Puntuación:
El libro ha sido muy elogiado por su enfoque exhaustivo y accesible para entender OAuth 2.0, con explicaciones claras, ejercicios prácticos de codificación y un diseño bien estructurado. Los lectores lo encuentran beneficioso independientemente de su experiencia previa con la autenticación web, y muchos lo recomiendan como lectura esencial para cualquiera que trabaje con OAuth o campos relacionados. Sin embargo, algunos usuarios han tenido problemas con la excesiva complejidad de los últimos capítulos y con ejemplos de código en JavaScript obsoletos, así como insatisfacción por el hecho de que la edición de bolsillo sea sólo en blanco y negro.
Ventajas:⬤ Cobertura completa de OAuth
⬤ accesible y bien estructurado
⬤ ejercicios prácticos de codificación
⬤ explicaciones claras
⬤ beneficioso tanto para principiantes como para profesionales experimentados
⬤ incluye discusiones sobre vulnerabilidades de seguridad
⬤ muy recomendable para desarrolladores y arquitectos de ciberseguridad.
⬤ Algunos lectores consideraron que los últimos capítulos eran demasiado complejos
⬤ los ejemplos de código enviados no están actualizados y puede que no funcionen con los paquetes más recientes
⬤ insatisfacción porque el libro de bolsillo es en blanco y negro mientras que el eBook es en color
⬤ algunos deseaban ejemplos de código en lenguajes distintos de JavaScript.
(basado en 28 opiniones de lectores)
Oauth 2 in Action
Resumen
OAuth 2 in Action te enseña el uso práctico y el despliegue de este protocolo basado en HTTP desde las perspectivas de un cliente, un servidor de autorización y un servidor de recursos. Aprenderás a construir y desplegar OAuth con confianza y seguridad tanto en el lado del cliente como en el del servidor. Prólogo de Ian Glazer.
La compra del libro impreso incluye un libro electrónico gratuito en formato PDF, Kindle y ePub de Manning Publications.
Acerca de la tecnología
Piense en OAuth 2 como la versión web de una llave de valet. Se trata de un protocolo de seguridad basado en HTTP que permite a los usuarios de un servicio permitir que las aplicaciones utilicen ese servicio en su nombre sin ceder el control total. Y OAuth se utiliza en todas partes, desde Facebook y Google, hasta startups y servicios en la nube.
Acerca del libro
OAuth 2 en acción le enseña el uso práctico y el despliegue de OAuth 2 desde las perspectivas de un cliente, un servidor de autorización y un servidor de recursos. Comenzarás con una visión general de OAuth y sus componentes e interacciones. A continuación, te pondrás manos a la obra y construirás un cliente OAuth, un servidor de autorización y un recurso protegido. A continuación, profundizarás en los tokens, el registro dinámico de clientes y otros temas avanzados. Al final, serás capaz de construir y desplegar OAuth con confianza y seguridad tanto en el lado del cliente como del servidor.
Contenido
⬤ Cubre el protocolo y diseño de OAuth 2.
⬤ Autorización con OAuth 2.
⬤ OpenID Connect y acceso gestionado por el usuario.
⬤ Riesgos de implementación.
⬤ JOSE, introspección, revocación y registro.
⬤ Protección y acceso a APIs REST.
Acerca del lector
Los lectores necesitan conocimientos básicos de programación y conocimientos de HTTP y JSON.
Sobre el autor
Justin Richer es arquitecto de sistemas e ingeniero de software. Antonio Sanso es ingeniero de software de seguridad e investigador de seguridad. Ambos autores contribuyen a los estándares abiertos y al código abierto.
Índice
Parte 1 - Primeros pasos.
⬤ ¿Qué es OAuth 2.0 y por qué debería importarte?
⬤ El baile de OAuth.
Parte 2 - Construyendo un entorno OAuth 2.
⬤ Construir un cliente OAuth simple.
⬤ Construir un recurso protegido OAuth simple.
⬤ Construir un servidor de autorización OAuth simple.
⬤ OAuth 2.0 en el mundo real.
Parte 3 - Implementación de OAuth 2 y vulnerabilidades.
⬤ Vulnerabilidades comunes del cliente.
⬤ Vulnerabilidades comunes de los recursos protegidos.
⬤ Vulnerabilidades comunes del servidor de autorización.
⬤ Vulnerabilidades comunes del token OAuth.
Parte 4 - Llevando OAuth más allá.
⬤ Tokens OAuth.
⬤ Registro dinámico de clientes.
⬤ Autenticación de usuarios con OAuth 2.0.
⬤ Protocolos y perfiles utilizando OAuth 2. 0.
⬤ Más allá de los tokens portadores.
⬤ Resumen y conclusiones.
© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)