| TÃtulo : |
Advanced API Security : OAuth 2.0 and Beyond |
| Tipo de documento: |
documento electrónico |
| Autores: |
Siriwardena, Prabath, Autor |
| Mención de edición: |
2 ed. |
| Editorial: |
Berkeley, CA : Apress |
| Fecha de publicación: |
2020 |
| Número de páginas: |
XIX, 449 p. 96 ilustraciones |
| ISBN/ISSN/DL: |
978-1-4842-2050-4 |
| Nota general: |
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. |
| Palabras clave: |
Protección de datos Computadoras Propósitos especiales Compiladores (programas informáticos) Seguridad de datos e información Sistemas de propósito especial y basados ​​en aplicaciones Compiladores e intérpretes |
| Ãndice Dewey: |
005.8 Ciencia de los computadores (Programación, programas de sistemas) |
| Resumen: |
Prepárese para la próxima ola de desafÃos en seguridad empresarial. Aprenda a proteger, monitorear y administrar mejor sus API públicas y privadas. Las API empresariales se han convertido en la forma común de exponer funciones comerciales al mundo exterior. Exponer la funcionalidad es conveniente, pero, por supuesto, conlleva un riesgo de explotación. Este libro le enseña sobre la vinculación de tokens TLS, el acceso administrado por el usuario (UMA) 2.0, el intercambio de recursos entre orÃgenes (CORS), la autorización incremental, la clave de prueba para el intercambio de códigos (PKCE) y el intercambio de tokens. BenefÃciese de las lecciones aprendidas al analizar múltiples ataques que se han producido al explotar vulnerabilidades de seguridad en varias implementaciones de OAuth 2.0. Explore las causas fundamentales y mejore sus prácticas de seguridad para mitigar futuras vulnerabilidades similares. La seguridad debe ser una parte integral de cualquier proyecto de desarrollo. Este libro comparte las mejores prácticas en el diseño de API para una seguridad sólida. La seguridad de las API ha evolucionado desde la primera edición de este libro y el crecimiento de los estándares ha sido exponencial. OAuth 2.0 es el marco más ampliamente adoptado que se utiliza como base para los estándares, y este libro le muestra cómo aplicar OAuth 2.0 a su propia situación para asegurar y proteger las API de su empresa contra explotación y ataques. Usted podrá: Diseñar, desarrollar e implementar API empresariales de forma segura Elegir estándares y protocolos de seguridad que se ajusten a las necesidades comerciales Mitigar los ataques de seguridad al comprender el panorama de amenazas de OAuth 2.0 Federar identidades para expandir las API comerciales más allá del firewall corporativo Proteger los microservicios en el borde asegurando sus API Desarrolle aplicaciones móviles nativas para acceder a las API de forma segura Integre aplicaciones con API SaaS protegidas con OAuth 2.0. |
| Nota de contenido: |
1. APIs Rule!.-2. Designing Security for APIs.-3. Securing APIs with Transport Layer Security (TLS).-4. OAuth 2.0 Fundamentals.-5. Edge Security with an API Gateway.-6. OpenID Connect (OIDC).-7. Message Level Security with JSON Web Signature.-8. Message Level Security with JSON Web Encryption.-9. OAuth 2.0 Profiles.-10. Accessing APIs via Native Mobile Apps.-11. OAuth 2.0 Token Binding.-12. Federating Access to APIs.-13. User Managed Access.-14. OAuth 2.0 Security -- 15. Patterns and Practices -- 16: A. The Evolution of Identity Delegation -- 17: B. OAuth 1.0 -- 18: C. How Transport Layer Security Works -- 19: D. UMA Evolution -- 20: E. Base64URL Encoding -- 21: F. Basic/Digest Authentication -- 22: G. OAuth 2.0 MAC Token Profile. |
| En lÃnea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
Advanced API Security : OAuth 2.0 and Beyond [documento electrónico] / Siriwardena, Prabath, Autor . - 2 ed. . - Berkeley, CA : Apress, 2020 . - XIX, 449 p. 96 ilustraciones. ISBN : 978-1-4842-2050-4 Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
| Palabras clave: |
Protección de datos Computadoras Propósitos especiales Compiladores (programas informáticos) Seguridad de datos e información Sistemas de propósito especial y basados ​​en aplicaciones Compiladores e intérpretes |
| Ãndice Dewey: |
005.8 Ciencia de los computadores (Programación, programas de sistemas) |
| Resumen: |
Prepárese para la próxima ola de desafÃos en seguridad empresarial. Aprenda a proteger, monitorear y administrar mejor sus API públicas y privadas. Las API empresariales se han convertido en la forma común de exponer funciones comerciales al mundo exterior. Exponer la funcionalidad es conveniente, pero, por supuesto, conlleva un riesgo de explotación. Este libro le enseña sobre la vinculación de tokens TLS, el acceso administrado por el usuario (UMA) 2.0, el intercambio de recursos entre orÃgenes (CORS), la autorización incremental, la clave de prueba para el intercambio de códigos (PKCE) y el intercambio de tokens. BenefÃciese de las lecciones aprendidas al analizar múltiples ataques que se han producido al explotar vulnerabilidades de seguridad en varias implementaciones de OAuth 2.0. Explore las causas fundamentales y mejore sus prácticas de seguridad para mitigar futuras vulnerabilidades similares. La seguridad debe ser una parte integral de cualquier proyecto de desarrollo. Este libro comparte las mejores prácticas en el diseño de API para una seguridad sólida. La seguridad de las API ha evolucionado desde la primera edición de este libro y el crecimiento de los estándares ha sido exponencial. OAuth 2.0 es el marco más ampliamente adoptado que se utiliza como base para los estándares, y este libro le muestra cómo aplicar OAuth 2.0 a su propia situación para asegurar y proteger las API de su empresa contra explotación y ataques. Usted podrá: Diseñar, desarrollar e implementar API empresariales de forma segura Elegir estándares y protocolos de seguridad que se ajusten a las necesidades comerciales Mitigar los ataques de seguridad al comprender el panorama de amenazas de OAuth 2.0 Federar identidades para expandir las API comerciales más allá del firewall corporativo Proteger los microservicios en el borde asegurando sus API Desarrolle aplicaciones móviles nativas para acceder a las API de forma segura Integre aplicaciones con API SaaS protegidas con OAuth 2.0. |
| Nota de contenido: |
1. APIs Rule!.-2. Designing Security for APIs.-3. Securing APIs with Transport Layer Security (TLS).-4. OAuth 2.0 Fundamentals.-5. Edge Security with an API Gateway.-6. OpenID Connect (OIDC).-7. Message Level Security with JSON Web Signature.-8. Message Level Security with JSON Web Encryption.-9. OAuth 2.0 Profiles.-10. Accessing APIs via Native Mobile Apps.-11. OAuth 2.0 Token Binding.-12. Federating Access to APIs.-13. User Managed Access.-14. OAuth 2.0 Security -- 15. Patterns and Practices -- 16: A. The Evolution of Identity Delegation -- 17: B. OAuth 1.0 -- 18: C. How Transport Layer Security Works -- 19: D. UMA Evolution -- 20: E. Base64URL Encoding -- 21: F. Basic/Digest Authentication -- 22: G. OAuth 2.0 MAC Token Profile. |
| En lÃnea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
|  |