Ball Corey J
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(1)
Forma i typ
Książki
(1)
Publikacje fachowe
(1)
Dostępność
tylko na miejscu
(1)
Placówka
Biblioteka WEAiI
(1)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Ball Corey J
(-)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Marx Karl (1818-1883)
(94)
Nazwisko Imię
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Starosolski Włodzimierz (1933- )
(79)
Górczyński Robert
(78)
Meryk Radosław
(78)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Lenin Włodzimierz (1870-1924)
(60)
Paszkowska Małgorzata
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Klupiński Kamil
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2020 - 2024
(1)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(1)
Język
polski
(1)
Odbiorca
Hakerzy
(1)
Programiści
(1)
Temat
API (interfejs)
(1)
Haking
(1)
Gatunek
Podręcznik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(1)
1 wynik Filtruj
Książka
W koszyku
Na okładce i grzbiecie także nazwa wydawcy oryginału: No starch press.
Indeks.
PRZYGOTOWANIE TESTÓW BEZPIECZEŃSTWA Uzyskanie upoważnienia Modelowanie zagrożeń przed testem interfejsu API Jakie cechy interfejsu API należy testować? Testy mechanizmów uwierzytelniania Zapory WAF Testy aplikacji mobilnych Audyt dokumentacji interfejsu API Testy limitu zapytań Ograniczenia i wykluczenia Testy chmurowych interfejsów API Testy odporności na ataki DoS Raportowanie i testowanie środków zaradczych Uwaga dotycząca programów dla łowców nagród 1. JAK DZIAŁAJĄ APLIKACJE INTERNETOWE? Adres URL Zapytania HTTP Odpowiedzi HTTP Kody stanu HTTP Metody HTTP Połączenia stanowe i bezstanowe Bazy danych w aplikacjach internetowych Relacyjne bazy danych Nierelacyjne bazy danych Miejsce interfejsów API 2. ANATOMIA INTERFEJSU API REST GraphQL Specyfikacje REST API Formaty wymiany danych JSON XML YAML Uwierzytelnianie Klucze API Tokeny JWT HMAC OAuth 2.0 badanie interfejsu API Twittera 3. TYPOWE PODATNOŚCI INTERFEJSÓW API Wycieki informacji Wadliwa autoryzacja na poziomie obiektu Wadliwa autoryzacja użytkownika Nadmierna ekspozycja danych Brak zasobów i limitu zapytań Wadliwa autoryzacja na poziomie funkcji Przypisanie masowe Błędna konfiguracja zabezpieczeń Wstrzykiwanie danych Niewłaściwe zarządzanie zasobami Błędy w procedurach biznesowych II. BUDOWANIE LABORATORIUM TESTOWANIA INTERFEJSÓW API 4. TWÓJ SYSTEM HAKERSKI Kali Linux Analiza aplikacji internetowych za pomocą DevTools Przechwytywanie i modyfikowanie zapytań za pomocą Burp Suite Konfiguracja FoxyProxy Instalacja certyfikatu Burp Suite Korzystanie z programu Burp Suite Przechwytywanie komunikacji Modyfikowanie zapytań za pomocą modułu Intruder Wysyłanie zapytań za pomocą programu Postman Edytor zapytań Środowisko Kolekcja Wysyłanie kolekcji zapytań Generowanie kodu Testy Integracja programów Postman i Burp Suite Dodatkowe narzędzia Przeprowadzanie rekonesansu za pomocą narzędzia OWASP Amass Wykrywanie punktów końcowych za pomocą programu Kiterunner Wykrywanie podatności za pomocą Nikto Wykrywanie podatności za pomocą OWASP ZAP Zakłócanie za pomocą Wfuzz Wykrywanie parametrów zapytań za pomocą Arjun Zliczenie kont użytkowników interfejsu API 5. PRZYGOTOWANIE PODATNYCH INTERFEJSÓW API Utworzenie hosta z systemem Linux Instalacja środowisk Docker i Docker Compose Instalacja podatnych aplikacji crAPI Pixi Juice Shop DVGA Hakowanie interfejsów API w serwisach TryHackMe i HackTheBox Wyszukanie podatnych na ataki interfejsów API III. ATAKOWANIE INTERFEJSÓW API 6. ODKRYWANIE INTERFEJSÓW API Rekonesans pasywny Proces rekonesansu pasywnego Hakowanie za pomocą Google Katalog interfejsów API - ProgrammableWeb Shodan OWASP Amass Informacje eksponowane w serwisie GitHub Rekonesans aktywny Proces rekonesansu aktywnego Ogólne skanowanie za pomocą Nmap
Wyszukiwanie ukrytych ścieżek w pliku robots.txt Wyszukiwanie poufnych informacji za pomocą Chrome DevTools Weryfikacja interfejsu API za pomocą Burp Suite Skanowanie identyfikatorów URI za pomocą OWASP ZAP Wyszukiwanie identyfikatorów URI metodą brutalnej siły za pomocą programu Gobuster Wykrywanie zasobów interfejsów API za pomocą narzędzia Kiterunner Rekonesans aktywny w teście czarnej skrzynki 7. ANALIZA PUNKTÓW KOŃCOWYCH Pozyskiwanie informacji o zapytaniach Wyszukiwanie informacji w dokumentacji Import specyfikacji interfejsu API Inżynieria odwrotna interfejsu API Konfiguracja uwierzytelnienia w programie Postman Analiza funkcjonalności interfejsu Testowanie interfejsu zgodnie z przeznaczeniem Wykonywanie operacji jako uwierzytelniony użytkownik Wyszukiwanie wycieków informacji Wyszukiwanie błędów w konfiguracji zabezpieczeń Szczegółowe komunikaty o błędach Słabe algorytmy szyfrowania Problematyczna konfiguracja Wyszukiwanie nadmiernej ekspozycji danych Wyszukiwanie błędów w procedurach biznesowych Utworzenie kolekcji crAPI i identyfikacja nadmiernej ekspozycji danych 8. ATAKOWANIE PROCESU UWIERZYTELNIANIA UŻYTKOWNIKÓW Typowe ataki na procesy uwierzytelniania użytkowników Łamanie poświadczeń metodą brutalnej siły Reset hasła i atakowanie procesu uwierzytelnienia wieloskładnikowego metodą brutalnej siły Rozpylanie haseł Kodowanie Base64 w atakach metodą brutalnej siły Fałszowanie tokenów Analiza ręcznie załadowanej listy tokenów Analiza przechwytywanych tokenów Generowanie prawdopodobnych tokenów Łamanie tokenów JWT Identyfikacja i analiza tokenów JWT Eliminacja algorytmu kodowania Podmiana algorytmu Łamanie tokenu JWT Łamanie podpisu tokenu JWT w aplikacji crAPI 9. ZAKŁÓCANIE INTERFEJSU API Skuteczne zakłócanie interfejsów API Dobór ładunków zakłócających Wykrywanie anomalii Zakłócanie interfejsu wszerz i w głąb Zakłócanie interfejsu wszerz za pomocą programu Postman Zakłócanie interfejsu w głąb za pomocą programu Burp Suite Zakłócanie interfejsu w głąb za pomocą programu Wfuzz Zakłócanie interfejsu wszerz i identyfikowanie niewłaściwego zarządzania zasobami Testowanie metod HTTP za pomocą programu Wfuzz Głębsze zakłócanie interfejsu i omijanie weryfikacji danych wejściowych Zakłócanie interfejsu i przełączanie katalogów Zakłócanie interfejsu wszerz i niewłaściwe zarządzanie zasobami 10. EKSPLORACJA PROCESU AUTORYZACJI UŻYTKOWNIKÓW Identyfikacja podatności BOLA Określenie identyfikatora zasobu Test A-B podatności BOLA Test podatności BOLA z użyciem kanału bocznego Identyfikacja podatności BFLA Test A-B-A podatności BFLA Testowanie podatności BFLA za pomocą programu Postman Wskazówki dotyczące hakowania procesu autoryzacji Zmienne kolekcji w programie Postman Wyszukiwanie i zmienianie zapytań w programie Burp Suite. Lokalizacja pojazdu innego użytkownika 11. PRZYPISANIE MASOWE Identyfikowanie przypisania masowego Rejestrowanie konta Nieautoryzowany dostęp do zasobów innej organizacji Identyfikacja kluczy Wyszukiwanie kluczy w dokumentacji Zakłócanie niezrozumiałych kluczy Losowe testowanie podatności na przypisanie masowe Testowanie podatności na przypisanie masowe za pomocą programów Arjun i Burp Suite Intruder Test podatności BFLA i przypisania masowego Modyfikacja ceny produktu w sklepie internetowym 12. WSTRZYKIWANIE DANYCH Identyfikacja podatności na wstrzykiwanie danych Skrypty międzydomenowe (XSS) Skrypty międzyinterfejsowe (XAS) Wstrzykiwanie zapytań SQL Specjalne ciągi znaków w zapytaniach SQL SQLmap Wstrzykiwanie zapytań NoSQL Wstrzykiwanie poleceń systemu operacyjnego Wyłudzanie kuponów poprzez wstrzykiwanie zapytań NoSQL IV. HAKOWANIE INTERFEJSÓW API W PRAKTYCE 13. OMIJANIE ZABEZPIECZEŃ I TESTOWANIE LIMITU ZAPYTAŃ Omijanie mechanizmów ochrony Jak funkcjonuje mechanizm ochrony? Wykrywanie mechanizmów ochrony Fikcyjne konta Techniki uników Omijanie zabezpieczeń za pomocą programu Burp Suite Omijanie zabezpieczeń za pomocą programu Wfuzz Testowanie limitu zapytań Przestrzeganie łagodnych limitów Modyfikacja ścieżki URL Fałszowanie nagłówka pochodzenia Rotacja adresów IP w Burp Suite ATAKOWANIE INTERFEJSU GRAPHQL API Zapytania GraphQL i środowisko IDE Aktywny rekonesans aplikacji DVGA Skanowanie Badanie za pomocą przeglądarki Badanie za pomocą narzędzi DevTools Inżynieria odwrotna interfejsu GraphQL API Identyfikacja punktu końcowego metodą brutalnej siły Modyfikacja nagłówka w celu uzyskania dostępu do środowiska GraphiQL Inżynieria odwrotna interfejsu GraphQL API Inżynieria odwrotna interfejsu przy użyciu zapytania introspekcyjnego Analiza interfejsu GraphQL API Tworzenie zapytań za pomocą eksploratora dokumentacji Rozszerzenie InQL programu Burp Suite Zakłócanie i wstrzykiwanie poleceń WŁAMANIA DO INTERFEJSÓW API I POLOWANIA NA NAGRODYWłamania do interfejsów API i polowania na nagrody Włamania Peloton Poczta Stanów Zjednoczonych T-Mobile Polowania na nagrody Cena dobrego klucza API Błąd w procesie autoryzacji w prywatnym interfejsie API Starbucks - włamanie, którego nie było Podatność BOLA interfejsu GraphQL API w serwisie Instagram
Sygnatura czytelni BWEAiI: XII Ć 123
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154668 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności