お買い物に必要な情報をまとめて表示!
売れ筋ランキングや最安値、レビュー動画など、お買い物に必要な情報をまとめたサイト
TOP | >J9784798159294

サイト名
価格
レビュー
ランキング

レビュー、評判

検索結果が0件でした。

Twitter:関連ツイート

検索結果が0件でした。

最安値ランキング

1位
◆◆◆おおむね良好な状態です。中古商品のため使用感等ある場合がございますが、品質には十分注意して発送いたします。 【毎日発送】 商品状態 著者名 ジャスティン・リッチャー、アントニオ・サンソ 出版社名 翔泳社 発売日 2019年1月30日 ISBN 9784798159294
3位
著者JustinRicher(著) AntonioSanso(著) 須田智之(訳)出版社翔泳社発売日2019年01月ISBN9784798159294ページ数441PキーワードおーおーすてつていにゆうもんOAUTH/てつてい/ オーオーステツテイニユウモンOAUTH/テツテイ/ りつちや− じやすていん RI リツチヤ− ジヤステイン RI9784798159294内容紹介OAuthは近年、WEBアプリケーションで使われる主要な認可プロトコルです。本書ではOAuthをどのようなプラットフォームでも適用できるように解説をしています。本書は全体で16章あり、4つのパートに分割しています。パート1にあたる第1章と第2章はOAuth 2.0のプロトコルの概要を説明しており、基盤となる知識を得るための読み物としています。パート2は第3章から第6章までとなっており、OAuth 2.0のエコシステム全体をどのように構築するのかについて示しています。パート3は第7章から第10章までとなっており、OAuth 2.0のエコシステムにおけるさまざまな構成要素が持つ脆弱性について説明しており、その脆弱性をどのように回避するのかについて述べています。最後のパートは第11章から第16章までで構成されており、OAuth 2.0を核とした次の世代のプロトコルについて語っており、標準や仕様に関してOAuthの周辺の技術も踏まえて見ていき、最後に本書のまとめを行っています。※本データはこの商品が発売された時点の情報です。目次第1部 はじめの一歩(OAuth2.0とは何か?そして、なぜ気にかけるべきなのか?/OAuthダンス—OAuthの構成要素間の相互作用)/第2部 OAuth2.0環境の構築(シンプルなOAuthクライアントの構築/シンプルなOAuthの保護対象リソースの構築/シンプルなOAuthの認可サーバーの構築/実際の環境におけるOAuth2.0)/第3部 OAuth2.0の実装と脆弱性(よく狙われるクライアントの脆弱性/よく狙われる保護対象リソースの脆弱性/よく狙われる認可サーバーの脆弱性/よく狙われるOAuthトークンの脆弱性)/第4部 さらなるOAuthの活用(OAuthトークン/動的クライアント登録/OAuth2.0を使ったユーザー認証)
4位
著者JustinRicher(著) AntonioSanso(著) 須田智之(訳)出版社翔泳社発行日2019年01月ISBN9784798159294ページ数441PキーワードおーおーすてつていにゆうもんOAUTH/てつてい/ オーオーステツテイニユウモンOAUTH/テツテイ/ りつちや− じやすていん RI リツチヤ− ジヤステイン RI9784798159294内容紹介OAuthは近年、WEBアプリケーションで使われる主要な認可プロトコルです。本書ではOAuthをどのようなプラットフォームでも適用できるように解説をしています。本書は全体で16章あり、4つのパートに分割しています。パート1にあたる第1章と第2章はOAuth 2.0のプロトコルの概要を説明しており、基盤となる知識を得るための読み物としています。パート2は第3章から第6章までとなっており、OAuth 2.0のエコシステム全体をどのように構築するのかについて示しています。パート3は第7章から第10章までとなっており、OAuth 2.0のエコシステムにおけるさまざまな構成要素が持つ脆弱性について説明しており、その脆弱性をどのように回避するのかについて述べています。最後のパートは第11章から第16章までで構成されており、OAuth 2.0を核とした次の世代のプロトコルについて語っており、標準や仕様に関してOAuthの周辺の技術も踏まえて見ていき、最後に本書のまとめを行っています。※本データはこの商品が発売された時点の情報です。目次第1部 はじめの一歩(OAuth2.0とは何か?そして、なぜ気にかけるべきなのか?/OAuthダンス—OAuthの構成要素間の相互作用)/第2部 OAuth2.0環境の構築(シンプルなOAuthクライアントの構築/シンプルなOAuthの保護対象リソースの構築/シンプルなOAuthの認可サーバーの構築/実際の環境におけるOAuth2.0)/第3部 OAuth2.0の実装と脆弱性(よく狙われるクライアントの脆弱性/よく狙われる保護対象リソースの脆弱性/よく狙われる認可サーバーの脆弱性/よく狙われるOAuthトークンの脆弱性)/第4部 さらなるOAuthの活用(OAuthトークン/動的クライアント登録/OAuth2.0を使ったユーザー認証)

関連商品

その他の売れ筋ランキング(楽天市場)

関連カテゴリ

関連するカテゴリがありませんでした