
Spring Security. Kurs video. Metody zabezpieczania aplikacji webowych
- Autor:
- Adam Zaręba
- Ocena:
- 6.0/6 3 opinii
- Wersja:
- Online i ZIP (568.11 MB)
- Czas trwania:
- 02:48:42
+ gratis
Kupując ten produkt dodatkowo otrzymasz:
Algorytmy, struktury danych i techniki programowania dla programistów Java ( ebook )
Opis kursu video Spring Security. Kurs video. Metody zabezpieczania aplikacji webowych
Obierz kurs na... bezpieczeństwo aplikacji webowych!
Cyberprzestępczość to znany i wciąż rosnący problem. Na szczęście rozwijają się również sposoby zabezpieczania się przed cyberatakami. Warto pomyśleć o ochronie swojej pracy już na etapie tworzenia aplikacji. Tu z pomocą programistom przychodzi framework Spring Security, doskonałe narzędzie do zabezpieczania aplikacji webowych napisanych w Springu, wiodącym na rynku ze względu na swoją stabilność, elastyczność i spektrum możliwości. W środowisku programistów Javy wybór Spring Boot jest obecnie w zasadzie standardem, a Spring Security to idealne rozwiązanie zabezpieczające tworzone przy użyciu tego frameworka aplikacje webowe przed atakiem. Spring Security w elastyczny sposób ułatwia pracę na wielu źródłach danych, zapewnia wsparcie w obsłudze różnych zagrożeń bezpieczeństwa, dostarcza wielu mechanizmów uwierzytelniania i autoryzacji.
Co Cię czeka podczas naszego profesjonalnego szkolenia?
- Dowiesz się, czym jest framework Spring Security i jak wpasowuje się w środowisko aplikacji napisanych we frameworku Spring/Spring Boot.
- Zrozumiesz architekturę i zasady działania Spring Security w aplikacjach webowych.
- Zdobędziesz wiedzę na temat integracji Spring Security z frameworkiem Spring Boot.
- Poznasz podstawowe pojęcia związane z bezpieczeństwem aplikacji webowych.
- Nauczysz się domyślnej konfiguracji Spring Boot dla Spring Security.
- Dowiesz się, jakie są podstawowe metody uwierzytelniania w aplikacjach webowych.
- Poznasz sposoby implementacji różnych metod uwierzytelniania z wykorzystaniem Spring Security, takich jak uwierzytelnianie z wykorzystaniem formularza, HTTP Basic czy Digest.
- Poznasz mechanizmy Spring Security pozwalające na korzystanie z różnych źródeł danych, takich jak pamięć aplikacji, relacyjna baza danych, usługa katalogowa.
- Zrozumiesz działanie autoryzacji w Spring Security.
- Dowiesz się, jakie są warstwy autoryzacji i możliwości języka SpEL w Spring Security.
- Zaznajomisz się z kwestiami granulacji praw dostępu i zabezpieczania aplikacji opartego na pojedynczych prawach dostępu.
- Poznasz problem delegowanej autoryzacji i popularną metodę jego rozwiązania z wykorzystaniem protokołu OAuth2 i standardu OpenID Connect.
- Nauczysz się implementowania delegowanej autoryzacji z wykorzystaniem serwisów Facebook i Google, a także implementowania delegowanej autoryzacji z wykorzystaniem własnego serwera zasobów - serwera Keycloak.
- Poznasz problemy bezpieczeństwa w mikroserwisach i zasady działania tokenów JWT.
Podczas złożonego z 39 lekcji kursu opanujesz w praktyce proces zabezpieczania aplikacji webowej. Pomoże w tym gotowy projekt stworzony we frameworku Spring Boot. W ramach lekcji krok po kroku prześledzisz proces wdrażania mechanizmów bezpieczeństwa z użyciem frameworka Spring Security, zabezpieczania poszczególnych części aplikacji przy użyciu różnych metod uwierzytelniania i poziomów autoryzacji, a także nauczysz się, jak oddelegować autoryzację aplikacji do zewnętrznego serwisu, takiego jak Google czy Facebook. Ostatnim etapem szkolenia będzie przygotowanie własnego serwera autoryzacji. Na każdym etapie zabezpieczania otrzymasz dostęp do kodu źródłowego aplikacji.
A po zakończeniu szkolenia...
Będziesz znać popularne problemy bezpieczeństwa w aplikacjach webowych i sposoby wykorzystania frameworka Spring Security do ich rozwiązywania. Nabędziesz praktycznej umiejętności zabezpieczenia zasobów aplikacji. Będziesz posługiwać się różnymi metodami bezpieczeństwa, a także wykorzystywać różne źródła informacji o użytkownikach. Opanujesz na poziomie średnio zaawansowanym podstawy bezpieczeństwa pracy w środowiskach rozproszonych. Będziesz umieć dostosowywać zabezpieczenia do potrzeb projektowych.
Dla kogo ten kurs?
Kurs Spring Security. Metody zabezpieczania aplikacji webowych jest przeznaczony dla programistów Javy, którzy tworzą we frameworku Spring i chcą, aby ich aplikacje były bezpieczne. W trakcie kursu zdobędą umiejętności pozwalające zabezpieczyć je efektywnie przy użyciu Spring Security. Będą mogli spokojnie oddelegować logowanie do aplikacji zewnętrznym serwisom w rodzaju Facebooka, a także dostosować model bezpieczeństwa do wybranych źródeł danych. Ukończenie tego kursu stanowi idealną podstawę do dalszego rozwoju w obszarze bezpieczeństwa systemów IT.
Wybrane bestsellery
-
Data science, big data - odkąd naszą wirtualną rzeczywistość opanowały wiedzące o nas wszystko ciasteczka, wyszukiwarka Google i media społecznościowe, te słowa budzą emocje i nadzieję u wielu osób zajmujących się biznesem. Kto ma dostęp do danych, ten trafił na żyłę złota. A kto potrafi je odpowiednio sortować, filtrować i - co najważniejsze - wyc
(39,90 zł najniższa cena z 30 dni)
41.70 zł
139.00 zł (-70%) -
Platforma Docker znacznie ułatwiła życie programistom. Dzięki niej zarówno program, jak i jego zależności, takie jak biblioteki, pliki konfiguracyjne czy lokalne bazy danych, można umieścić w lekkim, przenośnym wirtualnym kontenerze, uruchamialnym na praktycznie każdym serwerze z systemem pracującym na jądrze Linux. Nic więc dziwnego, że Docker sta
(58,05 zł najniższa cena z 30 dni)
38.70 zł
129.00 zł (-70%) -
Niewiele dziedzin wiedzy bazujących na starej, dobrej matematyce rozwija się dziś tak szybko, jak informatyka. Jednocześnie tradycyjna matematyka i nowoczesne programowanie wiążą się ze sobą nierozerwalne w wielu obszarach naszego życia, na które wpływ ma rozwój technologii. Matematyka nie tylko oferuje sposoby modelowania, wyrażania i przewidywani
(134,55 zł najniższa cena z 30 dni)
119.59 zł
299.00 zł (-60%) -
Matematyka. Tak, to ją mamy na myśli, gdy mówimy „królowa nauk”. Tytuł ów słusznie się matematyce należy - bazują na niej bowiem inne nauki ścisłe, nie obejdą się bez niej nauki przyrodnicze, a przede wszystkim stanowi ona podstawę wielkiej dziedziny naukowej i działalności gospodarczej związanej z gromadzeniem, przetwarzaniem i analizowaniem infor
(170,55 zł najniższa cena z 30 dni)
151.60 zł
379.00 zł (-60%) -
Na szczęście Docker należy do tych technologii, w które łatwo się wdrożyć. Zresztą istnieje sporo szkoleń, kursów i książek dla początkujących użytkowników tego oprogramowania. Gorzej z opracowaniami na temat zaawansowanej obsługi Dockera. Tymczasem oferuje on wiele narzędzi i sztuczek, których znajomość pozwala przyspieszyć i ułatwić realizację za
(58,05 zł najniższa cena z 30 dni)
38.70 zł
129.00 zł (-70%) -
Dzisiejszy odbiorca stron WWW i aplikacji internetowych jest niezwykle świadomy i wymagający. Jeśli cokolwiek go rozproszy, coś nie będzie mu pasowało, przechodzenie między podstronami lub kolejnymi oknami aplikacji okaże się niewygodne albo nieintuicyjne - poirytowany, porzuci stronę lub aplikację i nigdy na nią z własnej woli nie wróci. Nowe rozw
(44,55 zł najniższa cena z 30 dni)
29.70 zł
99.00 zł (-70%) -
W 1994 roku w książce Design Patterns: Elements of Reusable Object-Oriented Software pierwszy raz pojawia się pojęcie wzorca projektowego. Jego autorzy, znani jako Banda Czworga, nazywają wzorce projektowe gotowymi schematami rozwiązań typowych programistycznych problemów. Można rzec, że dzięki tym schematom nie musimy wyważać otwartych drzwi. Nale
(59,50 zł najniższa cena z 30 dni)
35.69 zł
119.00 zł (-70%) -
Obierz kurs na... tworzenie zasobów w chmurze za pomocą kodu Światem współczesnej informatyki rządzi chmura, a dostawcy opartych na niej rozwiązań rozdają karty w branży. By zarządzać zasobami infrastrukturalnymi zgodnie z najlepszymi praktykami DevOps, inżynierowie potrzebują do tego odpowiednich narzędzi. Jednym z najważniejszych jest Terraform -
(40,05 zł najniższa cena z 30 dni)
26.70 zł
89.00 zł (-70%) -
Spring to technologia, która powstała, by ułatwić codzienną pracę programistom tworzącym elastyczne aplikacje. Przez dwadzieścia lat istnienia Spring podbił serca miłośników Javy i stał się najpopularniejszym frameworkiem dla tego języka. Za tak dużą popularnością przemawiają liczne zalety: łatwa integracja z różnymi bibliotekami, doskonałe mechani
(49,50 zł najniższa cena z 30 dni)
29.70 zł
99.00 zł (-70%) -
Użytkownicy mogą być różni, wszystkich jednak łączą te same oczekiwania dotyczące niezawodności i prawidłowego działania oprogramowania. Podążając za tymi oczekiwaniami, można zauważyć, że sprawnie działająca aplikacja przekłada się na zadowolenie użytkowników i powoduje wzrost zaufania do jakości produktu. Budowanie renomy na bazie niezawodności o
(74,50 zł najniższa cena z 30 dni)
44.70 zł
149.00 zł (-70%)
O autorze kursu video
Adam Zaręba - absolwent Politechniki Białostockiej, Java Software Developer, programuje od 2011 roku. Pasjonat języka Java i wszelkich języków na JVM. Współorganizator spotkań programistycznych JSession. W wolnych chwilach zajmuje się analizą bytecode’u i działania JIT. Miłośnik serii anime Dragon Ball.
Spis lekcji (odkodowane lekcje)
-
1. Wprowadzenie 00:17:04
-
2. Pierwsze kroki ze Spring Security 00:47:47
- 2.1. Jak działa autentykacja? 00:03:51
- 2.2. Domyślna konfiguracja 00:07:01
- 2.3. Jak działa domyślna konfiguracja? 00:04:33
- 2.4. Możliwości konfiguracyjne 00:02:18
- 2.5. Autentykacja a sesja użytkownika 00:06:28
- 2.6. Bezpieczeństwo haseł 00:06:14
- 2.7. Autoryzacja 00:02:12
- 2.8. Magazyn użytkowników w pamięci ? własna konfiguracja 00:05:30
- 2.9. Własna blokada adresów 00:05:17
- 2.10. Konfiguracja ? dodatkowe ustawienia 00:04:23
-
3. Metody autentykacji 00:50:24
- 3.1. Autentykacja z wykorzystaniem formularza 00:05:06
- 3.2. HTTP Basic 00:04:39
- 3.3. HTTP Basic ? połączenie z bazą danych 00:04:53
- 3.4. HTTP Basic ? inicjalizacja bazy danych 00:07:54
- 3.5. HTTP Basic ? połączenie z wykorzystaniem UserDetailsService 00:07:34
- 3.6. Digest 00:04:59
- 3.7. Digest ? zabezpieczenie dostępów administratora 00:07:01
- 3.8. Digest ? połączenie z usługą katalogową 00:05:30
- 3.9. Digest ? własna konfiguracja 00:02:48
-
4. Metody autoryzacji 00:19:37
-
5. Delegowana autoryzacja 00:33:50
- 5.1. Delegacja odpowiedzialności ? koncepcja 00:05:49
- 5.2. OAuth2 ? przepływ danych 00:04:25
- 5.3. Rejestracja aplikacji u zewnętrznego dostawcy 00:03:07
- 5.4. Konfiguracja OAuth 2 z zewnętrznym dostawcą 00:03:47
- 5.5. Własny serwer zasobów 00:02:53
- 5.6. Logowanie z użyciem serwera Keycloak 00:05:03
- 5.7. Autoryzacja w dobie mikroserwisów 00:04:52
- 5.8. JWT 00:01:58
- 5.9. Podsumowanie 00:01:56
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP4(pliki spakowane w ZIP)
Szczegóły kursu
- Ilość lekcji:
- 39
- Czas trwania:
- 2 godz. 48 min.
- Format:
- Zip
- Rok nagrania:
- 2020-05-08
- ISBN :
- 978-83-283-6884-2, 9788328368842
- Data wydania :
- 2020-05-08
- Numer z katalogu:
- 108101
- Do kursu dołączone są materiały dodatkowe, znajdziesz je w Twojej Bibliotece
- Kategorie:
Programowanie » Java
Programowanie » Spring
Cyberbezpieczeństwo » Bezpieczeństwo WWW
- Uwagi do kursu
Videopoint - inne kursy
-
Ludzie tworzą gry nie tylko po to, by w nie grać, ale również po to, by rozwijać umiejętności programowania. Niektórzy początkujący twórcy gier wybierają tę drogę z myślą, że będzie to ich praca zawodowa, taka na całe życie, inni traktują kreowanie wirtualnych światów jako wstęp do kariery programisty aplikacji lub stron WWW, jeszcze inni postrzega
(96,85 zł najniższa cena z 30 dni)
59.59 zł
149.00 zł (-60%) -
Testowanie manualne polega na uruchamianiu przypadków testowych ręcznie. Dla powodzenia projektu istotne jest rozpoczęcie testów na jak najwcześniejszym etapie pracy. W ten sposób zespół uzyskuje kontrolę nad błędami w kodzie i na bieżąco sprawdza, czy oprogramowanie spełnia określone w dokumentacji wymagania. Testowanie ręczne zawsze poprzedza tes
(96,85 zł najniższa cena z 30 dni)
59.59 zł
149.00 zł (-60%) -
Kiedy mówimy o technologiach tworzących stack technologiczny dla JavaScriptu , zapewne wymienimy Vue.js, React lub Angular. To one znalazły się na podium frameworków przeznaczonych do tworzenia stron i aplikacji internetowych. Wszystkie trzy cieszą się popularnością i mają rzeszę zwolenników wśród frontendowych programistów. Wybór odpowiedniego do
(77,35 zł najniższa cena z 30 dni)
47.60 zł
119.00 zł (-60%) -
Linux z roku na rok zyskuje coraz większą popularność. Uniksopodobne systemy operacyjne bazujące na linuksowym jądrze funkcjonują praktycznie w każdej średniej i większej organizacji, a także - tu już niemal obowiązkowo - w przedsiębiorstwach wyspecjalizowanych w działalności informatycznej, niezależnie od ich wielkości. A że firm przybywa, przybyw
(71,40 zł najniższa cena z 30 dni)
47.60 zł
119.00 zł (-60%) -
Gry nie tylko dostarczają rozrywki, ale również coraz częściej mają charakter edukacyjny. Kolejne premiery głośnych produkcji - na konsole, komputery lub smartfony - odbijają się szerokim echem w mediach. Minigry dołączane są do aplikacji w naszych telefonach, aby podnieść ich atrakcyjność. Również portale społecznościowe kuszą grami, a użytkownicy
(99,50 zł najniższa cena z 30 dni)
59.70 zł
199.00 zł (-70%) -
Żyjemy w świecie informacji. Przewagę w nim ma ten, kto dysponuje pożądanymi informacjami i (równocześnie) potrafi z nich zrobić odpowiedni użytek. Ten pierwszy etap - pozyskiwanie danych - w erze cyfrowej jest związany z czerpaniem ich z baz danych i odkrywaniem prawidłowości kryjących się w tym, co wydobywa się z hurtowni danych. Tym właśnie jest
(74,50 zł najniższa cena z 30 dni)
59.59 zł
149.00 zł (-60%) -
Dostępność cyfrowa w swoim założeniu stawia na eliminację cyfrowych barier, dzięki czemu zapewnia możliwość korzystania z zasobów Internetu jak najszerszemu gronu użytkowników. To, jak dokładnie powinien wyglądać dostępny cyfrowo serwis internetowy, zdefiniowała grupa W3C w dokumentacji WAI-ARIA. Jeśli ta nazwa jest Ci obca, wiedz, że WAI-ARIA to p
(44,50 zł najniższa cena z 30 dni)
35.60 zł
89.00 zł (-60%) -
Spacewar! to pierwsza gra komputerowa, która została wydana komercyjnie. Jej wielki sukces stał się inspiracją dla kolejnych twórców i nadał kierunek całej branży gier wideo. Teraz, sześćdziesiąt lat później, produkcja gier przynosi ogromne zyski i jest rozrywką dla coraz bardziej wymagających graczy. By zadbać o każdy detal przy produkcji, zatrudn
(54,50 zł najniższa cena z 30 dni)
43.60 zł
109.00 zł (-60%) -
W sektorze business intelligence Tableau ma aż 16 procent udziału w rynku, co czyni go liderem w kategorii oprogramowania do analizy danych. Na ten zdumiewający wynik z pewnością wpłynęła prosta obsługa programu i jego intuicyjny interfejs. Nietechniczni pracownicy firmy bez problemów mogą przeglądać i analizować gotowe dane i raporty. Tableau, pró
(124,50 zł najniższa cena z 30 dni)
74.70 zł
249.00 zł (-70%) -
Praca w Pythonie wiąże się z korzystaniem z obiektów - nie dość, że wszystko w nim jest obiektem, to w dodatku język wspomaga programowanie w ten sposób zorientowane. Każda jego biblioteka i każdy framework są napisane w tym duchu. Dlaczego to tak istotne dla osoby zgłębiającej tajniki IT? Ponieważ odkąd w 1967 roku ten rodzaj programowania został
(80,55 zł najniższa cena z 30 dni)
71.60 zł
179.00 zł (-60%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas:


Oceny i opinie klientów: Spring Security. Kurs video. Metody zabezpieczania aplikacji webowych Adam Zaręba (3)
Weryfikacja opinii następuje na podstawie historii zamowień na koncie Użytkownika umiejszczającego opinię.
Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniającej do uzyskania rabatu w ramach Programu Kadr.
(3)
(0)
(0)
(0)
(0)
(0)
Paweł, Data dodania: 2020-11-15 Ocena: 6 Opinia potwierdzona zakupem
więcej opinii