Hakowanie interfejsów API. Łamanie
- Час доставки: 7-10 днів
- Стан товару: новий
- Доступна кількість: 8
Просматривая «Hakowanie interfejsów API. Łamanie» данный товар из каталога «Программирование», вы можете получить дополнительную скидку 4%, если произведете 100% предоплату. Размер скидки вы можете увидеть сразу при оформлении заказа на сайте. Внимание!!! Скидка распространяется только при заказе через сайт.
Злом API. Злам програмних інтерфейсів веб-додатків
Оригінальна назва: Hacking API. Злам інтерфейсів програмування веб-додатків
Автор: Корі Дж. Болл
Видавець: Геліон
Рік видання: 2023
Переклад: Анджей Ватрак
ISBN: 9788383224084
Формат: 165x228
Обкладинка: м'яка
Сторінки: 360
Книга нова
Обкладинка книги: 89,00 злотих > акційну ціну ви знайдете на нашому аукціоні!
Якщо найціннішим ресурсом у світі є дані, тоді API можна порівняти з цифровими конвеєрами, що передають цінні товари між підрядниками. Ця технологія змінила спосіб розробки програмного забезпечення, уможлививши обмін даними між різними програмами. Однак у API є дуже серйозний недолік: вразливість до атак. Дуже часто хакери розглядають їх як відкриті двері до цінних даних. І це найкоротший шлях до катастрофи.
Ця книга є прискореним курсом тестування безпеки API веб-додатків. Завдяки цьому ви будете готові тестувати інтерфейси, знаходити помилки та підвищувати безпеку ваших власних написаних інтерфейсів. Ви дізнаєтесь, як REST API працюють у виробництві та які проблеми безпеки виникають. Ви створите сучасне тестове середовище, що складається з Burp Suite, Postman, Kiterunner і OWASP Amass, корисне для розвідки, аналізу кінцевих точок і порушення інтерфейсу. Потім ви навчитеся запускати атаки на процеси автентифікації, уразливості в бізнес-процедурах і типові недоліки інтерфейсу. Ви також дізнаєтеся, як створювати крос-інтерфейсні сценарії, а також виконувати масові призначення та введення даних.
Ця книга — золота жила для хакерів API!
Завдяки цій книзі, ви навчитеся:
p>
- визначати користувачів і кінцеві точки API
- виявляти надмірний доступ до даних
- атакувати процес автентифікації
- введення запитів NoSQL
- API зворотного проектування
- виявлення помилок у бізнес-процедурах
Ви вже знаєте, як атакує справжній ворог?