HAKOWANIE INTERFEJSÓW API. ŁAMANIE INTERFEJSÓW...


Код: 15727022566
1226 грн
Ціна вказана з доставкою в Україну
Товар є в наявності
ЯК ЕКОНОМИТИ НА ДОСТАВКЕ?
Замовляйте велику кількість товарів у цього продавця
Інформація
  • Час доставки: 7-10 днів
  • Стан товару: новий
  • Доступна кількість: 4

Просматривая «HAKOWANIE INTERFEJSÓW API. ŁAMANIE INTERFEJSÓW...» данный товар из каталога «Безопасность», вы можете получить дополнительную скидку 4%, если произведете 100% предоплату. Размер скидки вы можете увидеть сразу при оформлении заказа на сайте. Внимание!!! Скидка распространяется только при заказе через сайт.

Хакерські API. ЗЛАМАНІ ІНТЕРФЕЙСИ...

КОРІ ДЖ. БОЛЛ

  • Видавництво: ГЕЛІОН
  • Рік видання: 2023
  • Палітурка: БРОШУРА
  • Кількість сторінок: 360
  • EAN: 9788383224084

Якщо найціннішим ресурсом у світі є дані, API можна порівняти з цифровими конвеєрами, що передають цінні товари між підрядниками. Ця технологія змінила спосіб розробки програмного забезпечення, уможлививши обмін даними між різними програмами. Однак у API є дуже серйозний недолік: вразливість до атак. Дуже часто хакери розглядають їх як відкриті двері до цінних даних. І це найкоротший шлях до катастрофи.

Ця книга є прискореним курсом тестування безпеки API веб-додатків. Завдяки цьому ви будете готові тестувати інтерфейси, знаходити помилки та підвищувати безпеку ваших власних написаних інтерфейсів. Ви дізнаєтеся, як REST API працюють у виробництві та які проблеми безпеки виникають. Ви створите сучасне тестове середовище, що складається з Burp Suite, Postman, Kiterunner і OWASP Amass, корисне для розвідки, аналізу кінцевих точок і порушення інтерфейсу. Потім ви навчитеся запускати атаки на процеси автентифікації, уразливості в бізнес-процедурах і типові недоліки інтерфейсу. Ви також дізнаєтеся, як створювати крос-інтерфейсні сценарії, а також виконувати масові призначення та введення даних.

Ця книга — золота жила для хакерів API!

Кріс Робертс, vCISO

Завдяки книзі ви навчитеся:

  • ідентифікація користувачів і кінцевих точок API
  • виявлення надмірного доступу даних
  • атака на процес автентифікації
  • введення запитів NoSQL
  • зворотний розробляти API
  • виявляти помилки в бізнес-процедурах

Ви вже знаєте, як атакує справжній ворог?

[Код пропозиції,563422,9788383224084,2024-05-26 19:49:47]