HAKOWANIE INTERFEJSÓW API. ŁAMANIE INTERFEJSÓW...
- Время доставки: 7-10 дней
- Состояние товара: новый
- Доступное количество: 5
Просматривая «HAKOWANIE INTERFEJSÓW API. ŁAMANIE INTERFEJSÓW...», вы можете быть уверены, что данный товар из каталога «Безопасность» будет доставлен из Польши и проверен на целостность. В цене товара, указанной на сайте, учтена доставка из Польши. Внимание!!! Товары для Евросоюза, согласно законодательству стран Евросоюза, могут отличаться упаковкой или наполнением.
Взлом API. Ломаем интерфейсы...
⭐⭐⭐⭐⭐
✅ Автор: Кори Дж. Болл
✅ Издатель: Helion
✅ Страниц: 360, Формат: 168х232 мм
✅ Год издания: 2023, переплет: буклет
✅ ISBN: 9788383224084
✅ EAN: 9788383224084
✅ Код: 563422 at5
Если самым ценным ресурсом в мире являются данные, API можно сравнить с цифровыми конвейерами, передающими ценные товары между подрядчиками. Эта технология изменила способ разработки программного обеспечения, предоставив возможность обмена данными между различными приложениями. Однако у API есть очень серьезный недостаток: уязвимость к атакам. Очень часто хакеры рассматривают их как открытую дверь к ценным данным. И это кратчайший путь к катастрофе. Эта книга представляет собой ускоренный курс по тестированию безопасности API веб-приложений. Благодаря этому вы будете готовы тестировать интерфейсы, находить ошибки и повышать безопасность написанных вами интерфейсов. Вы узнаете, как REST API работают в рабочей среде и какие проблемы безопасности возникают. Вы создадите современную тестовую среду, состоящую из Burp Suite, Postman, Kiterunner и OWASP Amass, полезную для разведки, анализа конечных точек и нарушения работы интерфейса. Затем вы научитесь проводить атаки на процессы аутентификации, уязвимости в бизнес-процедурах и типичные недостатки интерфейса. Вы также узнаете, как создавать кросс-интерфейсные сценарии, а также выполнять массовые назначения и внедрение данных. Эта книга — золотая жила для хакеров API! Крис Робертс, vCISOВ этой книге вы научитесь: Идентифицировать пользователей и конечные точки API. Обнаруживать избыточное раскрытие данных. Атаковать процесс аутентификации. Вводить запросы NoSQL. Реконструировать API. Обнаруживать ошибки в бизнес-процедурах. Знаете ли вы, как атакуют настоящие враги? nbsp;