Перейти к содержанию

Подскажите как сделать мультизагрузочную флешку?


Andreyuser

Рекомендуемые сообщения

Здравствуйте. Решил сделать мультизагрузочную флешку с windows 7 x64  и записать некоторые программы( офис, антивирус и т.д.). Флешка на 16 ГБ. Подскажите  как это сделать пожалуйста  

Ссылка на комментарий
Поделиться на другие сайты

вы хотите с неё устанавливать

windows 7 x64 и .... некоторые программы( офис, антивирус и т.д.).

или вы хотите загрузится с установленной на неё windows 7 x64 и некоторыми программами?

 

PS Мультизагрузка

Изменено пользователем kmscom
Ссылка на комментарий
Поделиться на другие сайты

Я хочу установить windows 7 x64 и программы( в виде образов iso) с помощью программы WinSetupFromUSB 1_4.exe. 

Сейчас у меня установлена windows xp 32bit. 

Изменено пользователем Andreyuser
Ссылка на комментарий
Поделиться на другие сайты

скачиваете Windows 7 USB/DVD Download Tool

с помощью неё и имеющегося ISO образа установочного диска Windows 7 x64 создаете загрузочную флешку для установки Windows 7 x64

на флешке создаете каталог Office и копируете в него с имеющегося ISO образа установочного диска офиса папки и файлы на флешку

на флешке создаете каталог Programs и копируете в него необходимые дистрибутивы программ

 

для установки Windows 7 x64 вы загружаете ПК с созданной флешки

офис и программы вы установите с неё же после загрузки установленной на ПК Windows 7 x64

  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Спасибо за помощь, установил систему.У меня есть еще вопрос как правильно обновить драйверы для материнской платы MSI H61M-P23 B3.  

Ссылка на комментарий
Поделиться на другие сайты

@Andreyuser,

1. "Правильный" способ с точки зрения производителя:

заходите на сайт производителя и качаете рекомендуемые им драйверы: http://ru.msi.com/support/mb/H61MP23_B3.html#down-driver

 

2. Альтернативный способ, позволяющий использовать наиболее свежие драйверы:

а) автоматический: скачать Driver Pack Solution: http://drp.su/ru , установить и запустить. Программа найдет и предложит установить наиболее свежие драйверы под Ваше "железо".

б) ручной: самостоятельно искать драйверы на сайтах производителей чипсета, сетевой карты и т.д. Относительно долго, нудно и для сильно увлекающихся.

Изменено пользователем Roman_SO
  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Intel Rapid Storage Technology Driver - не устанавливается При запуске файла iata_cd.exe выдается ошибка -эта система не удовлетворяет минимальным требованиям для установки программного обеспечения. В архиве Intel_RST_MB.zip есть папка f6flpy-x64 но там нет установочных файлов exe. Как установить?  

Изменено пользователем Andreyuser
Ссылка на комментарий
Поделиться на другие сайты

@Andreyuser, у Вас жесткий диск работает в режиме AHCI? Проверьте в BIOS. Это необходимое условие для работы службы http://www.intel.com/support/ru/mt/mt_win.htm

А вообще этот драйвер более всего нужен при эксплуатации RAID массивов.

Ссылка на комментарий
Поделиться на другие сайты

А какие драйверы нужны для обновления ide контроллеров-intel® 6 series/c200 series chipset family 2 port serial ata storage controller - 1c08 и intel® 6 series/c200 series chipset family 4 port serial ata storage controller - 1c00.             В id борудовании   PCI\VEN_8086&DEV_1C08&SUBSYS_76801462&REV_05 и PCI\VEN_8086&DEV_1C00&SUBSYS_76801462&REV_05

Ссылка на комментарий
Поделиться на другие сайты

@Andreyuser, делайте так:

1. Установить Intel Chipset Driver.

2. Перезагрузить ПК, в BIOS выставить режим жесткого диска AHCI.

3. Установить Intel Rapid Storage Technology Driver

4. Перезагрузиться.

 

Все драйверы должны установиться. В дальнейшем через Windows Update будут приходить уведомления о новых версиях.

Изменено пользователем Roman_SO
  • Спасибо (+1) 1
  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

А нужно ли делать эту операцию, чтобы не переустанавливать windows 7 когда выставляешь режим   AHCI.- Информация из статьи http://skesov.ru/kak-vklyuchit-ahci-v-windows-7-i-windows-vista-bez-pereustanovki-sistemyi/.  Т.е. установить значение start=0 в рестре  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\msahci

Ссылка на комментарий
Поделиться на другие сайты

можно установить драйвера Intel Rapid, а затем переключить режим в BIOS

никакие манипуляции в реестре не понадобятся

 

вот поновее 10.8.0.1003

Изменено пользователем kmscom
  • Спасибо (+1) 1
  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • burbon
      От burbon
      Добрый день, просканировал систему через AVZ и увидел много красных сточек, однако в конце AVZ написал что, найдено вирусов 0, подозрений 0. И начались падения интернета, всё начало долго грузится и в играх пинг 200. Подскажите, что делать?
       
      Загружена база: сигнатуры - 297570, нейропрофили - 2, микропрограммы лечения - 56, база от 01.03.2016 12:37
      Загружены микропрограммы эвристики: 412
      Загружены микропрограммы ИПУ: 9
      Загружены цифровые подписи системных файлов: 790760
      Режим эвристического анализатора: Средний уровень эвристики
      Режим лечения: включено
      Версия Windows: 10.0.19045,  "Windows 10 Enterprise", дата инсталляции 11.12.2022 14:38:07 ; AVZ работает с правами администратора (+)
      Восстановление системы: включено
      1. Поиск RootKit и программ, перехватывающих функции API
      1.1 Поиск перехватчиков API, работающих в UserMode
       Анализ kernel32.dll, таблица экспорта найдена в секции .rdata
      Функция kernel32.dll:ReadConsoleInputExA (1133) перехвачена, метод ProcAddressHijack.GetProcAddress ->7580E3B4->75073800
      Функция kernel32.dll:ReadConsoleInputExW (1134) перехвачена, метод ProcAddressHijack.GetProcAddress ->7580E3E7->75073830
       Анализ ntdll.dll, таблица экспорта найдена в секции .text
      Функция ntdll.dll:NtCreateFile (296) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03550->7164F210
      Функция ntdll.dll:NtSetInformationFile (600) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03270->7164F370
      Функция ntdll.dll:NtSetValueKey (632) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03600->7164F3E0
      Функция ntdll.dll:ZwCreateFile (1841) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03550->7164F210
      Функция ntdll.dll:ZwSetInformationFile (2143) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03270->7164F370
      Функция ntdll.dll:ZwSetValueKey (2175) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03600->7164F3E0
       Анализ user32.dll, таблица экспорта найдена в секции .text
      Функция user32.dll:CallNextHookEx (1536) перехвачена, метод ProcAddressHijack.GetProcAddress ->7548BDE0->7164F100
      Функция user32.dll:SetWindowsHookExW (2399) перехвачена, метод ProcAddressHijack.GetProcAddress ->75490F70->7164F450
      Функция user32.dll:Wow64Transition (1504) перехвачена, метод CodeHijack (метод не определен)
       Анализ advapi32.dll, таблица экспорта найдена в секции .text
      Функция advapi32.dll:CveEventWrite (1234) перехвачена, метод ProcAddressHijack.GetProcAddress ->75E78072->75076200
      Функция advapi32.dll:I_ScRegisterPreshutdownRestart (1387) перехвачена, метод ProcAddressHijack.GetProcAddress ->75E78F99->75EDE320
       Анализ ws2_32.dll, таблица экспорта найдена в секции .text
       Анализ wininet.dll, таблица экспорта найдена в секции .text
       Анализ rasapi32.dll, таблица экспорта найдена в секции .text
       Анализ urlmon.dll, таблица экспорта найдена в секции .text
       Анализ netapi32.dll, таблица экспорта найдена в секции .text
      Функция netapi32.dll:NetFreeAadJoinInformation (130) перехвачена, метод ProcAddressHijack.GetProcAddress ->73CFD14A->652EDE90
      Функция netapi32.dll:NetGetAadJoinInformation (131) перехвачена, метод ProcAddressHijack.GetProcAddress ->73CFD179->652EE210
      1.4 Поиск маскировки процессов и драйверов
       Проверка не производится, так как не установлен драйвер мониторинга AVZPM
      2. Проверка памяти
       Количество найденных процессов: 11
       Количество загруженных модулей: 247
      Проверка памяти завершена
      3. Сканирование дисков
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\1807cacf-db3c-462b-8317-19e7b48a6549.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\429db0e8-0600-45ab-a18b-8c82e45cdd1a.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\6b5dd892-d3b3-4a50-ac70-4bcaee0c85a0.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\841b9781-9b96-4205-872a-a33139bb86fc.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\95822c3b-9fa1-4fcd-ad01-ae8455af46a2.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\c5858088-f9a7-40f8-a4e7-93894ce42607.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\f70ce670-2204-4b50-9897-1cdba3afa2ce.tmp
      4. Проверка Winsock Layered Service Provider (SPI/LSP)
       Настройки LSP проверены. Ошибок не обнаружено
      5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
      6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
       Проверка отключена пользователем
      7. Эвристичеcкая проверка системы
      Проверка завершена
      8. Поиск потенциальных уязвимостей
      >> Службы: разрешена потенциально опасная служба TermService (Службы удаленных рабочих столов)
      >> Службы: разрешена потенциально опасная служба SSDPSRV (Обнаружение SSDP)
      >> Службы: разрешена потенциально опасная служба Schedule (Планировщик задач)
      > Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
      >> Безопасность: разрешен автозапуск программ с CDROM
      >> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)
      >> Безопасность: к ПК разрешен доступ анонимного пользователя
      >> Безопасность: Разрешена отправка приглашений удаленному помощнику
      Проверка завершена
      9. Мастер поиска и устранения проблем
       >>  Таймаут завершения служб находится за пределами допустимых значений
       >>  Разрешен автозапуск с HDD
       >>  Разрешен автозапуск с сетевых дисков
       >>  Разрешен автозапуск со сменных носителей
      Проверка завершена
      Просканировано файлов: 116562, извлечено из архивов: 26001, найдено вредоносных программ 0, подозрений - 0
      Сканирование завершено в 09.10.2024 08:36:47
      Сканирование длилось 00:12:19
       
      на вирусы в ccleaner и через windows проверил - ничего не показало
       
      ничего подозрительного не скачивал. Все файлы проверял через VirusTotal
    • Владимир_032
      От Владимир_032
      Добрый день.
       
      Стажеру надо дать права на добавление/удаление флешек из списка "Доверенные устройства" в "Контроль безопасности" - "Контроль устройств".
      Подскажите, какую роль я должен ему прописать?
      Сейчас есть роль "Оператор сервера администрирования", но вышеуказанный функционал он только видит, править не может.
      У пользователя на скриншоте выделенные команды не активны.

    • Блохина Татьяна
      От Блохина Татьяна
      Здравствуйте! Я недавно купила флешку Кингстон на 64 и 128гигабайт по работе. Но обнаружила на них обеих следующее. Файл если записать в корень флешки читается нормально, но если переписать его с другого носителя в папке, то появляется сообщение об ошибке и не возможности файл прочесть или просто чистый лист. Форматирование изменений не принесло. Что делать, выкинуть флешки или можно их вылечить? Спасибо. Антивирус Касперского постоянно обновляется и вирусов на флешках не показывает.
       
      Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Уничтожение вирусов"
    • KL FC Bot
      От KL FC Bot
      Серьезные ИБ-инциденты порой затрагивают многих участников, зачастую и тех, кто повседневно не занимается вопросами ИТ и ИБ. Понятно, что в первую очередь усилия сосредоточиваются на выявлении, сдерживании и восстановлении, но, когда пыль немного осядет, наступает время для еще одного важного этапа реагирования — извлечения уроков. Чему можно научиться по итогам инцидента? Как улучшить шансы на успешное отражение подобных атак в будущем? На эти вопросы очень полезно ответить, даже если инцидент не принес существенного ущерба из-за эффективного реагирования или просто удачного стечения обстоятельств.
      Немного о людях
      Разбор инцидента важен для всей организации, поэтому к нему обязательно привлекать не только команды ИТ и ИБ, но также высшее руководство, бизнес-владельцев ИТ-систем, а также подрядчиков, если они были затронуты инцидентом или привлекались к реагированию. На встречах этой рабочей группы нужно создать продуктивную атмосферу: важно донести, что это не поиск виноватых (хотя ошибки будут обсуждаться), поэтому перекладывание ответственности и манипулирование информацией исказят картину, повредят анализу и ухудшат позицию организации в долгосрочной перспективе.
      Еще один важный момент: многие компании скрывают детали инцидента в страхе за репутацию или опасаясь повторной кибератаки по тому же сценарию. И хотя это вполне объяснимо и некоторые подробности действительно конфиденциальны, нужно стремиться к максимальной прозрачности в реагировании и делиться подробностями атаки и реагирования если не с широкой публикой, то как минимум с узким кругом коллег из сферы ИБ, которые могут предотвратить похожие атаки на свои организации.
       
      View the full article
    • ТЕМА 7
      От ТЕМА 7
      Зравствуйте.
      Мне посоветовли сделать из ХТМЛ скрипт, чтобы уменьшить нагрузку. Я ничего в этом пока не понимаю(самоучка). В инете посмотрел ни чего дельного не нашел. Не могли бы посоветывать, что нибудь, лучше с видео(для наглядности)?
      За ранее, спасибо.
×
×
  • Создать...