Plan Szkolenia

Wprowadzenie

  • Przegląd struktury JWT
  • Typowe przypadki użycia JWT

Walidacja JWT

  • Symetryczny podpis tokena
  • Asymetryczny podpis tokenu
  • Weryfikacja tokenów
  • Weryfikacja oświadczeń

Skradzione JWT

  • Radzenie sobie ze skradzionymi JWT
  • Przechowywanie JWT
  • Unieważnianie JWT

Zarządzanie kluczem kryptograficznym

  • Przegląd tajnych kluczy
  • Osadzanie klucza publicznego
  • Osadzanie adresu URL zawierającego klucz

Hakowanie JWT

  • Podejście siłowe
  • Modyfikacja algorytmu RS256 do HS256
  • Podejście bez algorytmu

Podsumowanie i kolejne kroki

Wymagania

  • Podstawowa znajomość usług sieciowych

Uczestnicy

  • Deweloperzy
 7 godzin

Liczba uczestników


cena netto za uczestnika

Opinie uczestników (5)

Propozycje terminów

Powiązane Kategorie