Agenda
Agendy dotyczące sesji będą umieszczane sukcesywnie. Zachęcamy do regularnego odwiedzania naszej strony i czytania newsów.
Agenda:
Sesja: | Prelegent: | Czas (UTC+2): |
IT Pro Track - Polish: Robert Stuczyński | ||
0. Wprowadzenie | Robert Stuczyński | 09:00 - 09:15 |
1. DirectAccess - Jak To Działa | Krzysztof Pietrzak | 09:15 - 10:30 |
2. Blue screen dla każdego | Grzegorz Tworek | 10:45 - 12:00 |
3. SharePoint 2010 - budowanie rozwiązań biznesowych | Michał Bojko | 12:15 - 13:30 |
4. Zarządzanie bezpieczeństwem Windows - proste, czy to tylko złudzenie? | Paula Januszkiewicz | 14:10 - 15:25 |
5. ADFS (v2) re-loaded: Klucze do królestwa | Tomasz Onyszko | 15:40 - 16:55 |
SQL Track - Polish: Beata Zalewa | ||
0. Wprowadzenie | Robert Stuczyński | 09:00 - 09:15 |
1. Gdzie SQL Trace nie może, tam eXtended Events pomoże? | Łukasz Grala | 09:15 - 10:30 |
2. Microsoft Clustering od A do Z | Marcin Szeliga | 10:45 - 12:00 |
3. SQL Server Reporting Services - Tips & Tricks | Bartek Graczyk | 12:15 - 13:30 |
4. Darmowe aplikacje wspierające rozwiązywanie problemów wydajnościowych w SQL Server 2008 | Paweł Potasiński | 14:10 - 15:25 |
5. Klucz do sukcesu w bazie danych | Marek Adamczuk | 15:40 - 16:55 |
Dev Track - Polish: Bartek Pampuch | ||
0. Wprowadzenie | Robert Stuczyński | 09:00 - 09:15 |
1. Kontenery IoC - wszystko co musisz wiedzieć na ich temat |
Krzysztof Koźmic Bartosz Pampuch |
09:15 - 10:30 |
2. OData - dzielmy się danymi! | Tomasz Wisniewski | 10:45 - 12:00 |
3. Dotknij Windows - programowanie aplikacji dotykowych na Windows7 |
Szymon Kobalczyk Freena Eijffinger |
12:15 - 13:30 |
4. Programowanie reaktywne - nowy paradygmat programowania | Marcin Najder | 14:10 - 15:25 |
5. Usługi zdalne | Szymon Pobiega | 15:40 - 16:55 |
IT Pro Track - English: Michał Bojko | ||
0. Wprowadzenie | Michał Bojko | 18:00-18:15 |
1. SharePoint 2010 - building a business solution | Michał Bojko | 18:15-19:30 |
2. Active Directory Best Practices in Hyper-V environments | Sander Berkouwer | 19:45-21:00 |
3. SQL Server User-Defined Functions - The Good, The Bad, The Ugly | Maciej Pilecki | 21:15-22:30 |
4. Make Reporting Services Work For You | Jessica Moss | 23:10-00:25 |
Security Track - English: Paula Januszkiewicz / Grzegorz Tworek | ||
0. Wprowadzenie |
Paula Januszkiewicz Grzegorz Tworek |
18:00-18:15 |
1. Secure Endpoint: DirectAccess and Microsoft Forefront Unified Access Gateway 2010, the Complete Remote Access Solution | Thomas Shinder | 18:15-19:30 |
2. Catching one tail with three heads - Kerberos explained | Tomek Onyszko | 19:45-21:00 |
3. Cybercrime: The Gathering Storm! | Andy Malone | 21:15-22:30 |
4. Killing Botnets | Chris Davis | 22:45-00:00 |
5. Password secrets revealed! Everything you want to know but are afraid to ask (or had no time to check it) | Paula Januszkiewicz | 00:15-01:30 |
Opisy:
IT Pro Track - Polish
1. DirectAccess - Jak To Działa - Krzysztof Pietrzak
DirectAccess jest obecnie gorącym tematem, jeśli chodzi o technologie VPN-owe. Ale jak on działa? Czy to nowy protokół, czy sprytne
wykorzystanie obecnych już w systemie komponentów? Ta sesja postara się odpowiedzieć na te pytania, wgryzając się głębiej w sposób
działania DirectAccess, omawiając między innymi IPv6, technologie przejściowe, IPSec, czy rozwiązywanie nazw z punktu widzenia DA.
2. Blue screen dla każdego - Grzegorz Tworek
"Niebieskie ekrany śmierci" są ulubionym tematem żartów informatycznych. Dla jednych niebieskie ekrany są śmieszne,
dla innych smutne, a tak naprawdę, mało kto potrafi mądrze je wykorzystać zgodnie z założeniem - do rozwiązania problemu.
W czasie sesji pokazane zostaną techniki pozwalające na samodzielną analizę awarii i "wyleczenie" systemu.
3. SharePoint 2010 - budowanie rozwiązań biznesowych - Michał Bojko
Czy kiedykolwiek zastanawiałeś się, czy istnieje narzędzie, które mogłyby pomóc w rozwiązaniu waszych problemów w pracy? Jeśli tak,
powinieneś wziąć udział w tej sesji, gdzie będą zaprezentowane metody, które pomogą ci codziennej pracy. Postaramy się rozwiązać
trochę bardziej skomplikowany przypadek biznesowy korzystając z funkcjonalności z SharePoint 2010.
4. Zarządzanie bezpieczeństwem Windows - proste, czy to tylko złudzenie? - Paula Januszkiewicz
Pomysły związane z nowymi rozwiązaniami technologicznymi zawsze przysparzają wielu problemów osobom zajmującym się bezpieczeństwem.
Z drugiej strony nasza naturalna niechęć do zmian sprawia, że wszystko co związane jest z bezpieczeństwem informacji postrzegane
jest jako utrudnienie. W efekcie zarządzanie bezpieczeństwem często sprowadza się do eliminowania problemów, których źródłem jest
technologia. Jak łatwo i przyjemnie rozwiązać niektóre z problemów bezpieczeństwa IT? Jak kilkoma kliknięciami zbudować bezpieczne
"użytkowniko-odporne" rozwiązanie? O tym i o innych ciekawostkach związanych z zarządzaniem bezpieczeństwem dowiedzieć się można na
sesji Pauli Januszkiewicz.
5. ADFS (v2) re-loaded: Klucze do królestwa - Tomasz Onyszko
Lata temu przemysł dokonał zmiany i przeszedł z maszyny parowej na elektryczną, a następnie z prywatnych elektrowni i generatorów
na powszechną sieć dostępu i dostawców energii. Czy zastanawiamy się teraz jak podłączyć nasz system do sieci energetycznej? Raczej
nie.
Czy taka sama rewolucja czeka nas w sieci i usługach elektronicznych pod względem metod uwierzytelnienia i zarządzania dostępem? Jak w zmieniających się warunkach, usługach utrzymywanych w "chmurze" i dzierżawionych serwerowniach w sposób bezpieczny zarządzać dostępem do nich?
W ramach sesji przedstawione zostaną zmiany w podejściu do zagadnienia uwierzytelnienia i autoryzacji oraz o architekturze i rozwiązaniu usługi ADFS w wersji 2. Co to jest STS i claims, jak ma się do tego ADFS i z czego się składa usługa, jak wpiąć do tej infrastruktury istniejące aplikacje? Na to wszystko odpowiedzi znajdą się w tej sesji.
Czy taka sama rewolucja czeka nas w sieci i usługach elektronicznych pod względem metod uwierzytelnienia i zarządzania dostępem? Jak w zmieniających się warunkach, usługach utrzymywanych w "chmurze" i dzierżawionych serwerowniach w sposób bezpieczny zarządzać dostępem do nich?
W ramach sesji przedstawione zostaną zmiany w podejściu do zagadnienia uwierzytelnienia i autoryzacji oraz o architekturze i rozwiązaniu usługi ADFS w wersji 2. Co to jest STS i claims, jak ma się do tego ADFS i z czego się składa usługa, jak wpiąć do tej infrastruktury istniejące aplikacje? Na to wszystko odpowiedzi znajdą się w tej sesji.
SQL Track - Polish
1. Gdzie SQL Trace nie może, tam eXtended Events pomoże? - Łukasz Grala
Prawdopodobnie każdy administrator w którymś momencie pracy z bazą danych musiał skorzystać z SQL Trace (Profiler), lub
systemowych widoków dynamicznych (DMV) i pewnie większość z nich spotkało się z sytuacją, gdy ciężko było rozpoznać przy ich użyciu
problemy, czy też identyfikacja taka nie była wykonalna. W sesji tej pokazane będą możliwości nowego rozwiązania jakim jest eXtended
Events.
Czym są XE? Czy to coś więcej niż stare znane rozwiązania? Czy warto ich używać? Jakie dają możliwości administratorom?
Odpowiedź nie tylko na te pytania będzie można znaleźć w tej sesji.
Czym są XE? Czy to coś więcej niż stare znane rozwiązania? Czy warto ich używać? Jakie dają możliwości administratorom?
Odpowiedź nie tylko na te pytania będzie można znaleźć w tej sesji.
2. Microsoft Clustering od A do Z - Marcin Szeliga
Im bardziej skomplikowane dane, tym trudniejsze staje się ich uporządkowanie — klasyfikację przypadków na podstawie kilku atrybutów
(np. ceny, koloru, wielkości i marki) przeprowadzamy intuicyjnie, ale klasyfikacja przypadków których sygnatury składają się z
kilkudziesięciu atrybutów zdecydowanie wykracza poza nasze możliwości. Nic wiec dziwnego że algorytm klastrowania firmy Microsoft
jest jednym z najczęściej używanych algorytmów eksploracji danych serwera SQL 2005/2008.
Algorytm ten klasyfikuje przypadki do odrębnych grup na podstawie wartości ich atrybutów, tak żeby poszczególne grupy zawierały podobne do siebie przypadki. Dodatkowo pozwala on ocenić prawdopodobieństwo, z jakim dany przypadek zostanie zaklasyfikowany do grupy. Wyjątkową cechą tego algorytmu jest możliwość predykcji — po sklasyfikowaniu dane o przypadkach mogą być użyte do przewidywania stanu innych, zaliczonych do tych samych grup, przypadków. Na przykład dane demograficzne o klientach mogą być użyte do oceny prawdopodobieństwa, z jakim Jan Kowalski zostanie naszym klientem.
W trakcie sesji poznamy zasadę działania algorytmu Microsoft Clustering, nauczymy się tworzyć i oceniać modele klastrowania oraz interpretować ich wyniki, przyjrzymy się również zastosowaniu klastrowania do wykrywania anomalii (błędnych danych lub nietypowych operacji).
Algorytm ten klasyfikuje przypadki do odrębnych grup na podstawie wartości ich atrybutów, tak żeby poszczególne grupy zawierały podobne do siebie przypadki. Dodatkowo pozwala on ocenić prawdopodobieństwo, z jakim dany przypadek zostanie zaklasyfikowany do grupy. Wyjątkową cechą tego algorytmu jest możliwość predykcji — po sklasyfikowaniu dane o przypadkach mogą być użyte do przewidywania stanu innych, zaliczonych do tych samych grup, przypadków. Na przykład dane demograficzne o klientach mogą być użyte do oceny prawdopodobieństwa, z jakim Jan Kowalski zostanie naszym klientem.
W trakcie sesji poznamy zasadę działania algorytmu Microsoft Clustering, nauczymy się tworzyć i oceniać modele klastrowania oraz interpretować ich wyniki, przyjrzymy się również zastosowaniu klastrowania do wykrywania anomalii (błędnych danych lub nietypowych operacji).
3. SQL Server Reporting Services - Tips & Tricks - Bartek Graczyk
Czy faktycznie SSRS i BIDS pozwala na swobodne budowanie i dystrybucję raportów? Czy tworząc raport nigdy nie pomyślałeś - a może
z innym narzędziem byłoby łatwiej przygotować ten raport? Zróbmy to jednak z SSRS - czyli Doskonały raport i mniej doskonałe SQL
Server Reporting Services. Sesja przeznaczona dla wszystkich, którzy doświadczyli, mają, bądź przeczuwają, że mogą mieć problem
podczas pracy z Microsoft SQL Server Reporting Services & Microsoft Business Intelligence Studio.
4. Darmowe aplikacje wspierające rozwiązywanie problemów wydajnościowych w SQL Server 2008 - Paweł Potasiński
SQL Server 2008 oferuje potężną gamę narzędzi do monitorowania aktywności serwera i użytkowników. Jednak, gdy pojawia się problem
wydajnościowy, zazwyczaj to człowiek musi podjąć decyzję, gdzie jest „wąskie gardło" systemu lub który element systemu / które
zapytanie wymaga optymalizacji. Istnieją darmowe narzędzia, nie zawsze tworzone przez firmę Microsoft, które ułatwiają człowiekowi
podjęcie właściwych decyzji dotyczących procesu optymalizacji. Zobacz je w akcji. Być może któreś z nich na dobre wejdzie do
Twojego własnego arsenału podręcznych narzędzi administratora baz danych.
5. Klucz do sukcesu w bazie danych - Marek Adamczuk
Czy stosować klucze w relacyjnej bazie danych? Co do tego w dzisiejszym świecie nikt wątpliwości nie ma. Pytaniem otwartym jest
jednak: jaki klucz? Czy lub kiedy lepszy jest naturalny, czy autogenerowany? Jeśli ten drugi, to jak go pozyskać? Zapraszam do
wspólnej dyskusji o zaletach i wadach "kluczowych" decyzji.
Dev Track - Polish
1. Kontenery IoC - wszystko co musisz wiedzieć na ich temat - Krzysztof Koźmic, Bartosz Pampuch
Sesja zostanie przeprowadzona w formie wywiadu z jednym z współtwórców Castle Project, Krzysztofem Koźmicem. Podczas spotkania
usłyszymy m.in. czym jest inwersja kontroli, w jakim celu stosuje się w aplikacjach kontenery Dependency Injection, oraz jakie
możliwości oferują. Przyglądając się kilku wybranym projektom dowiemy się czym należy się kierować przy wyborze kontenerów, a
także jakich błędów unikać, stosując je. Przedstawione zostaną niektóre anty-wzorce, których powinniśmy się wystrzegać, a także
szereg porad, które znacząco usprawnią skorzystanie z Dependency Injection we własnym projekcie.
2. OData - dzielmy się danymi! - Tomasz Wisniewski
Ilość danych dostępna w rożnych sieciach począwszy od Internetu aż po intranety korporacji jest olbrzymia. Jednak korzystanie
z tych danych bywa trudne i wymaga wiele wysiłku ze strony programistów lub pracowników biznesowych, którzy chcieliby w łatwy
sposób podjąć swoje decyzje korzystając z tych danych. Podczas tej sesji zapoznamy się z Open Data Protocol - protkołem, który
ma za zadanie uprościć powyższe problemy. Zobaczymy jak można korzystać z istniejących już w sieci źródeł danych OData oraz
tworzyć własne korzystając z różnych technologii.
3. Dotknij Windows - programowanie aplikacji dotykowych na Windows7 - Szymon Kobalczyk & Freena Eijffinger
Urządzenia z ekranami dotykowymi błyskawicznie podbijają serca użytkowników gdyż pozwalają na dużo bardziej naturalny sposób
interakcji niż tradycyjne metody jak klawiatura i myszka. Najnowsza edycja Windows 7 została zaprojektowana z myślą o tego
rodzaju urządzeniach. W trakcie sesji pokażę w jaki sposób programiści mogą wykorzystać te nowe możliwości w swoich aplikacjach,
w szczególności pisanych w WPF 4.0, Silverlight oraz Surface. Opowiem również o specyfice i sprawdzonych praktykach projektowania
interfejsu pod kątem urządzeń dotykowych.
4. Programowanie reaktywne - nowy paradygmat programowania - Marcin Najder
Obecnie coraz więcej tworzonych przez nas systemów działa w chmurze. Klient łącząc się za pomocą WebService’u zleca wykonanie
pewnych operacji. Zdalne wywołania trwają jednak dłużej niż lokalne metody, więc często zmuszeni jesteśmy wykonywać je w sposób
asynchroniczny. .NET Framework dostarcza nam odpowiednich mechanizmów, takich jak: wątki, wzorzec APM (Asynchronous Programming
Model), czy EAP (Event-based Asynchronous pattern). Problem jednak pojawia się, gdy chcemy koordynować kilka jednoczesnych wywołań
asynchronicznych. Co w sytuacji, gdy jedna z operacji zostanie anulowana, lub wystąpi nieoczekiwany błąd? Kod realizujący taki
scenariusz staje się nieczytelny, a co za tym idzie - trudny w utrzymaniu i testowaniu. Podczas sesji przedstawionych zostanie
kilka podejść do programowania reaktywnego, m.in. Reactive Framework, TPL, asynchroniczne workflow w F# oraz projekt
AsyncEnumerator.
5. Usługi zdalne - Szymon Pobiega
Sesja dotyczy tematyki programowania usług w szerokim ujęciu: począwszy od kwestii architektonicznych, poprzez case study
technologii (WCF, NServiceBus), a skończywszy na żywych przykładach kodu. Po wprowadzeniu Szymon omówi cztery tematów
związanych usługami zdalnymi:
Kompatybilności (zdolności do współpracy) usług. W tej części omówione zostaną różne protokoły komunikacji WebServices dostępne w WCF. Nacisk położony jest na łatwość integracji z klientami wykonanymi w innych technologiach. Ta część będzie miałą charakter demonstracji kodu na żywo (Visual Studio + Fiddler).
Aktywacja. W tej części omówione zostaną są tryby aktywacji usług (sesyjne / niesesyjne).
Transakcje. Analiza wpływu transakcji na usługi zdalne.
Interakcja. Omówienie (innych niż zapytanie-odpowiedź) sposobów interakcji z usługami (np. one-way, kolejkowane one-way)
Sesja zawiera zarówno fragmenty odwołujące się do kodu (i technologii), jak i te bardziej zorientowane na architekturę systemów.
Kompatybilności (zdolności do współpracy) usług. W tej części omówione zostaną różne protokoły komunikacji WebServices dostępne w WCF. Nacisk położony jest na łatwość integracji z klientami wykonanymi w innych technologiach. Ta część będzie miałą charakter demonstracji kodu na żywo (Visual Studio + Fiddler).
Aktywacja. W tej części omówione zostaną są tryby aktywacji usług (sesyjne / niesesyjne).
Transakcje. Analiza wpływu transakcji na usługi zdalne.
Interakcja. Omówienie (innych niż zapytanie-odpowiedź) sposobów interakcji z usługami (np. one-way, kolejkowane one-way)
Sesja zawiera zarówno fragmenty odwołujące się do kodu (i technologii), jak i te bardziej zorientowane na architekturę systemów.
IT Pro Track - English
1. SharePoint 2010 - building a business solution - Michał Bojko
Czy kiedykolwiek zastanawiałeś się, czy istnieje narzędzie, które mogłyby pomóc w rozwiązaniu waszych problemów w pracy? Jeśli tak,
powinieneś wziąć udział w tej sesji, gdzie będą zaprezentowane metody, które pomogą ci codziennej pracy. Postaramy się rozwiązać
trochę bardziej skomplikowany przypadek biznesowy korzystając z funkcjonalności z SharePoint 2010.
2. Active Directory Best Practices in Hyper-V environments - Sander Berkouwer
Wirtualizacja oferuje ogromne korzyści związane z elastycznością, efektywnością kosztową i ochroną środowiska. Jakkolwiek, niektóre
wyborów projektu muszą być dokonane w kierunku wdrażania kontrolerów domeny Active Directory w środowiskach wirtualnych. Niektóre z
tych wyborów są ogólnymi wyborami, ale niektóre z nich stosuje się w szczególności do uaktywniania środowisk Hyper - V. Dołącz do
Sandera Berkouwera, MVP w kategorii Directory Services, podczas tej sesji i dowiedz się o najlepszych praktykach sformułowanych
podczas wirtualizacji kontrolerów domeny w ciągu ostatnich lat.
3. SQL Server User-Defined Functions - The Good, The Bad, The Ugly - Maciej Pilecki
Funkcje definiowane przez użytkownika to dobry pomysł na usprawnienie i zmniejszenie kosztu utrzymania kodu. Czego większość
programistów nie wie to to, że wiąże się to z pewnym kosztem. Podczas tej sesji omówimy kilka różnych typów funkcji (scalar-valued
i tabel-valued, obie w T-SQL jak i w SQLCLR), ich zachowanie i wpływ na wydajność. Zostaną podane przykłady z życia wzięte w których
powiemy kiedy i dlaczego użycie tych funkcji w zapytaniach może powodować problemy z wydajnością. Na podstawie wiedzy zdobytej
podczas sesji podamy również kilka najlepszych praktyk użycia funkcji.
4. Make Reporting Services Work For You - Jessica Moss
Masz dość budowania raportów w SQL Server Reporting Services? Zmęczony tłumaczeniem użytkownikom, że nie możesz dawać im
doskonałego raportu z powodu ograniczeń w produkcie? Skoro tak, to ta sesja uspokoi twoje nerwy i zrobi z ciebie guru jak
wykorzystać własny kod i rozszerzenia aby nadać blask nowym i istniejącym raportom. Pokażemy jak tworzyć dynamiczne grupy danych,
wykorzystanie paging techniques, dodać kolor, formatowanie i wiele wiele więcej. Najwięcej korzyści z sesji odniosą osoby
posiadające wiedzę z SSRS.
Security Track - English
1. Secure Endpoint: DirectAccess and Microsoft Forefront Unified Access Gateway 2010, the Complete Remote Access Solution - Thomas Shinder
Spędź godzinę, aby nauczyć się Microsoftowej wizji o complete remote access oraz jak UAG i Direct Access Technology wspólnie
zapewniają płynny remote acces dla użytkowników przy jednoczesnym ograniczaniu kosztów i ryzyka IT. Ta sesja obejmuje pokaz na
żywo i rozwiązania zdalnego dostępu w akcji!
2. Catching one tail with three heads - Kerberos explained - Tomek Onyszko
Kerberos jest dobrze znanym i bezpiecznym protokołem uwierzytelniania, używanym od wielu lat. Może dlatego, że oryginalną wersję
protokołu można sobie wyobrazić jako trzygłową bestię, nadal nie jest szeroko stosowany w wielu firmach borykających się z
podstawowymi problemami, które mogą być rozwiązane przy pomocy Kerberosa. Kerberos jest także najlepszym rozwiązaniem jeżeli
chodzi o uwierzytelnianie użytkownika do usług takich jak CRM, MOSS, SQL i aplikacje ASP.NET. Ta mocno technicznie sesja ma na
celu wyjaśnić w szczegółach jak działa uwierzytelnianie Kerberosem, co kryje się pod enigmatycznym terminem S4U, co to jest PAC
i jak aplikacje używają protokołu aby osiągnąć cel ostateczny - niebo pojedynczego logowania. Sesja dostarczy również informacji
o najczęściej popełnianych pomyłkach oraz jak sobie radzić z rozwiązywaniem problemów z Kerberosem w momencie, gdy się one pojawią.
Narzędzia, techniki rozwiązywania problemów, porady, sztuczki oraz linki do dokumentacji upakowane w jednej sesji.
3. Cybercrime: The Gathering Storm! - Andy Malone
Wraz ze wzrastającymi ciemnymi siłami cyberprzestępczości bardzo ważne jest to, aby osoby prywatna oraz przedsiębiorstwa miały
pełną świadomość, że robienie interesów w stylu Dzikiego Zachodu jest w XXI wieku potencjalną katastrofą. Wyrafinowanie najnowszej
generacji ataków jest zadziwiające. W tej ekstremalnie technicznie 75 minutowej sesji Andy Malone ujawni tajemnice najnowszych
technik i narzędzi używanych przez cyberprzestępców. Historie z życia wzięte, dema, porady i sztuczki - to jest sesja o
bezpieczeństwie której nie chcesz przegapić!
4. Killing Botnets - Christopher Davis
Killing Botnets - a talk on how YOU can help with the cleanup of the internet. This is quite a simple thing to do, so long as you
have a webserver or even just a single domain. Using the data from your own access logs from your domain or server you too can
help kill a botnet.
5. Password secrets revealed! Everything you want to know but are afraid to ask (or had no time to check it) - Paula Januszkiewicz
Ile lat będą miały Twoje wnuki, kiedy wreszcie złamiesz hasło 12 znaków o średniej złożoności? Jakie są metody szyfrowania? Gdzie
hasła są przechowywane i jak je odszyfrować lub przechwycić? Wszyscy używają haseł, ale mało kto wie, jak one właściwie działają.
Czy kiedykolwiek zastanawiałeś się, jakie treści udostępniasz w sieci? Czy kiedykolwiek zastanawiałeś się, co by się stało, gdyby
ktoś przechwycił wszystkie Twoje transfery w sieci? Podczas tej intensywnej 75-minutowej sesji Paula pokaże techniki szyfrowania
i deszyfrowania używane w obecnych systemach, sieciach i aplikacjach. W tej sesji znajdziesz także wiedzę na temat, jak samemu
zabezpieczyć się przed zostaniem w pełni rozszyfrowanym. Bądźcie mądry, bądź świadomym administratorem, poznaj prawdę.