Cyberbezpieczeństwo
Testy bezpieczeństwa API
Czas trwania
2 dni
14 godzin
Język szkolenia
- Polski
- Angielski
Forma szkolenia
- Wykłady
- Ćwiczenia
- Prezentacja
- Testy penetracyjne
Poziomy
- Podstawowy
- Średniozaawansowany
- Zaawansowany
Korzyści dla biznesu:
Zwiększenie w zespole umiejętności tworzenia bezpiecznych i trwałych rozwiązań opartych o API z uwzględnianiem problemów bezpieczeństwa, które mogą wystąpić w trakcie projektowania |
Zespół posiadający kompetencje w skutecznym testowaniu bezpieczeństwa API, co przekłada się na dokładniejsze sprawdzanie nowych i istniejących aplikacji |
Znajomość podstawowych metod w zakresie przeciwdziałania atakom na API dla wprowadzenia najlepszych praktyk prewencyjnych |
Lepsze zarządzanie i minimalizacja potencjalnych zagrożeń dzięki umiejętności świadomej oceny ryzyka związanego z aplikacjami opartych na API |
Korzyści dla uczestników:
Zgłębisz wiedzę na temat funkcjonowania interfejsów programowania aplikacji (API) jest zrozumiesz dlaczego jest kluczowe dla każdego, kto pracuje w technologiach |
Dowiesz się, jak API przesyła dane i integruje różne systemy, co jest niezbędne do efektywnej i bezpiecznej pracy z nowoczesnymi aplikacjami |
Dowiesz się, jak identyfikować i wykorzystywać typowe słabości w bezpieczeństwie API, co pozwoli Ci lepiej zabezpieczać swoje projekty |
Zyskasz większą świadomość i nauczysz się, jak stosować aktualne metody defensywne w celu ochrony API przed atakami |
Zarys agendy:
1. Jak działa API?
- Zrozumienie podstaw architektury
- Określanie potencjalnych słabości architektury
- Schemat działania API
2. Metody komunikacji z API
- POST
- GET
- PUT
DELETE
3. Narzędzia i techniki komunikacji
- Konfiguracja komunikacji z API za pomocą Postmana
- Importowanie wywołań API
- Proxowanie komunikacji między Postmanem a Burpem
- Wyszukiwanie endpointów
4. Narzędzia i techniki komunikacji
- Broken Object Level Authorization
Broken Authentication - Broken Object Property Level Authorization
- Unrestricted Resource Consumption
- Broken Function Level Authorization
- Unrestricted Access to Sensitive Business Flows
- Server Side Request Forgery
- Security Misconfiguration
- Improper Inventory Management
- Unsafe Consumption of APIs
5. Techniki testowania penetracyjnego
- Wykonywanie testów penetracyjnych
- Przeprowadzanie ataków na każdy z elementów OWASP API Top 10
6. Mechanizmy ochrony
- Określenie mechanizmów bezpieczeństwa
- Definiowanie przykładowych mechanizmów bezpieczeństwa na bazie wykonanych ataków
Nasi trenerzy
Wypełnij formularz kontaktowy ⬇
Opowiedz nam o swoim wyzwaniu, a my znajdziemy rozwiązanie
Dane kontaktowe
Zapytaj o bezpłatną wycenę
Skontaktuj się z naszym doradcą