图书介绍
WEB开发的身份和数据安全PDF|Epub|txt|kindle电子书版本网盘下载
![WEB开发的身份和数据安全](https://www.shukui.net/cover/69/34500514.jpg)
- (美)乔纳森·勒布朗,蒂姆·梅塞施米特著;安道译 著
- 出版社: 北京:中国电力出版社
- ISBN:9787519814205
- 出版时间:2018
- 标注页数:192页
- 文件大小:18MB
- 文件页数:209页
- 主题词:网页制作工具
PDF下载
下载说明
WEB开发的身份和数据安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
前言1
第1章 导论7
现有安全模型的问题7
弱密码8
为了安全牺牲可用性9
不当的数据加密10
最薄弱的环节:人类11
单点登录12
理解密码安全中的熵13
随机选择的密码熵14
人为选定的密码熵15
区分用户名和密码在系统中的作用17
保护身份的当前标准18
好的和不好的安全算法18
应该保护哪些数据?20
账户恢复机制和社会工程20
安全问题带来的问题20
下一步21
第2章 密码加密、哈希和加盐22
静态数据和动态数据22
静态数据22
动态数据24
密码攻击媒介24
暴力攻击26
使用reCAPTCHA添加验证码27
字典攻击33
反向查询表34
彩虹表35
加盐37
生成随机盐值38
重用盐值39
盐值的长度39
把盐值存储在哪里39
撒胡椒40
选择正确的密码哈希函数41
bcrypt41
PBKDF243
scrypt44
对比哈希值,验证密码46
密钥延伸47
重新计算哈希值48
下一步48
第3章 身份安全基础知识49
理解不同的身份类型49
社会身份50
实际身份50
弱身份51
利用身份提升用户体验51
信任区简介52
浏览器指纹识别53
阻碍浏览器指纹识别的配置54
可识别的浏览器信息55
获取浏览器细节56
位置追踪58
设备指纹识别(手机/平板)61
设备指纹识别(蓝牙配对设备)62
实现身份63
第4章 通过OAuth 2和OpenID Connect实现安全的登录64
身份验证和授权之间的区别64
身份验证64
授权65
OAuth和OpenID Connect是什么65
OAuth 2.0简介68
使用OAuth 2.0处理授权70
OAuth 2.0权限核发类型72
使用Bearer Token73
使用OpenID Connect授权和验证身份73
OAuth 2和OAuth 1.0a之间的安全注意事项75
构建一个OAuth 2.0服务器75
创建Express应用76
设置服务器的数据库76
生成授权码和令牌77
ES5中Math.random()函数的官方文档79
授权端点80
处理令牌的存活期83
处理资源请求87
使用刷新令牌89
处理错误90
为服务器添加OpenID Connect功能94
ID令牌模式95
修改授权端点96
调整令牌端点97
userinfo端点99
使用OpenID Connect管理会话99
构建OAuth 2客户端100
使用授权码100
使用资源属主凭据或客户端凭据授权103
为客户端添加OpenID Connect功能105
OpenID Connect基本流程105
OAuth 2.0和OpenID Connect之外107
第5章 身份认证的其他方法108
设备和浏览器指纹识别108
双因素身份验证和n因素身份验证109
n因素身份验证109
一次性密码110
使用Authy实现双因素身份验证113
使用生物特征代替密码120
如何评价生物特征的效果121
面部识别121
视网膜和虹膜扫描122
静脉识别123
新出现的标准123
FIDO Alliance123
Oz126
区块链126
小结127
第6章 增强Web应用的安全128
保护会话128
会话的种类129
Express处理会话的方式130
使用SHA-2保护密码131
处理XSS134
XSS攻击的三种类型134
测试XSS保护机制135
小结140
CSRF攻击140
使用csurf处理CSRF140
有用的Node资源141
Lusca142
Helmet142
Node安全项目143
其他减轻危害的技术144
小结145
第7章 数据传输安全147
SSL/TLS147
证书验证类型和权威机构149
创建供测试的自签名证书151
异步加密159
用例159
具体示例161
异步加密的优缺点和用途167
同步加密168
初始向量169
填充170
分组加密的操作模式172
使用CTR加密模式的AES174
使用GCM验证加密模式的AES177
同步加密的优缺点和用途179
附录A GitHub仓库181
附录B 技术前提条件和要求183
词汇表191