ODBIERZ TWÓJ BONUS :: »

Bezpieczeństwo API w praktyce. Strategie ofensywno-defensywne, testy penetracyjne i bezpieczna implementacja interfejsów API Confidence Staveley, Christopher Romeo

Autorzy:
Confidence Staveley, Christopher Romeo
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
Bądź pierwszym, który oceni tę książkę
Stron:
408
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment
Książka
59,40 zł 99,00 zł (-40%)
59,40 zł najniższa cena z 30 dni

Dodaj do koszyka Wysyłamy w 24h

Ebook
49,50 zł 99,00 zł (-50%)
49,50 zł najniższa cena z 30 dni

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Do przechowalni

Powiadom o dostępności audiobooka »

Czego się nauczysz?

  • Architektury i roli interfejsów API w nowoczesnych aplikacjach
  • Typów interfejsów API, protokołów komunikacyjnych i ich aspektów bezpieczeństwa
  • Najważniejszych zagrożeń bezpieczeństwa API według OWASP API Security Top 10
  • Historii i ewolucji zagrożeń dotyczących interfejsów API, w tym rzeczywistych przypadków naruszeń
  • Wykorzystywania narzędzi do testowania bezpieczeństwa API, takich jak Burp Suite, Postman czy Kali Linux
  • Przeprowadzania ataków na API, w tym ataków siłowych, wstrzykiwania kodu, XSS i ataków na JWT
  • Omijania mechanizmów uwierzytelniania i autoryzacji w interfejsach API
  • Technik obchodzenia weryfikacji danych wejściowych oraz mechanizmów szyfrowania w API
  • Przeprowadzania testów penetracyjnych i oceny podatności interfejsów API
  • Automatyzowania testów bezpieczeństwa API z wykorzystaniem sztucznej inteligencji i narzędzi takich jak Gatling
  • Wykorzystywania technik zaciemniania kodu, steganografii i polimorfizmu do unikania wykrycia
  • Projektowania i implementacji bezpiecznych interfejsów API, w tym modelowania zagrożeń
  • Zarządzania bezpieczeństwem API w dużych organizacjach, w tym ochrony starszych interfejsów i integracji z podmiotami zewnętrznymi
  • Monitorowania, rejestrowania aktywności oraz reagowania na incydenty bezpieczeństwa API
  • Wdrażania skutecznego nadzoru, oceny ryzyka i audytów bezpieczeństwa interfejsów API
  • Zapewniania zgodności z regulacjami prawnymi i standardami branżowymi w kontekście API

Słowo wstępne: Christopher Romeo, prezes firmy Devici oraz partner generalny w firmie Kerr Ventures

Interfejsy API są siłą napędową innowacji w dziedzinie oprogramowania. Umożliwiają płynną komunikację i wymianę danych między różnymi aplikacjami, usługami i systemami. Wzajemna łączność sprawia też jednak, że interfejsy API stają się atrakcyjnym celem dla napastników usiłujących wykorzystać ich podatności i uzyskać dostęp do chronionych danych.

Ten kompleksowy podręcznik docenią specjaliści do spraw bezpieczeństwa i projektanci aplikacji. Znajdziesz w nim szereg przydatnych informacji na temat testowania API, identyfikowania podatności i ich eliminowania. W książce znalazło się mnóstwo praktycznych przykładów, dzięki którym dowiesz się, jak unikać kontroli uwierzytelniania i autoryzacji, a także jak identyfikować podatności w interfejsach API przy użyciu różnych narzędzi. Nauczysz się też tworzenia rozbudowanych raportów dotyczących wykrytych podatności, a ponadto rekomendowania i stosowania skutecznych strategii ich minimalizowania. Poznasz również strategie zarządzania bezpieczeństwem interfejsów API i dowiesz się, jak je chronić przed najnowszymi zagrożeniami.

W książce:

  • najlepsze praktyki i standardy bezpieczeństwa API
  • testy penetracyjne i ocena podatności API
  • modelowanie zagrożeń i ocena ryzyka w kontekście bezpieczeństwa API
  • techniki unikania wykrycia
  • integracja zabezpieczeń API z przepływem pracy w ramach metodyki DevOps
  • nadzór nad interfejsami API i zarządzanie ryzykiem

Chroń to, co najcenniejsze, i nie daj się zhakować!

Wiosna w głowie, ebook w dłoni! / do -50% na tysiące tytułów

Wybrane bestsellery

O autorze książki

Confidence Staveley specjalizuje się w bezpieczeństwie aplikacji i strategiach związanych z cyberbezpieczeństwem. Posiada wyjątkową umiejętność przystępnego tłumaczenia skomplikowanych zagadnień ze świata cyberbezpieczeństwa. Uzyskała wiele branżowych certyfikatów, takich jak CISSP, CSSLP i CCISO. Jest też założycielką CyberSafe Foundation.

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Jakie praktyczne umiejętności można zdobyć dzięki lekturze tej książki?
Książka uczy, jak rozpoznawać i eliminować podatności w interfejsach API, przeprowadzać testy penetracyjne, stosować strategie ofensywne i defensywne oraz wdrażać bezpieczne praktyki projektowania i implementacji API.
2. Czy książka zawiera przykłady narzędzi do testowania bezpieczeństwa API?
Tak, w książce opisano konkretne narzędzia takie jak Burp Suite, Postman, Kali Linux, Gatling czy RestAssured, wraz z instrukcjami ich konfiguracji i zastosowania w praktyce.
3. Czy do korzystania z książki potrzebna jest specjalistyczna wiedza techniczna?
Podstawowa znajomość programowania i zagadnień IT będzie pomocna, jednak książka jest napisana zrozumiałym językiem i prowadzi czytelnika krok po kroku przez zagadnienia, także dla osób rozwijających swoje umiejętności w zakresie bezpieczeństwa API.
4. Czy do książki dołączone są materiały dodatkowe, np. przykładowy kod?
Tak, czytelnicy mają możliwość pobrania plików z przykładowym kodem, co ułatwia praktyczne ćwiczenie omawianych technik.
5. Jak książka pomaga przygotować się do realnych zagrożeń bezpieczeństwa API?
Omawia rzeczywiste przypadki naruszeń, analizuje najnowsze trendy w atakach na API oraz przedstawia skuteczne strategie ochrony, dzięki czemu czytelnik może lepiej zabezpieczyć swoje systemy przed współczesnymi zagrożeniami.
6. Czy książka zawiera aktualne informacje dotyczące standardów i regulacji branżowych?
Tak, publikacja porusza temat zgodności z najnowszymi standardami branżowymi oraz regulacjami prawnymi dotyczącymi bezpieczeństwa API.
7. Czy książka nadaje się jako materiał do nauki samodzielnej i do pracy zespołowej?
Tak, książka sprawdzi się zarówno jako samouczek dla osób indywidualnych, jak i praktyczny przewodnik do wykorzystania podczas szkoleń lub pracy w zespołach IT zajmujących się bezpieczeństwem oprogramowania.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki

Zamknij

Wybierz metodę płatności

Książka
59,40 zł
Dodaj do koszyka
Ebook
49,50 zł
Dodaj do koszyka
Płatności obsługuje:
Ikona płatności Alior Bank Ikona płatności Apple Pay Ikona płatności Bank PEKAO S.A. Ikona płatności Bank Pocztowy Ikona płatności Banki Spółdzielcze Ikona płatności BLIK Ikona płatności Crédit Agricole e-przelew Ikona płatności dawny BNP Paribas Bank Ikona płatności Google Pay Ikona płatności ING Bank Śląski Ikona płatności Inteligo Ikona płatności iPKO Ikona płatności mBank Ikona płatności Millennium Ikona płatności Nest Bank Ikona płatności Paypal Ikona płatności PayPo | PayU Płacę później Ikona płatności PayU Płacę później Ikona płatności Plus Bank Ikona płatności Płacę z Citi Handlowy Ikona płatności Płacę z Getin Bank Ikona płatności Płać z BOŚ Ikona płatności Płatność online kartą płatniczą Ikona płatności Santander Ikona płatności Visa Mobile