امنیت Spring در عمل ۲۰۲۰
Spring Security in Action 2020
دانلود کتاب امنیت Spring در عمل ۲۰۲۰ (Spring Security in Action 2020) با لینک مستقیم و فرمت pdf (پی دی اف) و ترجمه فارسی
| نویسنده |
Laurentiu Spilca |
|---|
ناشر:
Simon and Schuster
۳۰ هزار تومان تخفیف با کد «OFF30» برای اولین خرید
| سال انتشار |
2020 |
|---|---|
| زبان |
English |
| تعداد صفحهها |
560 |
| نوع فایل |
|
| حجم |
14.2 MB |
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
🏷️
378,000 تومان
قیمت اصلی: ۳۷۸٬۰۰۰ تومان بود.
298,000 تومان
قیمت فعلی: ۲۹۸٬۰۰۰ تومان.
📥 دانلود نسخهی اصلی کتاب به زبان انگلیسی(PDF)
🧠 به همراه ترجمهی فارسی با هوش مصنوعی
🔗 مشاهده جزئیات
دانلود مستقیم PDF
ارسال فایل به ایمیل
پشتیبانی ۲۴ ساعته
توضیحات
معرفی کتاب امنیت Spring در عمل ۲۰۲۰
Spring Security in Action به شما نشان میدهد چگونه از حملات اسکریپتنویسی بین سایتی (Cross-Site Scripting) و جعل درخواست (Request Forgery) قبل از اینکه آسیبی وارد کنند، جلوگیری کنید. شما با اصول اولیه شروع میکنید، شبیهسازی ارتقاء رمز عبور و افزودن انواع مختلف مجوز. با افزایش مهارتهایتان، Spring Security را با معماریهای جدید تطبیق میدهید و پیکربندیهای پیشرفته OAuth2 را ایجاد خواهید کرد. در پایان، شما یک پیکربندی سفارشی Spring Security خواهید داشت که در برابر تهدیدات رایج و غیرمعمول محافظت میکند.
خلاصه
در حالی که ایجاد برنامههای امنیتی از اهمیت حیاتی برخوردار است، سرهمبندی مجموعهای از ابزارهای مورد نیاز میتواند خستهکننده و وقتگیر باشد. برای توسعهدهندگان جاوا، چارچوب قدرتمند Spring Security این امکان را فراهم میکند که به راحتی امنیت را از همان ابتدا در نرمافزار خود بگنجانند. Spring Security in Action با نمونه کدهای فراوان و مثالهای عملی، به شما میآموزد که چگونه برنامههای خود را در برابر رایجترین تهدیدها، از حملات تزریقی گرفته تا نظارت ضعیف، ایمن کنید. در این کتاب، یاد خواهید گرفت که چگونه کاربران سیستم را مدیریت کنید، نقاط پایانی امن را پیکربندی کنید و از OAuth2 و OpenID Connect برای احراز هویت و مجوز استفاده کنید.
خرید نسخه چاپی کتاب شامل یک کتاب الکترونیکی رایگان در قالبهای PDF، Kindle و ePub از Manning Publications است.
دربارهی فناوری
امنیت غیرقابل مذاکره است. شما برای انتقال دادهها، تأیید اعتبار و جلوگیری از حملات، به برنامههای Spring تکیه میکنید. اتخاذ اصول “امنیت از طریق طراحی” شبکه شما را در برابر سرقت داده و نفوذهای غیرمجاز محافظت میکند.
دربارهی کتاب
Spring Security in Action به شما نشان میدهد چگونه از حملات اسکریپتنویسی بین سایتی (Cross-Site Scripting) و جعل درخواست (Request Forgery) قبل از اینکه آسیبی وارد کنند، جلوگیری کنید. شما با اصول اولیه شروع میکنید، شبیهسازی ارتقاء رمز عبور و افزودن انواع مختلف مجوز. با افزایش مهارتهایتان، Spring Security را با معماریهای جدید تطبیق میدهید و پیکربندیهای پیشرفته OAuth2 را ایجاد خواهید کرد. در پایان، شما یک پیکربندی سفارشی Spring Security خواهید داشت که در برابر تهدیدات رایج و غیرمعمول محافظت میکند.
آنچه در این کتاب میخوانید
رمزگذاری رمزهای عبور و احراز هویت کاربران
ایمنسازی نقاط پایانی
خودکارسازی تست امنیت
راهاندازی یک سرور مجوز مستقل
دربارهی خواننده
برای توسعهدهندگان مجرب جاوا و Spring.
دربارهی نویسنده
Laurentiu Spilca یک رهبر توسعه و مربی اختصاصی در Endava با بیش از ده سال تجربه در جاوا است.
فهرست مطالب
بخش اول – اولین گامها
1 امنیت امروز
2 سلام Spring Security
بخش دوم – پیادهسازی
3 مدیریت کاربران
4 برخورد با رمزهای عبور
5 پیادهسازی احراز هویت
6 تمرین عملی: یک برنامه وب کوچک امن شده
7 پیکربندی مجوز: محدود کردن دسترسی
8 پیکربندی مجوز: اعمال محدودیتها
9 پیادهسازی فیلترها
10 اعمال حفاظت CSRF و CORS
11 تمرین عملی: تفکیک مسئولیتها
12 OAuth 2 چگونه کار میکند؟
13 OAuth 2: پیادهسازی سرور مجوز
14 OAuth 2: پیادهسازی سرور منبع
15 OAuth 2: استفاده از JWT و امضاهای رمزنگاری
16 امنیت متد سراسری: پیش و پس از مجوزها
17 امنیت متد سراسری: پیش و پس از فیلتر کردن
18 تمرین عملی: یک برنامه OAuth 2
19 Spring Security برای برنامههای واکنشگرا (Reactive)
20 تست Spring Security
فهرست کتاب:
۱. Spring Security در عمل
۲. حق چاپ
۳. فهرست
۴. مطالب مقدماتی
۵. قسمت ۱. اولین گامها
۱ امنیت امروز
۲ سلام Spring Security
۸. قسمت ۲. پیادهسازی
۳ مدیریت کاربران
۴ کار با گذرواژهها
۵ پیادهسازی احراز هویت
۶ تمرین عملی: یک برنامه وب امن کوچک
۷ پیکربندی مجوز: محدود کردن دسترسی
۸ پیکربندی مجوز: اعمال محدودیتها
۹ پیادهسازی فیلترها
۱۰ اعمال محافظت CSRF و CORS
۱۱ تمرین عملی: تفکیک مسئولیتها
۱۲ OAuth ۲ چگونه کار میکند؟
۱۳ OAuth ۲: پیادهسازی سرور مجوز
۱۴ OAuth ۲: پیادهسازی سرور منبع
۱۵ OAuth ۲: استفاده از JWT و امضاهای رمزنگاری
۱۶ امنیت متد سراسری: پیشمجوز و پسمجوز
۱۷ امنیت متد سراسری: پیشصافی و پسصافی
۱۸ تمرین عملی: یک برنامه OAuth ۲
۱۹ Spring Security برای برنامههای واکنشگرا
۲۰ تست Spring Security
۲۷. پیوست الف. ایجاد یک پروژه Spring Boot
۲۸. نمایه
توضیحات(انگلیسی)
Spring Security in Action shows you how to prevent cross-site scripting and request forgery attacks before they do damage. You’ll start with the basics, simulating password upgrades and adding multiple types of authorization. As your skills grow, you'll adapt Spring Security to new architectures and create advanced OAuth2 configurations. By the time you're done, you'll have a customized Spring Security configuration that protects against threats both common and extraordinary.
Summary
While creating secure applications is critically important, it can also be tedious and time-consuming to stitch together the required collection of tools. For Java developers, the powerful Spring Security framework makes it easy for you to bake security into your software from the very beginning. Filled with code samples and practical examples, Spring Security in Action teaches you how to secure your apps from the most common threats, ranging from injection attacks to lackluster monitoring. In it, you'll learn how to manage system users, configure secure endpoints, and use OAuth2 and OpenID Connect for authentication and authorization.
Purchase of the print book includes a free eBook in PDF, Kindle, and ePub formats from Manning Publications.
About the technology
Security is non-negotiable. You rely on Spring applications to transmit data, verify credentials, and prevent attacks. Adopting "secure by design" principles will protect your network from data theft and unauthorized intrusions.
About the book
Spring Security in Action shows you how to prevent cross-site scripting and request forgery attacks before they do damage. You’ll start with the basics, simulating password upgrades and adding multiple types of authorization. As your skills grow, you'll adapt Spring Security to new architectures and create advanced OAuth2 configurations. By the time you're done, you'll have a customized Spring Security configuration that protects against threats both common and extraordinary.
What's inside
Encoding passwords and authenticating users
Securing endpoints
Automating security testing
Setting up a standalone authorization server
About the reader
For experienced Java and Spring developers.
About the author
Laurentiu Spilca is a dedicated development lead and trainer at Endava, with over ten years of Java experience.
Table of Contents
PART 1 - FIRST STEPS
1 Security Today
2 Hello Spring Security
PART 2 - IMPLEMENTATION
3 Managing users
4 Dealing with passwords
5 Implementing authentication
6 Hands-on: A small secured web application
7 Configuring authorization: Restricting access
8 Configuring authorization: Applying restrictions
9 Implementing filters
10 Applying CSRF protection and CORS
11 Hands-on: A separation of responsibilities
12 How does OAuth 2 work?
13 OAuth 2: Implementing the authorization server
14 OAuth 2: Implementing the resource server
15 OAuth 2: Using JWT and cryptographic signatures
16 Global method security: Pre- and postauthorizations
17 Global method security: Pre- and postfiltering
18 Hands-on: An OAuth 2 application
19 Spring Security for reactive apps
20 Spring Security testing
Table of Contents
1. Spring Security in Action
2. Copyright
3. contents
4. front matter
5. Part 1. First Steps
1 Security today
2 Hello Spring Security
8. Part 2. Implementation
3 Managing users
4 Dealing with passwords
5 Implementing authentication
6 Hands-on: A small secured web application
7 Configuring authorization: Restricting access
8 Configuring authorization: Applying restrictions
9 Implementing filters
10 Applying CSRF protection and CORS
11 Hands-on: A separation of responsibilities
12 How does OAuth 2 work?
13 OAuth 2: Implementing the authorization server
14 OAuth 2: Implementing the resource server
15 OAuth 2: Using JWT and cryptographic signatures
16 Global method security: Pre- and postauthorizations
17 Global method security: Pre- and postfiltering
18 Hands-on: An OAuth 2 application
19 Spring Security for reactive apps
20 Spring Security testing
27. appendix A. Creating a Spring Boot project
28. index
دیگران دریافت کردهاند
آموزش گامبهگام توسعهی اپلیکیشن با استفاده از Spring Boot ۲۰۲۱
Hands-on Application Development using Spring Boot 2021
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
میکروسرویسهای Spring در عمل، ویرایش دوم ۲۰۲۱
Spring Microservices in Action, Second Edition 2021
علوم کامپیوتر, اینترنت, برنامه نویسی, زبانهای برنامهنویسی, برنامه نویسی با جاوا(Java), برنامهنویسی شیءگرا, وب سرویس و API ها
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
طراحی برنامهها با Spring Boot 2.2 و React JS ۲۰۱۹
Designing Applications with Spring Boot 2.2 and React JS 2019
علوم کامپیوتر, اینترنت, زبانهای برنامهنویسی, برنامه نویسی با جاوا(Java), برنامه نویسی وب, جاوااسکریپت (javascript)
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
میکروسرویسهای Spring در عمل ۲۰۱۷
Spring Microservices in Action 2017
علوم کامپیوتر, اینترنت, برنامه نویسی, زبانهای برنامهنویسی, برنامه نویسی با جاوا(Java), وب سرویس و API ها
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
پیادهسازی Spring Integration در عمل ۲۰۱۲
Spring Integration in Action 2012
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
Spring Roo در عمل ۲۰۱۲
Spring Roo in Action 2012
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
✨ ضمانت تجربه خوب مطالعه
بازگشت کامل وجه
در صورت مشکل، مبلغ پرداختی بازگردانده می شود.
دانلود پرسرعت
دانلود فایل کتاب با سرعت بالا
ارسال فایل به ایمیل
دانلود مستقیم به همراه ارسال فایل به ایمیل.
پشتیبانی ۲۴ ساعته
با چت آنلاین و پیامرسان ها پاسخگو هستیم.
ضمانت کیفیت کتاب
کتاب ها را از منابع معتیر انتخاب می کنیم.
