-
内容大纲
安全性是没有任何商量余地的。我们要依赖Spring应用程序来传输数据、验证凭据和防止攻击。采用“通过设计实现安全防护”的原则将能够保护我们的网络避免数据被窃取和未经授权的入侵。
《Spring Security实战》展示了如何在造成破坏之前防止跨站脚本和请求伪造攻击。本书将从基础开始讲解,其中将模拟密码升级并添加多种类型的授权。随着技能的增长,读者将可以将Spring Security应用到新的架构中,并创建高级的OAuth2配置。完成之后,读者将拥有一个定制的Spring Security配置,它可以保护应用程序免受常见的和特殊的威胁。
本书面向有经验的Java和Spring开发人员。 -
作者介绍
劳伦斯·斯皮尔卡是Endava一位极为敬业的开发主管和培训师,他具有十余年的Java经验。 -
目录
第I部分 初识
第1章 安全性现状
1.1 Spring Security 的定义与用途
1.2 什么是软件安全性
1.3 安全性为什么重要
1.4 Web应用程序中的常见安全
漏洞
1.4.1 身份验证和授权中的漏洞
1.4.2 什么是会话固定
1.4.3 什么是跨站脚本(XSS)
1.4.4 什么是跨站请求伪造
(CSRF)
1.4.5 理解Web应用程序中的
注入漏洞
1.4.6 应对敏感数据暴露
1.4.7 缺乏方法访问控制指的
是什么
1.4.8 使用具有已知漏洞的
依赖项
1.5 各种架构中所应用的安全性
1.5.1 设计一个单体式Web
应用程序
1.5.2 为前后端分离设计安全性
1.5.3 理解 OAuth 2流程
1.5.4 使用API键、加密签名和
IP 验证保护请求
1.6 本书知识内容
1.7 本章小结
第2章 Spring Security 初探
……
第Ⅱ部分实现
第3章 管理用户
第4章 密码处理
第5章 实现身份验证
第6章 动手实践:一个小型且安全的Web 应用程序
第7章 配置权限:限制访问
第8章 配置权限:应用限制
第9章 实现过滤器
第10章 应用CSRF防护和CORS
第11章 动手实践:职责分离
第12章 OAuth 2的运行机制
第13章 OAuth 2:实现授权服务器
第14章 OAuth2:实现资源服务器
第15章 OAuth2:使用JWT和加密签名
第16章 全局方法安全性:预授权和后授权
第17章 全局方法安全性:预过滤和后过滤
第18章 动手实践:一个OAuth 2应用程序
第19章 在反应式应用程序中使用Spring Security
第20章 Spring Security 测试
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-
孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-
时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-
本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...