
Spring Security. Kurs video. Metody zabezpieczania aplikacji webowych
- Autor:
- Adam Zaręba
- Ocena:
- 6.0/6 3 opinii
- Wersja:
- Online
- Czas trwania:
- 02:48:42
- Technologia:
- Spring Boot 2.2, Spring Security 5.3
+ gratis
Kupując ten produkt dodatkowo otrzymasz:
Algorytmy, struktury danych i techniki programowania dla programistów Java ( ebook )
Opis kursu video Spring Security. Kurs video. Metody zabezpieczania aplikacji webowych
Obierz kurs na... bezpieczeństwo aplikacji webowych!
Cyberprzestępczość to znany i wciąż rosnący problem. Na szczęście rozwijają się również sposoby zabezpieczania się przed cyberatakami. Warto pomyśleć o ochronie swojej pracy już na etapie tworzenia aplikacji. Tu z pomocą programistom przychodzi framework Spring Security, doskonałe narzędzie do zabezpieczania aplikacji webowych napisanych w Springu, wiodącym na rynku ze względu na swoją stabilność, elastyczność i spektrum możliwości. W środowisku programistów Javy wybór Spring Boot jest obecnie w zasadzie standardem, a Spring Security to idealne rozwiązanie zabezpieczające tworzone przy użyciu tego frameworka aplikacje webowe przed atakiem. Spring Security w elastyczny sposób ułatwia pracę na wielu źródłach danych, zapewnia wsparcie w obsłudze różnych zagrożeń bezpieczeństwa, dostarcza wielu mechanizmów uwierzytelniania i autoryzacji.
Co Cię czeka podczas naszego profesjonalnego szkolenia?
- Dowiesz się, czym jest framework Spring Security i jak wpasowuje się w środowisko aplikacji napisanych we frameworku Spring/Spring Boot.
- Zrozumiesz architekturę i zasady działania Spring Security w aplikacjach webowych.
- Zdobędziesz wiedzę na temat integracji Spring Security z frameworkiem Spring Boot.
- Poznasz podstawowe pojęcia związane z bezpieczeństwem aplikacji webowych.
- Nauczysz się domyślnej konfiguracji Spring Boot dla Spring Security.
- Dowiesz się, jakie są podstawowe metody uwierzytelniania w aplikacjach webowych.
- Poznasz sposoby implementacji różnych metod uwierzytelniania z wykorzystaniem Spring Security, takich jak uwierzytelnianie z wykorzystaniem formularza, HTTP Basic czy Digest.
- Poznasz mechanizmy Spring Security pozwalające na korzystanie z różnych źródeł danych, takich jak pamięć aplikacji, relacyjna baza danych, usługa katalogowa.
- Zrozumiesz działanie autoryzacji w Spring Security.
- Dowiesz się, jakie są warstwy autoryzacji i możliwości języka SpEL w Spring Security.
- Zaznajomisz się z kwestiami granulacji praw dostępu i zabezpieczania aplikacji opartego na pojedynczych prawach dostępu.
- Poznasz problem delegowanej autoryzacji i popularną metodę jego rozwiązania z wykorzystaniem protokołu OAuth2 i standardu OpenID Connect.
- Nauczysz się implementowania delegowanej autoryzacji z wykorzystaniem serwisów Facebook i Google, a także implementowania delegowanej autoryzacji z wykorzystaniem własnego serwera zasobów - serwera Keycloak.
- Poznasz problemy bezpieczeństwa w mikroserwisach i zasady działania tokenów JWT.
Podczas złożonego z 39 lekcji kursu opanujesz w praktyce proces zabezpieczania aplikacji webowej. Pomoże w tym gotowy projekt stworzony we frameworku Spring Boot. W ramach lekcji krok po kroku prześledzisz proces wdrażania mechanizmów bezpieczeństwa z użyciem frameworka Spring Security, zabezpieczania poszczególnych części aplikacji przy użyciu różnych metod uwierzytelniania i poziomów autoryzacji, a także nauczysz się, jak oddelegować autoryzację aplikacji do zewnętrznego serwisu, takiego jak Google czy Facebook. Ostatnim etapem szkolenia będzie przygotowanie własnego serwera autoryzacji. Na każdym etapie zabezpieczania otrzymasz dostęp do kodu źródłowego aplikacji.
A po zakończeniu szkolenia...
Będziesz znać popularne problemy bezpieczeństwa w aplikacjach webowych i sposoby wykorzystania frameworka Spring Security do ich rozwiązywania. Nabędziesz praktycznej umiejętności zabezpieczenia zasobów aplikacji. Będziesz posługiwać się różnymi metodami bezpieczeństwa, a także wykorzystywać różne źródła informacji o użytkownikach. Opanujesz na poziomie średnio zaawansowanym podstawy bezpieczeństwa pracy w środowiskach rozproszonych. Będziesz umieć dostosowywać zabezpieczenia do potrzeb projektowych.
Dla kogo ten kurs?
Kurs Spring Security. Metody zabezpieczania aplikacji webowych jest przeznaczony dla programistów Javy, którzy tworzą we frameworku Spring i chcą, aby ich aplikacje były bezpieczne. W trakcie kursu zdobędą umiejętności pozwalające zabezpieczyć je efektywnie przy użyciu Spring Security. Będą mogli spokojnie oddelegować logowanie do aplikacji zewnętrznym serwisom w rodzaju Facebooka, a także dostosować model bezpieczeństwa do wybranych źródeł danych. Ukończenie tego kursu stanowi idealną podstawę do dalszego rozwoju w obszarze bezpieczeństwa systemów IT.
Wybrane bestsellery
-
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od środków masowego przekazu aż po social media. W informatyce używa si
(29,70 zł najniższa cena z 30 dni)
39.59 zł
99.00 zł (-60%) -
Szkolenie dotyczy sieci VPN opartych na OpenVPN i Wireguard, a także tematów związanych z intranetem, protokołem TLS i DNS. Pozwala na zdobycie wiedzy i umiejętności potrzebnych do tworzenia bezpiecznych połączeń sieciowych i ochrony prywatności. Omawiane narzędzia, takie jak OpenVPN i Wireguard, są popularnymi protokołami VPN, oferującymi zaawanso
(29,70 zł najniższa cena z 30 dni)
39.59 zł
99.00 zł (-60%) -
Jeśli zależy Ci na tym, by zadbać o swoje bezpieczeństwo online, proponowane przez nas szkolenie jest właśnie dla Ciebie. Dzięki niemu uświadomisz sobie, w jaki sposób nasze sieciowe urządzenia są wykorzystywane przeciw nam i jak się przed tym obronić. Dowiesz się, jak udoskonalić pod tym kątem system Windows. Poznasz zapewniającą pełną anonimowość
(44,70 zł najniższa cena z 30 dni)
59.59 zł
149.00 zł (-60%) -
W 1994 roku w książce Design Patterns: Elements of Reusable Object-Oriented Software pierwszy raz pojawia się pojęcie wzorca projektowego. Jego autorzy, znani jako Banda Czworga, nazywają wzorce projektowe gotowymi schematami rozwiązań typowych programistycznych problemów. Można rzec, że dzięki tym schematom nie musimy wyważać otwartych drzwi. Nale
(47,60 zł najniższa cena z 30 dni)
53.55 zł
119.00 zł (-55%) -
Algorytm jest pojęciem ściśle związanym z programowaniem. Jak podaje definicja, algorytm to skończony ciąg jasno zdefiniowanych czynności koniecznych do wykonania pewnego rodzaju zadań. W efekcie ich wykonania następuje rozwiązanie postawionego problemu. Brzmi informatycznie? Oczywiście - wszak algorytm może zostać zaimplementowany w postaci progra
(24,75 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł (-50%) -
Kariera zawodowa programisty jest związana z nieustanną nauką i doskonaleniem zdobytych umiejętności. Jednym z podstawowych etapów rozwoju programisty Java jest zaznajomienie się z dobrymi praktykami programistycznymi, co obejmuje także wzorce projektowe – i to im właśnie poświęcony jest ten kurs. Wzorce projektowe stanowią zestaw praktycznych rozw
(59,60 zł najniższa cena z 30 dni)
67.05 zł
149.00 zł (-55%) -
W zakresie wytwarzania oprogramowania pojawiają się różne trendy, ale każdej organizacji, bez wyjątku, zależy na dobrym wizerunku. Widać to po wyraźnym wzroście świadomości w obszarach poświęconym bezpieczeństwu i wydajności aplikacji. Dbałość o te aspekty zapewnia chętnie wybierany przez programistów framework Spring, przeznaczony do tworzenia bez
(51,60 zł najniższa cena z 30 dni)
58.04 zł
129.00 zł (-55%) -
Język Java należy do najważniejszych - i najpopularniejszych - języków programowania. Dlatego też jest obiektem zainteresowania wielu początkujących programistów. Można by wręcz zaryzykować tezę, że prawie każdy junior developer ma opanowane podstawy Javy i bazując na nich, rozpoczyna karierę zawodową. Tylko co dalej? Elementarna znajomość tego jęz
(55,65 zł najniższa cena z 30 dni)
63.60 zł
159.00 zł (-60%) -
Skoro interesujesz się tym szkoleniem, to pewnie znasz już podstawy języka Java. Może ukończyłeś nasz kurs dla początkujących programistów tego języka? A może zgłębiałeś jego tajniki samodzielnie? Tak czy inaczej, skoro opanowałeś bazową wiedzę dotyczącą Javy i wiesz, że chcesz w niej programować, czas sięgnąć głębiej i zaprzyjaźnić się na przykład
(38,70 zł najniższa cena z 30 dni)
58.04 zł
129.00 zł (-55%) -
Wśród wielu języków programowania to właśnie Java cieszy się ogromną popularnością. Wiąże się to z jej fantastycznymi możliwościami i niesłychaną elastycznością, pozwalającą na wykorzystywanie tego języka w wielu technologiach: aplikacjach serwerowych, desktopowych i mobilnych. Java to język obiektowy, współbieżny, wykorzystujący klasy... ale o tym
(34,65 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł (-50%)
O autorze kursu video
Adam Zaręba - absolwent Politechniki Białostockiej, Java Software Developer, programuje od 2011 roku. Pasjonat języka Java i wszelkich języków na JVM. Współorganizator spotkań programistycznych JSession. W wolnych chwilach zajmuje się analizą bytecode’u i działania JIT. Miłośnik serii anime Dragon Ball.
Spis lekcji (odkodowane lekcje)
-
1. Wprowadzenie 00:17:04
-
2. Pierwsze kroki ze Spring Security 00:47:47
- 2.1. Jak działa autentykacja? 00:03:51
- 2.2. Domyślna konfiguracja 00:07:01
- 2.3. Jak działa domyślna konfiguracja? 00:04:33
- 2.4. Możliwości konfiguracyjne 00:02:18
- 2.5. Autentykacja a sesja użytkownika 00:06:28
- 2.6. Bezpieczeństwo haseł 00:06:14
- 2.7. Autoryzacja 00:02:12
- 2.8. Magazyn użytkowników w pamięci ? własna konfiguracja 00:05:30
- 2.9. Własna blokada adresów 00:05:17
- 2.10. Konfiguracja ? dodatkowe ustawienia 00:04:23
-
3. Metody autentykacji 00:50:24
- 3.1. Autentykacja z wykorzystaniem formularza 00:05:06
- 3.2. HTTP Basic 00:04:39
- 3.3. HTTP Basic ? połączenie z bazą danych 00:04:53
- 3.4. HTTP Basic ? inicjalizacja bazy danych 00:07:54
- 3.5. HTTP Basic ? połączenie z wykorzystaniem UserDetailsService 00:07:34
- 3.6. Digest 00:04:59
- 3.7. Digest ? zabezpieczenie dostępów administratora 00:07:01
- 3.8. Digest ? połączenie z usługą katalogową 00:05:30
- 3.9. Digest ? własna konfiguracja 00:02:48
-
4. Metody autoryzacji 00:19:37
-
5. Delegowana autoryzacja 00:33:50
- 5.1. Delegacja odpowiedzialności ? koncepcja 00:05:49
- 5.2. OAuth2 ? przepływ danych 00:04:25
- 5.3. Rejestracja aplikacji u zewnętrznego dostawcy 00:03:07
- 5.4. Konfiguracja OAuth 2 z zewnętrznym dostawcą 00:03:47
- 5.5. Własny serwer zasobów 00:02:53
- 5.6. Logowanie z użyciem serwera Keycloak 00:05:03
- 5.7. Autoryzacja w dobie mikroserwisów 00:04:52
- 5.8. JWT 00:01:58
- 5.9. Podsumowanie 00:01:56
Kurs Video "Spring Security. Kurs video. Metody zabezpieczania aplikacji webowych" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły kursu
- Ilość lekcji:
- 39
- Czas trwania:
- 2 godz. 48 min.
- Format:
- Online
- Rok nagrania:
- 2020-05-08
- ISBN :
- 978-83-283-6884-2, 9788328368842
- Data wydania :
- 2020-05-08
- Numer z katalogu:
- 108101
- Do kursu dołączone są materiały dodatkowe, znajdziesz je w Twojej Bibliotece
- Kategorie:
Programowanie » Java
Programowanie » Spring
Cyberbezpieczeństwo » Bezpieczeństwo WWW
Videopoint - inne kursy
-
Jeśli jesteś programistą, na przykład pracujesz jako specjalista w dziedzinie DevOps i do Twoich zadań należy między innymi utrzymanie środowiska produkcyjnego – także z użyciem rozwiązań chmurowych – nazwa Kubernetes z pewnością nie jest Ci obca. Przypomnijmy jednak dla porządku: zyskujący popularność na całym świecie Kubernetes (zwany także K8s)
(70,95 zł najniższa cena z 30 dni)
64.50 zł
129.00 zł (-50%) -
Jaki jest najgorętszy temat w informatyce ostatnich lat? Bez wątpienia palmę pierwszeństwa dzierży sztuczna inteligencja. Jej możliwości, rozwój, sposoby, za których pośrednictwem działa. A skoro o AI mowa, to nie sposób nie poruszyć zagadnienia uczenia maszynowego: obszaru sztucznej inteligencji poświęconego algorytmom, które poprawiają się automa
(71,60 zł najniższa cena z 30 dni)
80.55 zł
179.00 zł (-55%) -
Początków C++ należy szukać w latach 70. XX wieku, kiedy powstał imperatywny, proceduralny język ogólnego przeznaczenia C. C++ stanowi jego rozszerzenie o obiektowe mechanizmy abstrakcji danych i silną statyczną kontrolę typów. Zgodny z językiem C na poziomie kodu źródłowego, pozwala na abstrakcję danych i stosowanie paradygmatów programowania proc
(51,60 zł najniższa cena z 30 dni)
64.50 zł
129.00 zł (-50%) -
Java należy do najpopularniejszych języków programowania na świecie. Używana przez miliony programistów, jest na tyle uniwersalna, że znajduje zastosowanie zarówno w aplikacjach desktopowych, mobilnych, jak i serwerowych, a także w zaawansowanych systemach zarządzania bazami danych. Z jej zalet korzystają samodzielni specjaliści, niewielkie firmy i
(39,60 zł najniższa cena z 30 dni)
44.55 zł
99.00 zł (-55%) -
Identyfikacja wizualna to kluczowy element strategii marketingowej, który pozwala przedsiębiorstwom budować spójny wizerunek i uzyskiwać rozpoznawalność na rynku. Właśnie dlatego kursy takie jak ten są coraz bardziej popularne i cenione przez właścicieli małych firm. Nasze szkolenie sprawi, że zdobędziesz umiejętności niezbędne do tego, by samodzie
(51,60 zł najniższa cena z 30 dni)
58.04 zł
129.00 zł (-55%) -
Spotkania biznesowe – z dostawcami, klientami i w szerszym gronie współpracowników – potrafią spędzać sen z powiek, nawet jeśli odbywają się w języku polskim. Poza urodzonymi oratorami, uwielbiającymi błyszczeć wobec zgromadzonej publiki, większość ludzi po prostu się denerwuje, kiedy muszą przemawiać publicznie czy też gdy rozmawiają jeden na jede
(23,70 zł najniższa cena z 30 dni)
35.55 zł
79.00 zł (-55%) -
Business intelligence (BI) jest procesem przekształcania danych w informacje, a informacji w wiedzę. Ta zaś może zostać wykorzystana do zwiększenia konkurencyjności przedsiębiorstwa. Jeśli wiemy więcej o otoczeniu rynkowym, o konkurentach, dostawcach i klientach, jesteśmy wszak w stanie podejmować decyzje bardziej racjonalne i oparte na faktach. Da
(86,70 zł najniższa cena z 30 dni)
115.60 zł
289.00 zł (-60%) -
W 2022 roku około 10% architektury IT było zarządzane za pomocą chmur obliczeniowych. Prognozuje się, że ten trend będzie rósł i do 2027 roku rzeczony odsetek wzrośnie do 35%. Bez wątpienia wiąże się to z faktem, że świat IT ewoluuje niezwykle szybko, a współczesne aplikacje stają się coraz bardziej złożone – bez zaangażowania chmury nie byłoby moż
(53,70 zł najniższa cena z 30 dni)
89.49 zł
179.00 zł (-50%) -
Jeśli jesteś inżynierem lub technikiem i w sytuacjach zawodowych porozumiewasz się w języku angielskim, z pewnością zdajesz sobie sprawę z tego, jaką przewagę na rynku pracy daje Ci ta umiejętność. Otwiera przed Tobą drzwi międzynarodowych korporacji i firm, które operują na zagranicznych rynkach. Pozwala Ci uczestniczyć w szkoleniach, konferencjac
(44,70 zł najniższa cena z 30 dni)
67.05 zł
149.00 zł (-55%) -
Jeśli pracujesz lub będziesz pracować na danych, prędzej czy później zetkniesz się z akronimem ETL. ETL, czyli wyodrębnianie, przekształcanie i ładowanie, jest procesem powszechnie stosowanym przez organizacje gromadzące i łączące dane z wielu źródeł w celu wspomagania zadań wykrywania, raportowania, analizowania i podejmowania decyzji. Apache Airf
(50,70 zł najniższa cena z 30 dni)
76.05 zł
169.00 zł (-55%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas:
Kurs video


Oceny i opinie klientów: Spring Security. Kurs video. Metody zabezpieczania aplikacji webowych Adam Zaręba (3)
Weryfikacja opinii następuje na podstawie historii zamowień na koncie Użytkownika umiejszczającego opinię.
Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniającej do uzyskania rabatu w ramach Programu Kadr.
(3)
(0)
(0)
(0)
(0)
(0)
więcej opinii