Product details
- Publisher : Manning; 1st edition (March 18, 2017)
- Language : English
- Paperback : 360 pages
- ISBN-10 : 161729327X
- ISBN-13 : 978-1617293276
کتاب OAuth 2 in Action
منابع کتاب کتاب OAuth 2 in Action
خلاصه
OAuth 2 in Action استفاده عملی و استقرار این پروتکل مبتنی بر HTTP را از دیدگاه یک کلاینت، سرور مجوز و سرور منبع به شما آموزش می دهد. شما یاد خواهید گرفت که چگونه با اطمینان و ایمن OAuth را در هر دو طرف کلاینت و سرور ایجاد و استقرار دهید. پیشگفتار یان گلیزر
خرید کتاب چاپی شامل یک کتاب الکترونیکی رایگان در قالبهای PDF، Kindle و ePub از انتشارات منینگ است.
درباره فناوری
OAuth 2 را به عنوان نسخه وب یک کلید نوکر در نظر بگیرید. این یک پروتکل امنیتی مبتنی بر HTTP است که به کاربران یک سرویس اجازه می دهد تا برنامه ها را قادر سازند تا از آن سرویس از طرف خود بدون واگذاری کنترل کامل استفاده کنند. و OAuth در همه جا استفاده می شود، از فیس بوک و گوگل گرفته تا استارت آپ ها و سرویس های ابری.
درباره کتاب
OAuth 2 in Action استفاده عملی و استقرار OAuth 2 را از دیدگاه یک کلاینت، یک سرور مجوز و یک سرور منبع به شما آموزش می دهد. شما با مروری بر OAuth و اجزا و تعاملات آن شروع خواهید کرد. در مرحله بعد، به صورت عملی دست به کار خواهید شد و یک کلاینت OAuth، یک سرور مجوز، و یک منبع محافظت شده می سازید. سپس به توکن ها، ثبت نام مشتری پویا و موضوعات پیشرفته تر می پردازید. در پایان، میتوانید با اطمینان و ایمن OAuth را در هر دو طرف کلاینت و سرور ایجاد و استقرار دهید.
چه چیزی در داخل است
- پروتکل و طراحی OAuth 2 را پوشش می دهد
- مجوز با OAuth 2
- اتصال OpenID و دسترسی مدیریت شده توسط کاربر
- خطرات پیاده سازی
- JOSE، درون نگری، ابطال، و ثبت نام
- محافظت و دسترسی به API های REST
درباره Reader
Readers به مهارت های برنامه نویسی اولیه و دانش HTTP و JSON نیاز دارد.
درباره نویسنده
جاستین ریچر یک معمار سیستم و مهندس نرم افزار است. آنتونیو سانسو یک مهندس نرم افزار امنیتی و یک محقق امنیتی است. هر دو نویسنده به استانداردهای باز و منبع باز کمک می کنند.
فهرست مطالب
قسمت 1 - مراحل اولیه
قسمت 2 - ساختن محیط OAuth 2
قسمت 3 - اجرای OAuth 2 و آسیب پذیری ها
بخش 4 - ادامه OAuth
- OAuth 2.0 چیست و چرا باید به آن اهمیت دهید؟
- رقص OAuth
- ساختن یک کلاینت ساده OAuth
- ساختن یک منبع ساده محافظت شده OAuth
- ساخت یک سرور مجوز OAuth ساده
- OAuth 2.0 در دنیای واقعی
- آسیب پذیری های رایج مشتری
- آسیب پذیری های مشترک منابع محافظت شده
- آسیب پذیری های رایج سرور مجوز
- آسیب پذیری های رایج توکن OAuth
- توکن های OAuth
- ثبت نام مشتری پویا
- احراز هویت کاربر با OAuth 2.0
- پروتکل ها و نمایه ها با استفاده از OAuth 2.0
- فراتر از توکن های حامل
- خلاصه و نتیجه گیری
ارسال نظر درباره کتاب OAuth 2 in Action