Категорії
Електронні книги
-
Бізнес та економіка
- Біткойн
- Ділова жінка
- Коучинг
- Контроль
- Електронний бізнес
- Економіка
- Фінанси
- Фондова біржа та інвестиції
- Особисті компетенції
- Комп'ютер в офісі
- Комунікація та переговори
- Малий бізнес
- Маркетинг
- Мотивація
- Мультимедійне навчання
- Нерухомість
- Переконання та НЛП
- Податки
- Соціальна політика
- Порадники
- Презентації
- Лідерство
- Зв'язки з громадськістю
- Звіти, аналізи
- Секрет
- Соціальні засоби комунікації
- Продаж
- Стартап
- Ваша кар'єра
- Управління
- Управління проектами
- Людські ресурси (HR)
-
Для дітей
-
Для молоді
-
Освіта
-
Енциклопедії, словники
-
Електронна преса
- Architektura i wnętrza
- Безпека життєдіяльності
- Biznes i Ekonomia
- Будинок та сад
- Електронний бізнес
- Ekonomia i finanse
- Езотерика
- Фінанси
- Особисті фінанси
- Бізнес
- Фотографія
- Інформатика
- Відділ кадрів та оплата праці
- Для жінок
- Комп'ютери, Excel
- Бухгалтерія
- Культура та література
- Наукові та академічні
- Охорона навколишнього середовища
- Впливові
- Освіта
- Податки
- Подорожі
- Психологія
- Релігія
- Сільське господарство
- Ринок книг і преси
- Транспорт та спедиція
- Здоров'я та краса
-
Історія
-
Інформатика
- Офісні застосунки
- Бази даних
- Біоінформатика
- Бізнес ІТ
- CAD/CAM
- Digital Lifestyle
- DTP
- Електроніка
- Цифрова фотографія
- Комп'ютерна графіка
- Ігри
- Хакування
- Hardware
- IT w ekonomii
- Наукові пакети
- Шкільні підручники
- Основи комп'ютера
- Програмування
- Мобільне програмування
- Інтернет-сервери
- Комп'ютерні мережі
- Стартап
- Операційні системи
- Штучний інтелект
- Технологія для дітей
- Вебмайстерність
-
Інше
-
Іноземні мови
-
Культура та мистецтво
-
Шкільні читанки
-
Література
- Антології
- Балада
- Біографії та автобіографії
- Для дорослих
- Драми
- Журнали, щоденники, листи
- Епос, епопея
- Нарис
- Наукова фантастика та фантастика
- Фельєтони
- Художня література
- Гумор, сатира
- Інше
- Класичний
- Кримінальний роман
- Нехудожня література
- Художня література
- Mity i legendy
- Лауреати Нобелівської премії
- Новели
- Побутовий роман
- Okultyzm i magia
- Оповідання
- Спогади
- Подорожі
- Оповідна поезія
- Поезія
- Політика
- Науково-популярна
- Роман
- Історичний роман
- Проза
- Пригодницька
- Журналістика
- Роман-репортаж
- Romans i literatura obyczajowa
- Сенсація
- Трилер, жах
- Інтерв'ю та спогади
-
Природничі науки
-
Соціальні науки
-
Шкільні підручники
-
Науково-популярна та академічна
- Археологія
- Bibliotekoznawstwo
- Кінознавство / Теорія кіно
- Філологія
- Польська філологія
- Філософія
- Finanse i bankowość
- Географія
- Економіка
- Торгівля. Світова економіка
- Історія та археологія
- Історія мистецтва і архітектури
- Культурологія
- Мовознавство
- літературні студії
- Логістика
- Математика
- Ліки
- Гуманітарні науки
- Педагогіка
- Навчальні засоби
- Науково-популярна
- Інше
- Психологія
- Соціологія
- Театральні студії
- Богослов’я
- Економічні теорії та науки
- Transport i spedycja
- Фізичне виховання
- Zarządzanie i marketing
-
Порадники
-
Ігрові посібники
-
Професійні та спеціальні порадники
-
Юридична
- Безпека життєдіяльності
- Історія
- Дорожній кодекс. Водійські права
- Юридичні науки
- Охорона здоров'я
- Загальне, компендіум
- Академічні підручники
- Інше
- Закон про будівництво і житло
- Цивільне право
- Фінансове право
- Господарське право
- Господарське та комерційне право
- Кримінальний закон
- Кримінальне право. Кримінальні злочини. Кримінологія
- Міжнародне право
- Міжнародне та іноземне право
- Закон про охорону здоров'я
- Закон про освіту
- Податкове право
- Трудове право та законодавство про соціальне забезпечення
- Громадське, конституційне та адміністративне право
- Кодекс про шлюб і сім'ю
- Аграрне право
- Соціальне право, трудове право
- Законодавство Євросоюзу
- Промисловість
- Сільське господарство та захист навколишнього середовища
- Словники та енциклопедії
- Державні закупівлі
- Управління
-
Путівники та подорожі
- Африка
- Альбоми
- Південна Америка
- Центральна та Північна Америка
- Австралія, Нова Зеландія, Океанія
- Австрія
- Азії
- Балкани
- Близький Схід
- Болгарія
- Китай
- Хорватія
- Чеська Республіка
- Данія
- Єгипет
- Естонія
- Європа
- Франція
- Гори
- Греція
- Іспанія
- Нідерланди
- Ісландія
- Литва
- Латвія
- Mapy, Plany miast, Atlasy
- Мініпутівники
- Німеччина
- Норвегія
- Активні подорожі
- Польща
- Португалія
- Інше
- Przewodniki po hotelach i restauracjach
- Росія
- Румунія
- Словаччина
- Словенія
- Швейцарія
- Швеція
- Світ
- Туреччина
- Україна
- Угорщина
- Велика Британія
- Італія
-
Психологія
- Філософія життя
- Kompetencje psychospołeczne
- Міжособистісне спілкування
- Mindfulness
- Загальне
- Переконання та НЛП
- Академічна психологія
- Психологія душі та розуму
- Психологія праці
- Relacje i związki
- Батьківство та дитяча психологія
- Вирішення проблем
- Інтелектуальний розвиток
- Секрет
- Сексуальність
- Спокушання
- Зовнішній вигляд та імідж
- Філософія життя
-
Релігія
-
Спорт, фітнес, дієти
-
Техніка і механіка
Аудіокниги
-
Бізнес та економіка
- Біткойн
- Ділова жінка
- Коучинг
- Контроль
- Електронний бізнес
- Економіка
- Фінанси
- Фондова біржа та інвестиції
- Особисті компетенції
- Комунікація та переговори
- Малий бізнес
- Маркетинг
- Мотивація
- Нерухомість
- Переконання та НЛП
- Податки
- Соціальна політика
- Порадники
- Презентації
- Лідерство
- Зв'язки з громадськістю
- Секрет
- Соціальні засоби комунікації
- Продаж
- Стартап
- Ваша кар'єра
- Управління
- Управління проектами
- Людські ресурси (HR)
-
Для дітей
-
Для молоді
-
Освіта
-
Енциклопедії, словники
-
Електронна преса
-
Історія
-
Інформатика
-
Інше
-
Іноземні мови
-
Культура та мистецтво
-
Шкільні читанки
-
Література
- Антології
- Балада
- Біографії та автобіографії
- Для дорослих
- Драми
- Журнали, щоденники, листи
- Епос, епопея
- Нарис
- Наукова фантастика та фантастика
- Фельєтони
- Художня література
- Гумор, сатира
- Інше
- Класичний
- Кримінальний роман
- Нехудожня література
- Художня література
- Mity i legendy
- Лауреати Нобелівської премії
- Новели
- Побутовий роман
- Okultyzm i magia
- Оповідання
- Спогади
- Подорожі
- Поезія
- Політика
- Науково-популярна
- Роман
- Історичний роман
- Проза
- Пригодницька
- Журналістика
- Роман-репортаж
- Romans i literatura obyczajowa
- Сенсація
- Трилер, жах
- Інтерв'ю та спогади
-
Природничі науки
-
Соціальні науки
-
Науково-популярна та академічна
-
Порадники
-
Професійні та спеціальні порадники
-
Юридична
-
Путівники та подорожі
-
Психологія
- Філософія життя
- Міжособистісне спілкування
- Mindfulness
- Загальне
- Переконання та НЛП
- Академічна психологія
- Психологія душі та розуму
- Психологія праці
- Relacje i związki
- Батьківство та дитяча психологія
- Вирішення проблем
- Інтелектуальний розвиток
- Секрет
- Сексуальність
- Спокушання
- Зовнішній вигляд та імідж
- Філософія життя
-
Релігія
-
Спорт, фітнес, дієти
-
Техніка і механіка
Відеокурси
-
Бази даних
-
Big Data
-
Biznes, ekonomia i marketing
-
Кібербезпека
-
Data Science
-
DevOps
-
Для дітей
-
Електроніка
-
Графіка / Відео / CAX
-
Ігри
-
Microsoft Office
-
Інструменти розробки
-
Програмування
-
Особистісний розвиток
-
Комп'ютерні мережі
-
Операційні системи
-
Тестування програмного забезпечення
-
Мобільні пристрої
-
UX/UI
-
Веброзробка, Web development
-
Управління
Подкасти
- Електронні книги
- Вебмайстерність
- API
- Bezpieczeństwo API w praktyce. Strategie ofensywno-defensywne, testy penetracyjne i bezpieczna implementacja interfejsów API
Деталі електронної книги

Bezpieczeństwo API w praktyce. Strategie ofensywno-defensywne, testy penetracyjne i bezpieczna implementacja interfejsów API
Confidence Staveley, Christopher Romeo
Słowo wstępne: Christopher Romeo, prezes firmy Devici oraz partner generalny w firmie Kerr Ventures
Interfejsy API są siłą napędową innowacji w dziedzinie oprogramowania. Umożliwiają płynną komunikację i wymianę danych między różnymi aplikacjami, usługami i systemami. Wzajemna łączność sprawia też jednak, że interfejsy API stają się atrakcyjnym celem dla napastników usiłujących wykorzystać ich podatności i uzyskać dostęp do chronionych danych.
Ten kompleksowy podręcznik docenią specjaliści do spraw bezpieczeństwa i projektanci aplikacji. Znajdziesz w nim szereg przydatnych informacji na temat testowania API, identyfikowania podatności i ich eliminowania. W książce znalazło się mnóstwo praktycznych przykładów, dzięki którym dowiesz się, jak unikać kontroli uwierzytelniania i autoryzacji, a także jak identyfikować podatności w interfejsach API przy użyciu różnych narzędzi. Nauczysz się też tworzenia rozbudowanych raportów dotyczących wykrytych podatności, a ponadto rekomendowania i stosowania skutecznych strategii ich minimalizowania. Poznasz również strategie zarządzania bezpieczeństwem interfejsów API i dowiesz się, jak je chronić przed najnowszymi zagrożeniami.
W książce:
- najlepsze praktyki i standardy bezpieczeństwa API
- testy penetracyjne i ocena podatności API
- modelowanie zagrożeń i ocena ryzyka w kontekście bezpieczeństwa API
- techniki unikania wykrycia
- integracja zabezpieczeń API z przepływem pracy w ramach metodyki DevOps
- nadzór nad interfejsami API i zarządzanie ryzykiem
Chroń to, co najcenniejsze, i nie daj się zhakować!
O recenzentach
Słowo wstępne
Przedmowa
- Dla kogo przeznaczona jest ta książka?
- Zawartość książki
- Jak najlepiej korzystać z książki?
- Pobieranie plików z przykładowym kodem
- Konwencje
Część 1. Podstawy zabezpieczeń interfejsów API
- Rozdział 1. Wprowadzenie do architektury i zabezpieczeń interfejsów API
- Interfejsy API i ich rola w nowoczesnych aplikacjach
- Jak działają interfejsy API?
- Wykorzystanie interfejsów API w nowoczesnych aplikacjach - zalety i korzyści
- Użycie interfejsów API w rzeczywistych przykładach biznesowych
- Przegląd zabezpieczeń interfejsów API
- Dlaczego bezpieczeństwo interfejsów API jest tak istotne?
- Podstawowe komponenty architektury interfejsów API i protokoły komunikacji
- Typy interfejsów API i ich zalety
- Typowe protokoły komunikacyjne i kwestie bezpieczeństwa
- Podsumowanie
- Dodatkowe źródła informacji
- Interfejsy API i ich rola w nowoczesnych aplikacjach
- Rozdział 2. Ewolucja krajobrazu zagrożeń dotyczących interfejsów API i kwestie bezpieczeństwa
- Historyczna perspektywa zagrożeń związanych z bezpieczeństwem interfejsów API
- Początki interfejsów API
- Powstanie Internetu i sieciowych interfejsów API
- Pojawienie się stylu architektury REST i nowoczesnych interfejsów API
- Era mikrousług, urządzeń IoT i przetwarzania w chmurze
- Współczesny krajobraz zagrożeń związanych z interfejsami API
- Kluczowe kwestie dotyczące bezpieczeństwa interfejsów API w powiększającym się ekosystemie
- Nowe trendy w zakresie bezpieczeństwa interfejsów API
- Architektura zerowego zaufania trust w zabezpieczeniach interfejsów API
- Wykorzystanie technologii blockchain do wzmocnienia bezpieczeństwa interfejsów API
- Pojawienie się ataków zautomatyzowanych i botów
- Kryptografia postkwantowa w zabezpieczeniach interfejsów API
- Bezpieczeństwo architektury bezserwerowej w kontekście bezpieczeństwa interfejsów API
- Analityka behawioralna i profilowanie zachowań użytkowników w kontekście bezpieczeństwa interfejsów API
- Wnioski z rzeczywistych naruszeń danych przez interfejsy API
- Naruszenie danych firmy Uber (2016 r.)
- Naruszenie danych firmy Equifax (2017 r.)
- Naruszenie danych firmy MyFitnessPal (2018 r.)
- Skandal związany z firmami Facebook i Cambridge Analytica (2018 r.)
- Podsumowanie
- Dodatkowe źródła informacji
- Historyczna perspektywa zagrożeń związanych z bezpieczeństwem interfejsów API
- Rozdział 3. Objaśnienie 10 największych zagrożeń dotyczących bezpieczeństwa interfejsów API (według organizacji OWASP)
- Fundacja OWASP i zestawienie API Security Top 10 - oś czasu
- Analiza zestawienia OWASP API Security Top 10
- OWASP API 1 - naruszenie autoryzacji na poziomie obiektu
- OWASP API 2 - naruszenie uwierzytelniania
- OWASP API 3 - naruszenie autoryzacji na poziomie właściwości obiektu
- OWASP API 4 - nieograniczone wykorzystanie zasobów
- OWASP API 5 - naruszenie autoryzacji na poziomie funkcji
- OWASP API 6 - nieograniczony dostęp do poufnych procesów biznesowych
- OWASP API 7 - fałszowanie żądań po stronie serwera
- OWASP API 8 - błędna konfiguracja zabezpieczeń
- OWASP API 9 - niewłaściwe zarządzanie magazynem
- OWASP API 10 - niezabezpieczone korzystanie z interfejsów API
- Podsumowanie
- Dodatkowe źródła informacji
Część 2. Ofensywne naruszanie zabezpieczeń interfejsów API
- Rozdział 4. Strategie i taktyki ataków dotyczących interfejsów API
- Wymagania techniczne
- Testowanie zabezpieczeń interfejsów API - przegląd niezbędnego zestawu narzędzi
- Przegląd i konfiguracja systemu Kali Linux na maszynie wirtualnej
- Przeglądarka jako narzędzie do testowania bezpieczeństwa interfejsów API
- Korzystanie z pakietu Burp Suite i ustawienia usługi proxy
- Omówienie narzędzi pakietu Burp Suite
- Konfiguracja rozszerzenia FoxyProxy dla przeglądarki Firefox
- Konfiguracja certyfikatów pakietu Burp Suite
- Eksploracja funkcji usługi proxy pakietu Burp Suite
- Konfiguracja narzędzia Postman do testowania interfejsów API i przechwytywanie ruchu za pomocą pakietu Burp Suite
- Kolekcje narzędzia Postman
- Podsumowanie
- Dodatkowe źródła informacji
- Rozdział 5. Wykorzystanie luk w interfejsach API
- Wymagania techniczne
- Wektory ataku dotyczącego interfejsów API
- Typy wektorów ataku
- Ataki z wstrzykiwaniem i danymi losowymi na interfejsy API
- Ataki z danymi losowymi
- Ataki ze wstrzykiwaniem
- Wykorzystywanie luk w interfejsach API związanych z uwierzytelnianiem i autoryzacją
- Ataki siłowe na hasła
- Ataki z użyciem tokenów JWT
- Podsumowanie
- Rozdział 6. Omijanie elementów kontroli uwierzytelniania i autoryzacji interfejsów API
- Wymagania techniczne
- Wprowadzenie do elementów kontroli uwierzytelniania i autoryzacji w interfejsach API
- Typowe metody uwierzytelniania i autoryzacji w interfejsach API
- Omijanie elementów kontroli uwierzytelniania użytkowników
- Omijanie elementów kontroli uwierzytelniania opartego na tokenach
- Omijanie elementów kontroli uwierzytelniania opartego na kluczach interfejsu API
- Omijanie elementów kontroli dostępu opartych na rolach i atrybutach
- Przykłady rzeczywistych ataków z omijaniem zabezpieczeń interfejsów API
- Podsumowanie
- Dodatkowe źródła informacji
- Rozdział 7. Ataki oparte na technikach weryfikacji danych wejściowych oraz szyfrowania w interfejsach API
- Wymagania techniczne
- Elementy kontrolne weryfikacji poprawności danych wejściowych w interfejsach API
- Techniki omijania elementów kontrolnych weryfikacji poprawności danych w interfejsach API
- Wstrzykiwanie kodu SQL
- Ataki XSS
- Ataki z użyciem danych XML
- Wprowadzenie do mechanizmów szyfrowania i odszyfrowywania w interfejsach API
- Techniki unikania mechanizmów szyfrowania i odszyfrowywania interfejsów API
- Studium przypadków, czyli rzeczywiste przykłady ataków dotyczących szyfrowania w interfejsach API
- Podsumowanie
- Dodatkowe źródła informacji
Część 3. Zaawansowane techniki testowania i naruszania zabezpieczeń interfejsów API
- Rozdział 8. Testy penetracyjne i ocena podatności interfejsów API
- Znaczenie oceny podatności interfejsów API
- Rekonesans i footprinting interfejsów API
- Techniki rekonesansu i footprintingu interfejsów API
- Skanowanie i wyliczanie elementów interfejsów API
- Techniki skanowania i wyliczania interfejsów API
- Techniki wykorzystania podatności interfejsów API w trakcie ataku i po nim
- Techniki wykorzystania
- Techniki wykorzystania po dokonaniu ataku
- Najlepsze praktyki dotyczące oceny podatności interfejsów API oraz testów penetracyjnych
- Tworzenie raportów dotyczących podatności interfejsu API oraz ich łagodzenie
- Przyszłość testów penetracyjnych i oceny podatności interfejsów API
- Podsumowanie
- Dodatkowe źródła informacji
- Rozdział 9. Zaawansowane testowanie interfejsów API: metody, narzędzia i środowiska
- Wymagania techniczne
- Zautomatyzowane testowanie interfejsów API z wykorzystaniem sztucznej inteligencji
- Specjalistyczne narzędzia i środowiska używane do testowania interfejsów API z wykorzystaniem sztucznej inteligencji
- Inne oparte na sztucznej inteligencji narzędzia do automatyzacji zabezpieczeń
- Testowanie interfejsów API na dużą skalę z użyciem żądań równoległych
- Gatling
- Sposób użycia narzędzia Gatling do testowania interfejsów API na dużą skalę z wykorzystaniem żądań równoległych
- Zaawansowane techniki pozyskiwania danych z interfejsów API
- Stronicowanie
- Ograniczanie liczby żądań
- Uwierzytelnianie
- Zawartość dynamiczna
- Zaawansowane techniki wprowadzania danych losowych związane z testowaniem interfejsów API
- AFL
- Przykład zastosowania
- Środowiska testowania interfejsów API
- Środowisko RestAssured
- Środowisko WireMock
- Środowisko Postman
- Środowisko Karate DSL
- Środowisko Citrus
- Podsumowanie
- Dodatkowe źródła informacji
- Rozdział 10. Wykorzystanie technik obchodzenia
- Wymagania techniczne
- Techniki zaciemniania kodu w interfejsach API
- Zaciemnianie przepływu sterowania
- Podział kodu
- Wstrzykiwanie "martwego" kodu
- Nadmierne wykorzystanie zasobów
- Techniki wstrzykiwania kodu służące do unikania wykrycia
- Zanieczyszczanie parametrów
- Wstrzykiwanie bajtów zerowych
- Wykorzystanie kodowania i szyfrowania w celu obejścia metod wykrywania
- Kodowanie
- Szyfrowanie
- Kwestie dotyczące metod obrony
- Steganografia w interfejsach API
- Zaawansowane przypadki użycia i narzędzia
- Kwestie dotyczące metod obrony
- Polimorfizm w interfejsach API
- Cechy polimorfizmu
- Narzędzia
- Kwestie dotyczące metod obrony
- Wykrywanie technik obchodzenia w interfejsach API i przeciwdziałanie im
- Kompleksowe rejestrowanie i monitorowanie
- Analiza behawioralna
- Wykrywanie oparte na podpisach
- Dynamiczne generowanie podpisów
- Uczenie maszynowe i sztuczna inteligencja
- Praktyki zwiększania bezpieczeństwa ukierunkowane na ludzi
- Podsumowanie
- Dodatkowe źródła informacji
Część 4. Zabezpieczenia interfejsów API dla specjalistów technicznych od zarządzania
- Rozdział 11. Najlepsze praktyki dotyczące projektowania i implementacji bezpiecznych interfejsów API
- Wymagania techniczne
- Znaczenie projektowania i implementacji bezpiecznych interfejsów API
- Projektowanie bezpiecznych interfejsów API
- Modelowanie zagrożeń
- Implementacja bezpiecznych interfejsów API
- Narzędzia
- Utrzymanie bezpiecznych interfejsów API
- Narzędzia
- Podsumowanie
- Dodatkowe źródła informacji
- Rozdział 12. Wyzwania i rozważania dotyczące zabezpieczeń interfejsów API w dużych przedsiębiorstwach
- Wymagania techniczne
- Zarządzanie bezpieczeństwem w różnorodnym ekosystemie interfejsów API
- Równoważenie bezpieczeństwa i użyteczności
- Wyzwania
- Ochrona starszych interfejsów API
- Zastosowanie bram interfejsów API
- Implementowanie zapór sieciowych aplikacji internetowych
- Regularne audyty zabezpieczeń
- Regularne aktualizacje i poprawki
- Monitorowanie i rejestrowanie aktywności
- Szyfrowanie danych
- Tworzenie bezpiecznych interfejsów API na potrzeby integracji z podmiotami zewnętrznymi
- Monitorowanie bezpieczeństwa i reagowanie na incydenty w przypadku interfejsów API
- Monitorowanie zabezpieczeń
- Reagowanie na incydenty
- Podsumowanie
- Dodatkowe źródła informacji
- Rozdział 13. Wprowadzanie inicjatyw związanych ze skutecznym nadzorem nad interfejsami API oraz z zarządzaniem ryzykiem
- Nadzór nad interfejsami API i zarządzania ryzykiem
- Kluczowe elementy nadzoru nad interfejsami API i zarządzania ryzykiem
- Ustanawianie solidnych zasad bezpieczeństwa interfejsów API
- Określenie celów i zakresu
- Identyfikacja wymagań dotyczących bezpieczeństwa
- Uwierzytelnianie i autoryzacja
- Szyfrowanie danych
- Weryfikacja i oczyszczanie danych wejściowych
- Rejestrowanie i monitorowanie
- Zgodność i nadzór
- Przeprowadzanie skutecznych ocen ryzyka w przypadku interfejsów API
- Elementy ryzyka powiązane z interfejsami API
- Metody i struktury
- Definiowanie zakresu
- Identyfikacja i analiza ryzyka
- Ustalanie priorytetów elementów ryzyka
- Strategie minimalizujące
- Dokumentacja i raportowanie
- Ciągłe monitorowanie i przegląd
- Struktury zapewniania zgodności w przypadku bezpieczeństwa interfejsów API
- Zgodność z regulacjami prawnymi
- Standardy branżowe
- Audyty i przeglądy zabezpieczeń interfejsów API
- Cel i zakres
- Metody i techniki
- Zgodność i standardy
- Identyfikacja podatności i zagrożeń
- Działanie zaradcze i zalecenia
- Ciągłe monitorowanie i utrzymywanie
- Typowy proces audytu i przeglądu
- Nadzór nad interfejsami API i zarządzania ryzykiem
- Podsumowanie
- Dodatkowe źródła informacji
- Назва: Bezpieczeństwo API w praktyce. Strategie ofensywno-defensywne, testy penetracyjne i bezpieczna implementacja interfejsów API
- Автор: Confidence Staveley, Christopher Romeo
- Оригінальна назва: API Security for White Hat Hackers: Uncover offensive defense strategies and get up to speed with secure API implementation
- Переклад: Piotr Pilch
- ISBN: 978-83-289-2304-1, 9788328923041
- Дата видання: 2025-06-03
- Формат: Eлектронна книга
- Ідентифікатор видання: bewapi
- Видавець: Helion