Segurança para desenvolvedores: protegendo aplicação, dados e infraestrutura
Fundamentos de autenticação, autorização, criptografia, OWASP Top 10 e como incorporar segurança desde o design da aplicação até o deploy.
3 artigos com esta tag
Fundamentos de autenticação, autorização, criptografia, OWASP Top 10 e como incorporar segurança desde o design da aplicação até o deploy.
OAuth 2.0 e o protocolo de autorização delegada usado em login social, APIs e integrações. Entenda os fluxos Authorization Code, Client Credentials, PKCE e a diferença com OpenID Connect.
Autenticação verifica quem você e. Autorização verifica o que você pode fazer. Entenda a diferença, session vs token, RBAC, OAuth e boas práticas de segurança.