
Authentifizierung und Autorisierung
Das Handbuch für die Webentwicklung. So geht sicheres Identity und Access Management
Versandkostenfrei!
Erscheint vorauss. 9. April 2026
49,90 €
inkl. MwSt.
Weitere Ausgaben:
In diesem praxisnahen Entwicklerleitfaden zeigt Ihnen Martina Kraus, wie Sie sicheres Identity- und Access-Management mit OAuth und OpenID Connect gestalten, Schwachstellen vermeiden und moderne Sicherheitsstandards in Ihre Webanwendungen integrieren. Von Passwörtern, Cookies und Zertifikaten über FIDO-Authentifizierung bis zu modernen Konzepten wie RBAC (Role-Based Access Control), Policies, Zero Trust und Fine-Grained Authorization - mit diesem Buch meistern Sie die Herausforderungen der digitalen Identität.Aus dem Inhalt:Grundlagen: Authentifizierung & AutorisierungJSON Web Token als Aus...
In diesem praxisnahen Entwicklerleitfaden zeigt Ihnen Martina Kraus, wie Sie sicheres Identity- und Access-Management mit OAuth und OpenID Connect gestalten, Schwachstellen vermeiden und moderne Sicherheitsstandards in Ihre Webanwendungen integrieren. Von Passwörtern, Cookies und Zertifikaten über FIDO-Authentifizierung bis zu modernen Konzepten wie RBAC (Role-Based Access Control), Policies, Zero Trust und Fine-Grained Authorization - mit diesem Buch meistern Sie die Herausforderungen der digitalen Identität.
Aus dem Inhalt:
Grundlagen: Authentifizierung & AutorisierungJSON Web Token als AustauschformatOAuth: Das Protokoll für sichere API-AutorisierungOAuth 2.0 vs OAuth 2.1: Neuerungen und EmpfehlungenOpenID Connect: Single Sign-on und Social LoginBackend to Frontend: das sichere ArchitekturmodellIdentity Provider in eine WebApp implementierenBroken Access Control: Schwachstellen und Angriffe
Aus dem Inhalt:
Grundlagen: Authentifizierung & AutorisierungJSON Web Token als AustauschformatOAuth: Das Protokoll für sichere API-AutorisierungOAuth 2.0 vs OAuth 2.1: Neuerungen und EmpfehlungenOpenID Connect: Single Sign-on und Social LoginBackend to Frontend: das sichere ArchitekturmodellIdentity Provider in eine WebApp implementierenBroken Access Control: Schwachstellen und Angriffe