Identity and Data Security for Web Development. Best Practices
![Język publikacji: angielski Język publikacji: angielski](https://static01.helion.com.pl/global/flagi/1.png)
- Autorzy:
- Jonathan LeBlanc, Tim Messerschmidt
![Identity and Data Security for Web Development. Best Practices Jonathan LeBlanc, Tim Messerschmidt - okładka ebooka](https://static01.helion.com.pl/global/okladki/326x466/e_05q5.png)
![Identity and Data Security for Web Development. Best Practices Jonathan LeBlanc, Tim Messerschmidt - tył okładki ebooka](https://static01.helion.com.pl/global/okladki-tyl/326x466/e_05q5.png)
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 204
- Dostępne formaty:
-
ePubMobi
Opis ebooka: Identity and Data Security for Web Development. Best Practices
Developers, designers, engineers, and creators can no longer afford to pass responsibility for identity and data security onto others. Web developers who don’t understand how to obscure data in transmission, for instance, can open security flaws on a site without realizing it. With this practical guide, you’ll learn how and why everyone working on a system needs to ensure that users and data are protected.
Authors Jonathan LeBlanc and Tim Messerschmidt provide a deep dive into the concepts, technology, and programming methodologies necessary to build a secure interface for data and identity—without compromising usability. You’ll learn how to plug holes in existing systems, protect against viable attack vectors, and work in environments that sometimes are naturally insecure.
- Understand the state of web and application security today
- Design security password encryption, and combat password attack vectors
- Create digital fingerprints to identify users through browser, device, and paired device detection
- Build secure data transmission systems through OAuth and OpenID Connect
- Use alternate methods of identification for a second factor of authentication
- Harden your web applications against attack
- Create a secure data transmission system using SSL/TLS, and synchronous and asynchronous cryptography
Wybrane bestsellery
-
Najlepsze praktyki Nie ma tygodnia, byśmy nie usłyszeli o kolejnym wycieku danych klientów, przechwyconych numerach kart kredytowych lub kradzieży tożsamości. Znalezienie właściwego kompromisu pomiędzy wygodą użytkowania a bezpieczeństwem aplikacji lub witryny może być niezwykle trudne. Ta prakty...
Bezpieczeństwo tożsamości i danych w projektach Web Bezpieczeństwo tożsamości i danych w projektach Web
(62.37 zł najniższa cena z 30 dni)62.37 zł
69.30 zł(-10%) -
W trakcie lektury nauczysz się odwzorowywać relacje pomiędzy użytkownikami oraz dostosowywać dostarczane im treści na podstawie danych zawartych w ich profilach. Ponadto zdobędziesz solidną dawkę wiedzy na temat bezpieczeństwa oraz najlepszych technik autoryzacji użytkowników na platformie OpenSo...
Programowanie aplikacji na serwisy społecznościowe Programowanie aplikacji na serwisy społecznościowe
(44.50 zł najniższa cena z 30 dni)48.95 zł
89.00 zł(-45%) -
Social networking has made one thing clear: websites and applications need to provide users with experiences tailored to their preferences. This in-depth guide shows you how to build rich social frameworks, using open source technologies and specifications. You'll learn how to create third-party ...
Programming Social Applications. Building Viral Experiences with OpenSocial, OAuth, OpenID, and Distributed Web Frameworks Programming Social Applications. Building Viral Experiences with OpenSocial, OAuth, OpenID, and Distributed Web Frameworks
(126.65 zł najniższa cena z 30 dni)131.09 zł
159.00 zł(-18%) -
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wy...(47.20 zł najniższa cena z 30 dni)
41.30 zł
59.00 zł(-30%) -
Dzięki temu praktycznemu przewodnikowi sprawdzisz, jak działa Angular podczas tworzenia dziesięciu zróżnicowanych funkcjonalnych aplikacji internetowych. Nauczysz się też integrować go z różnymi bibliotekami i narzędziami, takimi jak Angular Router, Scully, Electron, wątki robocze usług Angulara ...
Angular. Dziesięć praktycznych aplikacji internetowych z wykorzystaniem najnowszych rozwiązań technologicznych. Wydanie III Angular. Dziesięć praktycznych aplikacji internetowych z wykorzystaniem najnowszych rozwiązań technologicznych. Wydanie III
(41.40 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Książkę szczególnie docenią analitycy bezpieczeństwa, którzy chcą się zapoznać z zestawem poleceń ARM i zdobyć wiedzę umożliwiającą im efektywne korzystanie z technik inżynierii wstecznej. Poza zestawem potrzebnych poleceń znalazło się w niej mnóstwo przydatnych informacji. Znajdziesz tu przegląd...
Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna
(53.40 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Ludzki mózg to dzieło idealne, najdoskonalszy twór w przyrodzie. Jego dominacją zachwiał komputer Deep Blue, który w 1997 roku pokonał w szachy mistrza świata, Garriego Kasparowa. Od tego czasu sztuczna inteligencja jest na ścieżce intensywnego rozwoju. Czy dominacja superinteligencji nad człowie...
Superinteligencja. Scenariusze, strategie, zagrożenia Superinteligencja. Scenariusze, strategie, zagrożenia
(41.40 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
W sieci zabezpieczeń, które stworzyliśmy dla ochrony naszych danych, najsłabszym elementem jest zawsze czynnik ludzki. Hackerzy, zarówno etyczni, jak i nie, korzystają z wachlarza sztuczek opierających na „hackowaniu osobistym” i pozwalających przekonać innych do ujawnienia haseł, prz...
Socjotechnika. Sztuka zdobywania władzy nad umysłami. Wydanie II Socjotechnika. Sztuka zdobywania władzy nad umysłami. Wydanie II
(35.40 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%) -
Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden - okrzyknięty przez media groźnym cyberprzestępcą, gorliwie ścigany przez FBI, w końcu podstępem namierzony, osaczony i spektakularnie ujęty... Uzb...
Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II
(32.94 zł najniższa cena z 30 dni)38.43 zł
54.90 zł(-30%) -
Ta książka jest autobiografią najsłynniejszego hakera na świecie i jednocześnie niezwykle pasjonującą opowieścią, porywającą i wciągającą niczym najlepszy film sensacyjny — pełną zwrotów akcji, zawiłych intryg i wyrafinowanych rozgrywek. Opowiedziana tu historia jest prawdziwa — przed...
Duch w sieci. Moje przygody jako najbardziej poszukiwanego hakera wszech czasów Duch w sieci. Moje przygody jako najbardziej poszukiwanego hakera wszech czasów
Kevin Mitnick, Steve Wozniak (Foreword), William L. Simon (Contributor)
(35.94 zł najniższa cena z 30 dni)41.93 zł
59.90 zł(-30%)
Ebooka "Identity and Data Security for Web Development. Best Practices" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Identity and Data Security for Web Development. Best Practices" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Identity and Data Security for Web Development. Best Practices" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-14-919-3696-2, 9781491936962
- Data wydania ebooka:
-
2016-06-06
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Język publikacji:
- angielski
- Rozmiar pliku ePub:
- 5.6MB
- Rozmiar pliku Mobi:
- 11.5MB
Spis treści ebooka
- Preface
- Conventions Used in This Book
- Safari Books Online
- How to Contact Us
- Acknowledgments
- Jonathan
- Tim
- 1. Introduction
- The Problems with Current Security Models
- Poor Password Choices
- Security over Usability
- Improper Data Encryption
- The Problems with Current Security Models
- The Weakest Link: Human Beings
- Single Sign-on
- Understanding Entropy in Password Security
- Entropy in Randomly Selected Passwords
- Entropy in Human-Selected Passwords
- Breaking Down System Usage of a Username and Password
- Securing Our Current Standards for Identity
- Good and Bad Security Algorithms
- The good
- The bad (for passwords)
- Good and Bad Security Algorithms
- What Data Should Be Protected?
- Account Recovery Mechanisms and Social Engineering
- The Problem with Security Questions
- Next Up
- 2. Password Encryption, Hashing, and Salting
- Data at Rest Versus Data in Motion
- Data at Rest
- Data in Motion
- Data at Rest Versus Data in Motion
- Password Attack Vectors
- Brute-Force Attack
- Creating a CAPTCHA with reCAPTCHA
- Dictionary Attacks
- Reverse Lookup Tables
- Rainbow Tables
- Salting
- Generating a Random Salt
- Salt Reuse
- Salt Length
- Where to Store the Salt
- Peppering
- Choosing the Right Password Hashing Function
- bcrypt
- PBKDF2
- scrypt
- Validating a Password Against a Hashed Value
- Key Stretching
- Recomputing Hashes
- Next Steps
- 3. Identity Security Fundamentals
- Understanding Various Identity Types
- Social Identity
- Concrete Identity
- Thin Identity
- Understanding Various Identity Types
- Enhancing User Experience by Utilizing Identity
- Introducing Trust Zones
- Browser Fingerprinting
- Configurations More Resistant to Browser Fingerprinting
- Identifiable Browser Information
- Capturing Browser Details
- User agent
- Time zone
- Screen resolution
- Plug-ins
- Location-Based Tracking
- Device Fingerprinting (Phone/Tablet)
- Device Fingerprinting (Bluetooth Paired Devices)
- Implementing Identity
- 4. Securing the Login with OAuth 2 and OpenID Connect
- The Difference Between Authentication and Authorization
- Authentication
- Authorization
- The Difference Between Authentication and Authorization
- What Are OAuth and OpenID Connect?
- Introducing OAuth 2.0
- OAuth 1.0 versus OAuth 2.0
- Introducing OAuth 2.0
- Handling Authorization with OAuth 2.0
- Using the Bearer Token
- Authorization and Authentication with OpenID Connect
- UserInfo endpoint and Claims
- User authentication
- The ID Token
- Security Considerations Between OAuth 2 and OAuth 1.0a
- Building an OAuth 2.0 Server
- Creating the Express Application
- Setting Up Our Servers Database
- Generating Authorization Codes and Tokens
- Authorization Codes
- Access Tokens
- Refresh Tokens
- Generation of codes and tokens
- Generating Authorization Codes and Tokens
- The Authorization Endpoint
- Handling a Tokens Lifetime
- Handling Resource Requests
- Using Refresh Tokens
- Handling Errors
- Using error handlers
- Adding OpenID Connect Functionality to the Server
- The ID Token Schema
- Modifying the Authorization Endpoint
- Adjusting the Token Endpoint
- The UserInfo Endpoint
- Session Management with OpenID Connect
- Building an OAuth 2 Client
- Using Authorization Codes
- Storing tokens on the Client
- Custom schemes
- Using Authorization Codes
- Authorization Using Resource Owner Credentials or Client Credentials
- Adding OpenID Connect Functionality to the Client
- The OpenID Connect Basic Flow
- Beyond OAuth 2.0 and OpenID Connect
- 5. Alternate Methods of Identification
- Device and Browser Fingerprinting
- Two-Factor Authentication and n-Factor Authentication
- n-Factor Authentication
- One-Time Passwords
- Implementing Two-Factor Authentication with Authy
- Biometrics as Username Instead of Password
- How to Rate Biometric Effectiveness
- Face Recognition
- Retina and Iris Scanning
- Vein Recognition
- Upcoming Standards
- FIDO Alliance
- UAF
- U2F
- FIDO Alliance
- Oz
- The Blockchain
- Wrap Up
- 6. Hardening Web Applications
- Securing Sessions
- Types of Sessions
- Whats a cookie?
- Whats a session?
- Types of Sessions
- How Express Handles Sessions
- Using genid
- Best practices when dealing with sessions
- Securing Sessions
- Handling XSS
- The Three Types of XSS Attacks
- Testing XSS Protection Mechanisms
- Circumventing XSS Auditor
- Conclusion
- CSRF Attacks
- Handling CSRF with csurf
- Valuable Resources for Node
- Lusca
- Helmet
- Node Security Project
- Other Mitigation Techniques
- Our Findings
- 7. Data Transmission Security
- SSL/TLS
- Certificate Validation Types and Authorities
- Domain Validation (DV)
- Organization Validation (OV)
- Extended Validation (EV)
- Certificate Validation Types and Authorities
- Creating Your Own Self-Signed Certificate for Testing
- Certificate setup
- Server setup
- Making secure requests to the server
- SSL/TLS
- Asyncronous Cryptography
- Use Case
- Implementation Example
- Step 1a: Generating keys without file storage
- Step 1b: Generating keys with file storage
- Step 2: Encrypting and signing a message
- Step 3: Decrypting and signing a message
- Advantages, Disadvantages, and Uses of Aynchronous Cryptography
- Synchronous Cryptography
- Initialization Vector
- Padding
- Block Cipher Modes of Operation
- Using AES with CTR Encryption Mode
- Using AES with with GCM Authenticated Encryption Mode
- Advantages, Disadvantages, and Uses of Synchronous Cryptography
- A. GitHub Repositories
- B. Technical Preconditions and Requirements
- On ES6/ES2015
- Setting Up Your Node.js Environment
- Managing Node Versions or Alternative Installations
- Installing the Express Generator
- Setting Up Express
- Creating and Maintaining Your package.json File
- Application Configuration
- Working with JSON/URL-Encoded Bodies in Express
- Glossary
- Index
O'Reilly Media - inne książki
-
Keeping up with the Python ecosystem can be daunting. Its developer tooling doesn't provide the out-of-the-box experience native to languages like Rust and Go. When it comes to long-term project maintenance or collaborating with others, every Python project faces the same problem: how to build re...(203.15 zł najniższa cena z 30 dni)
209.19 zł
249.00 zł(-16%) -
Bringing a deep-learning project into production at scale is quite challenging. To successfully scale your project, a foundational understanding of full stack deep learning, including the knowledge that lies at the intersection of hardware, software, data, and algorithms, is required.This book il...(237.15 zł najniższa cena z 30 dni)
250.60 zł
289.00 zł(-13%) -
Frontend developers have to consider many things: browser compatibility, usability, performance, scalability, SEO, and other best practices. But the most fundamental aspect of creating websites is one that often falls short: accessibility. Accessibility is the cornerstone of any website, and if a...(194.65 zł najniższa cena z 30 dni)
207.75 zł
249.00 zł(-17%) -
In this insightful and comprehensive guide, Addy Osmani shares more than a decade of experience working on the Chrome team at Google, uncovering secrets to engineering effectiveness, efficiency, and team success. Engineers and engineering leaders looking to scale their effectiveness and drive tra...(118.15 zł najniższa cena z 30 dni)
121.74 zł
149.00 zł(-18%) -
Data modeling is the single most overlooked feature in Power BI Desktop, yet it's what sets Power BI apart from other tools on the market. This practical book serves as your fast-forward button for data modeling with Power BI, Analysis Services tabular, and SQL databases. It serves as a starting ...(194.65 zł najniższa cena z 30 dni)
207.55 zł
249.00 zł(-17%) -
C# is undeniably one of the most versatile programming languages available to engineers today. With this comprehensive guide, you'll learn just how powerful the combination of C# and .NET can be. Author Ian Griffiths guides you through C# 12.0 and .NET 8 fundamentals and techniques for building c...(228.65 zł najniższa cena z 30 dni)
250.74 zł
289.00 zł(-13%) -
Learn how to get started with Futures Thinking. With this practical guide, Phil Balagtas, founder of the Design Futures Initiative and the global Speculative Futures network, shows you how designers and futurists have made futures work at companies such as Atari, IBM, Apple, Disney, Autodesk, Luf...(152.15 zł najniższa cena z 30 dni)
156.45 zł
189.00 zł(-17%) -
Augmented Analytics isn't just another book on data and analytics; it's a holistic resource for reimagining the way your entire organization interacts with information to become insight-driven.Moving beyond traditional, limited ways of making sense of data, Augmented Analytics provides a dynamic,...(177.65 zł najniższa cena z 30 dni)
181.95 zł
219.00 zł(-17%) -
Learn how to prepare for—and pass—the Kubernetes and Cloud Native Associate (KCNA) certification exam. This practical guide serves as both a study guide and point of entry for practitioners looking to explore and adopt cloud native technologies. Adrián González Sánchez ...
Kubernetes and Cloud Native Associate (KCNA) Study Guide Kubernetes and Cloud Native Associate (KCNA) Study Guide
(169.14 zł najniższa cena z 30 dni)177.65 zł
209.00 zł(-15%) -
Python is an excellent way to get started in programming, and this clear, concise guide walks you through Python a step at a time—beginning with basic programming concepts before moving on to functions, data structures, and object-oriented design. This revised third edition reflects the gro...(149.82 zł najniższa cena z 30 dni)
149.32 zł
179.00 zł(-17%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
![Loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
![ajax-loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
Oceny i opinie klientów: Identity and Data Security for Web Development. Best Practices Jonathan LeBlanc, Tim Messerschmidt (0)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.