Schulungsübersicht

Einführung

  • Überblick über die JWT-Struktur
  • Häufige Anwendungsfälle von JWT

JWT-Validierung

  • Symmetrische Token-Signatur
  • Asymmetrische Token-Signatur
  • Validierung von Token
  • Validierung von Ansprüchen

Gestohlene JWTs

  • Umgang mit gestohlenen JWTs
  • JWT-Speicherung
  • Ungültigmachen von JWTs

Verwalten eines kryptografischen Schlüssels

  • Übersicht über geheime Schlüssel
  • Einbetten des öffentlichen Schlüssels
  • Einbetten einer URL, die den Schlüssel enthält

JWTs hacken

  • Brute-Force-Ansatz
  • Abänderung des Algorithmus RS256 in HS256
  • Kein Algorithmus-Ansatz

Zusammenfassung und nächste Schritte

Voraussetzungen

  • Grundkenntnisse über Webdienste

Publikum

  • Entwickler
  7 Stunden
 

Teilnehmerzahl


Beginnt

Endet


Die Termine sind abhängig von der Verfügbarkeit und finden zwischen 09:30 und 16:30 statt.
Offene Schulungskurse erfordern mindestens 5 Teilnehmer.

Erfahrungsberichte (4)

Kombinierte Kurse

Verwandte Kategorien