搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
API攻防(Web API安全指南)
0.00     定价 ¥ 109.80
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购14本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787115652751
  • 作      者:
    作者:(美)科里·鲍尔|责编:单瑞婷|译者:皇智远//孔韬循
  • 出 版 社 :
    人民邮电出版社
  • 出版日期:
    2024-12-01
收藏
畅销推荐
内容介绍
本书旨在打造一本Web API安全的实用指南,全面介绍Web API的攻击方法和防御策略。 本书分为4个部分,共16章。第一部分从API渗透测试的基础理论入手,探讨Web应用程序的基础知识、Web API攻防的基本原理和常见的API漏洞。第二部分带领读者搭建自己的API测试实验室,结合2个实验案例,指导读者找到脆弱的API目标。第三部分通过侦察、端点分析、攻击身份验证、模糊测试、利用授权漏洞、批量分配、注入这7章,帮助读者了解API攻击的过程和方法,结合7个实验案例,帮助读者进行API测试。第四部分介绍3个真实的API攻防案例,旨在针对性地找到提高API安全性的具体策略和方案。 本书可为初学者提供API及其漏洞的全面介绍,也可为安全从业人员提供高级工具和技术见解。
展开
目录
第一部分 Web API安全的原理
第0章 为安全测试做准备
0.1 获得授权
0.2 API测试的威胁建模
0.3 应该测试哪些API特性
0.3.1 API认证测试
0.3.2 Web应用程序防火墙
0.3.3 移动应用测试
0.3.4 审计API文档
0.3.5 速率限制测试
0.4 限制和排除
0.4.1 安全测试云API
0.4.2 DoS测试
0.5 报告和修复测试
0.6 关于漏洞赏金范围的说明
0.7 小结
第1章 Web应用程序是如何运行的
1.1 Web应用程序基础
1.1.1 URL
1.1.2 HTTP请求
1.1.3 HTTP响应
1.1.4 HTTP状态码
1.1.5 HTTP请求方法
1.1.6 有状态和无状态的HTTP
1.2 Web服务器数据库
1.2.1 SQL
1.2.2 NoSQL
1.3 API如何融入整体架构
1.4 小结
第2章 Web API的原子论
2.1 Web API的工作原理
2.2 Web API的标准类型
2.2.1 RESTful API
2.2.2 GraphQL
2.3 REST API规范
2.4 API数据交换格式
2.4.1 JSON
2.4.2 XML
2.4.3 YAML
2.5 API身份验证
2.5.1 基本身份验证
2.5.2 API密钥
2.5.3 JSON Web Token
2.5.4 HMAC
2.5.5 OAuth 2
2.5.6 无身份验证
2.6 实操API:探索Twitter的API
2.7 小结
第3章 常见的API漏洞
3.1 信息泄露
3.2 对象级授权缺陷
3.3 用户身份验证缺陷
3.4 过度数据暴露
3.5 资源缺乏和速率限制
3.6 功能级授权缺陷
3.7 批量分配
3.8 安全配置错误
3.9 注入
3.10 不当的资产管理
3.11 业务逻辑漏洞
3.12 小结
第二部分 搭建API测试实验室
第4章 API黑客系统
4.1 Kali Linux
4.2 使用DevTools分析Web应用程序
4.3 使用Burp Suite捕获并修改请求
4.3.1 设置FoxyProxy
4.3.2 添加Burp Suite证书
4.3.3 Burp Suite导航
4.3.4 拦截流量
4.3.5 使用Intruder更改请求
4.4 在Postman中编写API请求
4.4.1 请求构建器
4.4.2 环境变量
4.4.3 集合
4.4.4 集合运行器
4.4.5 代码片段
4.4.6 测试面板
4.5 配置Postman
4.6 补充工具
4.6.1 使用OWASP Amass进行侦察
4.6.2 使用Kiterunner发现API端点
4.6.3 使用nikto扫描漏洞
4.6.4 使用OWASP ZAP扫描漏洞
4.6.5 使用Wfuzz进行模糊测试
4.6.6 使用Arjun发现HTTP参数
4.7 小结
实验1:在REST API中枚举用户账户
第5章 设定有API漏洞的目标
5.1 创建一个Linux主机
5.2 安装Docker和Docker Compose
5.3 安装易受攻击的应用程序
5.3.1 completely ridiculous API(crAPI)
5.3.2 OWASP DevSlop的Pixi
5.3.3 OWASP Juice Shop
5.3.4 DVGA
5.4 添加其他易受攻击的应用
5.5 在TryHackMe和HackTheBox上测试API
5.6 小结
实验2:查找易受攻击的API
第三部分 攻击API
第6章 侦察
6.1 被动侦察
6.1.1 被动侦察流程
6.1.2 Google Hacking
6.1.3 ProgrammableWeb的API搜索目录
6.1.4 Shodan
6.1.5 OWASP Amass
6.1.6 GitHub上的信息泄露
6.2 主动侦察
6.2.1 主动侦察过程
6.2.2 使用Nmap进行基线扫描
6.2.3 在Robots.txt文件中查找隐藏路径
6.2.4 使用Chrome DevTools查找敏感信息
6.2.5 使用Burp Suite验证API
6.2.6 使用OWASP ZAP爬取URI
6.2.7 使用Gobuster对URI进行暴力破解
6.2.8 使用Kiterunner发现API内容
6.3 小结
实验3:为黑盒测试执行主动侦察
第7章 端点分析
7.1 寻找请求信息
7.1.1 在文档中查找信息
7.1.2 导入API规范
7.1.3 逆向工程API
7.2 在Postman中添加API身份验证要求
7.3 分析功能
7.3.1 测试预期用途
7.3.2 执行特权操作
7.3.3 分析API响应
7.4 发现信息泄露
7.5 发现安全配置错误
7.5.1 冗长的错误消息
7.5.2 不良的传输加密
7.5.3 问题配置
7.6 发现过度数据暴露
7.7 发现业务逻辑漏洞
7.8 小结
实验4:构建crAPI集合并发现过度的数据暴露
第8章 攻击身份验证
8.1 经典身份验证攻击
8.1.1 暴力破解攻击
8.1.2 密码重置和多因素身份验证暴力破解攻击
8.1.3 密码喷洒
8.1.4 将Base64身份验证包含在暴力破解攻击中
8.2 伪造令牌
8.2.1 手
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证