ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب OAuth 2 in Action

دانلود کتاب OAuth 2 در عمل

OAuth 2 in Action

مشخصات کتاب

OAuth 2 in Action

ویرایش: 1 
نویسندگان:   
سری:  
ISBN (شابک) : 161729327X, 9781617293276 
ناشر: Manning Publications 
سال نشر: 2017 
تعداد صفحات: 362 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 9 مگابایت 

قیمت کتاب (تومان) : 52,000



کلمات کلیدی مربوط به کتاب OAuth 2 در عمل: اینترنت، گروه افزار، و ارتباطات، شبکه و رایانش ابری، رایانه و فناوری، امنیت شبکه، شبکه و رایانش ابری، رایانه و فناوری، برنامه نویسی، API ها و محیط های عملیاتی، الگوریتم ها، برنامه نویسی اپل، توسعه بین پلت فرمی، عملکردی، برنامه نویسی بازی، گرافیک و چند رسانه ای، مقدماتی و آغاز، زبان ها و ابزارها، برنامه نویسی مایکروسافت، برنامه های موبایل، برنامه نویسی موازی، طراحی نرم افزار، تست و مهندسی، برنامه نویسی وب، کامپیوتر و فناوری، برنامه نویسی، A



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 10


در صورت تبدیل فایل کتاب OAuth 2 in Action به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب OAuth 2 در عمل نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب OAuth 2 در عمل



خلاصه

OAuth 2 in Action استفاده عملی و استقرار این پروتکل مبتنی بر HTTP را از دیدگاه یک مشتری، سرور مجوز، و سرور منبع. شما یاد خواهید گرفت که چگونه با اطمینان و ایمن OAuth را در هر دو طرف کلاینت و سرور ایجاد و استقرار دهید. پیشگفتار توسط ایان گلیزر.

خرید کتاب چاپی شامل یک کتاب الکترونیکی رایگان در قالب‌های PDF، Kindle و ePub از انتشارات منینگ است.

درباره فناوری

OAuth 2 را به عنوان نسخه وب یک کلید نوکر در نظر بگیرید. این یک پروتکل امنیتی مبتنی بر HTTP است که به کاربران یک سرویس اجازه می دهد تا برنامه ها را قادر سازند تا از آن سرویس از طرف خود بدون واگذاری کنترل کامل استفاده کنند. و OAuth در همه جا استفاده می شود، از Facebook و Google، تا استارت آپ ها و سرویس های ابری.

درباره کتاب

OAuth 2 in Action

درباره کتاب

OAuth 2 در عمل

i> استفاده عملی و استقرار OAuth 2 را از دیدگاه یک کلاینت، یک سرور مجوز و یک سرور منبع به شما آموزش می دهد. با مروری بر OAuth و اجزا و تعاملات آن شروع می‌کنید. در مرحله بعد، شما به صورت عملی کار خواهید کرد و یک کلاینت OAuth، یک سرور مجوز، و یک منبع محافظت شده می سازید. سپس به توکن ها، ثبت نام مشتری پویا و موضوعات پیشرفته تر می پردازید. در پایان، می‌توانید با اطمینان و ایمن OAuth را در هر دو طرف کلاینت و سرور ایجاد و استقرار دهید.

چه چیزی در داخل است

< ul>
  • پروتکل و طراحی OAuth 2 را پوشش می دهد
  • مجوز با OAuth 2
  • اتصال OpenID و دسترسی مدیریت شده توسط کاربر
  • خطرهای پیاده سازی
  • < li>JOSE، درون نگری، لغو، و ثبت نام
  • محافظت و دسترسی به REST API

درباره Reader

خوانندگان به مهارت های برنامه نویسی اولیه و دانش HTTP و JSON نیاز دارند.

درباره نویسنده

جاستین ریچر یک معمار سیستم است و مهندس نرم افزار. Antonio Sanso یک مهندس نرم افزار امنیتی و یک محقق امنیتی است. هر دو نویسنده به استانداردهای باز و منبع باز کمک می کنند.

فهرست محتوا

    قسمت 1 - مراحل اولیه

  1. OAuth 2.0 چیست و چرا باید اهمیت دهید؟
  2. رقص OAuth

    قسمت 2 - ساختن محیط OAuth 2

  3. ساخت یک سرویس گیرنده OAuth ساده
  4. ساخت یک منبع ساده محافظت شده OAuth
  5. ساخت یک سرور مجوز ساده OAuth
  6. OAuth 2.0 در دنیای واقعی

    بخش 3 - OAuth 2 اجرا و آسیب پذیری

  7. آسیب پذیری های مشترک کلاینت
  8. آسیب پذیری های مشترک منابع محافظت شده
  9. آسیب پذیری های سرور مجوز مشترک
  10. آسیب پذیری های رایج نشانه OAuth

    بخش 4 - ادامه OAuth

  11. توکن های OAuth
  12. ثبت نام مشتری پویا
  13. تأیید هویت کاربر با OAuth 2.0
  14. پروتکل ها و نمایه ها با استفاده از OAuth 2.0
  15. فراتر از نشانه های حامل
  16. خلاصه و نتیجه گیری

توضیحاتی درمورد کتاب به خارجی

Summary

OAuth 2 in Action teaches you the practical use and deployment of this HTTP-based protocol from the perspectives of a client, authorization server, and resource server. You'll learn how to confidently and securely build and deploy OAuth on both the client and server sides. Foreword by Ian Glazer.

Purchase of the print book includes a free eBook in PDF, Kindle, and ePub formats from Manning Publications.

About the Technology

Think of OAuth 2 as the web version of a valet key. It is an HTTP-based security protocol that allows users of a service to enable applications to use that service on their behalf without handing over full control. And OAuth is used everywhere, from Facebook and Google, to startups and cloud services.

About the Book

OAuth 2 in Action teaches you practical use and deployment of OAuth 2 from the perspectives of a client, an authorization server, and a resource server. You'll begin with an overview of OAuth and its components and interactions. Next, you'll get hands-on and build an OAuth client, an authorization server, and a protected resource. Then you'll dig into tokens, dynamic client registration, and more advanced topics. By the end, you'll be able to confidently and securely build and deploy OAuth on both the client and server sides.

What's Inside

  • Covers OAuth 2 protocol and design
  • Authorization with OAuth 2
  • OpenID Connect and User-Managed Access
  • Implementation risks
  • JOSE, introspection, revocation, and registration
  • Protecting and accessing REST APIs

About the Reader

Readers need basic programming skills and knowledge of HTTP and JSON.

About the Author

Justin Richer is a systems architect and software engineer. Antonio Sanso is a security software engineer and a security researcher. Both authors contribute to open standards and open source.

Table of Contents

    Part 1 - First steps

  1. What is OAuth 2.0 and why should you care?
  2. The OAuth dance

    Part 2 - Building an OAuth 2 environment

  3. Building a simple OAuth client
  4. Building a simple OAuth protected resource
  5. Building a simple OAuth authorization server
  6. OAuth 2.0 in the real world

    Part 3 - OAuth 2 implementation and vulnerabilities

  7. Common client vulnerabilities
  8. Common protected resources vulnerabilities
  9. Common authorization server vulnerabilities
  10. Common OAuth token vulnerabilities

    Part 4 - Taking OAuth further

  11. OAuth tokens
  12. Dynamic client registration
  13. User authentication with OAuth 2.0
  14. Protocols and profiles using OAuth 2.0
  15. Beyond bearer tokens
  16. Summary and conclusions




نظرات کاربران