Pořádáte podobné kurzy, školení a/nebo studium. Vložte Vaše kurzy na web. Kurs / kurzy nemusí být rekvalifikační,
stačí když kurzy budou mít termín konání školení pro on-line objednávku kurzu
Popis kurzu Developing and Deploying Secure Microsoft .NET Framework Applications - s certifikátem
Lektoři kurzu
Lektoři z firmy: David Solnař
[Kurz] Obsah kurzu/školení...
* Introduction to .NET Framework Security and Deployment
Introduction to .NET assemblies .
* Overview of security measures .
* Overview of deployment concepts .
* Define the term .NET Framework assembly. .
* List the possible contents of a .NET Framework assembly
.
* Describe common security and deployment problems that can be addressed by using .NET Framework assemblies .
* Describe the security architecture of the .NET Framework. .
* Define terms and concepts used to describe deployment of applications that are built with the .NET Framework .
* Understand basic security and deployment problems that the .NET Framework can help prevent .
* Viewing Metadata and Using Reflection
View metadata .
* Use reflection .
* Define assembly metadata .
* Define type metadata .
* Describe how the compiler uses assembly and type metadata to resolve references .
* Use the MSIL Disassembler to view assembly and type metadata
.
* Use reflection to programmatically access assembly and type metadata .
* Secure Coding and Type-Safety Verification
Security basics .
* Create and use a threat model .
* Type-safety verification
.
* Describe the concept of security as it applies to traditional security measures and to applications written by using the .NET Framework .
* Use the STRIDE threat model to develop a threat mitigation strategy for an application .
* Describe how type-safety verification forms the basis of .NET Framework application security .
* Cryptography and Digital Signing
Cryptography and signing basics
.
* Encrypting and decrypting data with a symmetric algorithm .
* Encrypting, decrypting, and signing data with an asymmetric algorithm .
* Signing code .
* Encrypting and decrypting text with a password
Generate a key for a symmetric algorithm from a password and a random number .
* Encrypt data by using a symmetric algorithm
.
* Decrypt data by using a symmetric algorithm .
* Describe symmetric and asymmetric encryption, hashing, and digital signing .
* Encrypt and decrypt data by using a password and symmetric encryption .
* Encrypt, decrypt and sign data by using asymmetric encryption .
* Hash data .
*
Sign and delay-sign an assembly with a strong name .
* Code Access Security
Overview of code access security .
* Modify security policy .
* Security operations basics .
*
Perform imperative security operations .
* Perform declarative security operations .
* Add permission requests .
* Use code access security
Perform demand and assert operations by using imperative code access security .
* Add minimum and optional permission requests to an assembly
.
* Describe how the .NET Framework security system uses code access security to control the amount of permission to access computing resources that is granted to code .
* Modify security policy that is applied to assemblies .
* Use code to assert and to demand permissions imperatively .
* Use attributes to assert and to demand permissions declaratively .
* Use permission requests to specify and to limit those permissions that are granted to code .
* Role-Based Security
Role-based security basics .
* Role-based security with principal and identity objects .
* Role-based security with permission objects .
* Perform a role-based security check by using a principal object .
*
Perform a role-based security check by using a permission object .
* Perform a role-based security check by using a permission attribute .
* Describe how role-based security is implemented by the .NET Framework .
* Perform role-based security checks with principals and identities .
* Perform role-based security checks with permission objects .
*
Isolated Storage
Isolated storage basics .
* Using isolated storage .
* Describe the types of isolated storage .
* Describe the scenarios for using isolated storage .
* List the security permissions that are required for using isolated storage
.
* Open a store .
* Create, read and write files and folders in a store .
* Creating an Assembly
Create single-file and multi-file assemblies .
* Create privately deployed and shared assemblies
.
* Create a single-file assembly or a multi-file assembly, depending on the requirements of the software development project .
* Create a private assembly or a shared assembly, depending on the requirements of the software development project .
* Deploying .NET Framework Applications
Overview of deployment .
* Create a setup project
.
* Choose whether to use the XCOPY command, Microsoft Windows Installer or a Cab project to deploy an assembly .
* Create a setup project that specifies where to install the files, what conditions must be met before installing certain files and what custom actions to perform after installation is complete .
* Assembly Binding and Configuration
Deployment of an updated shared component across an enterprise .
* Allow a specific application to continue to use an earlier version of a shared assembly
.
* Enforce binding policy across the enterprise without exception .
* Version and assembly binding basics .
* Configuration file syntax .
* Create policy configuration files .
* Describe the process that the runtime uses to ensure that it finds and binds to the correct version of an assembly .
* Identify the XML element in a configuration file that modifies binding instructions
.
* Create configuration files to modify the assembly version and the locations that the runtime searches to find assemblies .
Jiný kurz v jiné ceně : Advance your Ansible skills and develop automation that scales by applying recommended practices with the new, container focused tools from Red Hat Ansible Automation Platform Developing Advanced Automation with Red Hat Ansible Automation Platform (DO374) is designed for auto
Jiný kurz v jiné ceně : Kurz je určen Java vývojářům, kteří se chtěji seznámit s prací v prostředí Spring Framework. Součástí školení je mimo seznámení se samotným frameworkem a jeho jednotlivými komponenty také úvod do prostředí Spring Boot, tvorba REST služeb a možnosti napojení aplikací na datab
Jiný kurz v jiné ceně : Kurz poskytuje účastníkům komplexní přehled pro navržení bezpečnostní architektury v rámci podnikového bezpečnostního programu. Zahrnuje strategické plánování, návrh architektury, implementaci a správu dle definovaných politik.
Jiný kurz v jiné ceně : Kurz Open Information Security Management Maturity Model 2. 0 poskytuje komplexní povědomí o zralosti řízení informační bezpečnosti.
Jiný kurz v jiné ceně : Kurz seznamuje s architekturou a základy Kubernetes, open-source platformy pro orchestraci kontejnerů. Vysvětlíme si architekturu Kubernetes a podíváme se na jeho administraci.
Jiný kurz v jiné ceně : This course teaches you how to use IBM Integration Bus to develop, deploy, and support message flow applications. These applications use various messaging topologies to transport messages between service requesters and service providers, and also allow the messages to be rou
Jiný kurz v jiné ceně : Kurz je určen pro uživatele Microsoft Office 365, SharePoint a Power Automation (dříve MS Flow), kteří chtějí vytvářet vlastní aplikace v prostředí MS Power Apps. Součástí kurzu je vytvoření dvou aplikací s přístupem k SharePointu.
Jiný kurz v jiné ceně : Představujeme Microsoft Copilot - praktického průvodce umělou inteligencí nejen v M365. V průběhu školení se ponoříte do fascinujícího příběhu AI a pochopíte, jak funguje ChatGPT, MS Copilot a co stojí za jejich schopnostmi.
Jiný kurz v jiné ceně : Red Hat Security: Linux in Physical, Virtual, and Cloud (RH415) is designed for security administrators and system administrators who need to manage the secure operation of servers running Red Hat® Enterprise Linux®, whether deployed on physical hardware, as virtual machines,
Jiný kurz v jiné ceně : In this 3-day class, you will lea> how to use basic FortiGate UTM. In interactive labs, you will explore firewall policies, basic VPNs, virus detection, web filtering, application control, user authentication, and more.
Jiný kurz v jiné ceně : This course is intended for: IT business-level professionals interested in cloud security practices Security professionals with minimal working knowledge of AWS Course Objectives In this course, you will lea> to: Identify security benefits and responsibilities
Jiný kurz v jiné ceně : In this 1-day instructor-led classroom training, you will lea> how to deploy, configure, and troubleshoot a secure wireless LAN using Fortinet solution: FortiGate, FortiAP, FortiWiFi, FortiCloud, FortiPlanner and FortiPresence. The course explores RF concepts and key standar
Jiný kurz v jiné ceně : This self-paced course is designed to introduce you to fundamental cloud computing and AWS security concepts including AWS access control and management, governance, logging, and encryption methods. It also covers security-related compliance protocols and risk management str
Jiný kurz v jiné ceně : Kurz je zaměřen na návrh, implementaci a rozvoj informační architektury v rámci organizační bezpečnosti. Naučíme vás navrhovat a zavádět bezpečnostní opatření v rámci zajišťování architektury bezpečnosti organizace s vazbou na zákon o kybernetické bezpečnosti č.
Jiný kurz v jiné ceně : Školení Oracle Database 19c: Novinky pro administrátory představuje administrátorům databázového systému novinky verze Oracle 19c na úrovni bezpečnosti, obnovování, výkonnosti, monitorování.
Jiný kurz v jiné ceně : Kurz Windows Server - Správa zabezezpečení v praxi je určen všem správcům a zájemcům o bezpečné nastavení serverů s operačním systémem Windows Server. V rámci školení se účastníci naučí maximálně využít standardní mechanismy dostupné ve Windows serveru.
Jiný kurz v jiné ceně : Úvodní školení do povědomí o bezpečnosti informací a porozumění kybernetické bezpečnosti. Témata školení jsou zaměřena na legislativu a praktickou aplikaci bezpečnosti informací, ve všech jejich formách.
Jiný kurz v jiné ceně : Zaměření kurzu Kurz je zaměřen na front-end vývojáře webových aplikací, kteří se chtějí dozvědět o populárním řešení browserových aplikací společnosti Google. Předpokládané znalosti Kurz předpokládá pokročilejší znalost JavaScriptu.
Operational Data Analyst for Locomotives , Munich, Erlangen] Additional qualifications appreciated: Experience in developing web applications Knowledge of the..., Ostrava, Moravskoslezský
Application Services Specialist - M/F/D problem management for L2 and L3 tickets, and developing and implementing changes involving code modifications. Maintaining..., Ostrava, Moravskoslezský
Sustainable Development Specialist this role, you will be responsible for developing a sustainable supply chain. You will support the implementation of a global..., Ostrava, Moravskoslezský
Sales Assistant and marketing Management of internal documentation, document management Support in finding potential customers and developing..., Ostrava, Moravskoslezský
Compensation and Benefits Manager for overlooking ‘employee pay satisfaction as a metric. You will be developing, standardizing, modifying and creating initiatives..., Ostrava, Moravskoslezský
Podobné kurzy # developing + deploying + secure + microsoft + net + framework + applications