Schulungsübersicht

Einführung

  • Überblick über die JWT-Struktur
  • Häufige Anwendungsfälle für JWTs

JWT-Validierung

  • Symmetrische Token-Signatur
  • Asymmetrische Token-Signatur
  • Token validieren
  • Ansprüche validieren

Gestohlene JWTs

  • Mit gestohlenen JWTs umgehen
  • JWT-Speicherung
  • JWTs ungültig machen

Kryptografischen Schlüssel verwalten

  • Überblick über geheime Schlüssel
  • Den öffentlichen Schlüssel einbetten
  • Eine URL mit dem Schlüssel einbetten

JWTs hacken

  • Brute-Force-Ansatz
  • Algorithmus RS256 in HS256 ändern
  • Ansatz ohne Algorithmus

Zusammenfassung und nächste Schritte

Voraussetzungen

  • Grundkenntnisse in Webdiensten

Zielgruppe

  • Entwickler
 7 Stunden

Teilnehmerzahl


Preis je Teilnehmer (exkl. USt)

Erfahrungsberichte (5)

Kommende Kurse

Verwandte Kategorien