图书介绍
WEB开发的身份和数据安全pdf电子书版本下载
- (美)乔纳森·勒布朗,蒂姆·梅塞施米特著;安道译 著
- 出版社: 北京:中国电力出版社
- ISBN:9787519814205
- 出版时间:2018
- 标注页数:192页
- 文件大小:18MB
- 文件页数:209页
- 主题词:网页制作工具
PDF下载
下载说明
WEB开发的身份和数据安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
前言 1
第1章 导论 7
现有安全模型的问题 7
弱密码 8
为了安全牺牲可用性 9
不当的数据加密 10
最薄弱的环节:人类 11
单点登录 12
理解密码安全中的熵 13
随机选择的密码熵 14
人为选定的密码熵 15
区分用户名和密码在系统中的作用 17
保护身份的当前标准 18
好的和不好的安全算法 18
应该保护哪些数据? 20
账户恢复机制和社会工程 20
安全问题带来的问题 20
下一步 21
第2章 密码加密、哈希和加盐 22
静态数据和动态数据 22
静态数据 22
动态数据 24
密码攻击媒介 24
暴力攻击 26
使用reCAPTCHA添加验证码 27
字典攻击 33
反向查询表 34
彩虹表 35
加盐 37
生成随机盐值 38
重用盐值 39
盐值的长度 39
把盐值存储在哪里 39
撒胡椒 40
选择正确的密码哈希函数 41
bcrypt 41
PBKDF2 43
scrypt 44
对比哈希值,验证密码 46
密钥延伸 47
重新计算哈希值 48
下一步 48
第3章 身份安全基础知识 49
理解不同的身份类型 49
社会身份 50
实际身份 50
弱身份 51
利用身份提升用户体验 51
信任区简介 52
浏览器指纹识别 53
阻碍浏览器指纹识别的配置 54
可识别的浏览器信息 55
获取浏览器细节 56
位置追踪 58
设备指纹识别(手机/平板) 61
设备指纹识别(蓝牙配对设备) 62
实现身份 63
第4章 通过OAuth 2和OpenID Connect实现安全的登录 64
身份验证和授权之间的区别 64
身份验证 64
授权 65
OAuth和OpenID Connect是什么 65
OAuth 2.0简介 68
使用OAuth 2.0处理授权 70
OAuth 2.0权限核发类型 72
使用Bearer Token 73
使用OpenID Connect授权和验证身份 73
OAuth 2和OAuth 1.0a之间的安全注意事项 75
构建一个OAuth 2.0服务器 75
创建Express应用 76
设置服务器的数据库 76
生成授权码和令牌 77
ES5中Math.random()函数的官方文档 79
授权端点 80
处理令牌的存活期 83
处理资源请求 87
使用刷新令牌 89
处理错误 90
为服务器添加OpenID Connect功能 94
ID令牌模式 95
修改授权端点 96
调整令牌端点 97
userinfo端点 99
使用OpenID Connect管理会话 99
构建OAuth 2客户端 100
使用授权码 100
使用资源属主凭据或客户端凭据授权 103
为客户端添加OpenID Connect功能 105
OpenID Connect基本流程 105
OAuth 2.0和OpenID Connect之外 107
第5章 身份认证的其他方法 108
设备和浏览器指纹识别 108
双因素身份验证和n因素身份验证 109
n因素身份验证 109
一次性密码 110
使用Authy实现双因素身份验证 113
使用生物特征代替密码 120
如何评价生物特征的效果 121
面部识别 121
视网膜和虹膜扫描 122
静脉识别 123
新出现的标准 123
FIDO Alliance 123
Oz 126
区块链 126
小结 127
第6章 增强Web应用的安全 128
保护会话 128
会话的种类 129
Express处理会话的方式 130
使用SHA-2保护密码 131
处理XSS 134
XSS攻击的三种类型 134
测试XSS保护机制 135
小结 140
CSRF攻击 140
使用csurf处理CSRF 140
有用的Node资源 141
Lusca 142
Helmet 142
Node安全项目 143
其他减轻危害的技术 144
小结 145
第7章 数据传输安全 147
SSL/TLS 147
证书验证类型和权威机构 149
创建供测试的自签名证书 151
异步加密 159
用例 159
具体示例 161
异步加密的优缺点和用途 167
同步加密 168
初始向量 169
填充 170
分组加密的操作模式 172
使用CTR加密模式的AES 174
使用GCM验证加密模式的AES 177
同步加密的优缺点和用途 179
附录A GitHub仓库 181
附录B 技术前提条件和要求 183
词汇表 191