Książki, poradniki, ebooki, audiobooki -
Hakowanie interfejsów API. Łamanie interfejsów programowania aplikacji internetowych

header_top2.png

Promocja tygodnia

50% taniej na książki informatyczne !
Co tydzień inna książka.

Promocja tygodnia o 50%

Taniej na książki klasy business !
Co tydzień inna książka.

Promocja tygodnia 50%

Taniej na książki "Sztuka życia" !
Co tydzień inna książka.

Promocja tygodnia - 50%

Taniej na książki z serii Poradniki !
Co tydzień inna książka.

Jesteś tutaj:

Książki informatyczne

Inne - hacking

Hakowanie interfejsów API. Łamanie interfejsów programowania aplikacji internetowych

hakintJeśli najcenniejszym zasobem świata są dane, to interfejsy API można porównać do cyfrowych rurociągów przesyłających cenny towar pomiędzy kontrahentami. Ta technologia, dzięki temu, że umożliwia wymianę danych między różnymi aplikacjami, zmieniła sposób projektowania oprogramowania. API mają jednak bardzo poważną wadę: podatność na ataki. Bardzo często hakerzy traktują je jako otwarte drzwi do cennych danych. A to najkrótsza droga do katastrofy.

Ta książka stanowi przyspieszony kurs testowania bezpieczeństwa interfejsów API aplikacji internetowych. Dzięki niej przygotujesz się do testowania interfejsów, wyszukiwania błędów i zwiększania bezpieczeństwa własnoręcznie napisanych interfejsów. Dowiesz się, jak interfejsy REST API działają w środowisku produkcyjnym i jakie problemy wiążą się z ich bezpieczeństwem.

Zbudujesz nowoczesne środowisko testowe złożone z programów: Burp Suite, Postman, Kiterunner i OWASP Amass, przydatnych do rekonesansu, analizy punktów końcowych i zakłócania interfejsów. Następnie nauczysz się przeprowadzać ataki na procesy uwierzytelniania, luki w procedurach biznesowych czy typowe słabe punkty interfejsów. Dowiesz się też, jak tworzyć skrypty międzyinterfejsowe, a także jak prowadzić masowe przypisania i wstrzykiwanie danych.

Ta książka to żyła złota dla hakerów interfejsów API!

Chris Roberts, vCISO

Dzięki książce nauczysz się:

  • identyfikować użytkowników i punkty końcowe API,
  • wykrywać nadmierną ekspozycję danych,
  • atakować proces uwierzytelniania,
  • wstrzykiwać zapytania NoSQL,
  • przeprowadzać inżynierię wsteczną interfejsu API,
  • wykrywać błędy w procedurach biznesowych.

Czy już wiesz, jak atakuje prawdziwy wróg?

 

Corey Ball zajmuje się testami penetracyjnymi w Moss Adams. Od ponad dziesięciu lat specjalizuje się w bezpieczeństwie cybernetycznym w lotnictwie, energetyce, finansach i w administracji państwowej. Posiada certyfikaty branżowe: OSCP, CCISO, CEH, CISA, CISM, CRISC i CGEIT.

 

Kup teraz

Pobierz darmowy fragmentpdf icon2Rozmiar: 3,4 MB

Promocje eBooki

Codziennie promocja
innej książki !

Kursy video IT

Kursy video z serii IT

Biznes IT

Książka z serii Biznes IT

Programowanie

Książka z serii
Programowanie

Webmasterstwo

Wybrane książki z serii
Webmasterstwo

Grafika

Książka z serii
Grafika komputerowa

O zdrowiu

Sekrety Salsy

Sekrety Salsy

Czy 2 kroki do tyłu po zrobieniu kroku naprzód to porażka? Nie!!! To jest SALSA! „Sekrety Salsy” to pierwszy na polskim rynku wydawniczym osobisty przewodnik w głąb tanecznego świata, do którego...

Więcej w : Ciało i duch

Czytaj więcej...

Biznes i kariera

Inteligentne oszczędzanie

Inteligentne oszczędzanie

Inwestowanie w dzisiejszym świecie jest niezbędne.  Żebyśmy jednak mieli taką możliwość, to potrzebujemy "zdobyć" trochę gotówki. Publikacja ta jest czymś nowym na rynku. Chyba nie ma jeszcze książki, która by w...

Więcej w : Edukacja finansowa

Czytaj więcej...
Designed by :