rozwiń 01 WPROWADZENIE

Moduł 01

Wstęp do Drogi Nowoczesnego Architekta [01:17:45]

01 Wstęp do architektury oprogramowania
02 Model C4 - wizualizacja architektury
2z Zadanie - C4
03 Drivery architektoniczne - czym są i dlaczego trzeba je znać?
3z Zadanie - Drivery architektoniczne
3z Zadanie - ADR
04 Architektura sterowana liczbami
4z Zadanie - Metryki architektoniczne
05 Zwinna architektura
Moduł 02

Strategiczne DDD (Domain Driven Design) Problem Space [01:54:34]

01 Architektura a biznes
02 Domena i subdomeny
03 Odkrywanie subdomen
04 Big Picture Event Storming
05 Odkrywanie subdomen w praktyce
06 Metryki dla biznesu
07 Zadanie - Subdomeny
08 Zadanie - Big Picture Event Storming
09 Zadanie - Metryki dla biznesu
Moduł 03

Strategiczne DDD (Domain Driven Design) Solution Space [00:56:25]

01 Bounded context
02 Subdomena a Bounded Context
03 Walidowanie granic kontekstów
04 Definiowanie Bounded Contextów w praktyce
05 Lokalne drivery architektoniczne
06 Prawo Conway’a
07 Zadanie - Subdomena a Bounded Context
08 Zadanie - Bounded Context
Moduł 04

Style architektury (korporacyjnej i systemowej) [01:24:56]

01 Monolit
02 Systemy rozproszone
03 Enterprise Service Bus (ESB)
04 Mikroserwisy
05 Autonomia
06 Wybór architektury systemowej
07 Zadanie - przegląd architektury

02 ARCHITEKTURA APLIKACYJNA rozwiń

Moduł 05

Style architektury aplikacyjnej [01:43:22]

01 Architektura warstwowa
02 Architektura Hexagonalna
03 Architektura Pipes and Filters
04 Architektura typu mikrojądro
05 Dobór architektury do modułu
06 Strategia testowania a styl architektoniczny
Moduł 06

Design level [02:53:58]

01 Model domenowy
02 “Design Level Event Storming”
03 DDD strategiczne
04 Estymacja
05 Implementacja modelu domenowego
06 Agregaty
07 CQRS (Command Query Responsibility Segregation)
08 Długo działające procesy
09 Bonus - Design Level i Live coding demo
10 Zadanie - Design Level Event Storming
Moduł 07

DDD "taktyczne" [02:02:46]

01 Elementy konstrukcyjne
02 Implementacja Value Objects
03 Implementacja Encji
04 Łamanie reguł biznesowych
05 Implemetacja zdarzeń
06 Implementacja - Serwisy
07 Publikacja Zdarzeń
08 Transport Zdarzeń
09 Dobór wzorca
10 Zadanie - Implementacja elementów konstrukcyjnych
Moduł 08

Modularyzacja [01:39:43]

01 Wstęp do modularyzacji
02 Enkapsulacja
03 Coupling
04 Narzędzia do mierzenia couplingu
05 Kohezja
06 Single Responsibility Principle
07 Wybór modułów
08 GRASP
09 TDD Done Right
10 Zadanie - Kohezja
Moduł 09

REST [01:24:56]

01 Podstawy REST
02 Zasoby w REST
03 Domena w REST
04 Caching
05 HATEOAS
06 Wersjonowanie REST
07 Testowalność REST
08 Dokumentacja REST
09 CORS
10 Zadanie - przegląd API

03 PERSYSTENCJA rozwiń

Moduł 10

Persystencja [02:00:08]

01 Transakcje
02 Anomalie współbieżnego dostępu
03 Reaktywne źródła danych
04 ORM
05 CAP, BASE i Eventual Consistency
06 Rozproszony konsensus
07 Wybór bazy danych
Moduł 11

Event Sourcing [02:36:37]

01 Jakie problemy rozwiązuje event sourcing
02 Zapis i odczyt zdarzeń
03 Projekcje i modele odczytu
04 Wersjonowanie zdarzeń
05 GetEventStore vs Postgres vs MongoDB
06 Live coding

04 SYSTEMY ROZPROSZONE rozwiń

Moduł 12

Systemy rozproszone [00:49:56]

01 Przyczyny rozproszenia systemu
02 Podział prac projektowych
03 Błędne założenia przy rozproszeniu systemu
Moduł 13

Mikroserwisy [00:48:06]

01 Mikroserwisy a systemy rozproszone
02 SLA, SLO, SLI
03 Dostępność
04 Temporal coupling
05 Wdrożenia bez niedostępności
06 Zadanie SLA/SLO/SLI
07 Zadanie temporal coupling
Moduł 14

Komunikacja [01:18:21]

01 “Design for failure”
02 Komunikacja synchroniczna a asynchroniczna
03 Komunikacja asynchroniczna Fire & Forget
04 Rozproszone sagi
05 API publiczne vs API prywatne
06 Circuit breaker
07 Service discovery
08 Client side load balancing
Moduł 15

Jakość komunikacji [01:09:53]

01 Jakość komunikacji
02 Testy E2E
03 Testy kontraktowe
04 Consumer driven contracts
05 Kontrakty w lokalnym developmencie
06 Distributed tracing
07 Live demo
Moduł 16

Security [01:17:02]

01 Wprowadzenie do bezpieczeństwa
02 Kerberos
03 SAML 2.0
04 OAuth 2.0 + OpenID Connect
05 JWT
06 Edge Service
07 Zarządzanie dostępem do komponentów systemu
08 Secure development policy
09 Case study zabezpieczenia aplikacji

rozwiń 05 CI/CD

Moduł 17

Continuous Integration, Deployment & Delivery [01:27:41]

01 Deployment pipeline
02 Continuous Delivery - ciągłe dostarczanie
03 Ciągła integracja i wdrażanie
04 Fail safe vs safe-to-fail
05 Post-mortem
06 Testowanie wydajności
07 Monitoring
08 Główne problemy wydajnościowe

06 INFRASTRUKTURA rozwiń

Moduł 18

Infra I [01:35:51]

01 Infrastruktura
02 Infrastruktura jako kod
03 Zarządzanie konfiguracją aplikacji
04 Centralne logowanie
05 Mechanizmy poprawy wydajności i zabezpieczenia DDoS
06 Projektowanie infrastruktury z nastawieniem na HA
07 Wdrażanie procesów Disaster Recovery
Moduł 19

Infra II [01:03:23]

01 Chmura
02 Kontenery
03 Kubernetes
04 Service Mesh
05 Rozliczalność projektów
06 Serverless

rozwiń 07 REFACTORING

Moduł 20

Refactoring z “Big Ball Of Mud” [01:01:45]

01 Wstęp
02 Refactoring do modularnego monolitu
03 Szczegóły ekstrakcji modułów
04 Refactor modularnego monolitu do mikroserwisów
DNA Devstyle

© DEVSTYLE spółka z ograniczona odpowiedzialnością, ul. Marii Konopnickiej 14 /8, 15-215 Białystok; Tel. +48 452 246 901; NIP: 5423453088, Sąd Rejonowy w Białymstoku, XII Wydział Gospodarczy - Krajowego Rejestru Sądowego KRS 0000983500; REGON: 522649044. Informacje o tym, jak przetwarzamy Twoje dane, znajdziesz na: devstyle.pl/RODO.