Livro: "OAuth 2.0: Proteja suas aplicações com o Spring Security OAuth2"
SINOPSE:
Neste livro, Adolfo Eloy vem desmistificar essas perguntas, em uma mescla de teoria e prática, alertando para a importância do uso seguro da tecnologia. Por meio de uma aplicação de exemplo, você aprenderá os principais componentes presentes no fluxo do OAuth 2.0, como Resource Owner, Client, Resource Server e Authorization Server, acompanhando diferentes cenários de utilização do protocolo, nos pontos cruciais de segurança da sua aplicação.
AMOSTRA GRÁTIS DO LIVRO PARA LER ONLINE
Que tal desfrutar de um trechinho do livro OAuth 2.0: Proteja suas aplicações com o Spring Security OAuth2 de forma totalmente gratuita e sem infringir os direitos autorais do autor ou da editora?
Disponibilizamos para download um trecho do livro para que você possa ter um gostinho do que encontrará na versão completa.
VERSÃO EM PDF
Leia a versão em PDF da Sinopse do livro OAuth 2.0: Proteja suas aplicações com o Spring Security OAuth2 de forma prática e simples, basta clicar agora mesmo no botão abaixo para ter um gostinho do conteúdo de forma completamente gratuita.
Pensou em um amigo que adoraria esse livro? Pode mandar o link para download sem preocupações, este documento é livre para compartilhamento.
O QUE OS LEITORES DIZEM SOBRE ESTE LIVRO?
A opinião de nossos leitores é muito importante para nós, se para você também é, clique no botão abaixo e descubra o que anda falando sobre o livro OAuth 2.0: Proteja suas aplicações com o Spring Security OAuth2
Ver avaliaçõesGOSTEI, QUERO COMPRAR PARA INCENTIVAR O AUTOR DO LIVRO!
Leu todo o conteúdo disponibilizado e se interessou ainda mais pelo livro? Compre-o e incentive o autor clicando no link a seguir:
Livros recomendados:
- Mortal Kombat
- Introdução à Programação Web para Bioinformática: HTML, CSS, PHP & JavaScript (Introdução à programação para bioinformática Livro 3)
- Histórias Em Quadrinhos Sobre Ética Tecnológica
- Tableau BI em 100 Páginas: Aprenda os fundamentos de forma rápida e prática
- Segurança em cloud e dispositivos wireless (Série Universitária)
- Introdução ao Desenvolvimento de Jogos em Python com PyGame
- Business Intelligence: Implementar do jeito certo e a custo zero
- Crimes digitais: responsabilização penal de hackers, crackers e engenheiros sociais
- Faça seu público Comer Com os Olhos: Guia prático para gerar resultados incríveis para o seu negócio de gastronomia no Instagram
- PnP Digital nº 6 – Técnicas de Backup, instalações elétricas prediais, coisas tolas que as pessoas fazem nos PCs, processadores para 2008, monte sua oficina de manutenção, discos de boot
- Conectividade de redes (Série Universitária)
- Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas