Helion


Szczegóły kursu video

 
Spring Security. Kurs video. Skuteczne metody zabezpieczeń aplikacji

Spring Security. Kurs video. Skuteczne metody zabezpieczeń aplikacji


Spring Security, umożliwiający tworzenie chronionych aplikacji pisanych w języku Java, jest powszechnie uznany i stosowany przy różnego rodzaju projektach, także tych, od których wymaga się spełnienia najwyższych standardów bezpieczeństwa. Popularność tego frameworka wynika nie tylko z jego ogromnych możliwości, lecz także ze stosunkowo prostej obsługi. Już przy standardowej konfiguracji bowiem Spring Security pozwala wprowadzić odpowiedni poziom ochrony aplikacji.

Co Cię czeka podczas szkolenia?

W trakcie niniejszego kursu video nauczysz się integrowania Spring Security z własnymi aplikacjami. Poznasz architekturę frameworka i dowiesz się, jak go rozszerzać w zależności od swoich potrzeb. Nauczysz się dodawać stronę logowania i mechanizm wylogowywania oraz opanujesz wybrane terminy związane z bezpieczeństwem aplikacji internetowych. Co więcej, po zakończeniu kursu będziesz w stanie kontrolować uprawnienia zarówno na poziomie żądań HTTP, jak i wywołania metod w Javie.
Spring Security. Kurs video. Skuteczne metody zabezpieczeń aplikacji kończy się na poziomie zaawansowanym, co oznacza, że po odbyciu szkolenia będziesz całkowicie samodzielnie korzystać z frameworka w celu ochrony swojego kodu.

  • 1.
    • 1.1. Wprowadzenie00:03:11
    • 1.2. Konfiguracja i uruchomienie przykładowej aplikacji, cz. 1.00:05:28
    • 1.3. Konfiguracja i uruchomienie przykładowej aplikacji, cz. 2.00:06:18
    • 1.4. Integracja z frameworkiem Spring Security00:10:59
    • 1.5. Nazwa użytkownika oraz wylogowywanie00:09:40
    • 1.6. Podstawy konfiguracji - dostęp do zasobów, cz. 1.00:09:04
    • 1.7. Podstawy konfiguracji - dostęp do zasobów, cz. 2.00:06:06
    • 1.8. Własna strona logowania, cz. 1.00:06:43
    • 1.9. Własna strona logowania, cz. 2.00:09:25
    • 1.10. Najważniejsze klasy Spring Security00:12:49
    • 1.11. Użytkownicy w bazie danych, cz. 1.00:07:11
    • 1.12. Użytkownicy w bazie danych, cz. 2.00:07:56
    • 1.13. Szyfrowanie haseł00:06:18
    • 1.14. Obsługa sesji, cz. 1.00:10:05
    • 1.15. Obsługa sesji, cz. 2.00:11:19
    • 1.16. Remember Me00:06:43
    • 1.17. Bezpieczeństwo metod00:05:40
    • 1.18. Nagłówki HTTP00:07:26