en pl Paula Januszkiewicz – MVP Security Tomasz Onyszko – Microsoft Michał Bojko Grzegorz Tworek – MVP Security Marcin Szeliga – MVP SQL Marek Adamczuk – MVP SQL Bartłomiej Graczyk - MCT Jessica Moss - MVP SQL BI Paweł Potasiński – MVP SQL Bartosz Pampuch - MVP Szymon Pobiega Szymon Kobalczyk - MVP Tomasz Wiśniewski Andy Malone - MVP Security Marcin Najder Łukasz Grala Maciej Pilecki - MVP SQL Sander Berkouwer - MVP Thomas Shinder - MVP Krzysztof Koźmic Freena Eijffinger Krzysztof Pietrzak - MCT Christopher Davis - MVP
  • Warsaw:
  • Seattle:
  • New York:


  • Partners
    GITCA Reklama
  • Organizator
    VirtualStudy.pl

Agenda


Agendy dotyczące sesji będą umieszczane sukcesywnie. Zachęcamy do regularnego odwiedzania naszej strony i czytania newsów.

Agenda:

Sesja: Prelegent: Czas (UTC+2):
IT Pro Track - Polish: Robert Stuczyński
0. Wprowadzenie Robert Stuczyński 09:00 - 09:15
1. DirectAccess - Jak To Działa Krzysztof Pietrzak 09:15 - 10:30
2. Blue screen dla każdego Grzegorz Tworek 10:45 - 12:00
3. SharePoint 2010 - budowanie rozwiązań biznesowych Michał Bojko 12:15 - 13:30
4. Zarządzanie bezpieczeństwem Windows - proste, czy to tylko złudzenie? Paula Januszkiewicz 14:10 - 15:25
5. ADFS (v2) re-loaded: Klucze do królestwa Tomasz Onyszko 15:40 - 16:55
SQL Track - Polish: Beata Zalewa
0. Wprowadzenie Robert Stuczyński 09:00 - 09:15
1. Gdzie SQL Trace nie może, tam eXtended Events pomoże? Łukasz Grala 09:15 - 10:30
2. Microsoft Clustering od A do Z Marcin Szeliga 10:45 - 12:00
3. SQL Server Reporting Services - Tips & Tricks Bartek Graczyk 12:15 - 13:30
4. Darmowe aplikacje wspierające rozwiązywanie problemów wydajnościowych w SQL Server 2008 Paweł Potasiński 14:10 - 15:25
5. Klucz do sukcesu w bazie danych Marek Adamczuk 15:40 - 16:55
Dev Track - Polish: Bartek Pampuch
0. Wprowadzenie Robert Stuczyński 09:00 - 09:15
1. Kontenery IoC - wszystko co musisz wiedzieć na ich temat Krzysztof Koźmic
Bartosz Pampuch
09:15 - 10:30
2. OData - dzielmy się danymi! Tomasz Wisniewski 10:45 - 12:00
3. Dotknij Windows - programowanie aplikacji dotykowych na Windows7 Szymon Kobalczyk
Freena Eijffinger
12:15 - 13:30
4. Programowanie reaktywne - nowy paradygmat programowania Marcin Najder 14:10 - 15:25
5. Usługi zdalne Szymon Pobiega 15:40 - 16:55
IT Pro Track - English: Michał Bojko
0. Wprowadzenie Michał Bojko 18:00-18:15
1. SharePoint 2010 - building a business solution Michał Bojko 18:15-19:30
2. Active Directory Best Practices in Hyper-V environments Sander Berkouwer 19:45-21:00
3. SQL Server User-Defined Functions - The Good, The Bad, The Ugly Maciej Pilecki 21:15-22:30
4. Make Reporting Services Work For You Jessica Moss 23:10-00:25
Security Track - English: Paula Januszkiewicz / Grzegorz Tworek
0. Wprowadzenie Paula Januszkiewicz
Grzegorz Tworek
18:00-18:15
1. Secure Endpoint: DirectAccess and Microsoft Forefront Unified Access Gateway 2010, the Complete Remote Access Solution Thomas Shinder 18:15-19:30
2. Catching one tail with three heads - Kerberos explained Tomek Onyszko 19:45-21:00
3. Cybercrime: The Gathering Storm! Andy Malone 21:15-22:30
4. Killing Botnets Chris Davis 22:45-00:00
5. Password secrets revealed! Everything you want to know but are afraid to ask (or had no time to check it) Paula Januszkiewicz 00:15-01:30

Opisy:

IT Pro Track - Polish
1. DirectAccess - Jak To Działa - Krzysztof Pietrzak
DirectAccess jest obecnie gorącym tematem, jeśli chodzi o technologie VPN-owe. Ale jak on działa? Czy to nowy protokół, czy sprytne wykorzystanie obecnych już w systemie komponentów? Ta sesja postara się odpowiedzieć na te pytania, wgryzając się głębiej w sposób działania DirectAccess, omawiając między innymi IPv6, technologie przejściowe, IPSec, czy rozwiązywanie nazw z punktu widzenia DA.

2. Blue screen dla każdego - Grzegorz Tworek
"Niebieskie ekrany śmierci" są ulubionym tematem żartów informatycznych. Dla jednych niebieskie ekrany są śmieszne, dla innych smutne, a tak naprawdę, mało kto potrafi mądrze je wykorzystać zgodnie z założeniem - do rozwiązania problemu. W czasie sesji pokazane zostaną techniki pozwalające na samodzielną analizę awarii i "wyleczenie" systemu.

3. SharePoint 2010 - budowanie rozwiązań biznesowych - Michał Bojko
Czy kiedykolwiek zastanawiałeś się, czy istnieje narzędzie, które mogłyby pomóc w rozwiązaniu waszych problemów w pracy? Jeśli tak, powinieneś wziąć udział w tej sesji, gdzie będą zaprezentowane metody, które pomogą ci codziennej pracy. Postaramy się rozwiązać trochę bardziej skomplikowany przypadek biznesowy korzystając z funkcjonalności z SharePoint 2010.

4. Zarządzanie bezpieczeństwem Windows - proste, czy to tylko złudzenie? - Paula Januszkiewicz
Pomysły związane z nowymi rozwiązaniami technologicznymi zawsze przysparzają wielu problemów osobom zajmującym się bezpieczeństwem. Z drugiej strony nasza naturalna niechęć do zmian sprawia, że wszystko co związane jest z bezpieczeństwem informacji postrzegane jest jako utrudnienie. W efekcie zarządzanie bezpieczeństwem często sprowadza się do eliminowania problemów, których źródłem jest technologia. Jak łatwo i przyjemnie rozwiązać niektóre z problemów bezpieczeństwa IT? Jak kilkoma kliknięciami zbudować bezpieczne "użytkowniko-odporne" rozwiązanie? O tym i o innych ciekawostkach związanych z zarządzaniem bezpieczeństwem dowiedzieć się można na sesji Pauli Januszkiewicz.

5. ADFS (v2) re-loaded: Klucze do królestwa - Tomasz Onyszko
Lata temu przemysł dokonał zmiany i przeszedł z maszyny parowej na elektryczną, a następnie z prywatnych elektrowni i generatorów na powszechną sieć dostępu i dostawców energii. Czy zastanawiamy się teraz jak podłączyć nasz system do sieci energetycznej? Raczej nie.
Czy taka sama rewolucja czeka nas w sieci i usługach elektronicznych pod względem metod uwierzytelnienia i zarządzania dostępem? Jak w zmieniających się warunkach, usługach utrzymywanych w "chmurze" i dzierżawionych serwerowniach w sposób bezpieczny zarządzać dostępem do nich?
W ramach sesji przedstawione zostaną zmiany w podejściu do zagadnienia uwierzytelnienia i autoryzacji oraz o architekturze i rozwiązaniu usługi ADFS w wersji 2. Co to jest STS i claims, jak ma się do tego ADFS i z czego się składa usługa, jak wpiąć do tej infrastruktury istniejące aplikacje? Na to wszystko odpowiedzi znajdą się w tej sesji.


SQL Track - Polish
1. Gdzie SQL Trace nie może, tam eXtended Events pomoże? - Łukasz Grala
Prawdopodobnie każdy administrator w którymś momencie pracy z bazą danych musiał skorzystać z SQL Trace (Profiler), lub systemowych widoków dynamicznych (DMV) i pewnie większość z nich spotkało się z sytuacją, gdy ciężko było rozpoznać przy ich użyciu problemy, czy też identyfikacja taka nie była wykonalna. W sesji tej pokazane będą możliwości nowego rozwiązania jakim jest eXtended Events.
Czym są XE? Czy to coś więcej niż stare znane rozwiązania? Czy warto ich używać? Jakie dają możliwości administratorom?
Odpowiedź nie tylko na te pytania będzie można znaleźć w tej sesji.

2. Microsoft Clustering od A do Z - Marcin Szeliga
Im bardziej skomplikowane dane, tym trudniejsze staje się ich uporządkowanie — klasyfikację przypadków na podstawie kilku atrybutów (np. ceny, koloru, wielkości i marki) przeprowadzamy intuicyjnie, ale klasyfikacja przypadków których sygnatury składają się z kilkudziesięciu atrybutów zdecydowanie wykracza poza nasze możliwości. Nic wiec dziwnego że algorytm klastrowania firmy Microsoft jest jednym z najczęściej używanych algorytmów eksploracji danych serwera SQL 2005/2008.
Algorytm ten klasyfikuje przypadki do odrębnych grup na podstawie wartości ich atrybutów, tak żeby poszczególne grupy zawierały podobne do siebie przypadki. Dodatkowo pozwala on ocenić prawdopodobieństwo, z jakim dany przypadek zostanie zaklasyfikowany do grupy. Wyjątkową cechą tego algorytmu jest możliwość predykcji — po sklasyfikowaniu dane o przypadkach mogą być użyte do przewidywania stanu innych, zaliczonych do tych samych grup, przypadków. Na przykład dane demograficzne o klientach mogą być użyte do oceny prawdopodobieństwa, z jakim Jan Kowalski zostanie naszym klientem.
W trakcie sesji poznamy zasadę działania algorytmu Microsoft Clustering, nauczymy się tworzyć i oceniać modele klastrowania oraz interpretować ich wyniki, przyjrzymy się również zastosowaniu klastrowania do wykrywania anomalii (błędnych danych lub nietypowych operacji).

3. SQL Server Reporting Services - Tips & Tricks - Bartek Graczyk
Czy faktycznie SSRS i BIDS pozwala na swobodne budowanie i dystrybucję raportów? Czy tworząc raport nigdy nie pomyślałeś - a może z innym narzędziem byłoby łatwiej przygotować ten raport? Zróbmy to jednak z SSRS - czyli Doskonały raport i mniej doskonałe SQL Server Reporting Services. Sesja przeznaczona dla wszystkich, którzy doświadczyli, mają, bądź przeczuwają, że mogą mieć problem podczas pracy z Microsoft SQL Server Reporting Services & Microsoft Business Intelligence Studio.

4. Darmowe aplikacje wspierające rozwiązywanie problemów wydajnościowych w SQL Server 2008 - Paweł Potasiński
SQL Server 2008 oferuje potężną gamę narzędzi do monitorowania aktywności serwera i użytkowników. Jednak, gdy pojawia się problem wydajnościowy, zazwyczaj to człowiek musi podjąć decyzję, gdzie jest „wąskie gardło" systemu lub który element systemu / które zapytanie wymaga optymalizacji. Istnieją darmowe narzędzia, nie zawsze tworzone przez firmę Microsoft, które ułatwiają człowiekowi podjęcie właściwych decyzji dotyczących procesu optymalizacji. Zobacz je w akcji. Być może któreś z nich na dobre wejdzie do Twojego własnego arsenału podręcznych narzędzi administratora baz danych.

5. Klucz do sukcesu w bazie danych - Marek Adamczuk
Czy stosować klucze w relacyjnej bazie danych? Co do tego w dzisiejszym świecie nikt wątpliwości nie ma. Pytaniem otwartym jest jednak: jaki klucz? Czy lub kiedy lepszy jest naturalny, czy autogenerowany? Jeśli ten drugi, to jak go pozyskać? Zapraszam do wspólnej dyskusji o zaletach i wadach "kluczowych" decyzji.


Dev Track - Polish
1. Kontenery IoC - wszystko co musisz wiedzieć na ich temat - Krzysztof Koźmic, Bartosz Pampuch
Sesja zostanie przeprowadzona w formie wywiadu z jednym z współtwórców Castle Project, Krzysztofem Koźmicem. Podczas spotkania usłyszymy m.in. czym jest inwersja kontroli, w jakim celu stosuje się w aplikacjach kontenery Dependency Injection, oraz jakie możliwości oferują. Przyglądając się kilku wybranym projektom dowiemy się czym należy się kierować przy wyborze kontenerów, a także jakich błędów unikać, stosując je. Przedstawione zostaną niektóre anty-wzorce, których powinniśmy się wystrzegać, a także szereg porad, które znacząco usprawnią skorzystanie z Dependency Injection we własnym projekcie.

2. OData - dzielmy się danymi! - Tomasz Wisniewski
Ilość danych dostępna w rożnych sieciach począwszy od Internetu aż po intranety korporacji jest olbrzymia. Jednak korzystanie z tych danych bywa trudne i wymaga wiele wysiłku ze strony programistów lub pracowników biznesowych, którzy chcieliby w łatwy sposób podjąć swoje decyzje korzystając z tych danych. Podczas tej sesji zapoznamy się z Open Data Protocol - protkołem, który ma za zadanie uprościć powyższe problemy. Zobaczymy jak można korzystać z istniejących już w sieci źródeł danych OData oraz tworzyć własne korzystając z różnych technologii.

3. Dotknij Windows - programowanie aplikacji dotykowych na Windows7 - Szymon Kobalczyk & Freena Eijffinger
Urządzenia z ekranami dotykowymi błyskawicznie podbijają serca użytkowników gdyż pozwalają na dużo bardziej naturalny sposób interakcji niż tradycyjne metody jak klawiatura i myszka. Najnowsza edycja Windows 7 została zaprojektowana z myślą o tego rodzaju urządzeniach. W trakcie sesji pokażę w jaki sposób programiści mogą wykorzystać te nowe możliwości w swoich aplikacjach, w szczególności pisanych w WPF 4.0, Silverlight oraz Surface. Opowiem również o specyfice i sprawdzonych praktykach projektowania interfejsu pod kątem urządzeń dotykowych.

4. Programowanie reaktywne - nowy paradygmat programowania - Marcin Najder
Obecnie coraz więcej tworzonych przez nas systemów działa w chmurze. Klient łącząc się za pomocą WebService’u zleca wykonanie pewnych operacji. Zdalne wywołania trwają jednak dłużej niż lokalne metody, więc często zmuszeni jesteśmy wykonywać je w sposób asynchroniczny. .NET Framework dostarcza nam odpowiednich mechanizmów, takich jak: wątki, wzorzec APM (Asynchronous Programming Model), czy EAP (Event-based Asynchronous pattern). Problem jednak pojawia się, gdy chcemy koordynować kilka jednoczesnych wywołań asynchronicznych. Co w sytuacji, gdy jedna z operacji zostanie anulowana, lub wystąpi nieoczekiwany błąd? Kod realizujący taki scenariusz staje się nieczytelny, a co za tym idzie - trudny w utrzymaniu i testowaniu. Podczas sesji przedstawionych zostanie kilka podejść do programowania reaktywnego, m.in. Reactive Framework, TPL, asynchroniczne workflow w F# oraz projekt AsyncEnumerator.

5. Usługi zdalne - Szymon Pobiega
Sesja dotyczy tematyki programowania usług w szerokim ujęciu: począwszy od kwestii architektonicznych, poprzez case study technologii (WCF, NServiceBus), a skończywszy na żywych przykładach kodu. Po wprowadzeniu Szymon omówi cztery tematów związanych usługami zdalnymi:
Kompatybilności (zdolności do współpracy) usług. W tej części omówione zostaną różne protokoły komunikacji WebServices dostępne w WCF. Nacisk położony jest na łatwość integracji z klientami wykonanymi w innych technologiach. Ta część będzie miałą charakter demonstracji kodu na żywo (Visual Studio + Fiddler).
Aktywacja. W tej części omówione zostaną są tryby aktywacji usług (sesyjne / niesesyjne).
Transakcje. Analiza wpływu transakcji na usługi zdalne.
Interakcja. Omówienie (innych niż zapytanie-odpowiedź) sposobów interakcji z usługami (np. one-way, kolejkowane one-way)
Sesja zawiera zarówno fragmenty odwołujące się do kodu (i technologii), jak i te bardziej zorientowane na architekturę systemów.


IT Pro Track - English
1. SharePoint 2010 - building a business solution - Michał Bojko
Czy kiedykolwiek zastanawiałeś się, czy istnieje narzędzie, które mogłyby pomóc w rozwiązaniu waszych problemów w pracy? Jeśli tak, powinieneś wziąć udział w tej sesji, gdzie będą zaprezentowane metody, które pomogą ci codziennej pracy. Postaramy się rozwiązać trochę bardziej skomplikowany przypadek biznesowy korzystając z funkcjonalności z SharePoint 2010.

2. Active Directory Best Practices in Hyper-V environments - Sander Berkouwer
Wirtualizacja oferuje ogromne korzyści związane z elastycznością, efektywnością kosztową i ochroną środowiska. Jakkolwiek, niektóre wyborów projektu muszą być dokonane w kierunku wdrażania kontrolerów domeny Active Directory w środowiskach wirtualnych. Niektóre z tych wyborów są ogólnymi wyborami, ale niektóre z nich stosuje się w szczególności do uaktywniania środowisk Hyper - V. Dołącz do Sandera Berkouwera, MVP w kategorii Directory Services, podczas tej sesji i dowiedz się o najlepszych praktykach sformułowanych podczas wirtualizacji kontrolerów domeny w ciągu ostatnich lat.

3. SQL Server User-Defined Functions - The Good, The Bad, The Ugly - Maciej Pilecki
Funkcje definiowane przez użytkownika to dobry pomysł na usprawnienie i zmniejszenie kosztu utrzymania kodu. Czego większość programistów nie wie to to, że wiąże się to z pewnym kosztem. Podczas tej sesji omówimy kilka różnych typów funkcji (scalar-valued i tabel-valued, obie w T-SQL jak i w SQLCLR), ich zachowanie i wpływ na wydajność. Zostaną podane przykłady z życia wzięte w których powiemy kiedy i dlaczego użycie tych funkcji w zapytaniach może powodować problemy z wydajnością. Na podstawie wiedzy zdobytej podczas sesji podamy również kilka najlepszych praktyk użycia funkcji.

4. Make Reporting Services Work For You - Jessica Moss
Masz dość budowania raportów w SQL Server Reporting Services? Zmęczony tłumaczeniem użytkownikom, że nie możesz dawać im doskonałego raportu z powodu ograniczeń w produkcie? Skoro tak, to ta sesja uspokoi twoje nerwy i zrobi z ciebie guru jak wykorzystać własny kod i rozszerzenia aby nadać blask nowym i istniejącym raportom. Pokażemy jak tworzyć dynamiczne grupy danych, wykorzystanie paging techniques, dodać kolor, formatowanie i wiele wiele więcej. Najwięcej korzyści z sesji odniosą osoby posiadające wiedzę z SSRS.


Security Track - English
1. Secure Endpoint: DirectAccess and Microsoft Forefront Unified Access Gateway 2010, the Complete Remote Access Solution - Thomas Shinder
Spędź godzinę, aby nauczyć się Microsoftowej wizji o complete remote access oraz jak UAG i Direct Access Technology wspólnie zapewniają płynny remote acces dla użytkowników przy jednoczesnym ograniczaniu kosztów i ryzyka IT. Ta sesja obejmuje pokaz na żywo i rozwiązania zdalnego dostępu w akcji!

2. Catching one tail with three heads - Kerberos explained - Tomek Onyszko
Kerberos jest dobrze znanym i bezpiecznym protokołem uwierzytelniania, używanym od wielu lat. Może dlatego, że oryginalną wersję protokołu można sobie wyobrazić jako trzygłową bestię, nadal nie jest szeroko stosowany w wielu firmach borykających się z podstawowymi problemami, które mogą być rozwiązane przy pomocy Kerberosa. Kerberos jest także najlepszym rozwiązaniem jeżeli chodzi o uwierzytelnianie użytkownika do usług takich jak CRM, MOSS, SQL i aplikacje ASP.NET. Ta mocno technicznie sesja ma na celu wyjaśnić w szczegółach jak działa uwierzytelnianie Kerberosem, co kryje się pod enigmatycznym terminem S4U, co to jest PAC i jak aplikacje używają protokołu aby osiągnąć cel ostateczny - niebo pojedynczego logowania. Sesja dostarczy również informacji o najczęściej popełnianych pomyłkach oraz jak sobie radzić z rozwiązywaniem problemów z Kerberosem w momencie, gdy się one pojawią. Narzędzia, techniki rozwiązywania problemów, porady, sztuczki oraz linki do dokumentacji upakowane w jednej sesji.

3. Cybercrime: The Gathering Storm! - Andy Malone
Wraz ze wzrastającymi ciemnymi siłami cyberprzestępczości bardzo ważne jest to, aby osoby prywatna oraz przedsiębiorstwa miały pełną świadomość, że robienie interesów w stylu Dzikiego Zachodu jest w XXI wieku potencjalną katastrofą. Wyrafinowanie najnowszej generacji ataków jest zadziwiające. W tej ekstremalnie technicznie 75 minutowej sesji Andy Malone ujawni tajemnice najnowszych technik i narzędzi używanych przez cyberprzestępców. Historie z życia wzięte, dema, porady i sztuczki - to jest sesja o bezpieczeństwie której nie chcesz przegapić!

4. Killing Botnets - Christopher Davis
Killing Botnets - a talk on how YOU can help with the cleanup of the internet. This is quite a simple thing to do, so long as you have a webserver or even just a single domain. Using the data from your own access logs from your domain or server you too can help kill a botnet.

5. Password secrets revealed! Everything you want to know but are afraid to ask (or had no time to check it) - Paula Januszkiewicz
Ile lat będą miały Twoje wnuki, kiedy wreszcie złamiesz hasło 12 znaków o średniej złożoności? Jakie są metody szyfrowania? Gdzie hasła są przechowywane i jak je odszyfrować lub przechwycić? Wszyscy używają haseł, ale mało kto wie, jak one właściwie działają. Czy kiedykolwiek zastanawiałeś się, jakie treści udostępniasz w sieci? Czy kiedykolwiek zastanawiałeś się, co by się stało, gdyby ktoś przechwycił wszystkie Twoje transfery w sieci? Podczas tej intensywnej 75-minutowej sesji Paula pokaże techniki szyfrowania i deszyfrowania używane w obecnych systemach, sieciach i aplikacjach. W tej sesji znajdziesz także wiedzę na temat, jak samemu zabezpieczyć się przed zostaniem w pełni rozszyfrowanym. Bądźcie mądry, bądź świadomym administratorem, poznaj prawdę.




Copyright © 2010 VirtualStudy.pl. All rights reserved. Site designed & created by Daniel 'zoNE' Gabryś. Valid XHTML 1.0 | Valid CSS 3.0