Jesteśmy
częścią

Cyberbezpieczeństwo

Testy bezpieczeństwa API

Czas trwania

2 dni

14 godzin

Język szkolenia

  • Polski
  • Angielski

Forma szkolenia

  • Wykłady
  • Ćwiczenia
  • Prezentacja
  • Testy penetracyjne 

 

Poziomy

  • Podstawowy 
  • Średniozaawansowany 
  • Zaawansowany 

Korzyści dla biznesu:

 

 

 

 

testowanie.png

 

Zwiększenie w zespole umiejętności tworzenia bezpiecznych i trwałych rozwiązań opartych o API z uwzględnianiem problemów bezpieczeństwa, które mogą wystąpić w trakcie projektowania
 

programowanie.png

 

Zespół posiadający kompetencje w skutecznym testowaniu bezpieczeństwa API, co przekłada się na dokładniejsze sprawdzanie nowych i istniejących aplikacji 
 

cyberbezpieczenstwo.png

 

Znajomość podstawowych metod w zakresie przeciwdziałania atakom na API dla wprowadzenia najlepszych praktyk prewencyjnych
 

zarzadzanie.png

 

Lepsze zarządzanie i minimalizacja potencjalnych zagrożeń dzięki umiejętności świadomej oceny ryzyka związanego z aplikacjami opartych na API
 

Korzyści dla uczestników:

 

 

 

 

zarzadzanie.png

 

Zgłębisz wiedzę na temat funkcjonowania interfejsów programowania aplikacji (API) jest zrozumiesz dlaczego jest kluczowe dla każdego, kto pracuje w technologiach
 

cyberbezpieczenstwo.png

 

Dowiesz się, jak API przesyła dane i integruje różne systemy, co jest niezbędne do efektywnej i bezpiecznej pracy z nowoczesnymi aplikacjami
 

programowanie.png

 

Dowiesz się, jak identyfikować i wykorzystywać typowe słabości w bezpieczeństwie API, co pozwoli Ci lepiej zabezpieczać swoje projekty
 

testowanie.png

 

Zyskasz większą świadomość i nauczysz się, jak stosować aktualne metody defensywne w celu ochrony API przed atakami
 

Zarys agendy:

 

 

 

1. Jak działa API?

  • Zrozumienie podstaw architektury
  • Określanie potencjalnych słabości architektury
  • Schemat działania API
     

2. Metody komunikacji z API

  • POST
  • GET
  • PUT
    DELETE
     

3. Narzędzia i techniki komunikacji

  • Konfiguracja komunikacji z API za pomocą Postmana
  • Importowanie wywołań API
  • Proxowanie komunikacji między Postmanem a Burpem
  • Wyszukiwanie endpointów
     

4. Narzędzia i techniki komunikacji

  • Broken Object Level Authorization
    Broken Authentication
  • Broken Object Property Level Authorization
  • Unrestricted Resource Consumption
  • Broken Function Level Authorization
  • Unrestricted Access to Sensitive Business Flows
  • Server Side Request Forgery
  • Security Misconfiguration
  • Improper Inventory Management
  • Unsafe Consumption of APIs


5. Techniki testowania penetracyjnego

  • Wykonywanie testów penetracyjnych
  • Przeprowadzanie ataków na każdy z elementów OWASP API Top 10
     

6. Mechanizmy ochrony 

  • Określenie mechanizmów bezpieczeństwa
  • Definiowanie przykładowych mechanizmów bezpieczeństwa na bazie wykonanych ataków 
     

Wypełnij formularz kontaktowy ⬇

Opowiedz nam o swoim wyzwaniu, a my znajdziemy rozwiązanie

Dane kontaktowe

Zapytaj o bezpłatną wycenę

Skontaktuj się z naszym doradcą

Patryk Dynowski

Business Development Manager

+48 577 255 112

[email protected]