Oferta w cenach detalicznych. Zaloguj się aby mieć dostęp do oferty w cenach hurtowych.
Sprzedaż tylko na faktury dla zalogowanych klientów

Działy

Hakowanie interfejsów API. Łamanie interfejsów programowania aplikacji internetowych

Autor:
Wydawnictwo:
Kategoria:
Czas dostawy:
4 dni
Poleć znajomemu:
EAN:
9788383224084
Data dodania:
2024-05-07
Rok wydania:
2023
ISBN:
978-83-8322-408-4
Format:
16.5x23 cm
Ilość stron:
360
PKWIU:
58.11.1
Cena netto:
84.76 PLN
Cena:
89.00 PLN (zawiera 5% VAT)
Ilość:
Zapytaj o produkt

Kilka słów o książce:

Jeśli najcenniejszym zasobem świata są dane, to interfejsy API można poró,wnać do cyfrowych rurociągó,w przesyłających cenny towar pomiędzy kontrahentami. Ta technologia, dzięki temu, że umożliwia wymianę danych między ró,żnymi aplikacjami, zmieniła sposó,b projektowania oprogramowania. API mają jednak bardzo poważną wadę: podatność na ataki. Bardzo często hakerzy traktują je jako otwarte drzwi do cennych danych. A to najkró,tsza droga do katastrofy.

Ta książka stanowi przyspieszony kurs testowania bezpieczeństwa interfejsó,w API aplikacji internetowych. Dzięki niej przygotujesz się do testowania interfejsó,w, wyszukiwania błędó,w i zwiększania bezpieczeństwa własnoręcznie napisanych interfejsó,w. Dowiesz się, jak interfejsy REST API działają w środowisku produkcyjnym i jakie problemy wiążą się z ich bezpieczeństwem. Zbudujesz nowoczesne środowisko testowe złożone z programó,w: Burp Suite, Postman, Kiterunner i OWASP Amass, przydatnych do rekonesansu, analizy punktó,w końcowych i zakłó,cania interfejsó,w. Następnie nauczysz się przeprowadzać ataki na procesy uwierzytelniania, luki w procedurach biznesowych czy typowe słabe punkty interfejsó,w. Dowiesz się też, jak tworzyć skrypty międzyinterfejsowe, a także jak prowadzić masowe przypisania i wstrzykiwanie danych.

Ta książka to żyła złota dla hakeró,w interfejsó,w API!

Chris Roberts, vCISO

Dzięki książce nauczysz się:

  • identyfikować użytkownikó,w i punkty końcowe API
  • wykrywać nadmierną ekspozycję danych
  • atakować proces uwierzytelniania
  • wstrzykiwać zapytania NoSQL
  • przeprowadzać inżynierię wsteczną interfejsu API
  • wykrywać błędy w procedurach biznesowych

Czy już wiesz, jak atakuje prawdziwy wró,g?

Dodaj swoją opinie