エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
Developers.IO 2018 メモまとめ|hironobu_u|note
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Developers.IO 2018 メモまとめ|hironobu_u|note
メモをまとめました。 1000件以上の活用を見てわかった絶対に失敗しないAWSベストプラクティスhttps://w... メモをまとめました。 1000件以上の活用を見てわかった絶対に失敗しないAWSベストプラクティスhttps://www.slideshare.net/skikuchi/developersio-2018-tokyo-aws AWS W-A Framework ・設計原則と質問形式のAWSのベストプラクティス集 ・今回は、W-Aに沿ってノウハウを紹介 セキュリティ ・すべてのメンバーに、セキュリティに対する責任がある ・保護の対象は、AWSアカウント、システム、データ。システムとデータの保護は、オンプレと同じ ・AWSアカウントのセキュリティがあらたに追加されるイメージ ・Insight Watchを使えば、セキュリティ設定の自動チェックができる ・Amazon Guard Dutyを使えば、機械学習による異常な振る舞いを検知できる 信頼性 ・Design for Failure。故障するこ