Testy bezpieczeństwa API
Korzyści dla biznesu:
- Zwiększenie w zespole umiejętności tworzenia bezpiecznych i trwałych rozwiązań opartych o API, z uwzględnieniem problemów bezpieczeństwa, które mogą wystąpić w trakcie projektowania
- Zespół posiadający kompetencje w skutecznym testowaniu bezpieczeństwa API, co przekłada się na dokładniejsze sprawdzanie nowych i istniejących aplikacji
- Znajomość podstawowych metod w zakresie przeciwdziałania atakom na API dla wprowadzenia najlepszych praktyk prewencyjnych
- Lepsze zarządzanie i minimalizacja potencjalnych zagrożeń dzięki umiejętności świadomej oceny ryzyka związanego z aplikacjami opartymi na API
Korzyści dla uczestników:
- Zgłębisz wiedzę na temat funkcjonowania interfejsów programowania aplikacji (API) i zrozumiesz, dlaczego jest to kluczowe dla każdego, kto pracuje w technologiach
- Dowiesz się, jak API przesyła dane i integruje różne systemy, co jest niezbędne do efektywnej i bezpiecznej pracy z nowoczesnymi aplikacjami
- Nauczysz się identyfikować i wykorzystywać typowe słabości w bezpieczeństwie API, co pozwoli Ci lepiej zabezpieczać swoje projekty
- Zyskasz większą świadomość i nauczysz się, jak stosować aktualne metody defensywne w celu ochrony API przed atakami
Zarys agendy:
- Jak działa API?
- Zrozumienie podstaw architektury
- Określanie potencjalnych słabości architektury
- Schemat działania API
- Metody komunikacji z API
- POST
- GET
- PUT
- DELETE
- Narzędzia i techniki komunikacji
- Konfiguracja komunikacji z API za pomocą Postmana
- Importowanie wywołań API
- Proxowanie komunikacji między Postmanem a Burpem
- Wyszukiwanie endpointów
- Typowe podatności w API (zgodnie z OWASP API Top 10)
- Broken Object Level Authorization
- Broken Authentication
- Broken Object Property Level Authorization
- Unrestricted Resource Consumption
- Broken Function Level Authorization
- Unrestricted Access to Sensitive Business Flows
- Server Side Request Forgery
- Security Misconfiguration
- Improper Inventory Management
- Unsafe Consumption of APIs
- Techniki testowania penetracyjnego
- Wykonywanie testów penetracyjnych
- Przeprowadzanie ataków na każdy z elementów OWASP API Top 10
- Mechanizmy ochrony
- Określenie mechanizmów bezpieczeństwa
- Definiowanie przykładowych mechanizmów bezpieczeństwa na bazie wykonanych ataków
Nasi trenerzy:
- Rafał Gołębiowski – Head of Security
- Bartłomiej Wierzbiński – Pentester
Informacje dodatkowe
Czas trwania | 2 dni (14 godzin) |
---|---|
Forma szkolenia | Ćwiczenia, Prezentacje, Testy penetracyjne, Wykłady |
Język szkolenia | Angielski, Polski |
Poziom | Podstawowy, Średniozaawansowany, Zaawansowany |
Opowiedz nam o swoim wyzwaniu, a my znajdziemy rozwiązanie.
Wypełnij formularz kontaktowy
Dane kontaktowe
