Recfli

Recfli

  • 분류 전체보기 (186)
    • PS (6)
      • PS 팁 (2)
      • 파이썬 함수 사용법 (1)
    • 운영체제 (8)
      • 쓰레드와 스케쥴링 (4)
      • 메모리 (0)
      • 동시성 (4)
    • Javascript (0)
    • Java (23)
      • OOP (4)
      • Java문법 (0)
    • JPA (37)
      • 스프링 데이터 JPA (8)
      • Hibernate JPA (17)
      • JPA 활용과 주의사항들 (9)
      • Querydsl (3)
    • 데이터베이스 & SQL (1)
      • SQL - MySQL (2)
      • 데이터베이스 (8)
    • Spring (52)
      • Spring 웹 MVC (12)
      • Spring 공식문서 링크 (1)
      • Spring DB (6)
      • Spring AOP (12)
      • Spring Security (8)
    • 일기 (2)
    • 컴퓨터네트워크 (8)
      • 모든 개발자들을 위한 HTTP 웹 기본 지식 (5)
      • 보안 (0)
    • 팀프로젝트일기 (13)
      • SKKUNION (10)
      • SCHOOLPICKS (3)
    • Spring기능모음 (2)
    • 팁 모음 장소 (9)
      • DB 관련 팁 (1)
      • Spring 관련 팁 (0)
      • Java 관련 팁 (1)
    • 도서 (0)
      • 스프링부트와 AWS로 혼자 구현하는 웹 서비스 (1)
      • 도서후기 (0)
    • DevOps (0)
    • 고민거리들 (1)
    • 테스트코드 (5)
    • 단순답변정리 (4)
  • 홈
  • 태그
  • 방명록
RSS 피드
로그인
로그아웃 글쓰기 관리

Recfli

컨텐츠 검색

태그

Hash 테이블 JWT 토큰 스프링 시큐리티 스프링 ㅇ javascript

최근글

댓글

공지사항

아카이브

스프링 시큐리티(1)

  • 스프링 시큐리티 1. 암호화(PasswordEncoder를 통한 회원 가입 구현)

    [ 암호화가 필요한 이유 ] 스프링 시큐리티를 통해 자체적으로 계정을 만든다면, 유저의 아이디와 비밀번호를 DB에 저장을 할 것이다. 많은 스프링 유튜브 강의에서 로그인을 할 때 비밀번호를 암호화해서 DB에 저장하는 걸 알려주지 않는다. 그래서 처음 로그인을 구현했을 때 이를 지키지 않았던 기억이 난다. 그래서 보안으로 반드시 기억해야 할 내용은 유저의 패스워드는 반드시 암호화를 해제할 수 없도록 단방향 암호화를 해서 저장해야 한다는 것이다. 그 이유는 DB 속의 내용은 안전하지 않다. SQL injection과 같은 방식으로 DB 속의 데이터가 갈취 당할 수 있으며 그 내용은 유저의 아이디와 비밀번호 테이블에서 가져올 내용일 수도 있다. 이 때 공격자에게 아이디와 비밀번호를 갈취당하더라도 서비스 상에선..

    2024.03.16
이전
1
다음
티스토리
© 2018 TISTORY. All rights reserved.

티스토리툴바