Hacking API: Violare le interfacce di programmazione delle applicazioni web

Punteggio:   (4,7 su 5)

Hacking API: Violare le interfacce di programmazione delle applicazioni web (J. Ball Corey)

Recensioni dei lettori

Riepilogo:

Il libro “Hacking API” di Corey Ball è una guida completa incentrata sui test di sicurezza delle API web, adatta sia ai principianti che ai professionisti esperti di cybersicurezza. Fornisce approfondimenti dettagliati sui fondamenti delle API, sulle pratiche di sicurezza, sulla scoperta delle vulnerabilità e sugli strumenti rilevanti. Il libro include laboratori pratici per l'apprendimento pratico, anche se alcuni utenti hanno trovato basilari le sezioni introduttive. Sebbene sia altamente raccomandato per la sua qualità didattica, alcuni utenti suggeriscono che potrebbe non soddisfare le aspettative degli sviluppatori esperti.

Vantaggi:

Guida completa sulla sicurezza delle API
ben strutturata e facile da seguire
include laboratori pratici per l'esperienza pratica
adatta sia ai principianti che agli studenti avanzati
scrittura di alta qualità con spiegazioni chiare
forte attenzione alle moderne tendenze della sicurezza informatica.

Svantaggi:

Le sezioni introduttive possono essere troppo basilari per gli sviluppatori esperti
la versione cartacea può essere scomoda a causa degli URL estesi
alcuni utenti l'hanno trovata carente di contenuti praticabili
richiede conoscenze pregresse per una piena comprensione.

(basato su 23 recensioni dei lettori)

Titolo originale:

Hacking APIs: Breaking Web Application Programming Interfaces

Contenuto del libro:

Hacking APIs è un corso accelerato sui test di sicurezza delle API web che vi preparerà a fare penetration-test sulle API, a raccogliere alti premi nei programmi di bug bounty e a rendere più sicure le vostre API.

Hacking API è un corso accelerato sui test di sicurezza delle API web che vi preparerà a fare penetration-test sulle API, a raccogliere alti premi nei programmi di bug bounty e a rendere più sicure le vostre stesse API.

Imparerete come funzionano le API REST e GraphQL e a creare un laboratorio di test API semplificato con Burp Suite e Postman. Imparerete poi a conoscere gli strumenti utili per la ricognizione, l'analisi degli endpoint e il fuzzing, come Kiterunner e OWASP Amass. Imparerete poi a eseguire attacchi comuni, come quelli che mirano ai meccanismi di autenticazione di un'API e alle vulnerabilità di iniezione comunemente presenti nelle applicazioni web. Imparerete anche le tecniche per aggirare le protezioni contro questi attacchi.

Nei nove laboratori guidati del libro, che si rivolgono ad API intenzionalmente vulnerabili, farete pratica con:

Enumerare gli utenti e gli endpoint delle API utilizzando tecniche di fuzzing.

- Utilizzo di Postman per scoprire una vulnerabilità di esposizione eccessiva dei dati.

- Esecuzione di un attacco JSON Web Token contro un processo di autenticazione API.

Combinare più tecniche di attacco alle API per eseguire un'iniezione NoSQL.

Attaccare un'API GraphQL per scoprire una vulnerabilità di autorizzazione a livello di oggetto.

Alla fine del libro, sarete pronti a scoprire quei bug API ad alto rendimento che gli altri hacker non trovano e a migliorare la sicurezza delle applicazioni sul web.

Altre informazioni sul libro:

ISBN:9781718502444
Autore:
Editore:
Lingua:inglese
Rilegatura:Copertina morbida
Anno di pubblicazione:2022
Numero di pagine:308

Acquisto:

Attualmente disponibile, in magazzino.

Lo compro!

Altri libri dell'autore:

Hacking API: Violare le interfacce di programmazione delle applicazioni web - Hacking APIs: Breaking...
Hacking APIs è un corso accelerato sui test di...
Hacking API: Violare le interfacce di programmazione delle applicazioni web - Hacking APIs: Breaking Web Application Programming Interfaces

Le opere dell'autore sono state pubblicate dai seguenti editori:

© Book1 Group - tutti i diritti riservati.
Il contenuto di questo sito non può essere copiato o utilizzato, né in parte né per intero, senza il permesso scritto del proprietario.
Ultima modifica: 2024.11.08 20:28 (GMT)