Plan Szkolenia

Wprowadzenie

  • Przegląd struktury JWT
  • Typowe przypadki użycia JWT

Walidacja JWT

  • Symetryczny podpis tokena
  • Asymetryczny podpis tokena
  • Walidacja tokenów
  • Walidacja claimów

Skradzione JWT

  • Radzenie sobie ze skradzionymi JWT
  • Przechowywanie JWT
  • Unieważnianie JWT

Zarządzanie kluczem kryptograficznym

  • Przegląd kluczy tajnych
  • Osadzanie klucza publicznego
  • Osadzanie URL zawierającego klucz

Ataki na JWT

  • Podejście brute force
  • Modyfikacja algorytmu RS256 na HS256
  • Podejście z algorytmem none

Podsumowanie i kolejne kroki

Wymagania

  • Podstawowa wiedza na temat usług internetowych

Grupa docelowa

  • Programiści
 7 godzin

Liczba uczestników


Cena za uczestnika (netto)

Opinie uczestników (5)

Propozycje terminów

Powiązane Kategorie