Oauth 2 in Aktion

Bewertung:   (4,7 von 5)

Oauth 2 in Aktion (Justin Richer)

Leserbewertungen

Zusammenfassung:

Das Buch wird hoch gelobt für seinen umfassenden, leicht zugänglichen Ansatz zum Verständnis von OAuth 2.0, der klare Erklärungen, praktische Programmierübungen und ein gut strukturiertes Layout bietet. Die Leser finden es unabhängig von ihrer Vorerfahrung mit Web-Authentifizierung nützlich, und viele empfehlen es als Pflichtlektüre für jeden, der mit OAuth oder verwandten Bereichen arbeitet. Einige Nutzer bemängelten jedoch die zu komplexen letzten Kapitel und die veralteten Code-Beispiele in JavaScript sowie die Unzufriedenheit darüber, dass das Taschenbuch nur in schwarz-weiß gehalten ist.

Vorteile:

Umfassende Abdeckung von OAuth
zugänglich und gut strukturiert
praktische Programmierübungen
klare Erklärungen
vorteilhaft sowohl für Anfänger als auch für erfahrene Fachleute
enthält Diskussionen über Sicherheitsschwachstellen
sehr empfehlenswert für Entwickler und Cybersicherheitsarchitekten.

Nachteile:

Einige Leser fanden späte Kapitel zu komplex
mitgelieferte Code-Beispiele sind veraltet und funktionieren möglicherweise nicht mit den neuesten Paketen
Unzufriedenheit damit, dass das Taschenbuch schwarz-weiß ist, während das eBook in Farbe ist
einige wünschten sich Code-Beispiele in anderen Sprachen als JavaScript.

(basierend auf 28 Leserbewertungen)

Originaltitel:

Oauth 2 in Action

Inhalt des Buches:

Zusammenfassung

OAuth 2 in Action vermittelt Ihnen die praktische Nutzung und Bereitstellung dieses HTTP-basierten Protokolls aus der Perspektive eines Clients, eines Autorisierungsservers und eines Ressourcenservers. Sie lernen, wie Sie OAuth sowohl auf der Client- als auch auf der Serverseite zuverlässig und sicher aufbauen und einsetzen können. Vorwort von Ian Glazer.

Der Kauf des gedruckten Buches beinhaltet ein kostenloses eBook im PDF-, Kindle- und ePub-Format von Manning Publications.

Über die Technologie

Stellen Sie sich OAuth 2 als die Webversion eines Fahrzeugschlüssels vor. Es handelt sich um ein HTTP-basiertes Sicherheitsprotokoll, das es den Benutzern eines Dienstes ermöglicht, Anwendungen die Nutzung dieses Dienstes in ihrem Namen zu gestatten, ohne die volle Kontrolle abzugeben. Und OAuth wird überall eingesetzt, von Facebook und Google bis hin zu Startups und Cloud-Diensten.

Über das Buch

OAuth 2 in Action vermittelt Ihnen die praktische Nutzung und den Einsatz von OAuth 2 aus der Sicht eines Clients, eines Autorisierungsservers und eines Ressourcenservers. Sie beginnen mit einem Überblick über OAuth und seine Komponenten und Interaktionen. Danach werden Sie praktisch tätig und bauen einen OAuth-Client, einen Autorisierungsserver und eine geschützte Ressource auf. Dann werden Sie sich mit Token, dynamischer Client-Registrierung und weiteren fortgeschrittenen Themen beschäftigen. Am Ende werden Sie in der Lage sein, OAuth sowohl auf der Client- als auch auf der Serverseite selbstbewusst und sicher aufzubauen und einzusetzen.

Was ist drin?

⬤ Deckt das OAuth 2 Protokoll und Design ab.

⬤ Autorisierung mit OAuth 2.

⬤ OpenID Connect und benutzerverwalteter Zugriff.

⬤ Risiken bei der Implementierung.

⬤ JOSE, Introspektion, Widerruf und Registrierung.

⬤ Schutz von und Zugriff auf REST-APIs.

Über den Leser

Der Leser benötigt grundlegende Programmierkenntnisse und Wissen über HTTP und JSON.

Über den Autor

Justin Richer ist Systemarchitekt und Softwareentwickler. Antonio Sanso ist Ingenieur für Sicherheitssoftware und Sicherheitsforscher. Beide Autoren tragen zu offenen Standards und Open Source bei.

Inhaltsverzeichnis

Teil 1 - Erste Schritte.

⬤ Was ist OAuth 2. 0 und warum sollte es Sie interessieren?

⬤ Der OAuth-Tanz.

Teil 2 - Aufbau einer OAuth 2 Umgebung.

⬤ Erstellung eines einfachen OAuth-Clients.

⬤ Erstellung einer einfachen OAuth-geschützten Ressource.

⬤ Erstellung eines einfachen OAuth-Autorisierungsservers.

⬤ OAuth 2.0 in der realen Welt.

Teil 3 - OAuth 2 Implementierung und Schwachstellen.

⬤ Gängige Client-Schwachstellen.

⬤ Gebräuchliche Schwachstellen geschützter Ressourcen.

⬤ Gebräuchliche Schwachstellen des Autorisierungsservers.

⬤ Gebräuchliche OAuth-Token-Schwachstellen.

Teil 4 - Die Weiterentwicklung von OAuth.

⬤ OAuth-Token.

⬤ Dynamische Client-Registrierung.

⬤ Benutzerauthentifizierung mit OAuth 2.0.

⬤ Protokolle und Profile mit OAuth 2. 0.

⬤ Jenseits von Inhaber-Tokens.

⬤ Zusammenfassung und Schlussfolgerungen.

Weitere Daten des Buches:

ISBN:9781617293276
Autor:
Verlag:
Einband:Taschenbuch
Erscheinungsjahr:2017
Seitenzahl:360

Kauf:

Derzeit verfügbar, auf Lager.

Ich kaufe es!

Weitere Bücher des Autors:

Oauth 2 in Aktion - Oauth 2 in Action
Zusammenfassung OAuth 2 in Action vermittelt Ihnen die praktische Nutzung und Bereitstellung dieses HTTP-basierten Protokolls aus der...
Oauth 2 in Aktion - Oauth 2 in Action

Die Werke des Autors wurden von folgenden Verlagen veröffentlicht:

© Book1 Group - Alle Rechte vorbehalten.
Der Inhalt dieser Seite darf weder teilweise noch vollständig ohne schriftliche Genehmigung des Eigentümers kopiert oder verwendet werden.
Letzte Änderung: 2024.11.13 22:11 (GMT)