Hakowanie interfejsów API. Łamanie interfejsów...


Код: 14160235153
1336 грн
Ціна вказана з доставкою в Україну
Товар є в наявності
ЯК ЕКОНОМИТИ НА ДОСТАВКЕ?
Замовляйте велику кількість товарів у цього продавця
Інформація
  • Час доставки: 7-10 днів
  • Стан товару: новий
  • Доступна кількість: 3

Оплачивая «Hakowanie interfejsów API. Łamanie interfejsów...» данный товар из каталога «Безопасность», вы можете получить дополнительную скидку 4%, если произведете 100% предоплату. Размер скидки вы можете увидеть сразу при оформлении заказа на сайте. Внимание!!! Скидка распространяется только при заказе через сайт.

Злом API. Злом інтерфейсів програмування веб-додатків

Автор: Корі Дж. Болл

EAN: 9788383224084

Тип видання: книга

Сторінки: 360

SID: 3396231

Злом API. Злом інтерфейсів програмування веб-додатків

Якщо найціннішим ресурсом у світі є дані, API можна порівняти з цифровими конвеєрами, що передають цінні товари між підрядниками. Ця технологія змінила спосіб розробки програмного забезпечення, уможлививши обмін даними між різними програмами. Однак у API є дуже серйозний недолік: вразливість до атак. Дуже часто хакери розглядають їх як відкриті двері до цінних даних. І це найкоротший шлях до катастрофи. Ця книга є прискореним курсом тестування безпеки API веб-додатків. Завдяки цьому ви будете готові тестувати інтерфейси, знаходити помилки та підвищувати безпеку ваших власних написаних інтерфейсів. Ви дізнаєтесь, як REST API працюють у виробництві та які проблеми безпеки виникають. Ви створите сучасне тестове середовище, що складається з Burp Suite, Postman, Kiterunner і OWASP Amass, корисне для розвідки, аналізу кінцевих точок і порушення інтерфейсу. Потім ви навчитеся запускати атаки на процеси автентифікації, уразливості в бізнес-процедурах і типові недоліки інтерфейсу. Ви також дізнаєтеся, як створювати міжінтерфейсні сценарії, а також як виконувати масові призначення та введення даних. Ця книга — золота жила для хакерів API! Кріс Робертс, vCISO. У цій книзі ви навчитеся: Ідентифікувати користувачів і кінцеві точки API Виявляти перевиявлення даних Атакувати процес автентифікації Впроваджувати запити NoSQL Реверсувати API Виявляти помилки в бізнес-процедурах Чи знаєте ви, як атакує справжній ворог?