【敏捷】【交付流水线】【Java8】【搜索问题】【Web 安全】| Chat · 预告

1

组织敏捷转型中的 HR

作者简介:

王威,资深敏捷教练。2003年接触Scrum,从此一发不可收拾。Andy曾在医疗、ERP、金融等领域的外企、国企、私企尝试过敏捷实践和组织转型。在十多年的敏捷团队工作当中,他坚信技术工作中人是最重要的因素。

Chat 简介:

在组织敏捷转型过程中,团队应该怎么做、管理者应该怎么做,这在社区和业界实践中已经积累了大量的案例和讨论。但是研发团队之外的角色,职能部门应该如何参与到敏捷转型中,以及在敏捷组织中这些角色和部门应该如何工作,这是一个较少被谈及的话题。

在本场 Chat 中,我将结合一些案例分析,探讨在敏捷转型各个阶段中,HR 的职能发生什么变化、如何助力研发团队、如何推动组织转型更加顺利地进行。

长按扫码报名

【敏捷】【交付流水线】【Java8】【搜索问题】【Web 安全】| Chat · 预告


2

如何将 InfoSec、Compliance 集成到持续交付流水线中

作者简介:

邸富杰,DevOps专家,专注于自动化运维和持续交付,10年敏捷开发及指导经验。 先后就职于汤森路透,索尼移动,IBM Cloud对DevOps, ChatOps有深入的认识与理解, 目前做为IBM CIO DevOps coach负责多个团队的DevOps转型与落地工作。 CNETCon讲师,IBM敏捷学院特约讲师。

Chat 简介:

持续交付加速交付价值流的过程中,无论是配置管理,自动化测试还是自动化部署,简单的讲都可以用一个脚本实现,如果一个不行那就两个。

但这三个步骤并不是交付价值流的全部,例如,一些提供公有服的组织需要应对第三方单位的审计流程,会在交付过程中添加一个步骤“审计”,而这往往成为交付流水线的瓶颈,即使其他的步骤快到飞上天,价值的流动也会在审计这个步骤驻足良久。

作者会通过本场 Chat 与大家分享如何将审计工作集成到持续交付流水线中的相关探索与实践,让你的整条 Pipeline 飞起来。

长按扫码报名

【敏捷】【交付流水线】【Java8】【搜索问题】【Web 安全】| Chat · 预告

3

Java 8 的日期与时间问题解决方案

作者简介:

寒月,宝妈,程序媛,主要使用 Java

Chat 简介:

相信每一位工程师都在自己的程序中处理过日期与时间:

  1. 获得当前日期及时间

  2. 获得当前 Unix 时间戳

  3. Unix 时间戳与日期及时间的相互转换

  4. 日期及时间的格式化输出

作为 Java 程序员,我们自然了解 java.util.Date、java.sql.Date、java.util.Calendar、java.time.format.DateTimeFormatter……,它们究竟是有多么不受欢迎已经毋庸置疑了(笔者所参与过的每一个项目,都有对于 Java 日期与时间 API 的封装)。

现在,我们就要来了解一下,Java 8 中,对于日期与时间,带来了哪些变化述的各项需求,Java 8 中我们应该如何实现当然,我们同样会给出使用 Java 8 之前日期与时间 API 的实现方式,以作为对比。)

长按扫码报名

【敏捷】【交付流水线】【Java8】【搜索问题】【Web 安全】| Chat · 预告


4

搜索姿势浅谈

作者简介:

王瀚,985 高校研一学生,曾获 ACM 银奖,曾获第四范式数据挖掘建模组 offer,在队内主要负责动态规划和数据结构。

Chat 简介:

谈到搜索问题,大家都很熟悉,常规的诸如 DFS 和 BFS 原理和实现都浅显易懂,但如此基础的算法后面,却可以引申出很多我们难以发现的知识。

本场 Chat,我将跟大家分享一些和搜索有关的问题,以及搜索中常见的剪枝套路。希望能够帮助大家更好地理解搜索问题,为后续动态规划的学习打下基础。

长按扫码报名

【敏捷】【交付流水线】【Java8】【搜索问题】【Web 安全】| Chat · 预告

5

Web 安全:前端攻击 XSS 深入解析

作者简介:

肖志华,ID:rNma0y,信安自学,白帽子。撞过很多坑,跌撞复前行。研究方向 web 安全,反黑产。熟悉Web安全攻击及防御技术,菜鸡一个..各路大神都是我的师父。

现惊龙安全团队负责人(诚寻Web安全方向的朋友一同发展,有兴趣可带上简历与我联系或者发送邮件至:web@secus.org)

Chat 简介:

你知道点击一个链接你就被盗号了吗知道你打开一个链接你的钱就没了吗本场主题,前端 XSS 攻击详解。

XSS 即跨站脚本攻击(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为 XSS。

恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中 Web 里面的 Script 代码会被执行,从而达到恶意攻击用户的目的。

XSS 攻击存在的因素和前端开发者安全意识也有一定关系,许多项目负责人手里的项目大多数都有 XSS 隐患,GitChat 前些天我也反馈了一个反射性 XSS 漏洞。 预定本场活动,我将分享:

  1. XSS 漏洞手动挖掘

  2. XSS 漏洞原理和类型

  3. XSS Poc检测

  4. XSS 攻击框架

  5. DOM XSS

  6. 储存性 XSS

同时我会给出相应的漏洞修复方法,适合前端开发自查,也适合渗透测试人员提高姿势,有需求请预订。

长按扫码报名

【敏捷】【交付流水线】【Java8】【搜索问题】【Web 安全】| Chat · 预告

来源:软件供应链

声明:本站部分文章及图片转载于互联网,内容版权归原作者所有,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2017年11月3日
下一篇 2017年11月3日

相关推荐