settings
OTEX_BIG
Süddeutsche Zeitung Institut Auszeichnung
 Image
Alle IT Sicherheit Schulungen

Schulung Einführung in OAuth und JWT: Leistungsstarke Sicherheitslösungen

Erstellung und Verwaltung komplexer Sicherheits- und Autorisierungsanwendungen mit OAuth und JWT

3 Tage / S4368
Per E-Mail senden

Schulungsformen

Inhouse-/Firmenschulung

  • 3 Tage - anpassbar
  • Termin nach Wunsch
  • In Ihrem Hause oder bei der GFU
  • Preis nach Angebot

  • Lernumgebung in der Cloud
  • Inhalte werden auf Wunsch an die Anforderungen Ihres Teams angepasst.
Präsenz Online Hybrid

Individualschulung

  • 3 Tage - anpassbar
  • Termin nach Wunsch
  • In Ihrem Hause oder bei der GFU
  • Preis nach Angebot

  • Lernumgebung in der Cloud
  • 1 Teilnehmender = Fokus aufs Fachliche und maximaler Raum für individuelle Fragen.
Präsenz Online Hybrid

Beschreibung

OAuth und JWT sind wesentliche Komponenten moderner Web- und API-Sicherheitsarchitekturen. OAuth bietet einen robusten Rahmen für die Autorisierung und den sicheren Zugriff auf Ressourcen, während JWTs eine kompakte und sichere Methode zur Übertragung von Authentifizierungs- und Autorisierungsinformationen darstellen. Die Wahl der richtigen Technologie hängt vom spezifischen Anwendungsfall, den Sicherheitsanforderungen und der Implementierungsumgebung ab.
In diesem Seminar lernen die Teilnehmenden die grundlegenden und fortgeschrittenen Techniken zur Nutzung von OAuth und JWT kennen. Das Seminar umfasst die Einführung in OAuth und JWT, Installation und Einrichtung, grundlegende Konzepte und Funktionen, erweiterte Sicherheits- und Autorisierungstechniken, Integration in bestehende Systeme, Performance-Optimierung und Skalierung sowie Debugging und Monitoring. Teilnehmende werden in die Lage versetzt, OAuth und JWT effektiv zu nutzen, um leistungsstarke und skalierbare Sicherheits- und Autorisierungsanwendungen zu erstellen. Durch praxisorientierte Übungen und detaillierte Anleitungen erlangen sie die Fähigkeit, qualitativ hochwertige Sicherheitslösungen zu entwickeln, erweiterte Funktionen zu implementieren und ihre Anwendungen performant und benutzerfreundlich zu gestalten.

Erweitern Sie Ihr Wissen mit einer weiteren IT Sicherheit Weiterbildung.

Schulungsziel

Am Ende des Seminars sind die Teilnehmenden in der Lage, OAuth und JWT effektiv zu nutzen, um leistungsstarke, skalierbare und benutzerfreundliche Sicherheits- und Autorisierungsanwendungen zu entwickeln. Sie lernen, wie sie Daten aus verschiedenen Quellen integrieren, erweiterte Funktionen implementieren und die Performance ihrer Anwendungen optimieren. Durch praktische Übungen und detaillierte Anleitungen erwerben sie die Fähigkeiten, qualitativ hochwertige Sicherheits- und Autorisierungs-Projekte zu erstellen und die Effizienz und Qualität ihrer Arbeit zu verbessern.

Details

Inhalt

  • Ziele und Erwartungen der Teilnehmenden
    • Klärung individueller Lernziele und Erwartungen für ein praxisnahes und relevantes Seminar
  • Einführung in OAuth und JWT: Überblick und Bedeutung
    • Was sind OAuth und JWT und warum sind sie wichtig?
      • Definition und Hintergrund: OAuth als Autorisierungsframework und JWT (JSON Web Tokens) als kompakte, URL-sichere Token.
      • Vorteile von OAuth und JWT: Sicherheit, Skalierbarkeit und Flexibilität.
    • Unterschiede und Vorteile von OAuth und JWT im Vergleich zu anderen Sicherheits- und Autorisierungsmechanismen
      • Vergleich mit SAML, OpenID Connect und anderen: Stärken und Schwächen.
      • Flexibilität: Unterstützung für verschiedene Anwendungsfälle und Plattformen.
      • Benutzerfreundlichkeit: Intuitive Implementierung und umfassende Dokumentation.
    • Architektur und Kernkomponenten von OAuth und JWT
      • Übersicht der Architektur: Hauptkomponenten und deren Zusammenspiel.
      • Funktionalitäten: Zugriffstokens, Autorisierungsserver, Ressourcennutzung und mehr.
  • Installation und Einrichtung von OAuth und JWT
    • Systemanforderungen und notwendige Software
      • Grundvoraussetzungen: Notwendige Software und Hardware.
      • Installation von OAuth und JWT: Schritt-für-Schritt-Anleitung für verschiedene Betriebssysteme (Linux, macOS, Windows).
    • Erste Schritte mit OAuth und JWT
      • Einführung in die OAuth- und JWT-Benutzeroberfläche: Grundlegende Bedienung und Funktionen.
      • Einrichtung der Entwicklungsumgebung: Nutzung von IDEs wie Visual Studio Code und WebStorm.
      • Fehlerbehebung: Häufige Fehler und deren Lösungen.
    • Erstellung und Verwaltung einfacher Autorisierungs- und Authentifizierungssysteme
      • Einführung in die Nutzung von OAuth und JWT: Grundlegende Konzepte und Unterschiede zu anderen Tools.
      • Erstellung und Verwaltung einfacher Autorisierungs- und Authentifizierungssysteme
        • Schritt-für-Schritt-Anleitung: Von der Installation bis zur Implementierung.
        • Anpassung und Erweiterung: Hinzufügen von benutzerdefinierten Rollen und Berechtigungen.
      • Debugging und Monitoring: Nutzung von Diagnosetools und Dashboards.
  • Grundlegende Konzepte der Autorisierung und Authentifizierung mit OAuth und JWT
    • Token-basierte Authentifizierung
      • Aufbau und Struktur von JWTs: Nutzung der JWT-API.
      • Token-Management: Erstellung, Konfiguration und Verwaltung von JWTs.
      • Best Practices: Strukturierung und Optimierung von Token-Implementierungen.
    • OAuth-Flows und Sicherheitsmechanismen
      • Einführung in OAuth-Flows: Nutzung von OAuth zur Verwaltung von Zugriffstokens.
      • Sicherheitsmechanismen: Implementierung und Nutzung von Sicherheitsprotokollen.
      • Erweiterte Techniken: Nutzung von benutzerdefinierten OAuth-Flows und Sicherheitsmechanismen.
    • Integration und Interoperabilität
      • Einführung in die Integration: Nutzung von OAuth und JWT zur Integration von Autorisierungs- und Authentifizierungssystemen.
      • Interoperabilität: Erstellung und Verwaltung von Integrationen mit verschiedenen Systemen und Plattformen.
      • Erweiterte Techniken: Nutzung von benutzerdefinierten Integrationen und Interoperabilitätsstrategien.
  • Praxisübung 1: Erstellung und Verwaltung eines einfachen Autorisierungs- und Authentifizierungssystems mit OAuth und JWT
    • Ziel der Übung: Erstellung und Verwaltung eines grundlegenden Autorisierungs- und Authentifizierungssystems mit OAuth und JWT
      • Projektbeschreibung: Entwicklung eines Systems zur Verwaltung von Benutzerzugriffen.
      • Anforderungen: Nutzung von OAuth und JWT sowie grundlegender Sicherheitsfunktionen.
    • Schritt-für-Schritt-Anleitung:
      • Erstellung des Systems: Initialisierung und Konfiguration.
      • Implementierung der Token-Verwaltung und Sicherheitsmechanismen: Definition der Systemstruktur und -Eigenschaften.
      • Anpassungen und Erweiterungen: Hinzufügen von benutzerdefinierten Rollen und Berechtigungen.
    • Tools: OAuth, JWT, Visual Studio Code/WebStorm
    • Ergebnisse und Präsentation
      • Fertiges Autorisierungs- und Authentifizierungssystem: Präsentation des Systems und der ersten Ergebnisse.
      • Diskussion und Feedback: Analyse der Ergebnisse und Verbesserungsvorschläge.
  • Erweiterte Funktionen und Techniken in OAuth und JWT
    • Fortgeschrittene Sicherheits- und Autorisierungstechniken
      • Erstellung komplexer Autorisierungs- und Authentifizierungssysteme: Nutzung von Advanced Patterns und Best Practices.
      • Nutzung von Erweiterungen und Plugins: Verbesserung der Sicherheits- und Autorisierungsfunktionen.
      • Fehlerbehandlung und Logging: Implementierung von Fehler-Handling und Logging-Mechanismen.
    • Performance-Optimierung und Skalierung
      • Einführung in Performance-Tuning: Nutzung von Optimierungstechniken zur Verbesserung der Systemleistung.
      • Monitoring und Analyse: Nutzung von Performance-Monitoring-Tools.
      • Best Practices: Sicherstellung der Effizienz und Qualität der Systeme.
    • Testing und Qualitätssicherung
      • Einführung in Testing-Frameworks: Nutzung von Unit-Tests und Integrationstests zur Qualitätssicherung.
      • Implementierung von Teststrategien: Definition und Ausführung von Tests.
      • Erweiterte Techniken: Nutzung von automatisierten Tests und Continuous Integration.
  • Integration von OAuth und JWT in bestehende Systeme
    • Integration in Web- und Mobilanwendungen
      • Nutzung von OAuth und JWT in Kombination mit React, Angular und Vue.js.
      • Automatisierung von Sicherheitsprozessen: Nutzung von Skripten und APIs.
      • Datenvorbereitung und -bereinigung: Beste Praktiken zur Sicherstellung der Datenqualität.
    • Nutzung von OAuth und JWT in Microservices-Architekturen
      • Kombination von OAuth und JWT mit Docker und Kubernetes.
      • Implementierung von CI/CD-Pipelines: Nutzung von Jenkins und GitLab CI.
      • Anwendungen in der Praxis: Beispiele aus der Industrie und Forschung.
    • Deployment und Skalierung von OAuth- und JWT-Systemen
      • Deployment von Systemen: Nutzung von Cloud-Diensten und Container-Technologien.
      • Skalierung von Anwendungen: Nutzung von Load-Balancern und verteilten Systemen.
      • Best Practices: Sicherstellung der Effizienz und Skalierbarkeit von OAuth- und JWT-Systemen.
  • Praxisübung 2: Erstellung einer komplexen Sicherheits- und Autorisierungsanwendung mit OAuth und JWT
    • Ziel der Übung: Entwicklung einer umfassenden Sicherheits- und Autorisierungsanwendung mit erweiterten Funktionen
      • Projektbeschreibung: Erstellung eines Systems zur Verwaltung von Benutzerzugriffen und Sicherheitsrichtlinien.
      • Anforderungen: Nutzung fortgeschrittener Techniken und Integration von Performance-Optimierungen.
    • Schritt-für-Schritt-Anleitung:
      • Erstellung der Anwendung: Planung, Implementierung und Testen der Anwendung.
      • Erweiterungen und Anpassungen: Implementierung von fortgeschrittenen Techniken, Sicherheitsprotokollen und Autorisierungsstrategien.
      • Ausführung und Optimierung: Testen der Anwendung unter realen Bedingungen und Optimierung.
    • Tools: OAuth, JWT, Docker, Kubernetes
    • Ergebnisse und Präsentation
      • Fertige Sicherheits- und Autorisierungsanwendung: Präsentation der Anwendung und Demonstration der Funktionalitäten.
      • Diskussion und Feedback: Analyse der Ergebnisse, Verbesserungsvorschläge und Q&A.

Dieses Seminar richtet sich an IT-Fachkräfte, Entwickler, Sicherheits-Spezialisten und technische Fachkräfte, die eine leistungsstarke und flexible Lösung zur Implementierung und Optimierung von Sicherheits- und Autorisierungsanwendungen suchen. Grundkenntnisse in der Programmierung und grundlegende IT-Kenntnisse sind erforderlich.


In Präsenz

Online
Lernmethode

Ausgewogene Mischung aus Theorie und Praxis

Wie auch bei unseren Präsenz-Seminaren: Ausgewogene Mischung aus Theorie und praktischen Übungen. Trainer durchgehend präsent.

Unterlagen

Seminarunterlagen oder Fachbuch inklusive. Das Fachbuch wählt der Trainer passend zum Seminar aus - Ihren individuellen Buch-Wunsch berücksichtigen wir auf Nachfrage gerne.

Seminarunterlagen oder Fachbuch inklusive (via DHL). Das Fachbuch wählt der Trainer passend zum Seminar aus - Ihren individuellen Buch-Wunsch berücksichtigen wir auf Nachfrage gerne.

Arbeitsplatz
  • PC/VMs für alle Teilnehmenden
  • Hochwertige und performante Hardware
  • Große, höhenverstellbare Bildschirme
  • Zugang zu Ihrem Firmennetz erlaubt
  • 86-90 Zoll Bildschirm für perfekte Präsentationen in jedem Schulungsraum
  • Online Meeting + Remote Zugriff auf persönlichen GFU-Schulungs-PC
  • Keine Installation auf dem eigenem PC notwendig
Lernumgebung

Neu aufgesetzte Remote-Systeme für jeden Kurs in Abstimmung mit dem Seminarleiter, sodass Sie über ein perfektes Setup für die Durchführung aller praktischen Übungen verfügen.

Arbeitsmaterialien

Din A4 Block, Notizblock, Kugelschreiber, USB-Stick, Textmarker, Post-its

Teilnahmezertifikat

Nach Abschluss des Seminars erhalten Sie das Teilnahmezertifikat inkl. Inhaltsverzeichnis per E-Mail als PDF.


In Präsenz

Online
Teilnehmendenzahl

min. 1, max. 8 Personen

Garantierte Durchführung *

Ab 1 Teilnehmenden

Schulungszeiten
3 Tage, 09:00 - 16:00 Uhr
Ort der Schulung
GFU Schulungszentrum oder Virtual Classroom
GFU Schulungszentrum
Am Grauen Stein 27
51105 Köln-Deutz

oder online im Virtual Classroom oder europaweit bei Ihnen als Inhouse-Schulung

Um ein optimales Raumklima zu gewährleisten, haben wir das Schulungszentrum mit 17 hochmodernen Trotec TAC V+ Luftreinigern ausgestattet. Diese innovative Filtertechnologie (H14 zertifiziert nach DIN EN1822) sorgt dafür, dass die Raumluft mehrfach pro Stunde umgewälzt wird und Schadstoffe zu 99.995% im HEPA-Filter abgeschieden und infektiöse Aerosole abgetötet werden.

Zusätzlich sind alle Räume mit CO2-Ampeln ausgestattet, um jederzeit eine hervorragende Luftqualität sicherzustellen.

Räumlichkeiten

Helle und modern ausgestattete Räume mit perfekter Infrastruktur

Bequem aus dem Homeoffice von überall

All-Inclusive

Frühstück, Snacks und Getränke ganztägig, Mittagessen im eigenen Restaurant, täglich 6 Menüs, auch vegetarisch

Eine Auswahl unserer Frühstücks-Snacks und Nervennahrungs-Highlights senden wir Ihnen mit den Seminarunterlagen via DHL zu.
Barrierefreiheit

Das GFU-Schulungszentrum (Am Grauen Stein 27) ist barrierefrei

-

In Präsenz

Online
  • Eigener Shuttle-Service
  • Reservierte Parkplätze
  • Hotelreservierung
  • Technik-Sofort-Support

Buchungsmöglichkeiten

Online oder in Präsenz teilnehmen

Sie können sowohl Online als auch in Präsenz am Seminar teilnehmen. Klicken Sie bei Ihrer Buchung oder Anfrage einfach die entsprechende Option an.

Inhouse-/Firmenschulung
  • Lernumgebung in der Cloud
  • Inhalte werden auf Wunsch an die Anforderungen Ihres Teams angepasst.
Präsenz Online Hybrid
Individualschulung
  • Lernumgebung in der Cloud
  • 1 Teilnehmender = Fokus aufs Fachliche und maximaler Raum für individuelle Fragen.
Präsenz Online Hybrid

So haben GFU-Kunden gestimmt

Zu diesem Seminar wurden noch keine Bewertungen abgegeben.

FAQ für Inhouse Schulungen

Bei einer offenen Schulung stehen Ort und Termin vorab fest. Jeder Interessent kann eine offene Schulung buchen, daher treffen Teilnehmer aus verschiedenen Unternehmen aufeinander.

Inhouse Schulungen können auf Ihren individuellen Schulungsbedarf zugeschnitten werden. Sie bestimmen den Teilnehmerkreis, Termin und Schulungsort.

Bei einer Inhouse Schulung gehen wir auf die individuellen Bedürfnisse Ihres Unternehmens ein und decken den Schulungsbedarf direkt bei Ihnen im Unternehmen ab.

Das spart Zeit und Geld und sorgt für einen schnellen Wissenstransfer Ihrer Mitarbeiter.

Eine komplette Lernumgebung in der Cloud mit Remote Zugriff ist für uns selbstverständlich. Sie müssen sich um nichts kümmern. Lediglich ein funktionierender PC oder Notebook mit Internetanschluss sollte für jeden Teilnehmer am Schulungstag bereit stehen.

  • Kompetente Seminarberatung
  • Dozenten aus der Praxis
  • Auf Ihre Bedürfnisse zugeschnittener individueller Lernstoff
  • Sie können den Termin flexibel gestalten, so wie es für Sie am besten passt
  • Unsere Inhouse Schulungen können Europaweit durchgeführt werden
  • Der Fokus liegt auf Ihrem Schulungsbedarf, somit schonen Sie Ihr Budget
  • Wissenslücken Ihrer Mitarbeitet werden schnell geschlossen
aegallianzaxaElement 1deutsche-bankdeutsche-postlufthansamercedessonyzdf