Kategorie
Ebooki
-
Biznes i ekonomia
- Bitcoin
- Bizneswoman
- Coaching
- Controlling
- E-biznes
- Ekonomia
- Finanse
- Giełda i inwestycje
- Kompetencje osobiste
- Komputer w biurze
- Komunikacja i negocjacje
- Mała firma
- Marketing
- Motywacja
- Multimedialne szkolenia
- Nieruchomości
- Perswazja i NLP
- Podatki
- Polityka społeczna
- Poradniki
- Prezentacje
- Przywództwo
- Public Relation
- Raporty, analizy
- Sekret
- Social Media
- Sprzedaż
- Start-up
- Twoja kariera
- Zarządzanie
- Zarządzanie projektami
- Zasoby ludzkie (HR)
-
Dla dzieci
-
Dla młodzieży
-
Edukacja
-
Encyklopedie, słowniki
-
E-prasa
- Architektura i wnętrza
- BHP
- Biznes i Ekonomia
- Dom i ogród
- E-Biznes
- Ekonomia i finanse
- Ezoteryka
- Finanse
- Finanse osobiste
- Firma
- Fotografia
- Informatyka
- Kadry i płace
- Kobieca
- Komputery, Excel
- Księgowość
- Kultura i literatura
- Naukowe i akademickie
- Ochrona środowiska
- Opiniotwórcze
- Oświata
- Podatki
- Podróże
- Psychologia
- Religia
- Rolnictwo
- Rynek książki i prasy
- Transport i Spedycja
- Zdrowie i uroda
-
Historia
-
Informatyka
- Aplikacje biurowe
- Bazy danych
- Bioinformatyka
- Biznes IT
- CAD/CAM
- Digital Lifestyle
- DTP
- Elektronika
- Fotografia cyfrowa
- Grafika komputerowa
- Gry
- Hacking
- Hardware
- IT w ekonomii
- Pakiety naukowe
- Podręczniki szkolne
- Podstawy komputera
- Programowanie
- Programowanie mobilne
- Serwery internetowe
- Sieci komputerowe
- Start-up
- Systemy operacyjne
- Sztuczna inteligencja
- Technologia dla dzieci
- Webmasterstwo
-
Inne
-
Języki obce
-
Kultura i sztuka
-
Lektury szkolne
-
Literatura
- Antologie
- Ballada
- Biografie i autobiografie
- Dla dorosłych
- Dramat
- Dzienniki, pamiętniki, listy
- Epos, epopeja
- Esej
- Fantastyka i science-fiction
- Felietony
- Fikcja
- Humor, satyra
- Inne
- Klasyczna
- Kryminał
- Literatura faktu
- Literatura piękna
- Mity i legendy
- Nobliści
- Nowele
- Obyczajowa
- Okultyzm i magia
- Opowiadania
- Pamiętniki
- Podróże
- Poemat
- Poezja
- Polityka
- Popularnonaukowa
- Powieść
- Powieść historyczna
- Proza
- Przygodowa
- Publicystyka
- Reportaż
- Romans i literatura obyczajowa
- Sensacja
- Thriller, Horror
- Wywiady i wspomnienia
-
Nauki przyrodnicze
-
Nauki społeczne
-
Podręczniki szkolne
-
Popularnonaukowe i akademickie
- Archeologia
- Bibliotekoznawstwo
- Filmoznawstwo
- Filologia
- Filologia polska
- Filozofia
- Finanse i bankowość
- Geografia
- Gospodarka
- Handel. Gospodarka światowa
- Historia i archeologia
- Historia sztuki i architektury
- Kulturoznawstwo
- Lingwistyka
- Literaturoznawstwo
- Logistyka
- Matematyka
- Medycyna
- Nauki humanistyczne
- Pedagogika
- Pomoce naukowe
- Popularnonaukowa
- Pozostałe
- Psychologia
- Socjologia
- Teatrologia
- Teologia
- Teorie i nauki ekonomiczne
- Transport i spedycja
- Wychowanie fizyczne
- Zarządzanie i marketing
-
Poradniki
-
Poradniki do gier
-
Poradniki zawodowe i specjalistyczne
-
Prawo
- BHP
- Historia
- Kodeks drogowy. Prawo jazdy
- Nauki prawne
- Ochrona zdrowia
- Ogólne, kompendium wiedzy
- Podręczniki akademickie
- Pozostałe
- Prawo budowlane i lokalowe
- Prawo cywilne
- Prawo finansowe
- Prawo gospodarcze
- Prawo gospodarcze i handlowe
- Prawo karne
- Prawo karne. Przestępstwa karne. Kryminologia
- Prawo międzynarodowe
- Prawo międzynarodowe i zagraniczne
- Prawo ochrony zdrowia
- Prawo oświatowe
- Prawo podatkowe
- Prawo pracy i ubezpieczeń społecznych
- Prawo publiczne, konstytucyjne i administracyjne
- Prawo rodzinne i opiekuńcze
- Prawo rolne
- Prawo socjalne, prawo pracy
- Prawo Unii Europejskiej
- Przemysł
- Rolne i ochrona środowiska
- Słowniki i encyklopedie
- Zamówienia publiczne
- Zarządzanie
-
Przewodniki i podróże
- Afryka
- Albumy
- Ameryka Południowa
- Ameryka Środkowa i Północna
- Australia, Nowa Zelandia, Oceania
- Austria
- Azja
- Bałkany
- Bliski Wschód
- Bułgaria
- Chiny
- Chorwacja
- Czechy
- Dania
- Egipt
- Estonia
- Europa
- Francja
- Góry
- Grecja
- Hiszpania
- Holandia
- Islandia
- Litwa
- Łotwa
- Mapy, Plany miast, Atlasy
- Miniprzewodniki
- Niemcy
- Norwegia
- Podróże aktywne
- Polska
- Portugalia
- Pozostałe
- Przewodniki po hotelach i restauracjach
- Rosja
- Rumunia
- Słowacja
- Słowenia
- Szwajcaria
- Szwecja
- Świat
- Turcja
- Ukraina
- Węgry
- Wielka Brytania
- Włochy
-
Psychologia
- Filozofie życiowe
- Kompetencje psychospołeczne
- Komunikacja międzyludzka
- Mindfulness
- Ogólne
- Perswazja i NLP
- Psychologia akademicka
- Psychologia duszy i umysłu
- Psychologia pracy
- Relacje i związki
- Rodzicielstwo i psychologia dziecka
- Rozwiązywanie problemów
- Rozwój intelektualny
- Sekret
- Seksualność
- Uwodzenie
- Wygląd i wizerunek
- Życiowe filozofie
-
Religia
-
Sport, fitness, diety
-
Technika i mechanika
Audiobooki
-
Biznes i ekonomia
- Bitcoin
- Bizneswoman
- Coaching
- Controlling
- E-biznes
- Ekonomia
- Finanse
- Giełda i inwestycje
- Kompetencje osobiste
- Komunikacja i negocjacje
- Mała firma
- Marketing
- Motywacja
- Nieruchomości
- Perswazja i NLP
- Podatki
- Polityka społeczna
- Poradniki
- Prezentacje
- Przywództwo
- Public Relation
- Sekret
- Social Media
- Sprzedaż
- Start-up
- Twoja kariera
- Zarządzanie
- Zarządzanie projektami
- Zasoby ludzkie (HR)
-
Dla dzieci
-
Dla młodzieży
-
Edukacja
-
Encyklopedie, słowniki
-
E-prasa
-
Historia
-
Informatyka
-
Inne
-
Języki obce
-
Kultura i sztuka
-
Lektury szkolne
-
Literatura
- Antologie
- Ballada
- Biografie i autobiografie
- Dla dorosłych
- Dramat
- Dzienniki, pamiętniki, listy
- Epos, epopeja
- Esej
- Fantastyka i science-fiction
- Felietony
- Fikcja
- Humor, satyra
- Inne
- Klasyczna
- Kryminał
- Literatura faktu
- Literatura piękna
- Mity i legendy
- Nobliści
- Nowele
- Obyczajowa
- Okultyzm i magia
- Opowiadania
- Pamiętniki
- Podróże
- Poezja
- Polityka
- Popularnonaukowa
- Powieść
- Powieść historyczna
- Proza
- Przygodowa
- Publicystyka
- Reportaż
- Romans i literatura obyczajowa
- Sensacja
- Thriller, Horror
- Wywiady i wspomnienia
-
Nauki przyrodnicze
-
Nauki społeczne
-
Popularnonaukowe i akademickie
-
Poradniki
-
Poradniki zawodowe i specjalistyczne
-
Prawo
-
Przewodniki i podróże
-
Psychologia
- Filozofie życiowe
- Komunikacja międzyludzka
- Mindfulness
- Ogólne
- Perswazja i NLP
- Psychologia akademicka
- Psychologia duszy i umysłu
- Psychologia pracy
- Relacje i związki
- Rodzicielstwo i psychologia dziecka
- Rozwiązywanie problemów
- Rozwój intelektualny
- Sekret
- Seksualność
- Uwodzenie
- Wygląd i wizerunek
- Życiowe filozofie
-
Religia
-
Sport, fitness, diety
-
Technika i mechanika
Kursy video
-
Bazy danych
-
Big Data
-
Biznes, ekonomia i marketing
-
Cyberbezpieczeństwo
-
Data Science
-
DevOps
-
Dla dzieci
-
Elektronika
-
Grafika/Wideo/CAX
-
Gry
-
Microsoft Office
-
Narzędzia programistyczne
-
Programowanie
-
Rozwój osobisty
-
Sieci komputerowe
-
Systemy operacyjne
-
Testowanie oprogramowania
-
Urządzenia mobilne
-
UX/UI
-
Web development
-
Zarządzanie
Podcasty
- Ebooki
- Webmasterstwo
- API
- Bezpieczeństwo API w praktyce. Strategie ofensywno-defensywne, testy penetracyjne i bezpieczna implementacja interfejsów API
Szczegóły ebooka

Bezpieczeństwo API w praktyce. Strategie ofensywno-defensywne, testy penetracyjne i bezpieczna implementacja interfejsów API
Confidence Staveley, Christopher Romeo
Słowo wstępne: Christopher Romeo, prezes firmy Devici oraz partner generalny w firmie Kerr Ventures
Interfejsy API są siłą napędową innowacji w dziedzinie oprogramowania. Umożliwiają płynną komunikację i wymianę danych między różnymi aplikacjami, usługami i systemami. Wzajemna łączność sprawia też jednak, że interfejsy API stają się atrakcyjnym celem dla napastników usiłujących wykorzystać ich podatności i uzyskać dostęp do chronionych danych.
Ten kompleksowy podręcznik docenią specjaliści do spraw bezpieczeństwa i projektanci aplikacji. Znajdziesz w nim szereg przydatnych informacji na temat testowania API, identyfikowania podatności i ich eliminowania. W książce znalazło się mnóstwo praktycznych przykładów, dzięki którym dowiesz się, jak unikać kontroli uwierzytelniania i autoryzacji, a także jak identyfikować podatności w interfejsach API przy użyciu różnych narzędzi. Nauczysz się też tworzenia rozbudowanych raportów dotyczących wykrytych podatności, a ponadto rekomendowania i stosowania skutecznych strategii ich minimalizowania. Poznasz również strategie zarządzania bezpieczeństwem interfejsów API i dowiesz się, jak je chronić przed najnowszymi zagrożeniami.
W książce:
- najlepsze praktyki i standardy bezpieczeństwa API
- testy penetracyjne i ocena podatności API
- modelowanie zagrożeń i ocena ryzyka w kontekście bezpieczeństwa API
- techniki unikania wykrycia
- integracja zabezpieczeń API z przepływem pracy w ramach metodyki DevOps
- nadzór nad interfejsami API i zarządzanie ryzykiem
Chroń to, co najcenniejsze, i nie daj się zhakować!
O recenzentach
Słowo wstępne
Przedmowa
- Dla kogo przeznaczona jest ta książka?
- Zawartość książki
- Jak najlepiej korzystać z książki?
- Pobieranie plików z przykładowym kodem
- Konwencje
Część 1. Podstawy zabezpieczeń interfejsów API
- Rozdział 1. Wprowadzenie do architektury i zabezpieczeń interfejsów API
- Interfejsy API i ich rola w nowoczesnych aplikacjach
- Jak działają interfejsy API?
- Wykorzystanie interfejsów API w nowoczesnych aplikacjach - zalety i korzyści
- Użycie interfejsów API w rzeczywistych przykładach biznesowych
- Przegląd zabezpieczeń interfejsów API
- Dlaczego bezpieczeństwo interfejsów API jest tak istotne?
- Podstawowe komponenty architektury interfejsów API i protokoły komunikacji
- Typy interfejsów API i ich zalety
- Typowe protokoły komunikacyjne i kwestie bezpieczeństwa
- Podsumowanie
- Dodatkowe źródła informacji
- Interfejsy API i ich rola w nowoczesnych aplikacjach
- Rozdział 2. Ewolucja krajobrazu zagrożeń dotyczących interfejsów API i kwestie bezpieczeństwa
- Historyczna perspektywa zagrożeń związanych z bezpieczeństwem interfejsów API
- Początki interfejsów API
- Powstanie Internetu i sieciowych interfejsów API
- Pojawienie się stylu architektury REST i nowoczesnych interfejsów API
- Era mikrousług, urządzeń IoT i przetwarzania w chmurze
- Współczesny krajobraz zagrożeń związanych z interfejsami API
- Kluczowe kwestie dotyczące bezpieczeństwa interfejsów API w powiększającym się ekosystemie
- Nowe trendy w zakresie bezpieczeństwa interfejsów API
- Architektura zerowego zaufania trust w zabezpieczeniach interfejsów API
- Wykorzystanie technologii blockchain do wzmocnienia bezpieczeństwa interfejsów API
- Pojawienie się ataków zautomatyzowanych i botów
- Kryptografia postkwantowa w zabezpieczeniach interfejsów API
- Bezpieczeństwo architektury bezserwerowej w kontekście bezpieczeństwa interfejsów API
- Analityka behawioralna i profilowanie zachowań użytkowników w kontekście bezpieczeństwa interfejsów API
- Wnioski z rzeczywistych naruszeń danych przez interfejsy API
- Naruszenie danych firmy Uber (2016 r.)
- Naruszenie danych firmy Equifax (2017 r.)
- Naruszenie danych firmy MyFitnessPal (2018 r.)
- Skandal związany z firmami Facebook i Cambridge Analytica (2018 r.)
- Podsumowanie
- Dodatkowe źródła informacji
- Historyczna perspektywa zagrożeń związanych z bezpieczeństwem interfejsów API
- Rozdział 3. Objaśnienie 10 największych zagrożeń dotyczących bezpieczeństwa interfejsów API (według organizacji OWASP)
- Fundacja OWASP i zestawienie API Security Top 10 - oś czasu
- Analiza zestawienia OWASP API Security Top 10
- OWASP API 1 - naruszenie autoryzacji na poziomie obiektu
- OWASP API 2 - naruszenie uwierzytelniania
- OWASP API 3 - naruszenie autoryzacji na poziomie właściwości obiektu
- OWASP API 4 - nieograniczone wykorzystanie zasobów
- OWASP API 5 - naruszenie autoryzacji na poziomie funkcji
- OWASP API 6 - nieograniczony dostęp do poufnych procesów biznesowych
- OWASP API 7 - fałszowanie żądań po stronie serwera
- OWASP API 8 - błędna konfiguracja zabezpieczeń
- OWASP API 9 - niewłaściwe zarządzanie magazynem
- OWASP API 10 - niezabezpieczone korzystanie z interfejsów API
- Podsumowanie
- Dodatkowe źródła informacji
Część 2. Ofensywne naruszanie zabezpieczeń interfejsów API
- Rozdział 4. Strategie i taktyki ataków dotyczących interfejsów API
- Wymagania techniczne
- Testowanie zabezpieczeń interfejsów API - przegląd niezbędnego zestawu narzędzi
- Przegląd i konfiguracja systemu Kali Linux na maszynie wirtualnej
- Przeglądarka jako narzędzie do testowania bezpieczeństwa interfejsów API
- Korzystanie z pakietu Burp Suite i ustawienia usługi proxy
- Omówienie narzędzi pakietu Burp Suite
- Konfiguracja rozszerzenia FoxyProxy dla przeglądarki Firefox
- Konfiguracja certyfikatów pakietu Burp Suite
- Eksploracja funkcji usługi proxy pakietu Burp Suite
- Konfiguracja narzędzia Postman do testowania interfejsów API i przechwytywanie ruchu za pomocą pakietu Burp Suite
- Kolekcje narzędzia Postman
- Podsumowanie
- Dodatkowe źródła informacji
- Rozdział 5. Wykorzystanie luk w interfejsach API
- Wymagania techniczne
- Wektory ataku dotyczącego interfejsów API
- Typy wektorów ataku
- Ataki z wstrzykiwaniem i danymi losowymi na interfejsy API
- Ataki z danymi losowymi
- Ataki ze wstrzykiwaniem
- Wykorzystywanie luk w interfejsach API związanych z uwierzytelnianiem i autoryzacją
- Ataki siłowe na hasła
- Ataki z użyciem tokenów JWT
- Podsumowanie
- Rozdział 6. Omijanie elementów kontroli uwierzytelniania i autoryzacji interfejsów API
- Wymagania techniczne
- Wprowadzenie do elementów kontroli uwierzytelniania i autoryzacji w interfejsach API
- Typowe metody uwierzytelniania i autoryzacji w interfejsach API
- Omijanie elementów kontroli uwierzytelniania użytkowników
- Omijanie elementów kontroli uwierzytelniania opartego na tokenach
- Omijanie elementów kontroli uwierzytelniania opartego na kluczach interfejsu API
- Omijanie elementów kontroli dostępu opartych na rolach i atrybutach
- Przykłady rzeczywistych ataków z omijaniem zabezpieczeń interfejsów API
- Podsumowanie
- Dodatkowe źródła informacji
- Rozdział 7. Ataki oparte na technikach weryfikacji danych wejściowych oraz szyfrowania w interfejsach API
- Wymagania techniczne
- Elementy kontrolne weryfikacji poprawności danych wejściowych w interfejsach API
- Techniki omijania elementów kontrolnych weryfikacji poprawności danych w interfejsach API
- Wstrzykiwanie kodu SQL
- Ataki XSS
- Ataki z użyciem danych XML
- Wprowadzenie do mechanizmów szyfrowania i odszyfrowywania w interfejsach API
- Techniki unikania mechanizmów szyfrowania i odszyfrowywania interfejsów API
- Studium przypadków, czyli rzeczywiste przykłady ataków dotyczących szyfrowania w interfejsach API
- Podsumowanie
- Dodatkowe źródła informacji
Część 3. Zaawansowane techniki testowania i naruszania zabezpieczeń interfejsów API
- Rozdział 8. Testy penetracyjne i ocena podatności interfejsów API
- Znaczenie oceny podatności interfejsów API
- Rekonesans i footprinting interfejsów API
- Techniki rekonesansu i footprintingu interfejsów API
- Skanowanie i wyliczanie elementów interfejsów API
- Techniki skanowania i wyliczania interfejsów API
- Techniki wykorzystania podatności interfejsów API w trakcie ataku i po nim
- Techniki wykorzystania
- Techniki wykorzystania po dokonaniu ataku
- Najlepsze praktyki dotyczące oceny podatności interfejsów API oraz testów penetracyjnych
- Tworzenie raportów dotyczących podatności interfejsu API oraz ich łagodzenie
- Przyszłość testów penetracyjnych i oceny podatności interfejsów API
- Podsumowanie
- Dodatkowe źródła informacji
- Rozdział 9. Zaawansowane testowanie interfejsów API: metody, narzędzia i środowiska
- Wymagania techniczne
- Zautomatyzowane testowanie interfejsów API z wykorzystaniem sztucznej inteligencji
- Specjalistyczne narzędzia i środowiska używane do testowania interfejsów API z wykorzystaniem sztucznej inteligencji
- Inne oparte na sztucznej inteligencji narzędzia do automatyzacji zabezpieczeń
- Testowanie interfejsów API na dużą skalę z użyciem żądań równoległych
- Gatling
- Sposób użycia narzędzia Gatling do testowania interfejsów API na dużą skalę z wykorzystaniem żądań równoległych
- Zaawansowane techniki pozyskiwania danych z interfejsów API
- Stronicowanie
- Ograniczanie liczby żądań
- Uwierzytelnianie
- Zawartość dynamiczna
- Zaawansowane techniki wprowadzania danych losowych związane z testowaniem interfejsów API
- AFL
- Przykład zastosowania
- Środowiska testowania interfejsów API
- Środowisko RestAssured
- Środowisko WireMock
- Środowisko Postman
- Środowisko Karate DSL
- Środowisko Citrus
- Podsumowanie
- Dodatkowe źródła informacji
- Rozdział 10. Wykorzystanie technik obchodzenia
- Wymagania techniczne
- Techniki zaciemniania kodu w interfejsach API
- Zaciemnianie przepływu sterowania
- Podział kodu
- Wstrzykiwanie "martwego" kodu
- Nadmierne wykorzystanie zasobów
- Techniki wstrzykiwania kodu służące do unikania wykrycia
- Zanieczyszczanie parametrów
- Wstrzykiwanie bajtów zerowych
- Wykorzystanie kodowania i szyfrowania w celu obejścia metod wykrywania
- Kodowanie
- Szyfrowanie
- Kwestie dotyczące metod obrony
- Steganografia w interfejsach API
- Zaawansowane przypadki użycia i narzędzia
- Kwestie dotyczące metod obrony
- Polimorfizm w interfejsach API
- Cechy polimorfizmu
- Narzędzia
- Kwestie dotyczące metod obrony
- Wykrywanie technik obchodzenia w interfejsach API i przeciwdziałanie im
- Kompleksowe rejestrowanie i monitorowanie
- Analiza behawioralna
- Wykrywanie oparte na podpisach
- Dynamiczne generowanie podpisów
- Uczenie maszynowe i sztuczna inteligencja
- Praktyki zwiększania bezpieczeństwa ukierunkowane na ludzi
- Podsumowanie
- Dodatkowe źródła informacji
Część 4. Zabezpieczenia interfejsów API dla specjalistów technicznych od zarządzania
- Rozdział 11. Najlepsze praktyki dotyczące projektowania i implementacji bezpiecznych interfejsów API
- Wymagania techniczne
- Znaczenie projektowania i implementacji bezpiecznych interfejsów API
- Projektowanie bezpiecznych interfejsów API
- Modelowanie zagrożeń
- Implementacja bezpiecznych interfejsów API
- Narzędzia
- Utrzymanie bezpiecznych interfejsów API
- Narzędzia
- Podsumowanie
- Dodatkowe źródła informacji
- Rozdział 12. Wyzwania i rozważania dotyczące zabezpieczeń interfejsów API w dużych przedsiębiorstwach
- Wymagania techniczne
- Zarządzanie bezpieczeństwem w różnorodnym ekosystemie interfejsów API
- Równoważenie bezpieczeństwa i użyteczności
- Wyzwania
- Ochrona starszych interfejsów API
- Zastosowanie bram interfejsów API
- Implementowanie zapór sieciowych aplikacji internetowych
- Regularne audyty zabezpieczeń
- Regularne aktualizacje i poprawki
- Monitorowanie i rejestrowanie aktywności
- Szyfrowanie danych
- Tworzenie bezpiecznych interfejsów API na potrzeby integracji z podmiotami zewnętrznymi
- Monitorowanie bezpieczeństwa i reagowanie na incydenty w przypadku interfejsów API
- Monitorowanie zabezpieczeń
- Reagowanie na incydenty
- Podsumowanie
- Dodatkowe źródła informacji
- Rozdział 13. Wprowadzanie inicjatyw związanych ze skutecznym nadzorem nad interfejsami API oraz z zarządzaniem ryzykiem
- Nadzór nad interfejsami API i zarządzania ryzykiem
- Kluczowe elementy nadzoru nad interfejsami API i zarządzania ryzykiem
- Ustanawianie solidnych zasad bezpieczeństwa interfejsów API
- Określenie celów i zakresu
- Identyfikacja wymagań dotyczących bezpieczeństwa
- Uwierzytelnianie i autoryzacja
- Szyfrowanie danych
- Weryfikacja i oczyszczanie danych wejściowych
- Rejestrowanie i monitorowanie
- Zgodność i nadzór
- Przeprowadzanie skutecznych ocen ryzyka w przypadku interfejsów API
- Elementy ryzyka powiązane z interfejsami API
- Metody i struktury
- Definiowanie zakresu
- Identyfikacja i analiza ryzyka
- Ustalanie priorytetów elementów ryzyka
- Strategie minimalizujące
- Dokumentacja i raportowanie
- Ciągłe monitorowanie i przegląd
- Struktury zapewniania zgodności w przypadku bezpieczeństwa interfejsów API
- Zgodność z regulacjami prawnymi
- Standardy branżowe
- Audyty i przeglądy zabezpieczeń interfejsów API
- Cel i zakres
- Metody i techniki
- Zgodność i standardy
- Identyfikacja podatności i zagrożeń
- Działanie zaradcze i zalecenia
- Ciągłe monitorowanie i utrzymywanie
- Typowy proces audytu i przeglądu
- Nadzór nad interfejsami API i zarządzania ryzykiem
- Podsumowanie
- Dodatkowe źródła informacji
- Tytuł: Bezpieczeństwo API w praktyce. Strategie ofensywno-defensywne, testy penetracyjne i bezpieczna implementacja interfejsów API
- Autor: Confidence Staveley, Christopher Romeo
- Tytuł oryginału: API Security for White Hat Hackers: Uncover offensive defense strategies and get up to speed with secure API implementation
- Tłumaczenie: Piotr Pilch
- ISBN: 978-83-289-2304-1, 9788328923041
- Data wydania: 2025-06-03
- Format: Ebook
- Identyfikator pozycji: bewapi
- Wydawca: Helion