Programa del Curso

Introducción

  • Descripción general de la estructura de JWT
  • Casos de uso comunes de JWT

Validación de JWT

  • Firma de token simétrica
  • Firma de token asimétrica
  • Validación de tokens
  • Validación de notificaciones

JWT robados

  • Lidiar con los JWT robados
  • Almacenamiento JWT
  • Invalidación de JWT

Administración de una clave criptográfica

  • Información general sobre las claves secretas
  • Incrustación de la clave pública
  • Incrustación de una URL que contenga la clave

Hackeo de JWTs

  • Enfoque de fuerza bruta
  • Modificación del algoritmo RS256 a HS256
  • Enfoque de algoritmo None

Resumen y próximos pasos

Requerimientos

  • Conocimientos básicos de servicios web

Audiencia

  • Desarrolladores
 7 horas

Número de participantes



Precio por participante

Testimonios (5)

Categorías Relacionadas