Oauth 2 en acción

Puntuación:   (4,7 de 5)

Oauth 2 en acción (Justin Richer)

Opiniones de los lectores

Resumen:

El libro ha sido muy elogiado por su enfoque exhaustivo y accesible para entender OAuth 2.0, con explicaciones claras, ejercicios prácticos de codificación y un diseño bien estructurado. Los lectores lo encuentran beneficioso independientemente de su experiencia previa con la autenticación web, y muchos lo recomiendan como lectura esencial para cualquiera que trabaje con OAuth o campos relacionados. Sin embargo, algunos usuarios han tenido problemas con la excesiva complejidad de los últimos capítulos y con ejemplos de código en JavaScript obsoletos, así como insatisfacción por el hecho de que la edición de bolsillo sea sólo en blanco y negro.

Ventajas:

Cobertura completa de OAuth
accesible y bien estructurado
ejercicios prácticos de codificación
explicaciones claras
beneficioso tanto para principiantes como para profesionales experimentados
incluye discusiones sobre vulnerabilidades de seguridad
muy recomendable para desarrolladores y arquitectos de ciberseguridad.

Desventajas:

Algunos lectores consideraron que los últimos capítulos eran demasiado complejos
los ejemplos de código enviados no están actualizados y puede que no funcionen con los paquetes más recientes
insatisfacción porque el libro de bolsillo es en blanco y negro mientras que el eBook es en color
algunos deseaban ejemplos de código en lenguajes distintos de JavaScript.

(basado en 28 opiniones de lectores)

Título original:

Oauth 2 in Action

Contenido del libro:

Resumen

OAuth 2 in Action te enseña el uso práctico y el despliegue de este protocolo basado en HTTP desde las perspectivas de un cliente, un servidor de autorización y un servidor de recursos. Aprenderás a construir y desplegar OAuth con confianza y seguridad tanto en el lado del cliente como en el del servidor. Prólogo de Ian Glazer.

La compra del libro impreso incluye un libro electrónico gratuito en formato PDF, Kindle y ePub de Manning Publications.

Acerca de la tecnología

Piense en OAuth 2 como la versión web de una llave de valet. Se trata de un protocolo de seguridad basado en HTTP que permite a los usuarios de un servicio permitir que las aplicaciones utilicen ese servicio en su nombre sin ceder el control total. Y OAuth se utiliza en todas partes, desde Facebook y Google, hasta startups y servicios en la nube.

Acerca del libro

OAuth 2 en acción le enseña el uso práctico y el despliegue de OAuth 2 desde las perspectivas de un cliente, un servidor de autorización y un servidor de recursos. Comenzarás con una visión general de OAuth y sus componentes e interacciones. A continuación, te pondrás manos a la obra y construirás un cliente OAuth, un servidor de autorización y un recurso protegido. A continuación, profundizarás en los tokens, el registro dinámico de clientes y otros temas avanzados. Al final, serás capaz de construir y desplegar OAuth con confianza y seguridad tanto en el lado del cliente como del servidor.

Contenido

⬤ Cubre el protocolo y diseño de OAuth 2.

⬤ Autorización con OAuth 2.

⬤ OpenID Connect y acceso gestionado por el usuario.

⬤ Riesgos de implementación.

⬤ JOSE, introspección, revocación y registro.

⬤ Protección y acceso a APIs REST.

Acerca del lector

Los lectores necesitan conocimientos básicos de programación y conocimientos de HTTP y JSON.

Sobre el autor

Justin Richer es arquitecto de sistemas e ingeniero de software. Antonio Sanso es ingeniero de software de seguridad e investigador de seguridad. Ambos autores contribuyen a los estándares abiertos y al código abierto.

Índice

Parte 1 - Primeros pasos.

⬤ ¿Qué es OAuth 2.0 y por qué debería importarte?

⬤ El baile de OAuth.

Parte 2 - Construyendo un entorno OAuth 2.

⬤ Construir un cliente OAuth simple.

⬤ Construir un recurso protegido OAuth simple.

⬤ Construir un servidor de autorización OAuth simple.

⬤ OAuth 2.0 en el mundo real.

Parte 3 - Implementación de OAuth 2 y vulnerabilidades.

⬤ Vulnerabilidades comunes del cliente.

⬤ Vulnerabilidades comunes de los recursos protegidos.

⬤ Vulnerabilidades comunes del servidor de autorización.

⬤ Vulnerabilidades comunes del token OAuth.

Parte 4 - Llevando OAuth más allá.

⬤ Tokens OAuth.

⬤ Registro dinámico de clientes.

⬤ Autenticación de usuarios con OAuth 2.0.

⬤ Protocolos y perfiles utilizando OAuth 2. 0.

⬤ Más allá de los tokens portadores.

⬤ Resumen y conclusiones.

Otros datos del libro:

ISBN:9781617293276
Autor:
Editorial:
Encuadernación:Tapa blanda
Año de publicación:2017
Número de páginas:360

Compra:

Actualmente disponible, en stock.

¡Lo compro!

Otros libros del autor:

Oauth 2 en acción - Oauth 2 in Action
Resumen OAuth 2 in Action te enseña el uso práctico y el despliegue de este protocolo basado en HTTP desde las perspectivas de un...
Oauth 2 en acción - Oauth 2 in Action

Las obras del autor han sido publicadas por las siguientes editoriales:

© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)