Hakowanie interfejsów API. Łamanie interfejsów... J Ball Corey


Код: 15693898788
1253 грн
Ціна вказана з доставкою в Україну
Товар є в наявності
ЯК ЕКОНОМИТИ НА ДОСТАВКЕ?
Замовляйте велику кількість товарів у цього продавця
Інформація
  • Час доставки: 7-10 днів
  • Стан товару: новий
  • Доступна кількість: 1

Покупая «Hakowanie interfejsów API. Łamanie interfejsów... J Ball Corey» данный товар из каталога «Товары в Украине» вы можете быть уверены, что после оформления заказа, доставки в Украину, вы получите именно то, что заказывали, в оговоренные сроки и европейского качества.

Злом API. Злам інтерфейсів...

  • Автор: Корі Дж. Болл
  • Видавництво: Геліон
  • Рік видання: 2023
  • Кількість сторінок: 360
  • EAN: 9788383224084

Якщо найціннішим ресурсом у світі є дані, API можна порівняти з цифровими конвеєрами, що передають цінні товари між підрядниками. Ця технологія змінила спосіб розробки програмного забезпечення, уможлививши обмін даними між різними програмами. Однак у API є дуже серйозний недолік: вразливість до атак. Дуже часто хакери розглядають їх як відкриті двері до цінних даних. І це найкоротший шлях до катастрофи. Ця книга є прискореним курсом тестування безпеки API веб-додатків. Завдяки цьому ви будете готові тестувати інтерфейси, знаходити помилки та підвищувати безпеку ваших власних написаних інтерфейсів. Ви дізнаєтесь, як REST API працюють у виробництві та які проблеми безпеки виникають. Ви створите сучасне тестове середовище, що складається з Burp Suite, Postman, Kiterunner і OWASP Amass, корисне для розвідки, аналізу кінцевих точок і порушення інтерфейсу. Потім ви навчитеся запускати атаки на процеси автентифікації, уразливості в бізнес-процедурах і типові недоліки інтерфейсу. Ви також дізнаєтеся, як створювати міжінтерфейсні сценарії, а також як виконувати масові призначення та введення даних. Ця книга — золота жила для хакерів API! Кріс Робертс, vCISO. У цій книзі ви навчитеся:

  • Ідентифікувати користувачів і кінцеві точки API
  • Виявляти надмірний доступ до даних
  • Атакувати процес автентифікації
  • li>
  • введення запитів NoSQL
  • API зворотного проектування
  • виявлення помилок у бізнес-процедурах

Ви вже знаєте, як атакує справжній ворог ?