Hakowanie interfejsów API. Łamanie interfejsów... J Ball Corey


Код: 15693898788
1238 грн
Цена указана с доставкой в Украину
Товар есть в наличии
КАК ЭКОНОМИТЬ НА ДОСТАВКЕ?
Заказывайте большое количество товаров у этого продавца
Информация
  • Время доставки: 7-10 дней
  • Состояние товара: новый
  • Доступное количество: 1

Покупая «Hakowanie interfejsów API. Łamanie interfejsów... J Ball Corey» данный товар из каталога «Товары в Украине» вы можете быть уверены, что после оформления заказа, доставки в Украину, вы получите именно то, что заказывали, в оговоренные сроки и европейского качества.

Взлом API. Ломаем интерфейсы...

  • Автор: Кори Дж. Болл
  • Издательство: Helion
  • Год издания: 2023
  • Количество страниц: 360
  • EAN: 9788383224084

Если самым ценным ресурсом в мире являются данные, то API можно сравнить с цифровыми конвейерами, передающими ценные товары между подрядчиками. Эта технология изменила способ разработки программного обеспечения, предоставив возможность обмена данными между различными приложениями. Однако у API есть очень серьезный недостаток: уязвимость к атакам. Очень часто хакеры рассматривают их как открытую дверь к ценным данным. И это кратчайший путь к катастрофе. Эта книга представляет собой ускоренный курс по тестированию безопасности API веб-приложений. Благодаря этому вы будете готовы тестировать интерфейсы, находить ошибки и повышать безопасность написанных вами интерфейсов. Вы узнаете, как REST API работают в рабочей среде и какие проблемы безопасности возникают. Вы создадите современную тестовую среду, состоящую из Burp Suite, Postman, Kiterunner и OWASP Amass, полезную для разведки, анализа конечных точек и нарушения работы интерфейса. Затем вы научитесь проводить атаки на процессы аутентификации, уязвимости в бизнес-процедурах и типичные недостатки интерфейса. Вы также узнаете, как создавать кросс-интерфейсные сценарии, а также выполнять массовые назначения и внедрение данных. Эта книга — золотая жила для хакеров API! Крис Робертс, vCISO. В этой книге вы научитесь:

  • идентифицировать пользователей и конечные точки API;
  • обнаруживать чрезмерное раскрытие данных;
  • атаковать процесс аутентификации
  • . li>
  • внедрять NoSQL-запросы
  • обратное проектирование API
  • обнаруживать ошибки в бизнес-процедурах

Вы уже знаете, как атакует настоящий враг ?