OAuth 2 در عمل ۲۰۱۷
OAuth 2 in Action 2017

دانلود کتاب OAuth 2 در عمل ۲۰۱۷ (OAuth 2 in Action 2017) با لینک مستقیم و فرمت pdf (پی دی اف) و ترجمه فارسی

نویسنده

Justin Richer, Antonio Sanso

voucher (1)

۳۰ هزار تومان تخفیف با کد «OFF30» برای اولین خرید

سال انتشار

2017

زبان

English

تعداد صفحه‌ها

360

نوع فایل

pdf

حجم

11.5 MB

🏷️ قیمت اصلی: 200,000 تومان بود.قیمت فعلی: 129,000 تومان.

🏷️ قیمت اصلی: ۳۷۸٬۰۰۰ تومان بود. قیمت فعلی: ۲۹۸٬۰۰۰ تومان.

📥 دانلود نسخه‌ی اصلی کتاب به زبان انگلیسی(PDF)
🧠 به همراه ترجمه‌ی فارسی با هوش مصنوعی 🔗 مشاهده جزئیات

پیش‌خرید با تحویل فوری(⚡️) | فایل کتاب حداکثر تا ۳۰ دقیقه(🕒) پس از ثبت سفارش آماده دانلود خواهد بود.

دانلود مستقیم PDF

ارسال فایل به ایمیل

پشتیبانی ۲۴ ساعته

توضیحات

معرفی کتاب OAuth 2 در عمل ۲۰۱۷

“راهنمایی عملی در مورد کارهایی که باید انجام داد … و کارهایی که نباید انجام داد.”از پیشگفتار ایان گلیزر، Salesforce

OAuth 2 در عمل، استفاده عملی و پیاده‌سازی این پروتکل مبتنی بر HTTP را از دیدگاه یک کلاینت، سرور احراز هویت و سرور منبع به شما آموزش می‌دهد. یاد خواهید گرفت که چگونه با اطمینان و به صورت ایمن OAuth را در هر دو سمت کلاینت و سرور ایجاد و مستقر کنید. پیشگفتار توسط ایان گلیزر.

خرید نسخه چاپی کتاب شامل یک کتاب الکترونیکی رایگان در قالب‌های PDF، Kindle و ePub از انتشارات Manning Publications است.

درباره فناوری

OAuth 2 را به عنوان نسخه وب کلید پارکینگ در نظر بگیرید. این یک پروتکل امنیتی مبتنی بر HTTP است که به کاربران یک سرویس اجازه می‌دهد تا برنامه‌ها را قادر سازند تا از طرف آنها از آن سرویس استفاده کنند، بدون اینکه کنترل کامل را واگذار کنند. و OAuth در همه جا استفاده می‌شود، از فیس‌بوک و گوگل گرفته تا استارت‌آپ‌ها و خدمات ابری.

درباره کتاب

OAuth 2 در عمل، استفاده عملی و پیاده‌سازی OAuth 2 را از دیدگاه یک کلاینت، یک سرور احراز هویت و یک سرور منبع به شما آموزش می‌دهد. شما با یک مرور کلی از OAuth و اجزا و تعاملات آن شروع خواهید کرد. در ادامه، به صورت عملی یک کلاینت OAuth، یک سرور احراز هویت و یک منبع محافظت‌شده ایجاد خواهید کرد. سپس به بررسی توکن‌ها، ثبت‌نام پویای کلاینت و موضوعات پیشرفته‌تر خواهید پرداخت. در پایان، قادر خواهید بود با اطمینان و به صورت ایمن OAuth را در هر دو سمت کلاینت و سرور ایجاد و مستقر کنید.

مطالب داخل کتاب

* پوشش پروتکل و طراحی OAuth 2
* احراز هویت با OAuth 2
* OpenID Connect و دسترسی مدیریت شده توسط کاربر (User-Managed Access)
* خطرات پیاده‌سازی
* JOSE، درون‌نگری (introspection)، ابطال (revocation) و ثبت‌نام
* محافظت و دسترسی به REST API ها

درباره خواننده

خوانندگان به مهارت‌های برنامه‌نویسی پایه و دانش HTTP و JSON نیاز دارند.

درباره نویسندگان

جاستین ریچر یک معمار سیستم و مهندس نرم‌افزار است. آنتونیو سانسو یک مهندس نرم‌افزار امنیتی و یک محقق امنیتی است. هر دو نویسنده در استانداردهای باز و متن‌باز مشارکت دارند.

فهرست مطالب

1. OAuth 2.0 چیست و چرا باید به آن اهمیت دهید؟
2. رقص OAuth
3. ساخت یک کلاینت ساده OAuth
4. ساخت یک منبع محافظت‌شده ساده OAuth
5. ساخت یک سرور احراز هویت ساده OAuth
6. OAuth 2.0 در دنیای واقعی
7. آسیب‌پذیری‌های رایج کلاینت
8. آسیب‌پذیری‌های رایج منابع محافظت‌شده
9. آسیب‌پذیری‌های رایج سرور احراز هویت
10. آسیب‌پذیری‌های رایج توکن OAuth
11. توکن‌های OAuth
12. ثبت‌نام پویای کلاینت
13. احراز هویت کاربر با OAuth 2.0
14. پروتکل‌ها و پروفایل‌های با استفاده از OAuth 2.0
15. فراتر از توکن‌های حامل (bearer tokens)
16. خلاصه و نتیجه‌گیری

بخش 1 – اولین گام‌ها
بخش 2 – ساخت یک محیط OAuth 2
بخش 3 – پیاده‌سازی و آسیب‌پذیری‌های OAuth 2
بخش 4 – توسعه OAuth


فهرست کتاب:

۱. حق تکثیر

۲. فهرست مطالب مختصر

۳. فهرست مطالب

۴. پیشگفتار

۵. مقدمه

۶. تقدیر و تشکر

۷. درباره‌ی این کتاب

۸. درباره‌ی نویسندگان

۹. درباره‌ی طرح روی جلد

۱۰. بخش ۱. گام‌های نخستین

۱۱. بخش ۲. ایجاد یک محیط OAuth ۲

۱۲. بخش ۳. پیاده‌سازی OAuth ۲ و آسیب‌پذیری‌ها

۱۳. بخش ۴. فراتر رفتن از OAuth

۱۴. پیوست الف. مقدمه‌ای بر چارچوب کد ما

۱۵. پیوست ب. لیست‌های کد توسعه یافته

۱۶. فهرست نمایه

۱۷. فهرست شکل‌ها

۱۸. فهرست جدول‌ها

۱۹. فهرست لیست‌ها

توضیحات(انگلیسی)
"Provides pragmatic guidance on what to do ... and what not to do." - From the Foreword by Ian Glazer, Salesforce

OAuth 2 in Action teaches you the practical use and deployment of this HTTP-based protocol from the perspectives of a client, authorization server, and resource server. You'll learn how to confidently and securely build and deploy OAuth on both the client and server sides. Foreword by Ian Glazer.

Purchase of the print book includes a free eBook in PDF, Kindle, and ePub formats from Manning Publications.

About the Technology

Think of OAuth 2 as the web version of a valet key. It is an HTTP-based security protocol that allows users of a service to enable applications to use that service on their behalf without handing over full control. And OAuth is used everywhere, from Facebook and Google, to startups and cloud services.

About the Book

OAuth 2 in Action teaches you practical use and deployment of OAuth 2 from the perspectives of a client, an authorization server, and a resource server. You'll begin with an overview of OAuth and its components and interactions. Next, you'll get hands-on and build an OAuth client, an authorization server, and a protected resource. Then you'll dig into tokens, dynamic client registration, and more advanced topics. By the end, you'll be able to confidently and securely build and deploy OAuth on both the client and server sides.

What's Inside

  • Covers OAuth 2 protocol and design
  • Authorization with OAuth 2
  • OpenID Connect and User-Managed Access
  • Implementation risks
  • JOSE, introspection, revocation, and registration
  • Protecting and accessing REST APIs

About the Reader

Readers need basic programming skills and knowledge of HTTP and JSON.

About the Author

Justin Richer is a systems architect and software engineer. Antonio Sanso is a security software engineer and a security researcher. Both authors contribute to open standards and open source.

Table of Contents

  1. What is OAuth 2.0 and why should you care?
  2. The OAuth dance
  3. Building a simple OAuth client
  4. Building a simple OAuth protected resource
  5. Building a simple OAuth authorization server
  6. OAuth 2.0 in the real world
  7. Common client vulnerabilities
  8. Common protected resources vulnerabilities
  9. Common authorization server vulnerabilities
  10. Common OAuth token vulnerabilities
  11. OAuth tokens
  12. Dynamic client registration
  13. User authentication with OAuth 2.0
  14. Protocols and profiles using OAuth 2.0
  15. Beyond bearer tokens
  16. Summary and conclusions

Part 1 - First steps Part 2 - Building an OAuth 2 environment Part 3 - OAuth 2 implementation and vulnerabilities Part 4 - Taking OAuth further


Table of Contents

1. Copyright

2. Brief Table of Contents

3. Table of Contents

4. Foreword

5. Preface

6. Acknowledgments

7. About this Book

8. About the Authors

9. About the Cover Illustration

10. Part 1. First steps

11. Part 2. Building an OAuth 2 environment

12. Part 3. OAuth 2 implementation and vulnerabilities

13. Part 4. Taking OAuth further

14. Appendix A. An introduction to our code framework

15. Appendix B. Extended code listings

16. Index

17. List of Figures

18. List of Tables

19. List of Listings

✨ ضمانت تجربه خوب مطالعه

بازگشت کامل وجه

در صورت مشکل، مبلغ پرداختی بازگردانده می شود.

دانلود پرسرعت

دانلود فایل کتاب با سرعت بالا

ارسال فایل به ایمیل

دانلود مستقیم به همراه ارسال فایل به ایمیل.

پشتیبانی ۲۴ ساعته

با چت آنلاین و پیام‌رسان ها پاسخگو هستیم.

ضمانت کیفیت کتاب

کتاب ها را از منابع معتیر انتخاب می کنیم.