Создание Windows-приложений на основе Visual C#

административные арбитражные споры |

10


Безопасность операционной системы Windows
Модель безопасности .NET Framework
Безопасность доступа кода
Функционирование безопасности доступа кода
Уровни безопасности
Использование безопасности доступа кода
Использование безопасности доступа кода - часть 2
Администрирование политики безопасности
Администрирование политики безопасности - часть 2
Тестирование безопасности доступа кода приложения. Утилита Caspol.exe
Тестирование безопасности доступа кода приложения. Утилита Caspol.exe - часть 2
Ролевая безопасность
Объект "личность"
Объект "роль"
Использование объектов WindowsIdentity и WindowsPrincipal
Использование объектов GenericIdentity и GenericPrincipal
Использование объектов GenericIdentity и GenericPrincipal - часть 2
Контроль доступа приложения
Приложение CustomSecurity — использование собственной технологии ролевой безопасности
Приложение CustomSecurity — использование собственной технологии ролевой безопасности - часть 2
8
8 - часть 2
Пример 10.1
Пример 10.2
Пример 10.3
Пример 10.4
Пример 10.5
Пример 10.6
Пример 10.7
Пример 10.8
Пример 10.9
Безопасность операционной системы Windows
Модель безопасности .NET Framework
Безопасность доступа кода
Функционирование безопасности доступа кода
Уровни безопасности
Использование безопасности доступа кода
Использование безопасности доступа кода - часть 2
Администрирование политики безопасности
Тестирование безопасности доступа кода приложения. Утилита Caspol.exe
Тестирование безопасности доступа кода приложения. Утилита Caspol.exe - часть 2
Ролевая безопасность
Объект "личность"
Объект "роль"
Использование объектов WindowsIdentity и WindowsPrincipal
Использование объектов GenericIdentity и GenericPrincipal
Использование объектов GenericIdentity и GenericPrincipal - часть 2
Контроль доступа приложения
Приложение CustomSecurity — использование собственной технологии ролевой безопасности
Приложение CustomSecurity — использование собственной технологии ролевой безопасности - часть 2
Приложение CustomSecurity — использование собственной технологии ролевой безопасности - часть 3
Приложение CustomSecurity — использование собственной технологии ролевой безопасности - часть 4
Приложение CustomSecurity — использование собственной технологии ролевой безопасности - часть 5
Приложение CustomSecurity — использование собственной технологии ролевой безопасности - часть 6
Приложение CustomSecurity — использование собственной технологии ролевой безопасности - часть 7
Приложение CustomSecurity — использование собственной технологии ролевой безопасности - часть 8



Начало