You are currently viewing Hakowanie interfejsów API Łamanie interfejsów programowania aplikacji internetowych Corey J. Ball

Hakowanie interfejsów API Łamanie interfejsów programowania aplikacji internetowych Corey J. Ball

porownywarka cen ksiazek 1 1024x127 - Hakowanie interfejsów API Łamanie interfejsów programowania aplikacji internetowych Corey J. Ball

Hakowanie interfejsów API Łamanie interfejsów programowania aplikacji internetowych Corey J. Ball
Jeśli najcenniejszym zasobem świata są dane, to interfejsy API można porównać do cyfrowych rurociągów przesyłających cenny towar pomiędzy kontrahentami. Ta technologia nie tylko umożliwia wymianę danych między różnymi aplikacjami, ale także zmieniła sposób projektowania oprogramowania. Jednak interfejsy API mają jedną poważną wadę – są podatne na ataki. Hakerzy często traktują je jako otwarte drzwi do cennych danych, co może prowadzić do katastrofy.
Ta książka, autorstwa Corey J. Ball, stanowi przyspieszony kurs testowania bezpieczeństwa interfejsów API aplikacji internetowych. Dzięki niej zdobędziesz niezbędną wiedzę i umiejętności do testowania interfejsów, wyszukiwania błędów oraz zwiększenia bezpieczeństwa własnoręcznie napisanych interfejsów. Poznasz zasady działania interfejsów REST API w środowisku produkcyjnym oraz problemy związane z ich bezpieczeństwem. W praktyce zbudujesz nowoczesne środowisko testowe, wykorzystując takie programy jak Burp Suite, Postman, Kiterunner i OWASP Amass, które są niezbędne do przeprowadzania rekonesansu, analizy punktów końcowych oraz zakłócania interfejsów. Książka krok po kroku pokaże Ci, jak przeprowadzać ataki na procesy uwierzytelniania, jak znajdować luki w procedurach biznesowych oraz typowe słabe punkty interfejsów. Nauczysz się również tworzyć skrypty międzyinterfejsowe i prowadzić masowe przypisania oraz wstrzykiwanie danych.
Ta książka to żyła złota dla wszystkich hakerów interfejsów API, którzy chcą posiąść pełną wiedzę i umiejętności.
Chris Roberts, vCISO
Dzięki tej książce nauczysz się:
– identyfikować użytkowników i punkty końcowe API,
– wykrywać nadmierną ekspozycję danych,
– atakować proces uwierzytelniania,
– wstrzykiwać zapytania NoSQL,
– przeprowadzać inżynierię wsteczną interfejsu API,
– wykrywać błędy w procedurach biznesowych.
Czy już wiesz, jak prawdziwy wróg atakuje? Nie czekaj, zdobądź potrzebną wiedzę i umiejętności już teraz!

SZUKASZ INNEJ KSIĄŻKI? 

WPISZ TYTUŁ  LUB AUTORA LUB TEMATYKĘ:

 

Zostaw komentarz! Oceń książkę! Poleć ją innym czytelnikom!