0 POZYCJI
KOSZYK PUSTY

Hakowanie interfejsów API

(Miękka)

Łamanie interfejsów programowania aplikacji internetowych

0.00  (0 ocen)
 Dodaj recenzję
Rozwiń szczegóły
Zwiń szczegóły
Cena katalogowa: 89,00 zł
60,78 zł
Stan magazynowy:
Towar na zamówienie
Dostępność:
3-5 dni
Dostawa i płatność
Cennik dostaw
- Zamówienia od 299 zł wysyłamy GRATIS!
- Zamów z DPD (kurier lub punkty) do 19:30, a Twoją paczkę wysyłamy jeszcze dziś i dostarczymy jutro!
Uwaga! Dotyczy dni roboczych (poniedziałek-piątek, z bez dni wolnych od pracy) oraz towarów dostępnych w magazynie. Paczki dostarczamy wyłącznie na terenie Polski, jeśli wartość zamówienia przekroczy 500 zł nie oferujemy płatności przy odbiorze.

Przedpłata (Przelewy24)         do 299 zł   od 299 zł
ORLEN Paczka
9,99 zł 0 zł
Odbiór w Punktach Poczta, Żabka 10,99 zł 0 zł
Pocztex 11,99 zł 0 zł
InPost Paczkomaty 24/7
13,99 zł  0 zł
Kurier DPD
12,49 zł 0 zł
Punkty odbioru DPD
10,99 zł 0 zł
Odbiór w Księgarni PWN
0 zł 0 zł



Płatność przy odbiorze         do 299 zł   od 299 zł
Odbiór w Punktach Poczta, Żabka 14,99 zł 0 zł
Pocztex 15,99 zł 0 zł
Kurier DPD
16,49 zł 0 zł
Dodaj do schowka

Hakowanie interfejsów API

Jeśli najcenniejszym zasobem świata są dane, to interfejsy API można porównać do cyfrowych rurociągów przesyłających cenny towar pomiędzy kontrahentami. Ta technologia, dzięki temu, że umożliwia wymianę danych między różnymi aplikacjami, zmieniła sposób projektowania oprogramowania. API mają jednak bardzo poważną wadę: podatność na ataki. Bardzo często hakerzy traktują je jako otwarte drzwi do cennych danych. A to najkrótsza droga do katastrofy.
Ta książka stanowi przyspieszony kurs testowania bezpieczeństwa interfejsów API aplikacji internetowych. Dzięki niej przygotujesz się do testowania interfejsów, wyszukiwania błędów i zwiększania bezpieczeństwa własnoręcznie napisanych interfejsów. Dowiesz się, jak interfejsy REST API działają w środowisku produkcyjnym i jakie problemy wiążą się z ich bezpieczeństwem. Zbudujesz nowoczesne środowisko testowe złożone z programów: Burp Suite, Postman, Kiterunner i OWASP Amass, przydatnych do rekonesansu, analizy punktów końcowych i zakłócania interfejsów. Następnie nauczysz się przeprowadzać ataki na procesy uwierzytelniania, luki w procedurach biznesowych czy typowe słabe punkty interfejsów. Dowiesz się też, jak tworzyć skrypty międzyinterfejsowe, a także jak prowadzić masowe przypisania i wstrzykiwanie danych.
Ta książka to żyła złota dla hakerów interfejsów API!
Chris Roberts, vCISO
Dzięki książce nauczysz się:
* identyfikować użytkowników i punkty końcowe API
* wykrywać nadmierną ekspozycję danych
* atakować proces uwierzytelniania
* wstrzykiwać zapytania NoSQL
* przeprowadzać inżynierię wsteczną interfejsu API
* wykrywać błędy w procedurach biznesowych
Czy już wiesz, jak atakuje prawdziwy wróg?

  • Kategorie:
    1. Literatura popularnonaukowa
  • Język wydania: polski
  • ISBN: 9788383224084
  • EAN: 9788383224084
  • Liczba stron: 360
  • Wymiary: 16.5x23.0cm
  • Waga: 0.53kg
  • Tytuł oryginalny: Hacking APIs: Breaking Web Application Programming Interfaces
  • Sposób dostarczenia produktu fizycznego
    Sposoby i terminy dostawy:
    • Kurier DPD - dostawa 1 dzień roboczy
    • Punkty odbioru DPD - dostawa 1 dzień roboczy
    • InPost Paczkomaty 24/7 - dostawa 1 dzień roboczy
    • ORLEN Paczka - dostawa 1 dzień roboczy
    • Odbiór w Punktach Poczta, Żabka - dostawa 2 dni robocze
    • Pocztex (dostawa do domu lub pracy) - dostawa 2 dni robocze
    • Odbiór osobisty w księgarni PWN - dostawa 2-3 dni robocze
    Ważne informacje:
    Czas oczekiwania na zamówiony towar = czas wysyłki produktu + dostawa przez przewoźnika
    • Całkowity czas oczekiwania na realizację zamówienia jest sumą czasu wysyłki podanej na stronie każdego produktu oraz czasu potrzebnego przewoźnikowi na dostarczenie paczki. Podane terminy dotyczą zawsze dni roboczych (od poniedziałku do piątku, z wyłączeniem dni wolnych od pracy).
    • Wysyłkę zamówień prowadzimy jedynie na terenie Polski.
    • Dostawa do Księgarni PWN, punktów ORLEN Paczka, stacji Orlen, sklepów Żabka oraz Paczkomatów InPost nie jest realizowana dla zamówień z płatnością przy odbiorze.
    • Cena towaru na fakturze VAT jest podwyższona o ewentualny koszt transportu.
    • W przypadku zamówienia kilku towarów koszt przesyłki wybranej przez Klienta zostanie podzielony i przyporządkowany proporcjonalnie do cen kupionych produktów.
    • Produkty dostępne w PRZEDSPRZEDAŻY wysyłane są po dacie premiery wydawniczej.

Inni Klienci oglądali również

88,10 zł 129,00 zł
Do koszyka

JavaFX Tworzenie graficznych interfejsów użytkownika

Zaprzęgnij platformę JavaFX do pracy! Poznaj możliwości rozwiązania JavaFX Naucz się za jego pomocą tworzyć GUI Opanuj niezbędne narzędzia w praktyceJavaFX to platforma umożliwiająca proste tworzenie a...
45,75 zł 67,00 zł
Do koszyka

Projektowanie głosowych interfejsów użytkownika.

Możliwość porozmawiania ze swoim komputerem od lat rozpalała wyobraźnię inżynierów, użytkowników i... artystów. Jak się okazało, sprawa nie jest - i nigdy nie była - oczywista: rozumienie naturalnej mowy to skomplikowany proces. Ję...
38,75 zł 52,50 zł
Do koszyka

Wyzwania współczesnego pielęgniarstwa w onkologii

SPIS TREŚCI1. Wstęp2. Epidemiologia chorób nowotworowych w Polsce i na świecie2.1. Zachorowalność, umieralność wśród dorosłych w Polsce2.2. Zachorowalność, umieralność wśród dzieci i młodzieży w ...
36,83 zł 44,10 zł
Do koszyka

Hakowanie antropocenu

Niniejsza monografia wpisuje się w trwające dziś na wielu polach dyskusje dotyczące koncepcji antropocenu. Podejmuje także temat alternatywnych wobec niej ujęć obecnej epoki w dziejach Ziemi, kiedy to obserwujemy wywołany ludzką działalnością stale pog...
34,43 zł 51,33 zł
Do koszyka

Postęp

Jeśli wierzyć codziennym serwisom informacyjnym, świat wali się na naszych oczach. Gdzie nie spojrzeć – problemy: postępująca polaryzacja polityczna, wojny, terroryzm, nierówności, ubóstwo, zmiany klimatu. Media informacyjne m&oacut...
60,78 zł 89,00 zł
Do koszyka

Hakowanie internetu rzeczy w praktyce

Konsekwencje udanego ataku na IoT mogą być niezwykle poważne. Zagrożenie dotyczy przecież wszystkiego, co działa pod kontrolą komputera. Mogą to być samochód, rozrusznik serca, zamki w inteligentnym domu czy też system sterujący maszynami w fabr...

Recenzje

Dodaj recenzję
Nikt nie dodał jeszcze recenzji. Bądź pierwszy!