Odcinek
Przewodnik hakera po zabezpieczeniach JWT
with Patrycja Wegrzynowicz
JSON Web Token (JWT) to otwarty standard tworzenia tokenów, które zapewniają pewną liczbę oświadczeń, takich jak zalogowany użytkownik i jego role. JWT jest powszechnie stosowany w nowoczesnych aplikacjach jako mechanizm uwierzytelniania bezstanowego. Dlatego ważne jest, aby zrozumieć zagrożenia bezpieczeństwa JWT, zwłaszcza gdy przerwane uwierzytelnianie należy do najbardziej znanych luk w zabezpieczeniach zgodnie z listą OWASP Top 10. Ten przewodnik przeprowadzi Cię przez różne zagrożenia bezpieczeństwa JWT, w tym problemy z poufnością, luki w zabezpieczeniach algorytmów i bibliotek, łamanie tokenów, przejmowanie po stronie tokenu i nie tylko. W pokazach na żywo dowiesz się, jak przejąć konto użytkownika wykorzystujące typowe luki w zabezpieczeniach po stronie klienta, po stronie serwera i w transporcie. Dowiesz się również o typowych błędach i lukach w zabezpieczeniach wraz z najlepszymi rozwiązaniami związanymi z implementacją uwierzytelniania JWT oraz użyciem dostępnych bibliotek JWT.
Dodatkowe zasoby:
JSON Web Token (JWT) to otwarty standard tworzenia tokenów, które zapewniają pewną liczbę oświadczeń, takich jak zalogowany użytkownik i jego role. JWT jest powszechnie stosowany w nowoczesnych aplikacjach jako mechanizm uwierzytelniania bezstanowego. Dlatego ważne jest, aby zrozumieć zagrożenia bezpieczeństwa JWT, zwłaszcza gdy przerwane uwierzytelnianie należy do najbardziej znanych luk w zabezpieczeniach zgodnie z listą OWASP Top 10. Ten przewodnik przeprowadzi Cię przez różne zagrożenia bezpieczeństwa JWT, w tym problemy z poufnością, luki w zabezpieczeniach algorytmów i bibliotek, łamanie tokenów, przejmowanie po stronie tokenu i nie tylko. W pokazach na żywo dowiesz się, jak przejąć konto użytkownika wykorzystujące typowe luki w zabezpieczeniach po stronie klienta, po stronie serwera i w transporcie. Dowiesz się również o typowych błędach i lukach w zabezpieczeniach wraz z najlepszymi rozwiązaniami związanymi z implementacją uwierzytelniania JWT oraz użyciem dostępnych bibliotek JWT.
Dodatkowe zasoby:
Chcesz przesłać opinię? Prześlij problem tutaj.