امنیت Spring در عمل ۲۰۲۰
Spring Security in Action 2020

دانلود کتاب امنیت Spring در عمل ۲۰۲۰ (Spring Security in Action 2020) با لینک مستقیم و فرمت pdf (پی دی اف) و ترجمه فارسی

نویسنده

Laurentiu Spilca

voucher (1)

۳۰ هزار تومان تخفیف با کد «OFF30» برای اولین خرید

سال انتشار

2020

زبان

English

تعداد صفحه‌ها

560

نوع فایل

pdf

حجم

14.2 MB

🏷️ قیمت اصلی: 200,000 تومان بود.قیمت فعلی: 129,000 تومان.

🏷️ قیمت اصلی: ۳۷۸٬۰۰۰ تومان بود. قیمت فعلی: ۲۹۸٬۰۰۰ تومان.

📥 دانلود نسخه‌ی اصلی کتاب به زبان انگلیسی(PDF)
🧠 به همراه ترجمه‌ی فارسی با هوش مصنوعی 🔗 مشاهده جزئیات

پیش‌خرید با تحویل فوری(⚡️) | فایل کتاب حداکثر تا ۳۰ دقیقه(🕒) پس از ثبت سفارش آماده دانلود خواهد بود.

دانلود مستقیم PDF

ارسال فایل به ایمیل

پشتیبانی ۲۴ ساعته

توضیحات

معرفی کتاب امنیت Spring در عمل ۲۰۲۰

Spring Security in Action به شما نشان می‌دهد چگونه از حملات اسکریپت‌نویسی بین سایتی (Cross-Site Scripting) و جعل درخواست (Request Forgery) قبل از اینکه آسیبی وارد کنند، جلوگیری کنید. شما با اصول اولیه شروع می‌کنید، شبیه‌سازی ارتقاء رمز عبور و افزودن انواع مختلف مجوز. با افزایش مهارت‌هایتان، Spring Security را با معماری‌های جدید تطبیق می‌دهید و پیکربندی‌های پیشرفته OAuth2 را ایجاد خواهید کرد. در پایان، شما یک پیکربندی سفارشی Spring Security خواهید داشت که در برابر تهدیدات رایج و غیرمعمول محافظت می‌کند.

خلاصه
در حالی که ایجاد برنامه‌های امنیتی از اهمیت حیاتی برخوردار است، سرهم‌بندی مجموعه‌ای از ابزارهای مورد نیاز می‌تواند خسته‌کننده و وقت‌گیر باشد. برای توسعه‌دهندگان جاوا، چارچوب قدرتمند Spring Security این امکان را فراهم می‌کند که به راحتی امنیت را از همان ابتدا در نرم‌افزار خود بگنجانند. Spring Security in Action با نمونه کدهای فراوان و مثال‌های عملی، به شما می‌آموزد که چگونه برنامه‌های خود را در برابر رایج‌ترین تهدیدها، از حملات تزریقی گرفته تا نظارت ضعیف، ایمن کنید. در این کتاب، یاد خواهید گرفت که چگونه کاربران سیستم را مدیریت کنید، نقاط پایانی امن را پیکربندی کنید و از OAuth2 و OpenID Connect برای احراز هویت و مجوز استفاده کنید.

خرید نسخه چاپی کتاب شامل یک کتاب الکترونیکی رایگان در قالب‌های PDF، Kindle و ePub از Manning Publications است.

درباره‌ی فناوری
امنیت غیرقابل مذاکره است. شما برای انتقال داده‌ها، تأیید اعتبار و جلوگیری از حملات، به برنامه‌های Spring تکیه می‌کنید. اتخاذ اصول “امنیت از طریق طراحی” شبکه شما را در برابر سرقت داده و نفوذهای غیرمجاز محافظت می‌کند.

درباره‌ی کتاب
Spring Security in Action به شما نشان می‌دهد چگونه از حملات اسکریپت‌نویسی بین سایتی (Cross-Site Scripting) و جعل درخواست (Request Forgery) قبل از اینکه آسیبی وارد کنند، جلوگیری کنید. شما با اصول اولیه شروع می‌کنید، شبیه‌سازی ارتقاء رمز عبور و افزودن انواع مختلف مجوز. با افزایش مهارت‌هایتان، Spring Security را با معماری‌های جدید تطبیق می‌دهید و پیکربندی‌های پیشرفته OAuth2 را ایجاد خواهید کرد. در پایان، شما یک پیکربندی سفارشی Spring Security خواهید داشت که در برابر تهدیدات رایج و غیرمعمول محافظت می‌کند.

آنچه در این کتاب می‌خوانید
رمزگذاری رمزهای عبور و احراز هویت کاربران
ایمن‌سازی نقاط پایانی
خودکارسازی تست امنیت
راه‌اندازی یک سرور مجوز مستقل

درباره‌ی خواننده
برای توسعه‌دهندگان مجرب جاوا و Spring.

درباره‌ی نویسنده
Laurentiu Spilca یک رهبر توسعه و مربی اختصاصی در Endava با بیش از ده سال تجربه در جاوا است.

فهرست مطالب

بخش اول – اولین گام‌ها

1 امنیت امروز

2 سلام Spring Security

بخش دوم – پیاده‌سازی

3 مدیریت کاربران

4 برخورد با رمزهای عبور

5 پیاده‌سازی احراز هویت

6 تمرین عملی: یک برنامه وب کوچک امن شده

7 پیکربندی مجوز: محدود کردن دسترسی

8 پیکربندی مجوز: اعمال محدودیت‌ها

9 پیاده‌سازی فیلترها

10 اعمال حفاظت CSRF و CORS

11 تمرین عملی: تفکیک مسئولیت‌ها

12 OAuth 2 چگونه کار می‌کند؟

13 OAuth 2: پیاده‌سازی سرور مجوز

14 OAuth 2: پیاده‌سازی سرور منبع

15 OAuth 2: استفاده از JWT و امضاهای رمزنگاری

16 امنیت متد سراسری: پیش و پس از مجوزها

17 امنیت متد سراسری: پیش و پس از فیلتر کردن

18 تمرین عملی: یک برنامه OAuth 2

19 Spring Security برای برنامه‌های واکنش‌گرا (Reactive)

20 تست Spring Security


فهرست کتاب:

۱. Spring Security در عمل

۲. حق چاپ

۳. فهرست

۴. مطالب مقدماتی

۵. قسمت ۱. اولین گام‌ها

۱ امنیت امروز

۲ سلام Spring Security

۸. قسمت ۲. پیاده‌سازی

۳ مدیریت کاربران

۴ کار با گذرواژه‌ها

۵ پیاده‌سازی احراز هویت

۶ تمرین عملی: یک برنامه وب امن کوچک

۷ پیکربندی مجوز: محدود کردن دسترسی

۸ پیکربندی مجوز: اعمال محدودیت‌ها

۹ پیاده‌سازی فیلترها

۱۰ اعمال محافظت CSRF و CORS

۱۱ تمرین عملی: تفکیک مسئولیت‌ها

۱۲ OAuth ۲ چگونه کار می‌کند؟

۱۳ OAuth ۲: پیاده‌سازی سرور مجوز

۱۴ OAuth ۲: پیاده‌سازی سرور منبع

۱۵ OAuth ۲: استفاده از JWT و امضاهای رمزنگاری

۱۶ امنیت متد سراسری: پیش‌مجوز و پس‌مجوز

۱۷ امنیت متد سراسری: پیش‌صافی و پس‌صافی

۱۸ تمرین عملی: یک برنامه OAuth ۲

۱۹ Spring Security برای برنامه‌های واکنش‌گرا

۲۰ تست Spring Security

۲۷. پیوست الف. ایجاد یک پروژه Spring Boot

۲۸. نمایه

توضیحات(انگلیسی)
Spring Security in Action shows you how to prevent cross-site scripting and request forgery attacks before they do damage. You’ll start with the basics, simulating password upgrades and adding multiple types of authorization. As your skills grow, you'll adapt Spring Security to new architectures and create advanced OAuth2 configurations. By the time you're done, you'll have a customized Spring Security configuration that protects against threats both common and extraordinary.

Summary
While creating secure applications is critically important, it can also be tedious and time-consuming to stitch together the required collection of tools. For Java developers, the powerful Spring Security framework makes it easy for you to bake security into your software from the very beginning. Filled with code samples and practical examples, Spring Security in Action teaches you how to secure your apps from the most common threats, ranging from injection attacks to lackluster monitoring. In it, you'll learn how to manage system users, configure secure endpoints, and use OAuth2 and OpenID Connect for authentication and authorization.

Purchase of the print book includes a free eBook in PDF, Kindle, and ePub formats from Manning Publications.

About the technology
Security is non-negotiable. You rely on Spring applications to transmit data, verify credentials, and prevent attacks. Adopting "secure by design" principles will protect your network from data theft and unauthorized intrusions.

About the book
Spring Security in Action shows you how to prevent cross-site scripting and request forgery attacks before they do damage. You’ll start with the basics, simulating password upgrades and adding multiple types of authorization. As your skills grow, you'll adapt Spring Security to new architectures and create advanced OAuth2 configurations. By the time you're done, you'll have a customized Spring Security configuration that protects against threats both common and extraordinary.

What's inside
Encoding passwords and authenticating users
Securing endpoints
Automating security testing
Setting up a standalone authorization server

About the reader
For experienced Java and Spring developers.

About the author
Laurentiu Spilca is a dedicated development lead and trainer at Endava, with over ten years of Java experience.

Table of Contents

PART 1 - FIRST STEPS

1 Security Today

2 Hello Spring Security

PART 2 - IMPLEMENTATION

3 Managing users

4 Dealing with passwords

5 Implementing authentication

6 Hands-on: A small secured web application

7 Configuring authorization: Restricting access

8 Configuring authorization: Applying restrictions

9 Implementing filters

10 Applying CSRF protection and CORS

11 Hands-on: A separation of responsibilities

12 How does OAuth 2 work?

13 OAuth 2: Implementing the authorization server

14 OAuth 2: Implementing the resource server

15 OAuth 2: Using JWT and cryptographic signatures

16 Global method security: Pre- and postauthorizations

17 Global method security: Pre- and postfiltering

18 Hands-on: An OAuth 2 application

19 Spring Security for reactive apps

20 Spring Security testing


Table of Contents

1. Spring Security in Action

2. Copyright

3. contents

4. front matter

5. Part 1. First Steps

1 Security today

2 Hello Spring Security

8. Part 2. Implementation

3 Managing users

4 Dealing with passwords

5 Implementing authentication

6 Hands-on: A small secured web application

7 Configuring authorization: Restricting access

8 Configuring authorization: Applying restrictions

9 Implementing filters

10 Applying CSRF protection and CORS

11 Hands-on: A separation of responsibilities

12 How does OAuth 2 work?

13 OAuth 2: Implementing the authorization server

14 OAuth 2: Implementing the resource server

15 OAuth 2: Using JWT and cryptographic signatures

16 Global method security: Pre- and postauthorizations

17 Global method security: Pre- and postfiltering

18 Hands-on: An OAuth 2 application

19 Spring Security for reactive apps

20 Spring Security testing

27. appendix A. Creating a Spring Boot project

28. index

دیگران دریافت کرده‌اند

✨ ضمانت تجربه خوب مطالعه

بازگشت کامل وجه

در صورت مشکل، مبلغ پرداختی بازگردانده می شود.

دانلود پرسرعت

دانلود فایل کتاب با سرعت بالا

ارسال فایل به ایمیل

دانلود مستقیم به همراه ارسال فایل به ایمیل.

پشتیبانی ۲۴ ساعته

با چت آنلاین و پیام‌رسان ها پاسخگو هستیم.

ضمانت کیفیت کتاب

کتاب ها را از منابع معتیر انتخاب می کنیم.