Schulungsübersicht

Einführung

  • Überblick über die JWT-Struktur
  • Häufige Anwendungsfälle von JWT

JWT-Validierung

  • Symmetrische Token-Signatur
  • Asymmetrische Token-Signatur
  • Validierung von Token
  • Validierung von Ansprüchen

Gestohlene JWTs

  • Umgang mit gestohlenen JWTs
  • JWT-Speicherung
  • Ungültigmachen von JWTs

Verwalten eines kryptografischen Schlüssels

  • Übersicht über geheime Schlüssel
  • Einbetten des öffentlichen Schlüssels
  • Einbetten einer URL, die den Schlüssel enthält

JWTs hacken

  • Brute-Force-Ansatz
  • Abänderung des Algorithmus RS256 in HS256
  • Kein Algorithmus-Ansatz

Zusammenfassung und nächste Schritte

Voraussetzungen

  • Grundkenntnisse über Webdienste

Publikum

  • Entwickler
 7 Stunden

Teilnehmerzahl



Preis je Teilnehmer

Erfahrungsberichte (5)

Kombinierte Kurse

Verwandte Kategorien