本篇主要提供SpringSecurity实战计算机与互联网语言程序设计电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com
商品基本信息,请以下列介绍为准 | |
商品名称: | Spring Security实战 |
作者: | (罗)劳伦斯·斯皮尔卡 |
定价: | 139.0 |
出版社: | 清华大学出版社 |
出版日期: | 2022-01-01 |
ISBN: | 9787302594246 |
印次: | 1 |
版次: | 1 |
装帧: | |
开本: | 16开 |
内容简介 | |
性是没有任何商量余地的。我们要依赖Spring应用程序来传输数据、验证凭据和防止攻击。采用“通过设计实现防护”的原则将能够保护我们的网络避免数据被窃取和未经授权的入侵。 《Spring Security实战》展示了如何在造成破坏之前防止跨站脚本和请求伪造攻击。本书将从基础开始讲解,其中将模拟密码升级并添加多种类型的授权。随着技能的增长,读者将可以将Spring Security应用到新的架构中,并创建高级的OAuth2配置。完成之后,读者将拥有一个定制的Spring Security配置,它可以保护应用程序免受常见的和特殊的威胁。 本书面向有经验的Java和Spring开发人员。 |
目录 | |
第I部分 初识 第1章 性现状 1.1 Spring Security 的定义与用途 1.2 什么是软件性 1.3 性为什么重要 1.4 Web应用程序中的常见 漏洞 1.4.1 身份验证和授权中的漏洞 1.4.2 什么是会话固定 1.4.3 什么是跨站脚本(XSS) 1.4.4 什么是跨站请求伪造 (CSRF) 1.4.5 理解Web应用程序中的 注入漏洞 1.4.6 应对敏感数据暴r/> 1.4.7 缺乏方法访问控制指的 是什么 1.4.8 使用具有已知漏洞的 依赖项 1.5 各种架构中所应用的性 1.5.1 设计一个单体式Web 应用程序 1.5.2 为前后端分离设计性 1.5.3 理解 OAuth 2流程 1.5.4 使用API键、加密签名和 IP 验证保护请求 1.6 本书知识内容 1.7 本章小结 第2章 Spring Security 初探 …… 第Ⅱ部分实现 第3章 管理用户 第4章 密码处理 第5章 实现身份验证 第6章 动手实践:一个小型且的Web 应用程序 第7章 配置权限:限制访问 第8章 配置权限:应用限制 第9章 实现过滤器 第10章 应用CSRF防护和CORS 第11章 动手实践:职责分离 第12章 OAuth 2的运行机制 第13章 OAuth 2:实现授权服务器 第14章 OAuth2:实现资源服务器 第15章 OAuth2:使用JWT和加密签名 第16章 全局方法性:预授权和后授权 第17章 全局方法性:预过滤和后过滤 第18章 动手实践:一个OAuth 2应用程序 第19章 在反应式应用程序中使用Spring Security 第20章 Spring Security 测试 |
媒体评论 | |
Laurenliu Spilca是Endava-位极为敬业的开发主管和培训师,他具有十余年的Java经验。“这是一本不可或缺的SpringSecurity指南,它应当被放在每一个严谨的Spring开发人员的书桌上。” |
前言 | |
自2008年以来,我一直担任软件开发工程师和软件开发培训师。可以这么说,虽然我同时喜欢这两个角色,但我还是倾向于成为一个培训师/老师。对我而言,分享知识和帮助他人提高技能一直是我放位置的事情。但我坚信,在这个领域,不能非此即彼。在某种程度上,任何软件开发人员都必须扮演培训师或指导者的角色,如果不首先对如何在真实场景中应用所讲授的内容有一个透彻的理解,就不能胜任软件开发领域的培训师。 |
作者简介 | |
Laurenliu Spilca是Endava一位极为敬业的开发主管和培训师,他具有十余年的Java经验。 |