Plan du cours

Introduction

  • Aperçu de la structure des JWT
  • Cas d'utilisation courants des JWT

Validation des JWT

  • Signature d'un jeton symétrique
  • Signature asymétrique du jeton
  • Validation des jetons
  • Validation des créances

JWT volés

  • Gestion des JWT volés
  • Stockage des JWT
  • Invalidation des JWT

Gestion d'une clé cryptographique

  • Aperçu des clés secrètes
  • Intégrer la clé publique
  • Intégrer une URL contenant la clé

Piratage des JWT

  • Approche par la force brute
  • Modification de l'algorithme RS256 en HS256
  • Approche sans algorithme

Résumé et prochaines étapes

Pré requis

  • Connaissance de base des services web

Audience

  • Développeurs
 7 heures

Nombre de participants



Prix par participant

Nos Clients témoignent (4)

Cours Similaires

Catégories Similaires