نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیویی برای نمایش وجود ندارد.
توضیحات دوره:
API ها برای اینترنت بسیار مهم هستند و امنیت آنها هم برای سازندگان و هم برای مصرف کنندگان حیاتی است. این دوره به شما در مورد هر یک از آسیب پذیری های OWASP API Top 10 آموزش می دهد و به شما کمک می کند تا آنها را در API خود شناسایی و از آنها جلوگیری کنید. رابط برنامه نویسی برنامه (API) پایه و اساس بسیاری از فن آوری های وب ، از جمله نرم افزار به عنوان یک سرویس (SaaS) ، تلفن همراه را تشکیل می دهد. برنامه ها ، برنامه های وب و اینترنت اشیاings (اینترنت اشیا). امنیت API برای ایمن نگه داشتن آن سرویس ها و مشتریانشان بسیار مهم است. در این دوره ، OWASP Top 10: API Security Playbook ، شما استراتژی ها و راه حل هایی برای کاهش ده مهمترین آسیب پذیری API خواهید آموخت. ابتدا ، با مشاهده نحوه سو a استفاده از یک آسیب پذیری ، این حمله را کاوش خواهید کرد. در مرحله بعدی ، تأثیر حمله را خواهید فهمید که چگونه می تواند بر API ، کسب و کار و مشتریان آن تأثیر بگذارد. سرانجام ، شما می توانید یاد بگیرید که چگونه آسیب پذیری را کاهش دهید ، با استفاده از یک انتخاب دفاع مشترک برای کاهش خطر حمله موثر. پس از پایان این دوره ، مهارت و دانش لازم برای کمک به محافظت از شما در برابر ده آسیب پذیری برتر API ، مهمترین آسیب پذیری API شما را خواهید داشت.
سرفصل ها و درس ها
بررسی اجمالی دوره
Course Overview
-
بررسی اجمالی دوره
Course Overview
با استفاده از OWASP API Top 10
Using the OWASP API Top 10
-
اهداف API Top 10
Goals of the API Top 10
-
عوامل خطرپذیری آسیب پذیری
Vulnerability Risk Factors
مجوز در سطح اشیاken شکسته
Broken Object Level Authorization
-
بررسی اجمالی
Overview
-
حمله به مجوز سطح شی Bro شکسته
Attacking Broken Object Level Authorization
-
دفاع در برابر مجوز سطح شیken شکسته
Defending Against Broken Object Level Authorization
احراز هویت کاربر شکسته
Broken User Authentication
-
درک مجوز شکسته
Understanding Broken Authorization
-
ذخیره رمزهای عبور به صورت ایمن
Storing Passwords Securely
-
پر کردن مدارک
Credential Stuffing
-
شکست های مشترک JWT
Common JWT Failures
-
با استفاده از کلیدهای API
Using API Keys
قرار گرفتن بیش از حد در داده ها
Excessive Data Exposure
-
بررسی اجمالی
Overview
-
حمله به قرار گرفتن در معرض اطلاعات بیش از حد
Attacking Excessive Data Exposure
-
دفاع در برابر قرار گرفتن در معرض بیش از حد داده ها
Defending Against Excessive Data Exposure
کمبود منابع و محدود کردن نرخ
Lack of Resource and Rate Limiting
-
بررسی اجمالی
Overview
-
حمله به آسیب پذیری های محدود کننده نرخ
Attacks on Rate Limiting Vulnerabilities
-
میزان خطرها را محدود کنید
Rate Limiting Risks
-
نرخ دفاع را محدود کنید
Rate Limiting Defenses
مجوز سطح عملکرد شکسته
Broken Function Level Authorization
-
بررسی اجمالی
Overview
-
حمله به مجوز سطح عملکرد
Attacks on Function Level Authorization
-
سطح عملکرد تابع دفاع
Function Level Authorization Defenses
تکلیف انبوه
Mass Assignment
-
بررسی اجمالی
Overview
-
حمله به آسیب پذیری های توده ای
Attacking Mass Assignment Vulnerabilities
-
دفاع تخصیص انبوه
Mass Assignment Defenses
پیکربندی غلط امنیتی
Security Misconfiguration
-
بررسی اجمالی
Overview
-
درک یک عملکرد آسیب پذیر CORS
Understanding a Vulnerable CORS Implementation
-
تنظیمات نادرست امنیتی مشترک
Common Security Misconfigurations
تزریق
Injection
-
بررسی اجمالی
Overview
-
حمله به آسیب پذیری های تزریق
Attacking Injection Vulnerabilities
-
خطرات تزریق
Injection Risks
-
دفاع تزریق
Injection Defenses
مدیریت نادرست دارایی ها
Improper Assets Management
-
بررسی اجمالی
Overview
-
حمله به مدیریت نادرست دارایی
Attacks on Improper Asset Management
-
دفاع از دارایی های شما
Defending Your Assets
ورود به سیستم و نظارت کافی نیست
Insufficient Logging and Monitoring
-
بررسی اجمالی
Overview
-
اثرات عدم ورود و نظارت کافی
Effects of Insufficient Logging and Monitoring
-
ورود به سیستم و نظارت برای دفاع
Logging and Monitoring for Defense
نمایش نظرات