SlideShare a Scribd company logo
1 of 12
Download to read offline
IDZ DO
         PRZYK£ADOWY ROZDZIA£

                           SPIS TRE CI   Odzyskiwanie danych
                                         w praktyce
           KATALOG KSI¥¯EK
                      KATALOG ONLINE     Autor: Piotr Czarny
                                         ISBN: 83-7197-973-8
       ZAMÓW DRUKOWANY KATALOG           Format: B5, stron: 146


              TWÓJ KOSZYK
                    DODAJ DO KOSZYKA     W czasach, gdy coraz wiêcej cennych informacji przechowywanych jest na dyskach
                                         komputerów, utrata danych mo¿e siê okazaæ prawdziw¹ katastrof¹. Nowy komputer
                                         mo¿emy kupiæ, oprogramowanie mo¿emy ponownie zainstalowaæ. Rzecz¹
         CENNIK I INFORMACJE             niepowtarzaln¹, a zatem maj¹ca najwiêksz¹ warto æ s¹ dane. Bagatelizowanie
                                         prawdopodobieñstwa wyst¹pienia awarii to lepa uliczka.
                   ZAMÓW INFORMACJE      Znacznie lepiej nauczyæ siê zabezpieczaæ wa¿ne informacje, ni¿ wmawiaæ sobie, ¿e na
                     O NOWO CIACH        pewno nic z³ego siê nie zdarzy. Jak to zrobiæ? Kilka praktycznych sposobów podano
                                         w tej ksi¹¿ce. Jednak nawet gdy stracimy dane, nie powinni my za³amywaæ r¹k. Istnieje
                       ZAMÓW CENNIK      wiele metod ich odzyskania. Istniej¹ specjalne programy, dziêki którym mo¿emy
                                         uratowaæ nasze informacje. Ksi¹¿ka „Odzyskiwanie danych w praktyce” nauczy Ciê
                                         korzystania z tych programów. Pomo¿e równie¿ odzyskaæ dane zabezpieczone
                 CZYTELNIA               zapomnianym has³em.
                                         W ksi¹¿ce opisano miêdzy innymi:
          FRAGMENTY KSI¥¯EK ONLINE
                                           •   Ró¿ne rodzaje awarii jakie mog¹ przydarzyæ siê naszemu komputerowi
                                           •   Metody zabezpieczenia danych przed awariami, wykonywanie kopii zapasowych
                                           •   Kopiowanie uszkodzonych dysków
                                           •   Programy Norton System Works, Norton AntiVirus i Data Advisor
                                           •   Odzyskiwanie zapomnianych hase³ w systemie Windows
                                           •   Odczytywanie danych z zaszyfrowanych plików Office XP
                                         Je li przydarzy³a Ci siê utrata wa¿nych plików, nie ma jeszcze powodów do rozpaczy.
                                         W wielu przypadkach mo¿esz je odzyskaæ. Wystarczy, ¿e bêdziesz mia³ pod rêk¹ tê
                                         ksi¹¿kê i zachowasz odrobinê zimnej krwi, a uda Ci siê uratowaæ to, co najcenniejsze.


Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
Spis treści
Rozdział 1. Spokojnie, to tylko awaria.................................................................. 7
                Procedury ratunkowe...........................................................................................................8
                   Zachowaj spokój ...........................................................................................................8
                   Zabezpieczenie przed zapisem......................................................................................8
                   Zapach spalonego plastyku ...........................................................................................8
                   Dysk wydaje głośne dźwięki ........................................................................................8
                   Dysk nie wiruje .............................................................................................................9
                   Ślady wody....................................................................................................................9
                   Sprzęt przyniesiony z zimnego pomieszczenia.............................................................9
                   Ostatnia szansa..............................................................................................................9
                   Najgorsze mamy za sobą ............................................................................................10
                   Komputer nie reaguje na naciskanie klawiszy............................................................10
                   Połączenia kablowe.....................................................................................................10
                   Tryb awaryjny.............................................................................................................10
                   Dane znikły .................................................................................................................11
                   CD-ROM nie daje się czytać ......................................................................................11
                   BIOS ...........................................................................................................................11
                   Jak cenne są dane ........................................................................................................12
                   Ziarno i plewy .............................................................................................................12
                   Rachunek sumienia .....................................................................................................12
Rozdział 2. Utrata danych.................................................................................. 13
                Nośniki danych i systemy plików .....................................................................................14
                Utrata danych ....................................................................................................................14
                Fizyczne powody utraty danych........................................................................................14
                Logiczne powody utraty danych .......................................................................................15
                Czym jest odzyskiwanie danych .......................................................................................15
Rozdział 3. Zapobieganie utracie danych ........................................................... 17
                arj.......................................................................................................................................17
                Nero...................................................................................................................................18
                Walka z wirusami..............................................................................................................24
                Modernizacja komputera...................................................................................................25
                Parametry sprzętu..............................................................................................................26
                Coś dla miłośników haseł..................................................................................................26
                Konserwacja oprogramowania..........................................................................................26
                     Testowanie dysku........................................................................................................27
                     Defragmentacja dysku ................................................................................................29
                Zasilanie ............................................................................................................................30
4                                                                                              Odzyskiwanie danych w praktyce


Rozdział 4. Kopiowanie uszkodzonego dysku ...................................................... 33
                Norton Ghost 2002 ............................................................................................................33
                Uwierz w ducha.................................................................................................................33
                Instalacja programu ...........................................................................................................34
                Dyskietka startowa ............................................................................................................34
                    Dyskietka z obsługą CD-R/RW, LPT oraz USB ........................................................35
                    Dyskietka umo liwiająca komunikację przez sieć .....................................................37
                    Dyskietka umo liwiająca korzystanie z CD-ROM-u .................................................37
                Klonowanie .......................................................................................................................38
                    Klonowanie dysk-dysk................................................................................................38
                    Klonowanie dysk-obraz dysku....................................................................................39
                    Klonowanie obraz dysku-obraz dysku........................................................................40
                    Zapisywanie listy plików znajdujących się w obrazie................................................40
Rozdział 5. MS-DOS........................................................................................... 41
                Odzyskiwanie usuniętych plików......................................................................................41
                Odzyskiwanie danych po formatowaniu ...........................................................................44
Rozdział 6. Podstawy zapisu na nośnikach magnetycznych ................................. 47
                Struktura danych na dyskietce...........................................................................................48
                Struktura fizyczna i logiczna dysku twardego ..................................................................49
                DPT i MBR .......................................................................................................................50
                FAT12, FAT16, FAT32 ....................................................................................................50
Rozdział 7. Norton System Works ...................................................................... 51
                Diskedit .............................................................................................................................51
                   Uruchomienie programu .............................................................................................52
                   Informacje o obiektach ...............................................................................................52
                   Zmiana sektora............................................................................................................53
                   Zmiana folderu bie ącego...........................................................................................53
                   Edycja obiektu ............................................................................................................54
                   Okno programu ...........................................................................................................54
                Norton Disk Doctor...........................................................................................................63
                   Konfiguracja programu...............................................................................................63
                   Diagnose Disk.............................................................................................................66
                   Surface Test ................................................................................................................67
                Unerase..............................................................................................................................68
                   Zmiana folderu............................................................................................................69
                   Informacje o usuniętym obiekcie................................................................................69
                   Przeglądanie usuniętego obiektu.................................................................................69
                   Odzyskiwanie zasobu..................................................................................................70
                   Linia Menu..................................................................................................................70
                UnFormat ..........................................................................................................................72
Rozdział 8. Norton System Works dla Windows .................................................. 75
                Uruchamianie aplikacji z płyty .........................................................................................75
                Norton Disk Doctor...........................................................................................................76
                   Konfigurowanie programu..........................................................................................77
                   Testowanie struktury logicznej ...................................................................................81
                   Testowanie powierzchni nośnika................................................................................81
                UnErase .............................................................................................................................83
Spis treści                                                                                                                                       5


Rozdział 9. Norton AntiVirus .............................................................................. 87
                Instalacja programu ...........................................................................................................87
                    Automatyczna aktualizacja bazy danych ....................................................................89
                    Pierwsze skanowanie ..................................................................................................89
                    Okno stanu programu..................................................................................................90
                    Raporty........................................................................................................................92
                Opcje pracy programu.......................................................................................................92
                    Harmonogram wykonywania zadań ...........................................................................93
                Dodatkowe narzędzia ........................................................................................................97
                Usuwanie wirusa ...............................................................................................................97
Rozdział 10. Novell NetWare................................................................................ 99
Rozdział 11. Data Advisor.................................................................................. 101
                Przygotowanie dyskietki testowej...................................................................................101
                Testowanie komputera ....................................................................................................104
Rozdział 12. Niezbędnik włamywacza................................................................. 111
                Wersja instalacyjna programu Cain ................................................................................111
                Instalacja programu .........................................................................................................112
                Zmiany w rejestrze ..........................................................................................................113
                Dezinstalacja programów................................................................................................113
                Konfiguracja programu ...................................................................................................113
                Pasek Attack Bar .............................................................................................................117
                Pasek menu......................................................................................................................121
                    Menu File ..................................................................................................................121
                    Menu View................................................................................................................122
                    Menu Attack..............................................................................................................123
                    Menu Tools ...............................................................................................................124
                    Menu Configure ........................................................................................................126
                    Menu Window ..........................................................................................................126
                    Menu Help ................................................................................................................127
Rozdział 13. Łamanie haseł w Office XP............................................................. 129
                Ograniczenia wersji niezarejestrowanej..........................................................................129
                Uruchamianie programu..................................................................................................130
                Wybieranie dokumentu ...................................................................................................130
                Wyszukiwanie hasła........................................................................................................132
                Atak słownikowy.............................................................................................................133
                Atak brute-force ..............................................................................................................134
                Automatyczne zapisywanie.............................................................................................134
                Opcje dodatkowe.............................................................................................................135
                Liczba generowanych haseł ............................................................................................135
                Wynik działania programu ..............................................................................................136
Rozdział 14. Odzyskiwanie danych a prawo ........................................................ 137
                Dz.U.1997.88.553 (U) Kodeks karny. CZĘŚĆ SZCZEGÓLNA....................................137
                   Rozdział XXXV........................................................................................................137
                Dz.U.1997.88.553 (U) Kodeks karny. CZĘŚĆ SZCZEGÓLNA....................................138
                   Rozdział XXXIII.......................................................................................................138
                Skorowidz...................................................................................... 139
Rozdział 4.
Kopiowanie
uszkodzonego dysku
   Je eli dysk nie ma uszkodzeń mechanicznych — wiruje i nie wydaje niepokojących
   dźwięków — mo na wykonać kopię jego zawartości. Niezbędny jest do tego celu dysk
   o pojemności nie mniejszej od uszkodzonego. Dysponując kopią, mo na wykonywać
   próby naprawy. Je eli się nie powiodą, wracamy do sytuacji początkowej. Dobrym pro-
   gramem do wykonywania kopii dysków jest Norton Ghost.



Norton Ghost 2002
   Program przeznaczony jest do wykonywania kopii partycji oraz całych dysków. Mo e
   być wykorzystany zarówno w sytuacjach awaryjnych, do wykonania kopii uszkodzo-
   nego dysku, jak i skopiowania działającego dysku. Kopię mo na nagrać na płytę CD.
   Je eli zajdzie konieczność wymiany w komputerze dysku na większy, nie musimy insta-
   lować: systemu operacyjnego, poprawek do systemu operacyjnego, karty grafiki, karty
   sieciowej, karty dźwiękowej oraz wszystkich aplikacji. Wystarczy zapisać obraz dotych-
   czasowego dysku, a po zamontowaniu nowego dysku — odtworzyć zawartość z obrazu.



Uwierz w ducha
   Co mo e Norton Ghost? Oto jego podstawowe cechy:
       program mo na uruchomić z dyskietki systemowej MS-DOS.
       mo na nim klonować dyski z następującymi systemami plików: FAT16, FAT32,
       NTFS, Linux EXT2. Jedna wersja programu wystarcza zarówno do obsługi
       dysków działających pod kontrolą systemu MS-DOS, jak i Windows 2000/XP.
       bezpośrednio zapisuje obrazy dysków na popularnych typach napędów
       CD-R/RW.
34                                                      Odzyskiwanie danych w praktyce


         pliki mogą być dodawane do obrazów utworzonych wcześniej, eliminując
         konieczność ponownego klonowania, jeśli u ytkownik chce zaktualizować
         kopię zapasową po zmianie zawartości dysku.
         mo liwość tworzenia dyskietek startowych zawierających sterowniki kart
         sieciowych, napędów CD-R i portów USB. Po załadowaniu systemu z dyskietki
         obraz dysku mo na zapisać lub odczytać z zasobu sieciowego, płyty CD,
         urządzenia dołączonego za pośrednictwem portu USB.
         wbudowana kontrola błędów i porównywanie obrazów gwarantują, ze ka dy
         zachowany obraz jest dokładną kopią oryginalnego dysku.
         mo liwość zabezpieczenia hasłem utworzonych obrazów.

     Aktualny wykaz zgodnych napędów mo na znaleźć pod adresem http://www.symantec.
     com/sabu/ghost/compatible_drives.html.



Instalacja programu
     Oto wymagania sprzętowe dla programu Norton Ghost 2002:
         system operacyjny Windows XP/2000/NT/Me/98,
         8 MB pamięci RAM (dla Windows NT zalecane 16 MB),
         dodatkowo 6,5 MB pamięci RAM, je eli mają być nagrywane płyty CD,
         5 MB wolnego miejsca na twardym dysku,
         monitor VGA lub lepszy,
         napęd CD-ROM,
         napęd dyskietek.

     Aby zainstalować program, nale y wło yć płytę CD z programem do napędu. Po wy-
     świetleniu menu trzeba kliknąć opcje: Install Norton Ghost 2002 oraz Next. Następnie
     zgodnie z instrukcjami wyświetlanymi na ekranie nale y wybrać nazwę i lokalizację
     foldera docelowego.

     Program po zainstalowaniu pozwala na zarządzanie kopiami. Mo liwe jest np. edy-
     towanie obrazu dysku.



Dyskietka startowa
     Dyskietka startowa umo liwia uruchomienie uszkodzonego komputera i załadowanie
     plików wykonywalnych programu Ghost. Aby utworzyć dyskietkę startową:
       1. Wybierz kolejno polecenia: Start/Programy/Norton Ghost 2002/Ghost Boot
         Wizard.
Rozdział 4. ♦ Kopiowanie uszkodzonego dysku                                                    35


         2. Po wyświetleniu okna Norton Ghost Boot Wizard wybierz jedną z trzech opcji:
            Boot Disk with CD-R/RW, LPT and USB Support (dyskietka pozwala na zapis
            obrazów z programu Ghost na płytę umieszczoną w napędzie CD-R/RW oraz
            zestawienie połączenia przez porty LPT i USB), Peer-to-Peer Network Boot Disk
            (dyskietka przeznaczona do łączenia z siecią za pomocą protokołu TCP/IP),
            CD-ROM Boot Disk (dyskietka umo liwia odczyt danych z płyty CD).

       Nagrywanie dyskietki startowej — w zale ności od wybranej opcji — ma inny prze-
       bieg. Zostały one opisane poni ej.


Dyskietka z obsługą CD-R/RW, LPT oraz USB
         1. Po wybraniu w oknie Norton Ghost Boot Wizard opcji Boot Disk with CD-R/RW,
            LPT and USB Support kliknij przycisk Next.
         2. Zaznacz funkcje, z których chcesz korzystać: USB support (obsługa portu USB),
            LPT support (obsługa portu LPT). Je eli chcesz korzystać z programu Ghost
            na pojedynczym komputerze, usuń zaznaczenia z pozycji USB support oraz
            LPT support.
         3. Je eli chcesz zmienić numer lub tryb pracy portu LPT, kliknij przycisk Advanced.
         4. Aby dodać mo liwość obsługi kontrolerów Adaptec SCSI, kliknij pozycję
            Include Adaptec SCSI drivers (są one niezbędne, je eli chcesz nagrywać obraz
            dysku za pomocą obsługiwanej przez Norton Ghost nagrywarki CD dołączonej
            do napędu SCSI).
         5. Kliknij przycisk Next.
         6. Wybierz wersję systemu operacyjnego, który zostanie nagrany na dyskietkę
            startową. Norton Ghost domyślnie u ywa systemu PC-DOS. Je eli napotkasz
            problemy z uruchomieniem komputera, wykonaj dyskietkę z systemem MS-DOS.
         7. Je eli chcesz wgrać pliki wykonywalne programu Ghost w inne miejsce
            lub chcesz u ywać innej wersji programu, wpisz w polu GhostPE.exe ście kę
            dostępu do tych plików, których chcesz u ywać.
         8. W polu Parameters field wpisz parametry, które będą automatycznie
            wczytywane. Najczęściej u ywane parametry zostały zebrane w tabeli 4.1.
            Pełna lista parametrów zostanie wyświetlona na ekranie po wpisaniu w linii
            poleceń komendy IJQUVRGGZG J lub IJQUVRGGZG !.
         9. Po wpisaniu parametrów kliknij przycisk Next.
        10. W polu Floppy Disk Drive wpisz symbol literowy napędu dyskietek.
        11. W polu Number of disks to create wpisz liczbę dyskietek, które chcesz utworzyć.
        12. Kliknij przycisk Format disk(s) first. Dyskietki przed nagraniem plików
            zostaną sformatowane.
        13. Kliknij przycisk Next.
36                                                                 Odzyskiwanie danych w praktyce


Tabela 4.1. Wybrane parametry programu GhostPE
 Przełącznik         Znaczenie
 PCYCRNKMW         Wskazanie pliku tekstowego, w którym zapisane są dodatkowe polecenia
                     i przełączniki. Ka dy przełącznik musi być zapisany w oddzielnej linii.
                     W pliku nie wolno umieszczać komend: CHKNG oraz FHKNG.
 CHKNGPCYCRNKMW   Nadpisuje domyślny plik logu błędów (Ghosterr.txt)
 CWVQ               Automatycznie numeruje podczas tworzenia podzielone pliki obrazu. U ycie
                     przełącznika zwalnia u ytkownika z konieczności udzielania odpowiedzi przy
                     tworzeniu kolejnego pliku.
 DQQVEF             Przy zapisywaniu obrazu bezpośrednio na płytę CD tworzona jest płyta, z której
                     mo na załadować system operacyjny.
 ETEKIPQTG          Pomijanie błędów CRC. Umo liwia to pracę z uszkodzonymi plikami.
 FHKNGHKNGPCOG     Zmiana lokalizacji oraz nazwy pliku zawierającego log. Plik logu jest generowany
                     po u yciu przełącznika FF.
 FF                 Wymuszenie zapisywania w zbiorze Ghststat.dmp informacji o rozmiarach plików.
 FK                 Wyświetlenie informacji diagnostycznych.
 H                Pozwala programowi na konwersję systemu plików z FAT16 na FAT32, je eli
                     partycja docelowa jest większa ni 256 MB. Opcji tej mo na u yć tylko wówczas,
                     gdy system operacyjny na klonowanym dysku obsługuje system plików FAT32.
 H                Pozwala programowi na obsługiwanie przez system plików FAT16 partycji
                     większej ni 2 047 MB. Jest to realizowane przez nadanie klastrom objętości 64 kB.
                     Opcja ta działa tylko w przypadku komputerów z systemami operacyjnymi
                     Windows NT oraz Windows 2000.
 HKU                Wymuszenie maksymalnego wykorzystania powierzchni dysku. Norton Ghost
                     często zostawia na końcu dysku niewykorzystaną przestrzeń. Jest to spowodowane
                     wyrównaniem objętości partycji do objętości cylindrów. Mo e się zdarzyć, i mimo
                     u ycia przełącznika pozostanie niewykorzystany obszar o objętości około 5 MB.
 HTQ                Wymuszenie klonowania nawet w sytuacji, gdy plik źródłowy zawiera
                     błędne klastry.
 KC                 Wymuszenie kopiowania wszystkich partycji sektor po sektorze. Podczas
                     kopiowania partycji z dysku do obrazu lub bezpośrednio na inny dysk Norton Ghost
                     sprawdza partycję źródłową i jeśli rozpozna system plików, rozpoczyna kopiowanie
                     plików i struktury katalogów. Je eli dysk jest uszkodzony lub zastosowano
                     w nim zabezpieczenia, wówczas kopiowanie wykonywane jest metodą sektor-po-
                     -sektorze.
 CN                 Wymuszenie kopiowania sektor-po-sektorze partycji z systemu Linux. Pozostałe
                     partycje są kopiowane normalnie.
 SWKGV              Klonowanie jest wykonywane bez zadawania pytań u ytkownikowi.
 URNKVZ            Dzielenie obrazu na pliki o objętości do x MB. Opcja przydatna przy tworzeniu
                     obrazu na dyskietkach ZIP, które mają pojemność 100 MB.
                   Kompresowanie obrazu dysku. Parametry  oraz  wymuszają niewielką
                     kompresję, ale nie spowalnia to transmisji. Parametr  wymusza wysoką
                     kompresję przy średniej transmisji. Parametr od  do  wymusza wysoką
                     kompresję, ale kosztem transmisji.
Rozdział 4. ♦ Kopiowanie uszkodzonego dysku                                                   37


Dyskietka umożliwiająca komunikację przez sieć
       Po utworzeniu dyskietki mo liwa jest — przy wykorzystaniu protokołu TCP/IP — ko-
       munikacja z siecią. Zawczasu mo na sprawdzić, jakiego typu karta sieciowa jest za-
       montowana w komputerze. Je eli dyskietka nie będzie pracować w trybie multicard,
       nale y dla ka dego typu karty sieciowej wykonać oddzielną dyskietkę.
         1. Po wybraniu w oknie Norton Ghost Boot Wizard opcji Peer-to-Peer Network
            Boot Disk kliknij przycisk Next.
         2. Wybierz sterownik karty sieciowej zainstalowanej w komputerze.
         3. Kliknij przycisk Next.
         4. Wybierz wersję systemu operacyjnego.
         5. Wpisz ście kę dostępu do plików wykonywalnych programu.
         6. Wpisz parametry, z jakimi zostanie uruchomiony program (tabela 4.1).
         7. Kliknij przycisk Next.
         8. Je eli w sieci znajduje się serwer DHCP — wybierz opcję DHCP will assign
            the IP settings. W przeciwnym wypadku zaznacz The IP settings will statically
            defined.
         9. Kliknij przycisk Next.
        10. W polu Floppy Disk Drive wpisz symbol literowy napędu dyskietek.
        11. W polu Number of disks to create wpisz liczbę dyskietek, które chcesz utworzyć.
        12. Kliknij przycisk Format disk(s) first. Dyskietki przed nagraniem plików zostaną
            sformatowane.
        13. Kliknij przycisk Next.


Dyskietka umożliwiająca korzystanie z CD-ROM-u
       Po utworzeniu dyskietki mo liwe jest wczytanie obrazu dysku nagranego na płycie CD.
         1. Po wybraniu w oknie Norton Ghost Boot Wizard opcji CD-ROM Boot Disk
            kliknij przycisk Next.
         2. Kliknij przycisk Next.
         3. Wybierz wersję systemu operacyjnego.
         4. Wpisz ście kę dostępu do plików wykonywalnych programu.
         5. Wpisz parametry, z jakimi zostanie uruchomiony program (tabela 4.1).
         6. Kliknij przycisk Next.
         7. W polu Floppy Disk Drive wpisz symbol literowy napędu dyskietek.
         8. W polu Number of disks to create wpisz liczbę dyskietek, które chcesz utworzyć.
38                                                           Odzyskiwanie danych w praktyce


          9. Kliknij przycisk Format disk(s) first. Dyskietki przed nagraniem plików zostaną
             sformatowane.
         10. Kliknij przycisk Next.




Klonowanie
        Norton Ghost udostępnia wiele opcji klonowania (rysunek 4.1).

Rysunek 4.1.
Bezpośrednie
klonowanie dysków




Klonowanie dysk-dysk
        Aby utworzyć kopię dysku na innym dostępnym dysku:
          1. Uruchom komputer z dyskietki startowej.
          2. Po wyświetleniu menu wybierz kolejno polecenia: Local/Disk/To Disk
             (rysunek 4.1).
          3. Kliknij przycisk OK.
          4. W oknie dialogowym Source Drive wybierz dysk źródłowy.
          5. W oknie dialogowym Destination Drive wybierz dysk docelowy. Przy tej
             czynności nale y zachować du ą ostro ność. Podczas klonowania wszystkie
             dane znajdujące się na dysku docelowym zostaną zastąpione przez dane z dysku
             źródłowego.
          6. Potwierdź lub zmień proponowany układ partycji.
          7. Kliknij przycisk OK.
          8. Po wyświetleniu okna Proceed with Disk Clone sprawdź ustawienia. Je eli
             chcesz coś poprawić, wybierz opcję No.
          9. Je eli chcesz, aby program rozpoczął klonowanie, wybierz opcję Yes.
         10. Po zakończeniu klonowania wyłącz komputer i odłącz jeden z dysków (źródłowy
             — jeśli odzyskiwanie ma być wykonane w tym komputerze, docelowy — jeśli
             odzyskiwanie danych ma być wykonane w innym komputerze).
Rozdział 4. ♦ Kopiowanie uszkodzonego dysku                                                       39


Klonowanie dysk-obraz dysku
       Je eli nie dysponujemy dyskiem, na który mo emy przenieść zawartość dysku uszko-
       dzonego, nale y utworzyć obraz dysku. Obraz mo na zapisać na dyskietkach Iomega,
       płycie CD, dysku twardym itp. Z obrazu mo na odtworzyć dysk źródłowy. Aby utwo-
       rzyć obraz dysku na innym dysku:
         1. Uruchom komputer z dyskietki startowej.
         2. Po wyświetleniu menu wybierz kolejno polecenia: Local/Disk/To Image
               (rysunek 4.2).

Rysunek 4.2.
Tworzenie
obrazu dysku




         3. Kliknij przycisk OK.
         4. W oknie dialogowym File Locator wpisz nazwę pliku obrazu. Obraz mo e zostać
               nagrany na twardy dysk (z wyjątkiem dysku, którego obraz jest wykonywany),
               płytę CD, taśmę, napęd ZIP itp.
         5. W oknie Image file description wprowadź opis pliku obrazu.
         6. Kliknij przycisk Save.
         7. Po wyświetleniu pytania Compress Image File? nale y wybrać jedną z trzech
               opcji: No (obraz tworzony jest bez kompresji, ale najszybciej), Fast (obraz jest
               nieco kompresowany, lecz zapis wykonywany ze średnią szybkością), High
               (obraz jest silnie kompresowany, co odbywa się kosztem wydłu enia czasu
               zapisu).
         8. Je eli obraz mo e być dzielony na kilka nośników, kliknij przycisk Yes i wpisz
               miejsce docelowe tworzenia plików obrazu.
         9. Po wyświetleniu okna Proceed with Image File Creation sprawdź ustawienia.
               Je eli chcesz coś poprawić, wybierz opcję No.
        10. Je eli chcesz, aby program rozpoczął klonowanie, wybierz opcję Yes.
        11. Po zakończeniu klonowania z głównego menu wybierz polecenia: Check/Image
               File. Program sprawdzi integralność pliku obrazu.
40                                                       Odzyskiwanie danych w praktyce


Klonowanie obraz dysku-obraz dysku
     Z pliku obrazu mo na utworzyć kopię dysku źródłowego. W tym celu:
       1. Uruchom komputer z dyskietki startowej.
       2. Po wyświetleniu menu wybierz kolejno polecenia: Local/Disk/From Image.
       3. W oknie dialogowym File Locator wpisz ście kę dostępu do pliku obrazu
         lub kliknij przycisk Browse i odszukaj plik obrazu.
       4. Naciśnij klawisz Enter.
       5. W oknie dialogowym Destination Drive wpisz nazwę napędu docelowego.
         Nale y zwrócić szczególną uwagę na wybór właściwego dysku. Podczas
         klonowania cała zawartość dysku docelowego zostanie zastąpiona przez dane
         zapisane w pliku obrazu.
       6. W oknie Destination Drive Details potwierdź lub zmień układ partycji. Norton
         Ghost na dysku docelowym domyślnie zachowuje proporcje pomiędzy partycjami
         identyczne jak na dysku źródłowym. W przypadku partycji o systemie plików:
         FAT, NTFS lub Linux Ext2 mo liwa jest zmiana jej rozmiarów po wpisaniu
         nowego rozmiaru w MB.
       7. Kliknij przycisk OK.
       8. Je eli chcesz, aby program rozpoczął klonowanie, wybierz opcję Yes, zaś
         w przeciwnym razie wybierz No. Spowoduje to powrót do głównego menu.
         W nim mo na zmienić opcje klonowania.
       9. Po zakończeniu klonowania uruchom ponownie komputer.


Zapisywanie listy plików znajdujących się w obrazie
     Odtworzenie zawartości całego dysku mo e być bardzo długotrwałe. Najczęściej istotne
     są zbiory, które mo na policzyć na palcach jednej ręki. Przed rozpoczęciem odzyskiwa-
     nia danych warto sporządzić spis najwa niejszych plików. Pomocna w tym jest funkcja
     generowania listy plików znajdujących się w obrazie. Aby wygenerować listę plików:
       1. W programie Ghost Explorer otwórz obraz dysku.
       2. Z menu File wybierz polecenia: File/Save Contents.
       3. Wybierz jedną z opcji: Directories only (umieszczenie w spisie samych nazw
         katalogów), Include Files (dodanie do spisu nazw plików), Include Details
         (uzupełnienie spisu o szczegółowe informacje o plikach).
       4. Wybierz folder, w którym ma zostać utworzony spis.
       5. Wpisz nazwę pliku.
       6. Kliknij przycisk Save.

More Related Content

What's hot

ABC sam naprawiam komputer. Wydanie II
ABC sam naprawiam komputer. Wydanie IIABC sam naprawiam komputer. Wydanie II
ABC sam naprawiam komputer. Wydanie IIWydawnictwo Helion
 
Nagrywanie płyt CD i DVD. Kurs. Wydanie II
Nagrywanie płyt CD i DVD. Kurs. Wydanie IINagrywanie płyt CD i DVD. Kurs. Wydanie II
Nagrywanie płyt CD i DVD. Kurs. Wydanie IIWydawnictwo Helion
 
W sercu PC - według Petera Nortona
W sercu PC - według Petera NortonaW sercu PC - według Petera Nortona
W sercu PC - według Petera NortonaWydawnictwo Helion
 
Windows XP PL. Ilustrowany przewodnik
Windows XP PL. Ilustrowany przewodnikWindows XP PL. Ilustrowany przewodnik
Windows XP PL. Ilustrowany przewodnikWydawnictwo Helion
 
Zarządzanie przechowywaniem danych w sieci
Zarządzanie przechowywaniem danych w sieciZarządzanie przechowywaniem danych w sieci
Zarządzanie przechowywaniem danych w sieciWydawnictwo Helion
 
Komputer PC. Poradnik bez kantów
Komputer PC. Poradnik bez kantówKomputer PC. Poradnik bez kantów
Komputer PC. Poradnik bez kantówWydawnictwo Helion
 
Windows Vista PL. Zabawa z multimediami
Windows Vista PL. Zabawa z multimediamiWindows Vista PL. Zabawa z multimediami
Windows Vista PL. Zabawa z multimediamiWydawnictwo Helion
 
100 sposobów na serwery Windows
100 sposobów na serwery Windows100 sposobów na serwery Windows
100 sposobów na serwery WindowsWydawnictwo Helion
 
Po prostu Mac OS X 10.5 Leopard PL
Po prostu Mac OS X 10.5 Leopard PLPo prostu Mac OS X 10.5 Leopard PL
Po prostu Mac OS X 10.5 Leopard PLWydawnictwo Helion
 
OpenBSD. Podstawy administracji systemem
OpenBSD. Podstawy administracji systememOpenBSD. Podstawy administracji systemem
OpenBSD. Podstawy administracji systememWydawnictwo Helion
 
Nero 6. Nagrywanie płyt CD i DVD. Ćwiczenia praktyczne
Nero 6. Nagrywanie płyt CD i DVD. Ćwiczenia praktyczneNero 6. Nagrywanie płyt CD i DVD. Ćwiczenia praktyczne
Nero 6. Nagrywanie płyt CD i DVD. Ćwiczenia praktyczneWydawnictwo Helion
 
Po prostu Windows Vista PL. Wydanie II
Po prostu Windows Vista PL. Wydanie IIPo prostu Windows Vista PL. Wydanie II
Po prostu Windows Vista PL. Wydanie IIWydawnictwo Helion
 
100 sposobów na Windows XP PL
100 sposobów na Windows XP PL100 sposobów na Windows XP PL
100 sposobów na Windows XP PLWydawnictwo Helion
 

What's hot (20)

Akupresura w praktyce
Akupresura w praktyceAkupresura w praktyce
Akupresura w praktyce
 
ABC sam naprawiam komputer. Wydanie II
ABC sam naprawiam komputer. Wydanie IIABC sam naprawiam komputer. Wydanie II
ABC sam naprawiam komputer. Wydanie II
 
Nagrywanie płyt CD i DVD. Kurs. Wydanie II
Nagrywanie płyt CD i DVD. Kurs. Wydanie IINagrywanie płyt CD i DVD. Kurs. Wydanie II
Nagrywanie płyt CD i DVD. Kurs. Wydanie II
 
W sercu PC - według Petera Nortona
W sercu PC - według Petera NortonaW sercu PC - według Petera Nortona
W sercu PC - według Petera Nortona
 
ABC Neostrada
ABC NeostradaABC Neostrada
ABC Neostrada
 
Od zera-do-ecedeela-cz-2
Od zera-do-ecedeela-cz-2Od zera-do-ecedeela-cz-2
Od zera-do-ecedeela-cz-2
 
Windows XP PL. Ilustrowany przewodnik
Windows XP PL. Ilustrowany przewodnikWindows XP PL. Ilustrowany przewodnik
Windows XP PL. Ilustrowany przewodnik
 
Zarządzanie przechowywaniem danych w sieci
Zarządzanie przechowywaniem danych w sieciZarządzanie przechowywaniem danych w sieci
Zarządzanie przechowywaniem danych w sieci
 
Komputer PC. Poradnik bez kantów
Komputer PC. Poradnik bez kantówKomputer PC. Poradnik bez kantów
Komputer PC. Poradnik bez kantów
 
Windows Vista PL. Bez kantów
Windows Vista PL. Bez kantówWindows Vista PL. Bez kantów
Windows Vista PL. Bez kantów
 
Windows Vista PL. Zabawa z multimediami
Windows Vista PL. Zabawa z multimediamiWindows Vista PL. Zabawa z multimediami
Windows Vista PL. Zabawa z multimediami
 
Aurox. Ćwiczenia
Aurox. ĆwiczeniaAurox. Ćwiczenia
Aurox. Ćwiczenia
 
100 sposobów na serwery Windows
100 sposobów na serwery Windows100 sposobów na serwery Windows
100 sposobów na serwery Windows
 
Po prostu Mac OS X 10.5 Leopard PL
Po prostu Mac OS X 10.5 Leopard PLPo prostu Mac OS X 10.5 Leopard PL
Po prostu Mac OS X 10.5 Leopard PL
 
OpenBSD. Podstawy administracji systemem
OpenBSD. Podstawy administracji systememOpenBSD. Podstawy administracji systemem
OpenBSD. Podstawy administracji systemem
 
Nero 6. Nagrywanie płyt CD i DVD. Ćwiczenia praktyczne
Nero 6. Nagrywanie płyt CD i DVD. Ćwiczenia praktyczneNero 6. Nagrywanie płyt CD i DVD. Ćwiczenia praktyczne
Nero 6. Nagrywanie płyt CD i DVD. Ćwiczenia praktyczne
 
Po prostu Java 2
Po prostu Java 2Po prostu Java 2
Po prostu Java 2
 
Debian Linux. Ćwiczenia
Debian Linux. ĆwiczeniaDebian Linux. Ćwiczenia
Debian Linux. Ćwiczenia
 
Po prostu Windows Vista PL. Wydanie II
Po prostu Windows Vista PL. Wydanie IIPo prostu Windows Vista PL. Wydanie II
Po prostu Windows Vista PL. Wydanie II
 
100 sposobów na Windows XP PL
100 sposobów na Windows XP PL100 sposobów na Windows XP PL
100 sposobów na Windows XP PL
 

Similar to Odzyskiwanie danych w praktyce

ABC ochrony komputera przed atakami hakera
ABC ochrony komputera przed atakami hakeraABC ochrony komputera przed atakami hakera
ABC ochrony komputera przed atakami hakeraWydawnictwo Helion
 
Windows Vista PL. Ilustrowany przewodnik
Windows Vista PL. Ilustrowany przewodnikWindows Vista PL. Ilustrowany przewodnik
Windows Vista PL. Ilustrowany przewodnikWydawnictwo Helion
 
100 sposobów na tworzenie robotów sieciowych
100 sposobów na tworzenie robotów sieciowych100 sposobów na tworzenie robotów sieciowych
100 sposobów na tworzenie robotów sieciowychWydawnictwo Helion
 
Windows XP PL. 100 najlepszych sztuczek i trików
Windows XP PL. 100 najlepszych sztuczek i trikówWindows XP PL. 100 najlepszych sztuczek i trików
Windows XP PL. 100 najlepszych sztuczek i trikówWydawnictwo Helion
 
Access 2002/XP PL dla każdego
Access 2002/XP PL dla każdegoAccess 2002/XP PL dla każdego
Access 2002/XP PL dla każdegoWydawnictwo Helion
 
Bezpieczeństwo w sieciach Windows
Bezpieczeństwo w sieciach WindowsBezpieczeństwo w sieciach Windows
Bezpieczeństwo w sieciach WindowsWydawnictwo Helion
 
Asembler. Sztuka programowania
Asembler. Sztuka programowaniaAsembler. Sztuka programowania
Asembler. Sztuka programowaniaWydawnictwo Helion
 
Podstawy obsługi komputera. Ilustrowany przewodnik. Wydanie II
Podstawy obsługi komputera. Ilustrowany przewodnik. Wydanie IIPodstawy obsługi komputera. Ilustrowany przewodnik. Wydanie II
Podstawy obsługi komputera. Ilustrowany przewodnik. Wydanie IIWydawnictwo Helion
 
Wyciśnij maksimum z Twojego komputera
Wyciśnij maksimum z Twojego komputeraWyciśnij maksimum z Twojego komputera
Wyciśnij maksimum z Twojego komputeraWydawnictwo Helion
 
Fotografia cyfrowa. Leksykon kieszonkowy
Fotografia cyfrowa. Leksykon kieszonkowyFotografia cyfrowa. Leksykon kieszonkowy
Fotografia cyfrowa. Leksykon kieszonkowyWydawnictwo Helion
 

Similar to Odzyskiwanie danych w praktyce (20)

Cracking bez tajemnic
Cracking bez tajemnicCracking bez tajemnic
Cracking bez tajemnic
 
ABC ochrony komputera przed atakami hakera
ABC ochrony komputera przed atakami hakeraABC ochrony komputera przed atakami hakera
ABC ochrony komputera przed atakami hakera
 
Oracle Discoverer
Oracle DiscovererOracle Discoverer
Oracle Discoverer
 
Bezpieczny komputer w domu
Bezpieczny komputer w domuBezpieczny komputer w domu
Bezpieczny komputer w domu
 
Windows Vista PL. Ilustrowany przewodnik
Windows Vista PL. Ilustrowany przewodnikWindows Vista PL. Ilustrowany przewodnik
Windows Vista PL. Ilustrowany przewodnik
 
100 sposobów na tworzenie robotów sieciowych
100 sposobów na tworzenie robotów sieciowych100 sposobów na tworzenie robotów sieciowych
100 sposobów na tworzenie robotów sieciowych
 
ABC Access 2003 PL
ABC Access 2003 PLABC Access 2003 PL
ABC Access 2003 PL
 
Windows XP PL. 100 najlepszych sztuczek i trików
Windows XP PL. 100 najlepszych sztuczek i trikówWindows XP PL. 100 najlepszych sztuczek i trików
Windows XP PL. 100 najlepszych sztuczek i trików
 
Access 2002/XP PL dla każdego
Access 2002/XP PL dla każdegoAccess 2002/XP PL dla każdego
Access 2002/XP PL dla każdego
 
Cisza w sieci
Cisza w sieciCisza w sieci
Cisza w sieci
 
Jak działa Linux
Jak działa LinuxJak działa Linux
Jak działa Linux
 
Bezpieczeństwo w sieciach Windows
Bezpieczeństwo w sieciach WindowsBezpieczeństwo w sieciach Windows
Bezpieczeństwo w sieciach Windows
 
Asembler. Sztuka programowania
Asembler. Sztuka programowaniaAsembler. Sztuka programowania
Asembler. Sztuka programowania
 
Sposoby na PeCeta
Sposoby na PeCetaSposoby na PeCeta
Sposoby na PeCeta
 
Windows XP. Rejestr systemu
Windows XP. Rejestr systemuWindows XP. Rejestr systemu
Windows XP. Rejestr systemu
 
Podstawy obsługi komputera. Ilustrowany przewodnik. Wydanie II
Podstawy obsługi komputera. Ilustrowany przewodnik. Wydanie IIPodstawy obsługi komputera. Ilustrowany przewodnik. Wydanie II
Podstawy obsługi komputera. Ilustrowany przewodnik. Wydanie II
 
Pocket PC
Pocket PCPocket PC
Pocket PC
 
Wyciśnij maksimum z Twojego komputera
Wyciśnij maksimum z Twojego komputeraWyciśnij maksimum z Twojego komputera
Wyciśnij maksimum z Twojego komputera
 
Fotografia cyfrowa. Leksykon kieszonkowy
Fotografia cyfrowa. Leksykon kieszonkowyFotografia cyfrowa. Leksykon kieszonkowy
Fotografia cyfrowa. Leksykon kieszonkowy
 
Wprowadzenie do baz danych
Wprowadzenie do baz danychWprowadzenie do baz danych
Wprowadzenie do baz danych
 

More from Wydawnictwo Helion

Tworzenie filmów w Windows XP. Projekty
Tworzenie filmów w Windows XP. ProjektyTworzenie filmów w Windows XP. Projekty
Tworzenie filmów w Windows XP. ProjektyWydawnictwo Helion
 
Blog, więcej niż internetowy pamiętnik
Blog, więcej niż internetowy pamiętnikBlog, więcej niż internetowy pamiętnik
Blog, więcej niż internetowy pamiętnikWydawnictwo Helion
 
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktycznePozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczneWydawnictwo Helion
 
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesieE-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesieWydawnictwo Helion
 
Microsoft Visual C++ 2008. Tworzenie aplikacji dla Windows
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsMicrosoft Visual C++ 2008. Tworzenie aplikacji dla Windows
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsWydawnictwo Helion
 
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IICo potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IIWydawnictwo Helion
 
Makrofotografia. Magia szczegółu
Makrofotografia. Magia szczegółuMakrofotografia. Magia szczegółu
Makrofotografia. Magia szczegółuWydawnictwo Helion
 
Java. Efektywne programowanie. Wydanie II
Java. Efektywne programowanie. Wydanie IIJava. Efektywne programowanie. Wydanie II
Java. Efektywne programowanie. Wydanie IIWydawnictwo Helion
 
Ajax, JavaScript i PHP. Intensywny trening
Ajax, JavaScript i PHP. Intensywny treningAjax, JavaScript i PHP. Intensywny trening
Ajax, JavaScript i PHP. Intensywny treningWydawnictwo Helion
 
PowerPoint 2007 PL. Seria praktyk
PowerPoint 2007 PL. Seria praktykPowerPoint 2007 PL. Seria praktyk
PowerPoint 2007 PL. Seria praktykWydawnictwo Helion
 
Serwisy społecznościowe. Budowa, administracja i moderacja
Serwisy społecznościowe. Budowa, administracja i moderacjaSerwisy społecznościowe. Budowa, administracja i moderacja
Serwisy społecznościowe. Budowa, administracja i moderacjaWydawnictwo Helion
 
Serwer SQL 2008. Administracja i programowanie
Serwer SQL 2008. Administracja i programowanieSerwer SQL 2008. Administracja i programowanie
Serwer SQL 2008. Administracja i programowanieWydawnictwo Helion
 

More from Wydawnictwo Helion (20)

Tworzenie filmów w Windows XP. Projekty
Tworzenie filmów w Windows XP. ProjektyTworzenie filmów w Windows XP. Projekty
Tworzenie filmów w Windows XP. Projekty
 
Blog, więcej niż internetowy pamiętnik
Blog, więcej niż internetowy pamiętnikBlog, więcej niż internetowy pamiętnik
Blog, więcej niż internetowy pamiętnik
 
Access w biurze i nie tylko
Access w biurze i nie tylkoAccess w biurze i nie tylko
Access w biurze i nie tylko
 
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktycznePozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
 
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesieE-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
 
Microsoft Visual C++ 2008. Tworzenie aplikacji dla Windows
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsMicrosoft Visual C++ 2008. Tworzenie aplikacji dla Windows
Microsoft Visual C++ 2008. Tworzenie aplikacji dla Windows
 
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IICo potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
 
Makrofotografia. Magia szczegółu
Makrofotografia. Magia szczegółuMakrofotografia. Magia szczegółu
Makrofotografia. Magia szczegółu
 
Java. Efektywne programowanie. Wydanie II
Java. Efektywne programowanie. Wydanie IIJava. Efektywne programowanie. Wydanie II
Java. Efektywne programowanie. Wydanie II
 
JavaScript. Pierwsze starcie
JavaScript. Pierwsze starcieJavaScript. Pierwsze starcie
JavaScript. Pierwsze starcie
 
Ajax, JavaScript i PHP. Intensywny trening
Ajax, JavaScript i PHP. Intensywny treningAjax, JavaScript i PHP. Intensywny trening
Ajax, JavaScript i PHP. Intensywny trening
 
PowerPoint 2007 PL. Seria praktyk
PowerPoint 2007 PL. Seria praktykPowerPoint 2007 PL. Seria praktyk
PowerPoint 2007 PL. Seria praktyk
 
Excel 2007 PL. Seria praktyk
Excel 2007 PL. Seria praktykExcel 2007 PL. Seria praktyk
Excel 2007 PL. Seria praktyk
 
Access 2007 PL. Seria praktyk
Access 2007 PL. Seria praktykAccess 2007 PL. Seria praktyk
Access 2007 PL. Seria praktyk
 
Word 2007 PL. Seria praktyk
Word 2007 PL. Seria praktykWord 2007 PL. Seria praktyk
Word 2007 PL. Seria praktyk
 
Serwisy społecznościowe. Budowa, administracja i moderacja
Serwisy społecznościowe. Budowa, administracja i moderacjaSerwisy społecznościowe. Budowa, administracja i moderacja
Serwisy społecznościowe. Budowa, administracja i moderacja
 
AutoCAD 2008 i 2008 PL
AutoCAD 2008 i 2008 PLAutoCAD 2008 i 2008 PL
AutoCAD 2008 i 2008 PL
 
Bazy danych. Pierwsze starcie
Bazy danych. Pierwsze starcieBazy danych. Pierwsze starcie
Bazy danych. Pierwsze starcie
 
Inventor. Pierwsze kroki
Inventor. Pierwsze krokiInventor. Pierwsze kroki
Inventor. Pierwsze kroki
 
Serwer SQL 2008. Administracja i programowanie
Serwer SQL 2008. Administracja i programowanieSerwer SQL 2008. Administracja i programowanie
Serwer SQL 2008. Administracja i programowanie
 

Odzyskiwanie danych w praktyce

  • 1. IDZ DO PRZYK£ADOWY ROZDZIA£ SPIS TRE CI Odzyskiwanie danych w praktyce KATALOG KSI¥¯EK KATALOG ONLINE Autor: Piotr Czarny ISBN: 83-7197-973-8 ZAMÓW DRUKOWANY KATALOG Format: B5, stron: 146 TWÓJ KOSZYK DODAJ DO KOSZYKA W czasach, gdy coraz wiêcej cennych informacji przechowywanych jest na dyskach komputerów, utrata danych mo¿e siê okazaæ prawdziw¹ katastrof¹. Nowy komputer mo¿emy kupiæ, oprogramowanie mo¿emy ponownie zainstalowaæ. Rzecz¹ CENNIK I INFORMACJE niepowtarzaln¹, a zatem maj¹ca najwiêksz¹ warto æ s¹ dane. Bagatelizowanie prawdopodobieñstwa wyst¹pienia awarii to lepa uliczka. ZAMÓW INFORMACJE Znacznie lepiej nauczyæ siê zabezpieczaæ wa¿ne informacje, ni¿ wmawiaæ sobie, ¿e na O NOWO CIACH pewno nic z³ego siê nie zdarzy. Jak to zrobiæ? Kilka praktycznych sposobów podano w tej ksi¹¿ce. Jednak nawet gdy stracimy dane, nie powinni my za³amywaæ r¹k. Istnieje ZAMÓW CENNIK wiele metod ich odzyskania. Istniej¹ specjalne programy, dziêki którym mo¿emy uratowaæ nasze informacje. Ksi¹¿ka „Odzyskiwanie danych w praktyce” nauczy Ciê korzystania z tych programów. Pomo¿e równie¿ odzyskaæ dane zabezpieczone CZYTELNIA zapomnianym has³em. W ksi¹¿ce opisano miêdzy innymi: FRAGMENTY KSI¥¯EK ONLINE • Ró¿ne rodzaje awarii jakie mog¹ przydarzyæ siê naszemu komputerowi • Metody zabezpieczenia danych przed awariami, wykonywanie kopii zapasowych • Kopiowanie uszkodzonych dysków • Programy Norton System Works, Norton AntiVirus i Data Advisor • Odzyskiwanie zapomnianych hase³ w systemie Windows • Odczytywanie danych z zaszyfrowanych plików Office XP Je li przydarzy³a Ci siê utrata wa¿nych plików, nie ma jeszcze powodów do rozpaczy. W wielu przypadkach mo¿esz je odzyskaæ. Wystarczy, ¿e bêdziesz mia³ pod rêk¹ tê ksi¹¿kê i zachowasz odrobinê zimnej krwi, a uda Ci siê uratowaæ to, co najcenniejsze. Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl
  • 2. Spis treści Rozdział 1. Spokojnie, to tylko awaria.................................................................. 7 Procedury ratunkowe...........................................................................................................8 Zachowaj spokój ...........................................................................................................8 Zabezpieczenie przed zapisem......................................................................................8 Zapach spalonego plastyku ...........................................................................................8 Dysk wydaje głośne dźwięki ........................................................................................8 Dysk nie wiruje .............................................................................................................9 Ślady wody....................................................................................................................9 Sprzęt przyniesiony z zimnego pomieszczenia.............................................................9 Ostatnia szansa..............................................................................................................9 Najgorsze mamy za sobą ............................................................................................10 Komputer nie reaguje na naciskanie klawiszy............................................................10 Połączenia kablowe.....................................................................................................10 Tryb awaryjny.............................................................................................................10 Dane znikły .................................................................................................................11 CD-ROM nie daje się czytać ......................................................................................11 BIOS ...........................................................................................................................11 Jak cenne są dane ........................................................................................................12 Ziarno i plewy .............................................................................................................12 Rachunek sumienia .....................................................................................................12 Rozdział 2. Utrata danych.................................................................................. 13 Nośniki danych i systemy plików .....................................................................................14 Utrata danych ....................................................................................................................14 Fizyczne powody utraty danych........................................................................................14 Logiczne powody utraty danych .......................................................................................15 Czym jest odzyskiwanie danych .......................................................................................15 Rozdział 3. Zapobieganie utracie danych ........................................................... 17 arj.......................................................................................................................................17 Nero...................................................................................................................................18 Walka z wirusami..............................................................................................................24 Modernizacja komputera...................................................................................................25 Parametry sprzętu..............................................................................................................26 Coś dla miłośników haseł..................................................................................................26 Konserwacja oprogramowania..........................................................................................26 Testowanie dysku........................................................................................................27 Defragmentacja dysku ................................................................................................29 Zasilanie ............................................................................................................................30
  • 3. 4 Odzyskiwanie danych w praktyce Rozdział 4. Kopiowanie uszkodzonego dysku ...................................................... 33 Norton Ghost 2002 ............................................................................................................33 Uwierz w ducha.................................................................................................................33 Instalacja programu ...........................................................................................................34 Dyskietka startowa ............................................................................................................34 Dyskietka z obsługą CD-R/RW, LPT oraz USB ........................................................35 Dyskietka umo liwiająca komunikację przez sieć .....................................................37 Dyskietka umo liwiająca korzystanie z CD-ROM-u .................................................37 Klonowanie .......................................................................................................................38 Klonowanie dysk-dysk................................................................................................38 Klonowanie dysk-obraz dysku....................................................................................39 Klonowanie obraz dysku-obraz dysku........................................................................40 Zapisywanie listy plików znajdujących się w obrazie................................................40 Rozdział 5. MS-DOS........................................................................................... 41 Odzyskiwanie usuniętych plików......................................................................................41 Odzyskiwanie danych po formatowaniu ...........................................................................44 Rozdział 6. Podstawy zapisu na nośnikach magnetycznych ................................. 47 Struktura danych na dyskietce...........................................................................................48 Struktura fizyczna i logiczna dysku twardego ..................................................................49 DPT i MBR .......................................................................................................................50 FAT12, FAT16, FAT32 ....................................................................................................50 Rozdział 7. Norton System Works ...................................................................... 51 Diskedit .............................................................................................................................51 Uruchomienie programu .............................................................................................52 Informacje o obiektach ...............................................................................................52 Zmiana sektora............................................................................................................53 Zmiana folderu bie ącego...........................................................................................53 Edycja obiektu ............................................................................................................54 Okno programu ...........................................................................................................54 Norton Disk Doctor...........................................................................................................63 Konfiguracja programu...............................................................................................63 Diagnose Disk.............................................................................................................66 Surface Test ................................................................................................................67 Unerase..............................................................................................................................68 Zmiana folderu............................................................................................................69 Informacje o usuniętym obiekcie................................................................................69 Przeglądanie usuniętego obiektu.................................................................................69 Odzyskiwanie zasobu..................................................................................................70 Linia Menu..................................................................................................................70 UnFormat ..........................................................................................................................72 Rozdział 8. Norton System Works dla Windows .................................................. 75 Uruchamianie aplikacji z płyty .........................................................................................75 Norton Disk Doctor...........................................................................................................76 Konfigurowanie programu..........................................................................................77 Testowanie struktury logicznej ...................................................................................81 Testowanie powierzchni nośnika................................................................................81 UnErase .............................................................................................................................83
  • 4. Spis treści 5 Rozdział 9. Norton AntiVirus .............................................................................. 87 Instalacja programu ...........................................................................................................87 Automatyczna aktualizacja bazy danych ....................................................................89 Pierwsze skanowanie ..................................................................................................89 Okno stanu programu..................................................................................................90 Raporty........................................................................................................................92 Opcje pracy programu.......................................................................................................92 Harmonogram wykonywania zadań ...........................................................................93 Dodatkowe narzędzia ........................................................................................................97 Usuwanie wirusa ...............................................................................................................97 Rozdział 10. Novell NetWare................................................................................ 99 Rozdział 11. Data Advisor.................................................................................. 101 Przygotowanie dyskietki testowej...................................................................................101 Testowanie komputera ....................................................................................................104 Rozdział 12. Niezbędnik włamywacza................................................................. 111 Wersja instalacyjna programu Cain ................................................................................111 Instalacja programu .........................................................................................................112 Zmiany w rejestrze ..........................................................................................................113 Dezinstalacja programów................................................................................................113 Konfiguracja programu ...................................................................................................113 Pasek Attack Bar .............................................................................................................117 Pasek menu......................................................................................................................121 Menu File ..................................................................................................................121 Menu View................................................................................................................122 Menu Attack..............................................................................................................123 Menu Tools ...............................................................................................................124 Menu Configure ........................................................................................................126 Menu Window ..........................................................................................................126 Menu Help ................................................................................................................127 Rozdział 13. Łamanie haseł w Office XP............................................................. 129 Ograniczenia wersji niezarejestrowanej..........................................................................129 Uruchamianie programu..................................................................................................130 Wybieranie dokumentu ...................................................................................................130 Wyszukiwanie hasła........................................................................................................132 Atak słownikowy.............................................................................................................133 Atak brute-force ..............................................................................................................134 Automatyczne zapisywanie.............................................................................................134 Opcje dodatkowe.............................................................................................................135 Liczba generowanych haseł ............................................................................................135 Wynik działania programu ..............................................................................................136 Rozdział 14. Odzyskiwanie danych a prawo ........................................................ 137 Dz.U.1997.88.553 (U) Kodeks karny. CZĘŚĆ SZCZEGÓLNA....................................137 Rozdział XXXV........................................................................................................137 Dz.U.1997.88.553 (U) Kodeks karny. CZĘŚĆ SZCZEGÓLNA....................................138 Rozdział XXXIII.......................................................................................................138 Skorowidz...................................................................................... 139
  • 5. Rozdział 4. Kopiowanie uszkodzonego dysku Je eli dysk nie ma uszkodzeń mechanicznych — wiruje i nie wydaje niepokojących dźwięków — mo na wykonać kopię jego zawartości. Niezbędny jest do tego celu dysk o pojemności nie mniejszej od uszkodzonego. Dysponując kopią, mo na wykonywać próby naprawy. Je eli się nie powiodą, wracamy do sytuacji początkowej. Dobrym pro- gramem do wykonywania kopii dysków jest Norton Ghost. Norton Ghost 2002 Program przeznaczony jest do wykonywania kopii partycji oraz całych dysków. Mo e być wykorzystany zarówno w sytuacjach awaryjnych, do wykonania kopii uszkodzo- nego dysku, jak i skopiowania działającego dysku. Kopię mo na nagrać na płytę CD. Je eli zajdzie konieczność wymiany w komputerze dysku na większy, nie musimy insta- lować: systemu operacyjnego, poprawek do systemu operacyjnego, karty grafiki, karty sieciowej, karty dźwiękowej oraz wszystkich aplikacji. Wystarczy zapisać obraz dotych- czasowego dysku, a po zamontowaniu nowego dysku — odtworzyć zawartość z obrazu. Uwierz w ducha Co mo e Norton Ghost? Oto jego podstawowe cechy: program mo na uruchomić z dyskietki systemowej MS-DOS. mo na nim klonować dyski z następującymi systemami plików: FAT16, FAT32, NTFS, Linux EXT2. Jedna wersja programu wystarcza zarówno do obsługi dysków działających pod kontrolą systemu MS-DOS, jak i Windows 2000/XP. bezpośrednio zapisuje obrazy dysków na popularnych typach napędów CD-R/RW.
  • 6. 34 Odzyskiwanie danych w praktyce pliki mogą być dodawane do obrazów utworzonych wcześniej, eliminując konieczność ponownego klonowania, jeśli u ytkownik chce zaktualizować kopię zapasową po zmianie zawartości dysku. mo liwość tworzenia dyskietek startowych zawierających sterowniki kart sieciowych, napędów CD-R i portów USB. Po załadowaniu systemu z dyskietki obraz dysku mo na zapisać lub odczytać z zasobu sieciowego, płyty CD, urządzenia dołączonego za pośrednictwem portu USB. wbudowana kontrola błędów i porównywanie obrazów gwarantują, ze ka dy zachowany obraz jest dokładną kopią oryginalnego dysku. mo liwość zabezpieczenia hasłem utworzonych obrazów. Aktualny wykaz zgodnych napędów mo na znaleźć pod adresem http://www.symantec. com/sabu/ghost/compatible_drives.html. Instalacja programu Oto wymagania sprzętowe dla programu Norton Ghost 2002: system operacyjny Windows XP/2000/NT/Me/98, 8 MB pamięci RAM (dla Windows NT zalecane 16 MB), dodatkowo 6,5 MB pamięci RAM, je eli mają być nagrywane płyty CD, 5 MB wolnego miejsca na twardym dysku, monitor VGA lub lepszy, napęd CD-ROM, napęd dyskietek. Aby zainstalować program, nale y wło yć płytę CD z programem do napędu. Po wy- świetleniu menu trzeba kliknąć opcje: Install Norton Ghost 2002 oraz Next. Następnie zgodnie z instrukcjami wyświetlanymi na ekranie nale y wybrać nazwę i lokalizację foldera docelowego. Program po zainstalowaniu pozwala na zarządzanie kopiami. Mo liwe jest np. edy- towanie obrazu dysku. Dyskietka startowa Dyskietka startowa umo liwia uruchomienie uszkodzonego komputera i załadowanie plików wykonywalnych programu Ghost. Aby utworzyć dyskietkę startową: 1. Wybierz kolejno polecenia: Start/Programy/Norton Ghost 2002/Ghost Boot Wizard.
  • 7. Rozdział 4. ♦ Kopiowanie uszkodzonego dysku 35 2. Po wyświetleniu okna Norton Ghost Boot Wizard wybierz jedną z trzech opcji: Boot Disk with CD-R/RW, LPT and USB Support (dyskietka pozwala na zapis obrazów z programu Ghost na płytę umieszczoną w napędzie CD-R/RW oraz zestawienie połączenia przez porty LPT i USB), Peer-to-Peer Network Boot Disk (dyskietka przeznaczona do łączenia z siecią za pomocą protokołu TCP/IP), CD-ROM Boot Disk (dyskietka umo liwia odczyt danych z płyty CD). Nagrywanie dyskietki startowej — w zale ności od wybranej opcji — ma inny prze- bieg. Zostały one opisane poni ej. Dyskietka z obsługą CD-R/RW, LPT oraz USB 1. Po wybraniu w oknie Norton Ghost Boot Wizard opcji Boot Disk with CD-R/RW, LPT and USB Support kliknij przycisk Next. 2. Zaznacz funkcje, z których chcesz korzystać: USB support (obsługa portu USB), LPT support (obsługa portu LPT). Je eli chcesz korzystać z programu Ghost na pojedynczym komputerze, usuń zaznaczenia z pozycji USB support oraz LPT support. 3. Je eli chcesz zmienić numer lub tryb pracy portu LPT, kliknij przycisk Advanced. 4. Aby dodać mo liwość obsługi kontrolerów Adaptec SCSI, kliknij pozycję Include Adaptec SCSI drivers (są one niezbędne, je eli chcesz nagrywać obraz dysku za pomocą obsługiwanej przez Norton Ghost nagrywarki CD dołączonej do napędu SCSI). 5. Kliknij przycisk Next. 6. Wybierz wersję systemu operacyjnego, który zostanie nagrany na dyskietkę startową. Norton Ghost domyślnie u ywa systemu PC-DOS. Je eli napotkasz problemy z uruchomieniem komputera, wykonaj dyskietkę z systemem MS-DOS. 7. Je eli chcesz wgrać pliki wykonywalne programu Ghost w inne miejsce lub chcesz u ywać innej wersji programu, wpisz w polu GhostPE.exe ście kę dostępu do tych plików, których chcesz u ywać. 8. W polu Parameters field wpisz parametry, które będą automatycznie wczytywane. Najczęściej u ywane parametry zostały zebrane w tabeli 4.1. Pełna lista parametrów zostanie wyświetlona na ekranie po wpisaniu w linii poleceń komendy IJQUVRGGZG J lub IJQUVRGGZG !. 9. Po wpisaniu parametrów kliknij przycisk Next. 10. W polu Floppy Disk Drive wpisz symbol literowy napędu dyskietek. 11. W polu Number of disks to create wpisz liczbę dyskietek, które chcesz utworzyć. 12. Kliknij przycisk Format disk(s) first. Dyskietki przed nagraniem plików zostaną sformatowane. 13. Kliknij przycisk Next.
  • 8. 36 Odzyskiwanie danych w praktyce Tabela 4.1. Wybrane parametry programu GhostPE Przełącznik Znaczenie PCYCRNKMW Wskazanie pliku tekstowego, w którym zapisane są dodatkowe polecenia i przełączniki. Ka dy przełącznik musi być zapisany w oddzielnej linii. W pliku nie wolno umieszczać komend: CHKNG oraz FHKNG. CHKNGPCYCRNKMW Nadpisuje domyślny plik logu błędów (Ghosterr.txt) CWVQ Automatycznie numeruje podczas tworzenia podzielone pliki obrazu. U ycie przełącznika zwalnia u ytkownika z konieczności udzielania odpowiedzi przy tworzeniu kolejnego pliku. DQQVEF Przy zapisywaniu obrazu bezpośrednio na płytę CD tworzona jest płyta, z której mo na załadować system operacyjny. ETEKIPQTG Pomijanie błędów CRC. Umo liwia to pracę z uszkodzonymi plikami. FHKNGHKNGPCOG Zmiana lokalizacji oraz nazwy pliku zawierającego log. Plik logu jest generowany po u yciu przełącznika FF. FF Wymuszenie zapisywania w zbiorze Ghststat.dmp informacji o rozmiarach plików. FK Wyświetlenie informacji diagnostycznych. H Pozwala programowi na konwersję systemu plików z FAT16 na FAT32, je eli partycja docelowa jest większa ni 256 MB. Opcji tej mo na u yć tylko wówczas, gdy system operacyjny na klonowanym dysku obsługuje system plików FAT32. H Pozwala programowi na obsługiwanie przez system plików FAT16 partycji większej ni 2 047 MB. Jest to realizowane przez nadanie klastrom objętości 64 kB. Opcja ta działa tylko w przypadku komputerów z systemami operacyjnymi Windows NT oraz Windows 2000. HKU Wymuszenie maksymalnego wykorzystania powierzchni dysku. Norton Ghost często zostawia na końcu dysku niewykorzystaną przestrzeń. Jest to spowodowane wyrównaniem objętości partycji do objętości cylindrów. Mo e się zdarzyć, i mimo u ycia przełącznika pozostanie niewykorzystany obszar o objętości około 5 MB. HTQ Wymuszenie klonowania nawet w sytuacji, gdy plik źródłowy zawiera błędne klastry. KC Wymuszenie kopiowania wszystkich partycji sektor po sektorze. Podczas kopiowania partycji z dysku do obrazu lub bezpośrednio na inny dysk Norton Ghost sprawdza partycję źródłową i jeśli rozpozna system plików, rozpoczyna kopiowanie plików i struktury katalogów. Je eli dysk jest uszkodzony lub zastosowano w nim zabezpieczenia, wówczas kopiowanie wykonywane jest metodą sektor-po- -sektorze. CN Wymuszenie kopiowania sektor-po-sektorze partycji z systemu Linux. Pozostałe partycje są kopiowane normalnie. SWKGV Klonowanie jest wykonywane bez zadawania pytań u ytkownikowi. URNKVZ Dzielenie obrazu na pliki o objętości do x MB. Opcja przydatna przy tworzeniu obrazu na dyskietkach ZIP, które mają pojemność 100 MB. Kompresowanie obrazu dysku. Parametry oraz wymuszają niewielką kompresję, ale nie spowalnia to transmisji. Parametr wymusza wysoką kompresję przy średniej transmisji. Parametr od do wymusza wysoką kompresję, ale kosztem transmisji.
  • 9. Rozdział 4. ♦ Kopiowanie uszkodzonego dysku 37 Dyskietka umożliwiająca komunikację przez sieć Po utworzeniu dyskietki mo liwa jest — przy wykorzystaniu protokołu TCP/IP — ko- munikacja z siecią. Zawczasu mo na sprawdzić, jakiego typu karta sieciowa jest za- montowana w komputerze. Je eli dyskietka nie będzie pracować w trybie multicard, nale y dla ka dego typu karty sieciowej wykonać oddzielną dyskietkę. 1. Po wybraniu w oknie Norton Ghost Boot Wizard opcji Peer-to-Peer Network Boot Disk kliknij przycisk Next. 2. Wybierz sterownik karty sieciowej zainstalowanej w komputerze. 3. Kliknij przycisk Next. 4. Wybierz wersję systemu operacyjnego. 5. Wpisz ście kę dostępu do plików wykonywalnych programu. 6. Wpisz parametry, z jakimi zostanie uruchomiony program (tabela 4.1). 7. Kliknij przycisk Next. 8. Je eli w sieci znajduje się serwer DHCP — wybierz opcję DHCP will assign the IP settings. W przeciwnym wypadku zaznacz The IP settings will statically defined. 9. Kliknij przycisk Next. 10. W polu Floppy Disk Drive wpisz symbol literowy napędu dyskietek. 11. W polu Number of disks to create wpisz liczbę dyskietek, które chcesz utworzyć. 12. Kliknij przycisk Format disk(s) first. Dyskietki przed nagraniem plików zostaną sformatowane. 13. Kliknij przycisk Next. Dyskietka umożliwiająca korzystanie z CD-ROM-u Po utworzeniu dyskietki mo liwe jest wczytanie obrazu dysku nagranego na płycie CD. 1. Po wybraniu w oknie Norton Ghost Boot Wizard opcji CD-ROM Boot Disk kliknij przycisk Next. 2. Kliknij przycisk Next. 3. Wybierz wersję systemu operacyjnego. 4. Wpisz ście kę dostępu do plików wykonywalnych programu. 5. Wpisz parametry, z jakimi zostanie uruchomiony program (tabela 4.1). 6. Kliknij przycisk Next. 7. W polu Floppy Disk Drive wpisz symbol literowy napędu dyskietek. 8. W polu Number of disks to create wpisz liczbę dyskietek, które chcesz utworzyć.
  • 10. 38 Odzyskiwanie danych w praktyce 9. Kliknij przycisk Format disk(s) first. Dyskietki przed nagraniem plików zostaną sformatowane. 10. Kliknij przycisk Next. Klonowanie Norton Ghost udostępnia wiele opcji klonowania (rysunek 4.1). Rysunek 4.1. Bezpośrednie klonowanie dysków Klonowanie dysk-dysk Aby utworzyć kopię dysku na innym dostępnym dysku: 1. Uruchom komputer z dyskietki startowej. 2. Po wyświetleniu menu wybierz kolejno polecenia: Local/Disk/To Disk (rysunek 4.1). 3. Kliknij przycisk OK. 4. W oknie dialogowym Source Drive wybierz dysk źródłowy. 5. W oknie dialogowym Destination Drive wybierz dysk docelowy. Przy tej czynności nale y zachować du ą ostro ność. Podczas klonowania wszystkie dane znajdujące się na dysku docelowym zostaną zastąpione przez dane z dysku źródłowego. 6. Potwierdź lub zmień proponowany układ partycji. 7. Kliknij przycisk OK. 8. Po wyświetleniu okna Proceed with Disk Clone sprawdź ustawienia. Je eli chcesz coś poprawić, wybierz opcję No. 9. Je eli chcesz, aby program rozpoczął klonowanie, wybierz opcję Yes. 10. Po zakończeniu klonowania wyłącz komputer i odłącz jeden z dysków (źródłowy — jeśli odzyskiwanie ma być wykonane w tym komputerze, docelowy — jeśli odzyskiwanie danych ma być wykonane w innym komputerze).
  • 11. Rozdział 4. ♦ Kopiowanie uszkodzonego dysku 39 Klonowanie dysk-obraz dysku Je eli nie dysponujemy dyskiem, na który mo emy przenieść zawartość dysku uszko- dzonego, nale y utworzyć obraz dysku. Obraz mo na zapisać na dyskietkach Iomega, płycie CD, dysku twardym itp. Z obrazu mo na odtworzyć dysk źródłowy. Aby utwo- rzyć obraz dysku na innym dysku: 1. Uruchom komputer z dyskietki startowej. 2. Po wyświetleniu menu wybierz kolejno polecenia: Local/Disk/To Image (rysunek 4.2). Rysunek 4.2. Tworzenie obrazu dysku 3. Kliknij przycisk OK. 4. W oknie dialogowym File Locator wpisz nazwę pliku obrazu. Obraz mo e zostać nagrany na twardy dysk (z wyjątkiem dysku, którego obraz jest wykonywany), płytę CD, taśmę, napęd ZIP itp. 5. W oknie Image file description wprowadź opis pliku obrazu. 6. Kliknij przycisk Save. 7. Po wyświetleniu pytania Compress Image File? nale y wybrać jedną z trzech opcji: No (obraz tworzony jest bez kompresji, ale najszybciej), Fast (obraz jest nieco kompresowany, lecz zapis wykonywany ze średnią szybkością), High (obraz jest silnie kompresowany, co odbywa się kosztem wydłu enia czasu zapisu). 8. Je eli obraz mo e być dzielony na kilka nośników, kliknij przycisk Yes i wpisz miejsce docelowe tworzenia plików obrazu. 9. Po wyświetleniu okna Proceed with Image File Creation sprawdź ustawienia. Je eli chcesz coś poprawić, wybierz opcję No. 10. Je eli chcesz, aby program rozpoczął klonowanie, wybierz opcję Yes. 11. Po zakończeniu klonowania z głównego menu wybierz polecenia: Check/Image File. Program sprawdzi integralność pliku obrazu.
  • 12. 40 Odzyskiwanie danych w praktyce Klonowanie obraz dysku-obraz dysku Z pliku obrazu mo na utworzyć kopię dysku źródłowego. W tym celu: 1. Uruchom komputer z dyskietki startowej. 2. Po wyświetleniu menu wybierz kolejno polecenia: Local/Disk/From Image. 3. W oknie dialogowym File Locator wpisz ście kę dostępu do pliku obrazu lub kliknij przycisk Browse i odszukaj plik obrazu. 4. Naciśnij klawisz Enter. 5. W oknie dialogowym Destination Drive wpisz nazwę napędu docelowego. Nale y zwrócić szczególną uwagę na wybór właściwego dysku. Podczas klonowania cała zawartość dysku docelowego zostanie zastąpiona przez dane zapisane w pliku obrazu. 6. W oknie Destination Drive Details potwierdź lub zmień układ partycji. Norton Ghost na dysku docelowym domyślnie zachowuje proporcje pomiędzy partycjami identyczne jak na dysku źródłowym. W przypadku partycji o systemie plików: FAT, NTFS lub Linux Ext2 mo liwa jest zmiana jej rozmiarów po wpisaniu nowego rozmiaru w MB. 7. Kliknij przycisk OK. 8. Je eli chcesz, aby program rozpoczął klonowanie, wybierz opcję Yes, zaś w przeciwnym razie wybierz No. Spowoduje to powrót do głównego menu. W nim mo na zmienić opcje klonowania. 9. Po zakończeniu klonowania uruchom ponownie komputer. Zapisywanie listy plików znajdujących się w obrazie Odtworzenie zawartości całego dysku mo e być bardzo długotrwałe. Najczęściej istotne są zbiory, które mo na policzyć na palcach jednej ręki. Przed rozpoczęciem odzyskiwa- nia danych warto sporządzić spis najwa niejszych plików. Pomocna w tym jest funkcja generowania listy plików znajdujących się w obrazie. Aby wygenerować listę plików: 1. W programie Ghost Explorer otwórz obraz dysku. 2. Z menu File wybierz polecenia: File/Save Contents. 3. Wybierz jedną z opcji: Directories only (umieszczenie w spisie samych nazw katalogów), Include Files (dodanie do spisu nazw plików), Include Details (uzupełnienie spisu o szczegółowe informacje o plikach). 4. Wybierz folder, w którym ma zostać utworzony spis. 5. Wpisz nazwę pliku. 6. Kliknij przycisk Save.