SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
Índice 7
Índice
Capítulo I
Preliminar....................................................................................................13
1. Introducción................................................................................................................13
1.1 Aplicaciones Web................................................................................................................. 14
1.2 Viendo una Página Web....................................................................................................... 15
1.3 Seguridad............................................................................................................................. 16
1.4 Para quien va dirigido el Libro............................................................................................ 16
2. La Arquitectura de las Aplicaciones Web................................................................17
2.1 La Arquitectura de la Aplicación......................................................................................... 17
2.2 Patrón MVC......................................................................................................................... 18
2.3 Capas de la Aplicación......................................................................................................... 19
2.4 Aplicación WebShop............................................................................................................ 20
3. Servicios Web en Java................................................................................................21
3.1 Tipos de Servicios Web........................................................................................................ 22
Capítulo II
Creación del Proyecto.................................................................................25
1. Configurar el Proyecto Java en Eclipse....................................................................25
1.1 Crear el Proyecto.................................................................................................................. 25
2. Definición del Modelo de Datos.................................................................................32
2.1 Bases de Datos..................................................................................................................... 32
2.2 Lenguajes de Acceso a Bases de Datos................................................................................ 33
2.3 Estructura de una Base de Datos.......................................................................................... 34
2.4 Modelo de Datos de WebShop............................................................................................. 34
2.5 Crear la Base de Datos de WebShop en MySQL................................................................. 37
Capítulo III
Introducción a Spring.................................................................................41
1. Introducción a Spring................................................................................................41
8 Spring Boot & Angular: Desarrollo de WebApps Seguras - Tomo 2
1.1 Beneficios de usar el Framework Spring............................................................................. 41
1.2 Principio de Inversión de Dependencias.............................................................................. 42
1.3 Inversión de Control (IoC)................................................................................................... 44
2. Arquitectura................................................................................................................45
2.1 Core Container..................................................................................................................... 45
2.2 Acceso a Datos / Integración................................................................................................ 46
2.3 Web....................................................................................................................................... 46
2.4 Misceláneos.......................................................................................................................... 46
3. Contenedor IoC de Spring.........................................................................................47
3.1 Configurar el contexto de Spring......................................................................................... 48
4. Beans............................................................................................................................50
4.1 Ámbito del Bean.................................................................................................................. 51
4.2 Ciclo de Vida del Bean......................................................................................................... 53
5. Inyección de Dependencias........................................................................................54
5.1 Inyección de Dependencias Basada en Constructor............................................................. 56
5.2 Inyección de Dependencias Basada en Método Setter......................................................... 57
5.3 Inyección de Dependencias Basada en Campo.................................................................... 57
5.4 Errores típicos...................................................................................................................... 58
Capítulo IV
Spring Boot..................................................................................................65
1. Introducción................................................................................................................65
2. Instalación...................................................................................................................66
2.1 Clase de Arranque de la Aplicación..................................................................................... 68
2.2 Archivo de configuración..................................................................................................... 69
3. Compilar el Proyecto..................................................................................................69
4. Ejecutando el Proyecto..............................................................................................73
5. Estructurar el código..................................................................................................76
Capítulo V
Spring-REST...............................................................................................79
1. Introducción a los Servicios REST...........................................................................79
2. Recursos......................................................................................................................80
3. Reglas de la Arquitectura REST...............................................................................81
4. REST y HTTP.............................................................................................................82
5. Servicios Web RESTful..............................................................................................83
Índice 9
6. Controlador REST en Spring....................................................................................84
6.1 Definir un método de acceso................................................................................................ 84
7. Crear nuestros primeros servicios web REST.........................................................86
7.1 Casos de Uso de la aplicación WebShop............................................................................. 86
7.2 Servicios web para las Categorías........................................................................................ 87
7.3 Servicios web para los Libros.............................................................................................. 94
7.4 Servicios web para la gestión del Carrito de la Compra.................................................... 101
7.5 Servicios web para la gestión de Pedidos.......................................................................... 110
Capítulo VI
Introducción a JPA....................................................................................121
1. Introducción..............................................................................................................121
2. ORM..........................................................................................................................122
3. JPA.............................................................................................................................123
3.1 Arquitectura JPA................................................................................................................. 125
3.2 Entidades............................................................................................................................ 125
3.3 Ciclo de Vida...................................................................................................................... 128
3.4 Relaciones.......................................................................................................................... 128
Capítulo VII
Spring Data................................................................................................141
1. Introducción..............................................................................................................141
2. Spring Data JPA.......................................................................................................142
2.1 Introducción a los repositorios de Spring Data.................................................................. 143
3. Caso Práctico: Implementar la capa de Acceso a Datos en WebShop.................144
3.1 Configuración del proyecto................................................................................................ 145
3.2 Creación de las Entidades.................................................................................................. 147
3.3 Repositorios JPA................................................................................................................ 154
3.4 Caso práctico: Creación de las clases de Acceso a Datos.................................................. 159
4. Probar los Servicios Web ........................................................................................175
Capítulo VIII
Autenticación y Autorización...................................................................179
1. Concepto de autenticación y autorización.............................................................179
2. Autenticación en el lado del Servidor.....................................................................181
2.1 HTTP Basic........................................................................................................................ 181
2.2 Autenticación basada en Cookies....................................................................................... 181
2.3 Autenticación basada en Tokens........................................................................................ 183
10 Spring Boot & Angular: Desarrollo de WebApps Seguras - Tomo 2
3. JSON Web Tokens (JWT)........................................................................................183
3.1 ¿Qué es un Token?............................................................................................................. 183
3.2 ¿Qué son los JSON Web Tokens?...................................................................................... 184
3.3 ¿Cómo se utiliza los JSON Web Tokens?.......................................................................... 184
3.4 Ciclo de Vida de un JWT................................................................................................... 185
Capítulo IX
Configurar la Autenticación en WebShop..............................................187
1. Capa de Datos...........................................................................................................187
1.1 Modelo de Datos................................................................................................................ 188
1.2 Scripts SQL........................................................................................................................ 189
2. Back-End...................................................................................................................190
2.1 Configurar el proyecto para incluir Spring Security y JWT.............................................. 192
2.2 Configurar el Repositorio de Datos.................................................................................... 193
2.3 Crear un Servicio para autentificar los usuarios................................................................. 195
2.4 Configurar el JSON Web Token......................................................................................... 197
2.5 JWTAuthorizationFilter..................................................................................................... 199
2.6 Crear la clase de configuración de Spring Security........................................................... 201
2.7 Controlador para añadir un usuario.................................................................................... 205
3. Front-End..................................................................................................................206
3.1 Servicio de Autenticación.................................................................................................. 206
3.2 Crear el componente de Login........................................................................................... 209
3.3 Crear un guarda para proteger las rutas en Angular........................................................... 213
3.4 Modificar las Rutas para proteger el módulo de Administración....................................... 215
3.5 Añadir el enlace para cerrar sesión..................................................................................... 217
3.6 Modificar los servicios Ajax protegidos para incluir el token JWT................................... 218
Capítulo X
Instalar HTTPS en el Servidor................................................................221
1. Obtener un certificado SSL.....................................................................................223
2. Habilitar HTTPS en Spring Boot............................................................................225
3. Redireccionar HTTP a HTTPS...............................................................................227
Capítulo XI
SQL Injection............................................................................................231
1. Acerca de SQL Injection..........................................................................................231
2. Validación de los datos de entrada de la API REST..............................................233
2.1 Manejo de Excepciones..................................................................................................... 234
Índice 11
2.2 Usando @ControllerAdvice............................................................................................... 235
2.3 Implementar el ControllerAdvice...................................................................................... 235
2.4 Validación........................................................................................................................... 237
Capítulo XII
Cross-Site Request Forgery.....................................................................249
1. Introducción al CSRF..............................................................................................249
2. Consejos para evitar el CSRF.................................................................................251
3. Tokens para combatir el CSRF...............................................................................251
4. Same Site Cookies.....................................................................................................252
5. Caso de Uso de WebShop.........................................................................................252
6. ¿Qué pasa si no se usa Token JWT?.......................................................................254
Capítulo XIII
Cross Site Scripting (XSS)........................................................................255
1. ¿Cómo se inyecta el JavaScript malicioso?............................................................255
2. ¿Por qué es malicioso JavaScript?..........................................................................256
3. Actores en un ataque XSS........................................................................................256
3.1 Un ejemplo de un escenario de ataque............................................................................... 257
3.2 Ataque XSS Reflejado........................................................................................................ 258
3.3 Ataque XSS Basado en DOM............................................................................................ 259
4. ¿Cómo prevenir el ataque XSS?.............................................................................260
5. ¿Cómo evitar el ataque XSS desde Angular?........................................................263
5.1 Modelo de seguridad XSS de Angular............................................................................... 264
5.2 Sanitización y contextos de Seguridad............................................................................... 264
5.3 Evitar el uso directo de la API de DOM............................................................................ 265
6. Política de Seguridad de Contenido........................................................................266
6.1 Aplicación a WebShop....................................................................................................... 267
Capítulo XIV
Despliegue de la Aplicación en Producción............................................269
1. Introducción..............................................................................................................269
2. Integrar el Front-End...............................................................................................269
2.1 Crear el módulo para el Front-End: WebShopWeb............................................................ 270
2.2 Configurar el plugin para compilar el Front-End............................................................... 272
2.3 Configurar el proyecto WebShopServer............................................................................. 274
12 Spring Boot & Angular: Desarrollo de WebApps Seguras - Tomo 2
3. Habilitar el control de las rutas en el Back-End....................................................276
3.1 Integrar las URLs de Angular con Spring Security............................................................ 277
4. Generar el binario del servidor...............................................................................278
4.1 Configuración de perfiles................................................................................................... 278
4.2 Generación del ejecutable.................................................................................................. 279
4.3 Ejecución de la aplicación web.......................................................................................... 279
4.4 Depuración de la aplicación web....................................................................................... 279
Apéndice
Instalación del Software Requerido........................................................281
1. Instalar el Kit de Desarrollo de Java......................................................................281
2. Instalar Maven..........................................................................................................282
3. Instalar Eclipse.........................................................................................................284
3.1 Configurar el JRE en Eclipse............................................................................................. 284
3.2 Configurar Maven en Eclipse............................................................................................. 286
4. Instalar MySQL........................................................................................................287
5. Instalar NodeJS........................................................................................................291
6. Instalar Visual Studio Code.....................................................................................291
7. Instalación y Uso de Postman..................................................................................291
7.1 Instalación de Postman....................................................................................................... 292
7.2 Uso de Postman.................................................................................................................. 293
7.3 Interfaz de Usuario de Postman......................................................................................... 294
7.4 Ejemplo de ejecución de un servicio web.......................................................................... 296
7.5 Ejemplo de ejecución de un servicio web con parámetros en la URL............................... 297
7.6 Ejemplo de ejecución de un servicio web con parámetros en el Body.............................. 298
Índice alfabético........................................................................................301
Índice de imágenes y tablas......................................................................305

Más contenido relacionado

La actualidad más candente

Guia de aplicação de soft starters
Guia de aplicação de soft startersGuia de aplicação de soft starters
Guia de aplicação de soft startersconfidencial
 
Java Source Code Analysis using SonarQube
Java Source Code Analysis using SonarQubeJava Source Code Analysis using SonarQube
Java Source Code Analysis using SonarQubeAngelin R
 
Continuous Security: Using Automation to Expand Security's Reach
Continuous Security: Using Automation to Expand Security's ReachContinuous Security: Using Automation to Expand Security's Reach
Continuous Security: Using Automation to Expand Security's ReachMatt Tesauro
 
CICD Pipeline - AWS Azure
CICD Pipeline - AWS AzureCICD Pipeline - AWS Azure
CICD Pipeline - AWS AzureRatan Das
 
CASE IH JX60 TRACTOR Service Repair Manual
CASE IH JX60 TRACTOR Service Repair ManualCASE IH JX60 TRACTOR Service Repair Manual
CASE IH JX60 TRACTOR Service Repair Manualhksemd yjekmd
 
Network Automation with Ansible
Network Automation with AnsibleNetwork Automation with Ansible
Network Automation with AnsibleAnas
 
Leveraging Nexus Repository Manager at the Heart of DevOps
Leveraging Nexus Repository Manager at the Heart of DevOpsLeveraging Nexus Repository Manager at the Heart of DevOps
Leveraging Nexus Repository Manager at the Heart of DevOpsSeniorStoryteller
 
Introduction To DevOps | Devops Tutorial For Beginners | DevOps Training For ...
Introduction To DevOps | Devops Tutorial For Beginners | DevOps Training For ...Introduction To DevOps | Devops Tutorial For Beginners | DevOps Training For ...
Introduction To DevOps | Devops Tutorial For Beginners | DevOps Training For ...Simplilearn
 
Índice del libro "Hacking con Drones" de 0xWord
Índice del libro "Hacking con Drones" de 0xWordÍndice del libro "Hacking con Drones" de 0xWord
Índice del libro "Hacking con Drones" de 0xWordTelefónica
 
DevSecOps | DevOps Sec
DevSecOps | DevOps SecDevSecOps | DevOps Sec
DevSecOps | DevOps SecRubal Jain
 
Jira plugin dev introduction 14012014 a
Jira plugin dev introduction 14012014 aJira plugin dev introduction 14012014 a
Jira plugin dev introduction 14012014 alukasgotter
 
Automated testing with Cypress
Automated testing with CypressAutomated testing with Cypress
Automated testing with CypressYong Shean Chong
 
Windows Service Hardening
Windows Service HardeningWindows Service Hardening
Windows Service HardeningDigital Bond
 
Apostila de PIC
Apostila de PICApostila de PIC
Apostila de PICluizgraf
 

La actualidad más candente (20)

Guia de aplicação de soft starters
Guia de aplicação de soft startersGuia de aplicação de soft starters
Guia de aplicação de soft starters
 
Java Source Code Analysis using SonarQube
Java Source Code Analysis using SonarQubeJava Source Code Analysis using SonarQube
Java Source Code Analysis using SonarQube
 
Continuous Security: Using Automation to Expand Security's Reach
Continuous Security: Using Automation to Expand Security's ReachContinuous Security: Using Automation to Expand Security's Reach
Continuous Security: Using Automation to Expand Security's Reach
 
CICD Pipeline - AWS Azure
CICD Pipeline - AWS AzureCICD Pipeline - AWS Azure
CICD Pipeline - AWS Azure
 
CASE IH JX60 TRACTOR Service Repair Manual
CASE IH JX60 TRACTOR Service Repair ManualCASE IH JX60 TRACTOR Service Repair Manual
CASE IH JX60 TRACTOR Service Repair Manual
 
Control microbasic version-3-02_jm
Control microbasic version-3-02_jmControl microbasic version-3-02_jm
Control microbasic version-3-02_jm
 
Network Automation with Ansible
Network Automation with AnsibleNetwork Automation with Ansible
Network Automation with Ansible
 
Leveraging Nexus Repository Manager at the Heart of DevOps
Leveraging Nexus Repository Manager at the Heart of DevOpsLeveraging Nexus Repository Manager at the Heart of DevOps
Leveraging Nexus Repository Manager at the Heart of DevOps
 
Introduction To DevOps | Devops Tutorial For Beginners | DevOps Training For ...
Introduction To DevOps | Devops Tutorial For Beginners | DevOps Training For ...Introduction To DevOps | Devops Tutorial For Beginners | DevOps Training For ...
Introduction To DevOps | Devops Tutorial For Beginners | DevOps Training For ...
 
Présentation maas
Présentation maasPrésentation maas
Présentation maas
 
Selenium
SeleniumSelenium
Selenium
 
Sistema Operativo SuSe
Sistema Operativo SuSeSistema Operativo SuSe
Sistema Operativo SuSe
 
Índice del libro "Hacking con Drones" de 0xWord
Índice del libro "Hacking con Drones" de 0xWordÍndice del libro "Hacking con Drones" de 0xWord
Índice del libro "Hacking con Drones" de 0xWord
 
DevSecOps | DevOps Sec
DevSecOps | DevOps SecDevSecOps | DevOps Sec
DevSecOps | DevOps Sec
 
Jira plugin dev introduction 14012014 a
Jira plugin dev introduction 14012014 aJira plugin dev introduction 14012014 a
Jira plugin dev introduction 14012014 a
 
Rlu220 manuel technique_fr
Rlu220 manuel technique_frRlu220 manuel technique_fr
Rlu220 manuel technique_fr
 
Automated testing with Cypress
Automated testing with CypressAutomated testing with Cypress
Automated testing with Cypress
 
Windows Service Hardening
Windows Service HardeningWindows Service Hardening
Windows Service Hardening
 
App inventor primeros pasos i
App inventor   primeros pasos iApp inventor   primeros pasos i
App inventor primeros pasos i
 
Apostila de PIC
Apostila de PICApostila de PIC
Apostila de PIC
 

Similar a Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo 2: Spring Boot"

Diario Digital Opinasistemas
Diario Digital OpinasistemasDiario Digital Opinasistemas
Diario Digital OpinasistemasPedro Chavez
 
Índice del libro "Hacking Web Technologies"
Índice del libro "Hacking Web Technologies"Índice del libro "Hacking Web Technologies"
Índice del libro "Hacking Web Technologies"Telefónica
 
Apuntes prac
Apuntes pracApuntes prac
Apuntes pracJusto Lux
 
15225891 Manual De Integracion V10
15225891 Manual De Integracion V1015225891 Manual De Integracion V10
15225891 Manual De Integracion V10guest1b9f18d3
 
Manual de s10_2005
Manual de s10_2005Manual de s10_2005
Manual de s10_2005Enriqueeeee
 
Claudio Natoli Michieli - Guía de internet para periodistas
Claudio Natoli Michieli - Guía de internet para periodistasClaudio Natoli Michieli - Guía de internet para periodistas
Claudio Natoli Michieli - Guía de internet para periodistasClaudio Adrian Natoli Michieli
 
Adrian Natoli Michieli - Guia internet para periodistas
Adrian Natoli Michieli - Guia internet para periodistasAdrian Natoli Michieli - Guia internet para periodistas
Adrian Natoli Michieli - Guia internet para periodistasClaudio Adrian Natoli Michieli
 
Claudio Adrian Natoli - Guia internet para periodistas
Claudio Adrian Natoli - Guia internet para periodistasClaudio Adrian Natoli - Guia internet para periodistas
Claudio Adrian Natoli - Guia internet para periodistasClaudio Adrian Natoli Michieli
 
Tutorial de computación básica 2
Tutorial de computación básica 2Tutorial de computación básica 2
Tutorial de computación básica 2AndreaEspinoza92
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Telefónica
 
Openbravo manual-de-usuario-v1.1
Openbravo manual-de-usuario-v1.1Openbravo manual-de-usuario-v1.1
Openbravo manual-de-usuario-v1.1Joel Palomino Silva
 

Similar a Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo 2: Spring Boot" (20)

Diario Digital Opinasistemas
Diario Digital OpinasistemasDiario Digital Opinasistemas
Diario Digital Opinasistemas
 
Índice del libro "Hacking Web Technologies"
Índice del libro "Hacking Web Technologies"Índice del libro "Hacking Web Technologies"
Índice del libro "Hacking Web Technologies"
 
Apuntes prac
Apuntes pracApuntes prac
Apuntes prac
 
15225891 Manual De Integracion V10
15225891 Manual De Integracion V1015225891 Manual De Integracion V10
15225891 Manual De Integracion V10
 
Tutorial moodle, paideia pucp
Tutorial moodle, paideia pucpTutorial moodle, paideia pucp
Tutorial moodle, paideia pucp
 
Indice
IndiceIndice
Indice
 
Manual abies 2
Manual abies 2Manual abies 2
Manual abies 2
 
Manual de-s10-2005
Manual de-s10-2005Manual de-s10-2005
Manual de-s10-2005
 
Manual de s10_2005
Manual de s10_2005Manual de s10_2005
Manual de s10_2005
 
Claudio Natoli Michieli - Guía de internet para periodistas
Claudio Natoli Michieli - Guía de internet para periodistasClaudio Natoli Michieli - Guía de internet para periodistas
Claudio Natoli Michieli - Guía de internet para periodistas
 
Adrian Natoli Michieli - Guia internet para periodistas
Adrian Natoli Michieli - Guia internet para periodistasAdrian Natoli Michieli - Guia internet para periodistas
Adrian Natoli Michieli - Guia internet para periodistas
 
Claudio Adrian Natoli - Guia internet para periodistas
Claudio Adrian Natoli - Guia internet para periodistasClaudio Adrian Natoli - Guia internet para periodistas
Claudio Adrian Natoli - Guia internet para periodistas
 
1.memoria
1.memoria1.memoria
1.memoria
 
Tutorial de computación básica 2
Tutorial de computación básica 2Tutorial de computación básica 2
Tutorial de computación básica 2
 
Manual - Excel con Macros.pdf
Manual - Excel con Macros.pdfManual - Excel con Macros.pdf
Manual - Excel con Macros.pdf
 
Contenido
Contenido Contenido
Contenido
 
MGTI Café L'illo
MGTI Café L'illoMGTI Café L'illo
MGTI Café L'illo
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
 
Openbravo manual-de-usuario-v1.1
Openbravo manual-de-usuario-v1.1Openbravo manual-de-usuario-v1.1
Openbravo manual-de-usuario-v1.1
 
03 puertos rev08
03 puertos rev0803 puertos rev08
03 puertos rev08
 

Más de Telefónica

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordTelefónica
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Telefónica
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordTelefónica
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Telefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Telefónica
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Telefónica
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperTelefónica
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppTelefónica
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comTelefónica
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIRTelefónica
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyTelefónica
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWordTelefónica
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Telefónica
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordTelefónica
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Telefónica
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoTelefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordTelefónica
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordTelefónica
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Telefónica
 
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordÍndice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordTelefónica
 

Más de Telefónica (20)

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & Developer
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsApp
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWord
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del Metaverso
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
 
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordÍndice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
 

Último

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 

Último (11)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo 2: Spring Boot"

  • 1. Índice 7 Índice Capítulo I Preliminar....................................................................................................13 1. Introducción................................................................................................................13 1.1 Aplicaciones Web................................................................................................................. 14 1.2 Viendo una Página Web....................................................................................................... 15 1.3 Seguridad............................................................................................................................. 16 1.4 Para quien va dirigido el Libro............................................................................................ 16 2. La Arquitectura de las Aplicaciones Web................................................................17 2.1 La Arquitectura de la Aplicación......................................................................................... 17 2.2 Patrón MVC......................................................................................................................... 18 2.3 Capas de la Aplicación......................................................................................................... 19 2.4 Aplicación WebShop............................................................................................................ 20 3. Servicios Web en Java................................................................................................21 3.1 Tipos de Servicios Web........................................................................................................ 22 Capítulo II Creación del Proyecto.................................................................................25 1. Configurar el Proyecto Java en Eclipse....................................................................25 1.1 Crear el Proyecto.................................................................................................................. 25 2. Definición del Modelo de Datos.................................................................................32 2.1 Bases de Datos..................................................................................................................... 32 2.2 Lenguajes de Acceso a Bases de Datos................................................................................ 33 2.3 Estructura de una Base de Datos.......................................................................................... 34 2.4 Modelo de Datos de WebShop............................................................................................. 34 2.5 Crear la Base de Datos de WebShop en MySQL................................................................. 37 Capítulo III Introducción a Spring.................................................................................41 1. Introducción a Spring................................................................................................41
  • 2. 8 Spring Boot & Angular: Desarrollo de WebApps Seguras - Tomo 2 1.1 Beneficios de usar el Framework Spring............................................................................. 41 1.2 Principio de Inversión de Dependencias.............................................................................. 42 1.3 Inversión de Control (IoC)................................................................................................... 44 2. Arquitectura................................................................................................................45 2.1 Core Container..................................................................................................................... 45 2.2 Acceso a Datos / Integración................................................................................................ 46 2.3 Web....................................................................................................................................... 46 2.4 Misceláneos.......................................................................................................................... 46 3. Contenedor IoC de Spring.........................................................................................47 3.1 Configurar el contexto de Spring......................................................................................... 48 4. Beans............................................................................................................................50 4.1 Ámbito del Bean.................................................................................................................. 51 4.2 Ciclo de Vida del Bean......................................................................................................... 53 5. Inyección de Dependencias........................................................................................54 5.1 Inyección de Dependencias Basada en Constructor............................................................. 56 5.2 Inyección de Dependencias Basada en Método Setter......................................................... 57 5.3 Inyección de Dependencias Basada en Campo.................................................................... 57 5.4 Errores típicos...................................................................................................................... 58 Capítulo IV Spring Boot..................................................................................................65 1. Introducción................................................................................................................65 2. Instalación...................................................................................................................66 2.1 Clase de Arranque de la Aplicación..................................................................................... 68 2.2 Archivo de configuración..................................................................................................... 69 3. Compilar el Proyecto..................................................................................................69 4. Ejecutando el Proyecto..............................................................................................73 5. Estructurar el código..................................................................................................76 Capítulo V Spring-REST...............................................................................................79 1. Introducción a los Servicios REST...........................................................................79 2. Recursos......................................................................................................................80 3. Reglas de la Arquitectura REST...............................................................................81 4. REST y HTTP.............................................................................................................82 5. Servicios Web RESTful..............................................................................................83
  • 3. Índice 9 6. Controlador REST en Spring....................................................................................84 6.1 Definir un método de acceso................................................................................................ 84 7. Crear nuestros primeros servicios web REST.........................................................86 7.1 Casos de Uso de la aplicación WebShop............................................................................. 86 7.2 Servicios web para las Categorías........................................................................................ 87 7.3 Servicios web para los Libros.............................................................................................. 94 7.4 Servicios web para la gestión del Carrito de la Compra.................................................... 101 7.5 Servicios web para la gestión de Pedidos.......................................................................... 110 Capítulo VI Introducción a JPA....................................................................................121 1. Introducción..............................................................................................................121 2. ORM..........................................................................................................................122 3. JPA.............................................................................................................................123 3.1 Arquitectura JPA................................................................................................................. 125 3.2 Entidades............................................................................................................................ 125 3.3 Ciclo de Vida...................................................................................................................... 128 3.4 Relaciones.......................................................................................................................... 128 Capítulo VII Spring Data................................................................................................141 1. Introducción..............................................................................................................141 2. Spring Data JPA.......................................................................................................142 2.1 Introducción a los repositorios de Spring Data.................................................................. 143 3. Caso Práctico: Implementar la capa de Acceso a Datos en WebShop.................144 3.1 Configuración del proyecto................................................................................................ 145 3.2 Creación de las Entidades.................................................................................................. 147 3.3 Repositorios JPA................................................................................................................ 154 3.4 Caso práctico: Creación de las clases de Acceso a Datos.................................................. 159 4. Probar los Servicios Web ........................................................................................175 Capítulo VIII Autenticación y Autorización...................................................................179 1. Concepto de autenticación y autorización.............................................................179 2. Autenticación en el lado del Servidor.....................................................................181 2.1 HTTP Basic........................................................................................................................ 181 2.2 Autenticación basada en Cookies....................................................................................... 181 2.3 Autenticación basada en Tokens........................................................................................ 183
  • 4. 10 Spring Boot & Angular: Desarrollo de WebApps Seguras - Tomo 2 3. JSON Web Tokens (JWT)........................................................................................183 3.1 ¿Qué es un Token?............................................................................................................. 183 3.2 ¿Qué son los JSON Web Tokens?...................................................................................... 184 3.3 ¿Cómo se utiliza los JSON Web Tokens?.......................................................................... 184 3.4 Ciclo de Vida de un JWT................................................................................................... 185 Capítulo IX Configurar la Autenticación en WebShop..............................................187 1. Capa de Datos...........................................................................................................187 1.1 Modelo de Datos................................................................................................................ 188 1.2 Scripts SQL........................................................................................................................ 189 2. Back-End...................................................................................................................190 2.1 Configurar el proyecto para incluir Spring Security y JWT.............................................. 192 2.2 Configurar el Repositorio de Datos.................................................................................... 193 2.3 Crear un Servicio para autentificar los usuarios................................................................. 195 2.4 Configurar el JSON Web Token......................................................................................... 197 2.5 JWTAuthorizationFilter..................................................................................................... 199 2.6 Crear la clase de configuración de Spring Security........................................................... 201 2.7 Controlador para añadir un usuario.................................................................................... 205 3. Front-End..................................................................................................................206 3.1 Servicio de Autenticación.................................................................................................. 206 3.2 Crear el componente de Login........................................................................................... 209 3.3 Crear un guarda para proteger las rutas en Angular........................................................... 213 3.4 Modificar las Rutas para proteger el módulo de Administración....................................... 215 3.5 Añadir el enlace para cerrar sesión..................................................................................... 217 3.6 Modificar los servicios Ajax protegidos para incluir el token JWT................................... 218 Capítulo X Instalar HTTPS en el Servidor................................................................221 1. Obtener un certificado SSL.....................................................................................223 2. Habilitar HTTPS en Spring Boot............................................................................225 3. Redireccionar HTTP a HTTPS...............................................................................227 Capítulo XI SQL Injection............................................................................................231 1. Acerca de SQL Injection..........................................................................................231 2. Validación de los datos de entrada de la API REST..............................................233 2.1 Manejo de Excepciones..................................................................................................... 234
  • 5. Índice 11 2.2 Usando @ControllerAdvice............................................................................................... 235 2.3 Implementar el ControllerAdvice...................................................................................... 235 2.4 Validación........................................................................................................................... 237 Capítulo XII Cross-Site Request Forgery.....................................................................249 1. Introducción al CSRF..............................................................................................249 2. Consejos para evitar el CSRF.................................................................................251 3. Tokens para combatir el CSRF...............................................................................251 4. Same Site Cookies.....................................................................................................252 5. Caso de Uso de WebShop.........................................................................................252 6. ¿Qué pasa si no se usa Token JWT?.......................................................................254 Capítulo XIII Cross Site Scripting (XSS)........................................................................255 1. ¿Cómo se inyecta el JavaScript malicioso?............................................................255 2. ¿Por qué es malicioso JavaScript?..........................................................................256 3. Actores en un ataque XSS........................................................................................256 3.1 Un ejemplo de un escenario de ataque............................................................................... 257 3.2 Ataque XSS Reflejado........................................................................................................ 258 3.3 Ataque XSS Basado en DOM............................................................................................ 259 4. ¿Cómo prevenir el ataque XSS?.............................................................................260 5. ¿Cómo evitar el ataque XSS desde Angular?........................................................263 5.1 Modelo de seguridad XSS de Angular............................................................................... 264 5.2 Sanitización y contextos de Seguridad............................................................................... 264 5.3 Evitar el uso directo de la API de DOM............................................................................ 265 6. Política de Seguridad de Contenido........................................................................266 6.1 Aplicación a WebShop....................................................................................................... 267 Capítulo XIV Despliegue de la Aplicación en Producción............................................269 1. Introducción..............................................................................................................269 2. Integrar el Front-End...............................................................................................269 2.1 Crear el módulo para el Front-End: WebShopWeb............................................................ 270 2.2 Configurar el plugin para compilar el Front-End............................................................... 272 2.3 Configurar el proyecto WebShopServer............................................................................. 274
  • 6. 12 Spring Boot & Angular: Desarrollo de WebApps Seguras - Tomo 2 3. Habilitar el control de las rutas en el Back-End....................................................276 3.1 Integrar las URLs de Angular con Spring Security............................................................ 277 4. Generar el binario del servidor...............................................................................278 4.1 Configuración de perfiles................................................................................................... 278 4.2 Generación del ejecutable.................................................................................................. 279 4.3 Ejecución de la aplicación web.......................................................................................... 279 4.4 Depuración de la aplicación web....................................................................................... 279 Apéndice Instalación del Software Requerido........................................................281 1. Instalar el Kit de Desarrollo de Java......................................................................281 2. Instalar Maven..........................................................................................................282 3. Instalar Eclipse.........................................................................................................284 3.1 Configurar el JRE en Eclipse............................................................................................. 284 3.2 Configurar Maven en Eclipse............................................................................................. 286 4. Instalar MySQL........................................................................................................287 5. Instalar NodeJS........................................................................................................291 6. Instalar Visual Studio Code.....................................................................................291 7. Instalación y Uso de Postman..................................................................................291 7.1 Instalación de Postman....................................................................................................... 292 7.2 Uso de Postman.................................................................................................................. 293 7.3 Interfaz de Usuario de Postman......................................................................................... 294 7.4 Ejemplo de ejecución de un servicio web.......................................................................... 296 7.5 Ejemplo de ejecución de un servicio web con parámetros en la URL............................... 297 7.6 Ejemplo de ejecución de un servicio web con parámetros en el Body.............................. 298 Índice alfabético........................................................................................301 Índice de imágenes y tablas......................................................................305