Startdaten und Startorte
computer Online: 1. Jun 2026 bis 4. Jun 2026 |
computer Online: 8. Jun 2026 bis 11. Jun 2026 |
placeBerlin 8. Jun 2026 bis 11. Jun 2026 |
placeHamburg 8. Jun 2026 bis 11. Jun 2026 |
computer Online: 6. Jul 2026 bis 9. Jul 2026 |
placeFrankfurt 6. Jul 2026 bis 9. Jul 2026 |
placeKöln 6. Jul 2026 bis 9. Jul 2026 |
placeMadrid 6. Jul 2026 bis 9. Jul 2026 |
computer Online: 3. Aug 2026 bis 6. Aug 2026 |
placeStuttgart 3. Aug 2026 bis 6. Aug 2026 |
placeZürich 3. Aug 2026 bis 6. Aug 2026 |
computer Online: 10. Aug 2026 bis 13. Aug 2026 |
placeBerlin 10. Aug 2026 bis 13. Aug 2026 |
placeBremen 10. Aug 2026 bis 13. Aug 2026 |
placeDresden 10. Aug 2026 bis 13. Aug 2026 |
placeErfurt 10. Aug 2026 bis 13. Aug 2026 |
placeHamburg 10. Aug 2026 bis 13. Aug 2026 |
placeHannover 10. Aug 2026 bis 13. Aug 2026 |
placeKiel 10. Aug 2026 bis 13. Aug 2026 |
placeLeipzig 10. Aug 2026 bis 13. Aug 2026 |
Beschreibung
Die Trainings-Schwerpunkte werden nach Ihrem persönlichen Beratungsgespräch festgelegt. In diesem Training sind folgende Themen vorgesehen: - Das Assembly als Sicherheitsgrenze -- Wiederholung: Der Aufbau von .NET Assemblies -- Anwendungsdomänen -- "Roundtrip Engineering" -- Verwendung starker Namen (strong names) -- Verschleierung (obfuscation) -- Zertifikate -- FxCop.exe - Hash-Algorithmen und kryptografische Dienste -- Kryptografische Dienste von .NET -- Hash-Algorithmen und Hash-Codes -- Mit Hilfe des .NET Framework gehashte Daten erstellen -- Validieren von gehashtem Code -- Verschlüsselung und Entschlüsselung -- Symmetrische und asymmetrische Verschlüsselung von Daten - Rollenbasierte …
Gesamte Beschreibung lesen
Frequently asked questions
Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!
Die Trainings-Schwerpunkte werden nach Ihrem persönlichen
Beratungsgespräch festgelegt. In diesem Training sind folgende
Themen vorgesehen: - Das Assembly als Sicherheitsgrenze --
Wiederholung: Der Aufbau von .NET Assemblies -- Anwendungsdomänen
-- "Roundtrip Engineering" -- Verwendung starker Namen (strong
names) -- Verschleierung (obfuscation) -- Zertifikate -- FxCop.exe
- Hash-Algorithmen und kryptografische Dienste -- Kryptografische
Dienste von .NET -- Hash-Algorithmen und Hash-Codes -- Mit Hilfe
des .NET Framework gehashte Daten erstellen -- Validieren von
gehashtem Code -- Verschlüsselung und Entschlüsselung --
Symmetrische und asymmetrische Verschlüsselung von Daten -
Rollenbasierte Sicherheit (Role-Based Security - RBS) -- Rollen
erstellen und administrieren -- Aktionen basierend auf Rollen
einschränken - Codezugriffssicherheit (Code Access Security - CAS)
-- Aufbau von CAS -- CAS für das Absichern von
ClickOnce-Anwendungen einsetzen -- Interaktion mit CAS - Isolierter
Speicher -- Der System.IO.IsolatedStorage-Namensraum --
Administration mit Hilfe von storeadm.exe -- Manipulation von
isoliertem Speicher - Absichern einer ASP.NET-Webseite --
Architektur von ASP.NET-Sicherheit -- Unterschied zu Windows- und
Forms-basierter Authentifizierung -- Konfiguration
ASP.NET-basierter Authentifizierung und Autorisierung mit Hilfe
einer web.config-Datei -- Steuerelemente für die Sicherheit -
Absichern von XML Web Services mit WSE 3.0 -- Wiederholung: Aufbau
von XML Web Services -- Web Services Extensions (WSE) 3.0 --
Microsoft.Web.Services3.dll -- Authentifizierung von Benutzern mit
WS-Sicherheit
Es wurden noch keine Bewertungen geschrieben. Schreiben Sie eine Bewertung
Haben Sie Erfahrung mit diesem Kurs?
Schreiben Sie jetzt eine Bewertung und helfen Sie Anderen dabei die richtige Weiterbildung zu wählen. Als Dankeschön spenden wir € 1,00 an Stiftung Edukans.