Hakowanie interfejsów API. Łamanie


Код: 14843551533
1160 грн
Ціна вказана з доставкою в Україну
Товар є в наявності
ЯК ЕКОНОМИТИ НА ДОСТАВКЕ?
Замовляйте велику кількість товарів у цього продавця
Інформація
  • Час доставки: 7-10 днів
  • Стан товару: новий
  • Доступна кількість: 15

Оплачивая «Hakowanie interfejsów API. Łamanie» данное изделие из «Безопасность» вы можете быть уверены, что после оформления заказа, доставки в Украину, вы получите именно то, что заказывали, в оговоренные сроки и европейского качества.

Злом API. Порушення інтерфейсів програмування веб-додатків

Автор: Корі Дж. Болл

Видавець: Геліон

Рік випуски: 2023

Переклад: Анджей Ватрак

ISBN: 978-83-8322-408-4

Формат: 165x228

Обкладинка: м'яка

Сторінок: 360

Книга нова

89,00 злотих ---> 55,99 злотих

Якщо найціннішим ресурсом у світі є дані, тоді API можна порівняти з цифровими конвеєрами, що передають цінні товари між підрядниками. Ця технологія змінила спосіб розробки програмного забезпечення, уможлививши обмін даними між різними програмами. Однак у API є дуже серйозний недолік: вразливість до атак. Дуже часто хакери розглядають їх як відкриті двері до цінних даних. І це найкоротший шлях до катастрофи.

Ця книга є прискореним курсом тестування безпеки API веб-додатків. Завдяки цьому ви будете готові тестувати інтерфейси, знаходити помилки та підвищувати безпеку ваших власних написаних інтерфейсів. Ви дізнаєтесь, як REST API працюють у виробництві та які проблеми безпеки виникають. Ви створите сучасне тестове середовище, що складається з Burp Suite, Postman, Kiterunner і OWASP Amass, корисне для розвідки, аналізу кінцевих точок і порушення інтерфейсу. Потім ви навчитеся запускати атаки на процеси автентифікації, уразливості в бізнес-процедурах і типові недоліки інтерфейсу. Ви також дізнаєтеся, як створювати крос-інтерфейсні сценарії, а також виконувати масові призначення та введення даних.

Ця книга — золота жила для хакерів API!

З цією книгою, ви навчитеся:

p>

  • визначати користувачів і кінцеві точки API
  • виявляти надмірний доступ до даних
  • атакувати процес автентифікації
  • введення запитів NoSQL
  • API зворотного проектування
  • виявлення помилок у бізнес-процедурах

Ви вже знаєте, як атакує справжній ворог?