第一章 一个不安全应用的剖析 ........................................................................................... 8 安全审计................................................................................................................................... 9 关于样例应用 ........................................................................................................................... 9 JBCP Pets应用的架构 ...................................................................................................... 9 应用所使用的技术 ......................................................................................................... 10 查看审计结果 ......................................................................................................................... 10 认证 ................................................................................................................................. 12 授权 ................................................................................................................................. 13 数据库认证安全 ............................................................................................................. 13 敏感信息 ......................................................................................................................... 13 数据传输层保护 ............................................................................................................. 13 使用Spring Security解决安全问题....................................................................................... 14 为什么使用Spring Security? ........................................................................................ 14 小结......................................................................................................................................... 14 第二章 Spring Security起步................................................................................................ 15 安全的核心概念 ..................................................................................................................... 16 认证 ................................................................................................................................. 16 授权 ................................................................................................................................. 17 三步之内使我们的应用变得安全 ......................................................................................... 19 实现Spring Security的XML配置文件.......................................................................... 19 添加Spring DelegatingFilterProxy到web.xml文件...................................................... 20 添加Spring Security XML配置文件的应用到web.xml ................................................ 20 注意这些不足之处 ......................................................................................................... 22 常见问题 ......................................................................................................................... 23 安全的复杂之处:安全web请求的架构 ............................................................................ 23 请求是怎样被处理的? ................................................................................................. 24 在auto-config场景下,发生了什么事情? ................................................................ 27 用户是怎样认证的? ..................................................................................................... 27 请求是怎样被授权的? ................................................................................................. 33 总结......................................................................................................................................... 38 第三章 增强用户体验 ......................................................................................................... 40 自定义登录页 ......................................................................................................................... 41 实现自定义的登录页 ..................................................................................................... 41 理解退出功能 ......................................................................................................................... 45 在站点页头上添加“Log Out”链接 ............................................................................ 45 退出是怎么实现的 ......................................................................................................... 45 Remember me......................................................................................................................... 47
剩余268页未读,继续阅读
- 粉丝: 12
- 资源: 22
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- 2023年中国辣条食品行业创新及消费需求洞察报告.pptx
- 2023年半导体行业20强品牌.pptx
- 2023年全球电力行业评论.pptx
- 2023年全球网络安全现状-劳动力资源和网络运营的全球发展新态势.pptx
- 毕业设计-基于单片机的液体密度检测系统设计.doc
- 家用清扫机器人设计.doc
- 基于VB+数据库SQL的教师信息管理系统设计与实现 计算机专业设计范文模板参考资料.pdf
- 官塘驿林场林防火(资源监管)“空天地人”四位一体监测系统方案.doc
- 基于专利语义表征的技术预见方法及其应用.docx
- 浅谈电子商务的现状及发展趋势学习总结.doc
- 基于单片机的智能仓库温湿度控制系统 (2).pdf
- 基于SSM框架知识产权管理系统 (2).pdf
- 9年终工作总结新年计划PPT模板.pptx
- Hytera海能达CH04L01 说明书.pdf
- 数据中心运维操作标准及流程.pdf
- 报告模板 -成本分析与报告培训之三.pptx
评论12