 (Egzamin 70-740) – Monitorowanie Zasobów przy pomocy PS w Windows Server 2016 Cz.18
- Windows Server 2016 (Egzamin 70-740) – Architektura NUMA w Windows Server 2016 Cz.16
- Windows Server 2016 (Egzamin 70-740) – Opcje konfiguracyjne maszyny Hyper-V w Windows Server 2016 Cz.15
- Windows Server 2016 (Egzamin 70-740) – Uruchomienie Hyper-V na już działającym Hyper-V w Windows Server 2016 Cz.14
- Windows Server 2016 (Egzamin 70-740) – Deduplikacja danych w Windows Server 2016 Cz.13
- 10 najlepszych funkcji w Windows Server 2016
- Windows Server 2016 (Egzamin 70-740) – Konfiguracja Storage Replica w Windows Server 2016 Datacenter Cz.13
- Windows Server 2016 (Egzamin 70-740) – iSCSI Cz.12
- Windows Server 2016 (Egzamin 70-740) – Storage Spaces Cz.11
- Windows Server 2016 (Egzamin 70-740) – Storage Pool Cz.10
- Windows Server 2016 (Egzamin 70-740) – Nadawanie uprawnień dla zasobu Cz.9
- Windows Server 2016 (Egzamin 70-740) – Zaawansowane udostępnianie zasobów (pliki i foldery) Cz.8
- Windows Server 2016 (Egzamin 70-740) – Udostępnianie zasobów (pliki i foldery) Cz.7
- Windows Server 2016 (Egzamin 70-740) – Konfiguracja dysków VHD/VHDX Cz.6
- Windows Server 2016 (Egzamin 70-740) – Porównanie NTFS vs. ReFS Cz.5
- Windows Server 2016 (Egzamin 70-740) – Porównanie partycji MBR vs. GPT Cz.4
- Windows Server 2016 (Egzamin 70-740) – Przygotowanie infrastruktury wirtualnej Cz.3
- Windows Server 2016 (Egzamin 70-740) – Nano Server cz.2
- Windows Server 2016 (Egzamin 70-740) – Instalacja cz.1
- Category: Windows Server 2019
- Podniesienie licencji Windows Server 2019 Evaluation (Trial) do Standard / Datacenter
- #9 Reverse DNS Zone w Windows Server 2019
- #9 Forward DNS Zone w Windows Server 2019
- Dysk USB w Hyper-V? Jak podłączyć?
- #5 Automatyczne aktualizacje w Windows Server 2019
- #4 Zmiana nazwy serwera w Windows Server 2019 w PowerShell oraz GUI
- #3 Windows Server 2019 – Zarządzanie lokalnym użytkownikiem w PowerShell/GUI
- #2 Windows Server 2019 – Lokalny użytkownik w PowerShell/GUI
- #1 Windows Server 2019 – Instalacja wersji Trial
- Category: Windows Server 2022
- Category: Windows Server 2025
- Category: Wirtualizacja
- Hyper-V – Port Mirroring
- Najlepszy hiperwizor w 2025 r.? Przygotuj się na ból wyboru
- Hyper-V – Rozwiązywanie problemów z brakiem komunikacji IP
- Proxmox vs. ESXI – Co wybrać do labu w 2025?
- Hyper-V – Merge Checkpoints cz.3
- Hyper-V – Checkpoints, praca i zarządzanie cz.2
- Hyper-V – Checkpoints, wstęp do migawek cz.1
- #45 Klaster – Sieć
- Hyper-V – Zabezpieczanie hostów i maszyn wirtualnych
- #44 Klaster – Storage
- Hyper-V – Typy migracji maszyn wirtualnych klastra
- #42 Klaster – Wstępne informacje
- Hyper-V – Wersje i generacje konfiguracji hosta
- #41 Hyper-V – Konfiguracja replikacji maszyny wirtualnej przez certyfikat
- Hyper-V – Typy importu maszyny wirtualnej
- #40 Hyper-V – Konfiguracja replikacji
- Hyper-V – Konfiguracja sieci najlepsze praktyki
- Hyper-V Replication vs. Hyper-V Cluster
- Hyper-V – Pamięć masowa, najlepsze praktyki
- Hyper-V – Konfigurowanie ochrony danych dla maszyn wirtualnych
- Hyper-V – Strojenie wydajności
- Jak przekonwertować dyski VHD na VHDX za pomocą Hyper-V?
- Hyper-V – Virtual Machine could not be Started Because the Hypervisor is not Running Hyper-V
- Hyper-V – Failed to Power on with Error 'General access denied error’
- Hyper-V – .VMRS zabiera miejsce na dysku
- Jak przekonwertować VMDK na VHDX (VMWARE na HYPER-V)?
- Proxmox vs.VMware ESXi – co wybrać?
- Proxmox vs. Hyper-V – co wybrać?
- Wirtualizacja, co wybrać? Ankieta
- Konfiguracja zasobów Hyper-V – Procesor, RAM, Architektura NUMA
- Zdalne zarządzanie Hyper-V
- Czy VM’s w Hyper-V powinny być maszynami chronionymi?
- Jaki jest najlepszy system do wirtualizacji? 5 propozycji.
- VMware czym jest?
- Tworzenie maszyn wirtualnych przy pomocy Windows Azure
- Błędy uruchomienia, migracje – XEN cz.4
- Nowa instancje, konfiguracja, Ganeti – XEN cz.3
- Ganeti, DRBD – XEN cz.2
- Konfiguracja IP, LVM – XEN cz.1
- Wirtualizacja – czyli all in one
- Category: Zabbix
- Zabbix 6.0 LTS mapa rozwoju
- Zabbix 5.4 – co nowego?
- #7 Zabbix – zaufany host Linux z kluczem PSK
- #6 Zabbix – zaufany host z kluczem PSK
- #5 Zabbix-monitorowanie Windows 10
- #4 Zabbix-instalacja Centos 8
- #3 Zabbix – Architektura aplikacji
- #2 Zabbix – Funkcjonalności
- #1 Zabbix – Czym jest i do czego służy?
- Category: Zentyal