Okładka książki Hakowanie interfejsów API. Łamanie interfejsów...

Hakowanie interfejsów API. Łamanie interfejsów...

Autor: Corey J. Ball
Wydawca: Helion
wysyłka: 3 - 5 dni
ISBN: 9788383224084
EAN: 9788383224084
oprawa: Miękka
podtytuł: Łamanie interfejsów programowania aplikacji internetowych
format: 16.5x23.0cm
język: polski
liczba stron: 360
rok wydania: 2023
(0) Sprawdź recenzje
28% rabatu
63,66 zł
Cena detaliczna: 
89,00 zł
DODAJ
DO KOSZYKA
dodaj do schowka
koszty dostawy
Najniższa cena z ostatnich 30 dni: 50,33

Opis produktu

eśli najcenniejszym zasobem świata są dane, to interfejsy API można porównać do cyfrowych rurociągów przesyłających cenny towar pomiędzy kontrahentami. Ta technologia, dzięki temu, że umożliwia wymianę danych między różnymi aplikacjami, zmieniła sposób projektowania oprogramowania. API mają jednak bardzo poważną wadę: podatność na ataki. Bardzo często hakerzy traktują je jako otwarte drzwi do cennych danych. A to najkrótsza droga do katastrofy.

Ta książka stanowi przyspieszony kurs testowania bezpieczeństwa interfejsów API aplikacji internetowych. Dzięki niej przygotujesz się do testowania interfejsów, wyszukiwania błędów i zwiększania bezpieczeństwa własnoręcznie napisanych interfejsów. Dowiesz się, jak interfejsy REST API działają w środowisku produkcyjnym i jakie problemy wiążą się z ich bezpieczeństwem. Zbudujesz nowoczesne środowisko testowe złożone z programów: Burp Suite, Postman, Kiterunner i OWASP Amass, przydatnych do rekonesansu, analizy punktów końcowych i zakłócania interfejsów. Następnie nauczysz się przeprowadzać ataki na procesy uwierzytelniania, luki w procedurach biznesowych czy typowe słabe punkty interfejsów. Dowiesz się też, jak tworzyć skrypty międzyinterfejsowe, a także jak prowadzić masowe przypisania i wstrzykiwanie danych.

Ta książka to żyła złota dla hakerów interfejsów API!

Chris Roberts, vCISO

Dzięki książce nauczysz się:

  • identyfikować użytkowników i punkty końcowe API
  • wykrywać nadmierną ekspozycję danych
  • atakować proces uwierzytelniania
  • wstrzykiwać zapytania NoSQL
  • przeprowadzać inżynierię wsteczną interfejsu API
  • wykrywać błędy w procedurach biznesowych

Czy już wiesz, jak atakuje prawdziwy wróg?

 

x
Oczekiwanie na odpowiedź
Dodano produkt do koszyka
Kontynuuj zakupy
Przejdź do koszyka
Uwaga!!!
Ten produkt jest zapowiedzią. Realizacja Twojego zamówienia ulegnie przez to wydłużeniu do czasu premiery tej pozycji. Czy chcesz dodać ten produkt do koszyka?
TAK
NIE
Oczekiwanie na odpowiedź
Wybierz wariant produktu
Dodaj do koszyka
Anuluj