Ocena:
Książka jest wysoko ceniona za kompleksowe, przystępne podejście do zrozumienia OAuth 2.0, zawierające jasne wyjaśnienia, praktyczne ćwiczenia kodowania i dobrze zorganizowany układ. Czytelnicy uważają ją za przydatną niezależnie od ich wcześniejszego doświadczenia z uwierzytelnianiem w sieci, a wielu poleca ją jako niezbędną lekturę dla każdego, kto pracuje z OAuth lub pokrewnymi dziedzinami. Niektórzy użytkownicy napotkali jednak problemy ze zbyt złożonymi późnymi rozdziałami i przestarzałymi przykładami kodu w JavaScript, a także niezadowolenie z faktu, że okładka jest tylko czarno-biała.
Zalety:⬤ Kompleksowe omówienie OAuth
⬤ przystępne i dobrze zorganizowane
⬤ praktyczne ćwiczenia kodowania
⬤ jasne wyjaśnienia
⬤ korzystne zarówno dla początkujących, jak i doświadczonych profesjonalistów
⬤ zawiera dyskusje na temat luk w zabezpieczeniach
⬤ wysoce zalecane dla programistów i architektów cyberbezpieczeństwa.
⬤ Niektórzy czytelnicy uznali późne rozdziały za zbyt złożone
⬤ dostarczone przykłady kodu są przestarzałe i mogą nie działać z najnowszymi pakietami
⬤ niezadowolenie z tego, że papierowa wersja jest czarno-biała, podczas gdy eBook jest kolorowy
⬤ niektórzy życzyli sobie przykładów kodu w językach innych niż JavaScript.
(na podstawie 28 opinii czytelników)
Oauth 2 in Action
Streszczenie
OAuth 2 in Action uczy praktycznego wykorzystania i wdrażania tego protokołu opartego na HTTP z perspektywy klienta, serwera autoryzacji i serwera zasobów. Dowiesz się, jak pewnie i bezpiecznie budować i wdrażać OAuth zarówno po stronie klienta, jak i serwera. Przedmowa autorstwa Iana Glazera.
Zakup książki drukowanej obejmuje bezpłatny eBook w formatach PDF, Kindle i ePub od Manning Publications.
O technologii
Pomyśl o OAuth 2 jako o internetowej wersji klucza valet. Jest to protokół bezpieczeństwa oparty na protokole HTTP, który pozwala użytkownikom usługi na umożliwienie aplikacjom korzystania z tej usługi w ich imieniu bez przekazywania pełnej kontroli. OAuth jest używany wszędzie, od Facebooka i Google, po startupy i usługi w chmurze.
O książce
OAuth 2 in Action uczy praktycznego wykorzystania i wdrażania OAuth 2 z perspektywy klienta, serwera autoryzacji i serwera zasobów. Zaczniesz od przeglądu OAuth oraz jego komponentów i interakcji. Następnie zajmiemy się budową klienta OAuth, serwera autoryzacji i chronionego zasobu. Następnie zagłębisz się w tokeny, dynamiczną rejestrację klienta i bardziej zaawansowane tematy. Pod koniec będziesz w stanie pewnie i bezpiecznie budować i wdrażać OAuth zarówno po stronie klienta, jak i serwera.
Zawartość
⬤ Obejmuje protokół i projekt OAuth 2.
⬤ Autoryzacja za pomocą OAuth 2.
⬤ OpenID Connect i dostęp zarządzany przez użytkownika.
⬤ Ryzyko związane z wdrożeniem.
⬤ JOSE, introspekcja, odwołanie i rejestracja.
⬤ Ochrona i dostęp do interfejsów API REST.
O Czytelniku
Czytelnicy muszą posiadać podstawowe umiejętności programistyczne oraz wiedzę na temat HTTP i JSON.
O autorze
Justin Richer jest architektem systemów i inżynierem oprogramowania. Antonio Sanso jest inżynierem oprogramowania bezpieczeństwa i badaczem bezpieczeństwa. Obaj autorzy mają swój wkład w otwarte standardy i open source.
Spis treści
Część 1 - Pierwsze kroki.
⬤ Czym jest OAuth 2.0 i dlaczego warto się nim zainteresować?
⬤ Taniec OAuth.
Część 2 - Budowanie środowiska OAuth 2.
⬤ Tworzenie prostego klienta OAuth.
⬤ Tworzenie prostego zasobu chronionego przez OAuth.
⬤ Budowanie prostego serwera autoryzacji OAuth.
⬤ OAuth 2.0 w świecie rzeczywistym.
Część 3 - Implementacja OAuth 2 i luki w zabezpieczeniach.
⬤ Powszechne luki w zabezpieczeniach klienta.
⬤ Powszechne podatności chronionych zasobów.
⬤ Powszechne podatności serwera autoryzacji.
⬤ Powszechne luki w zabezpieczeniach tokenów OAuth.
Część 4 - Dalszy rozwój OAuth.
⬤ Tokeny OAuth.
⬤ Dynamiczna rejestracja klienta.
⬤ Uwierzytelnianie użytkownika za pomocą OAuth 2.0.
⬤ Protokoły i profile wykorzystujące OAuth 2.0.
⬤ Poza tokenami na okaziciela.
⬤ Podsumowanie i wnioski.
© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)