Kursüberblick
Ihre in C# geschriebene Anwendung funktioniert wie vorgesehen, und Sie sind fertig, richtig? Aber verhalten sich Ihre APIs auch bei falschen Werten gut? 16Gbs Daten? Eine Null? Ein Hochkomma? Negative Zahlen, oder speziell -1 oder -2^31? Denn das sind die Werte, die die Bösewichte einspeisen werden - und die Liste ist noch lange nicht vollständig.
Der Kurs bietet einen umfassenden Überblick über die OWASP API Security Top Ten und stattet Entwickler, Sicherheitsexperten und Architekten mit dem Wissen aus, um die kritischsten Sicherheitsrisiken in modernen API-gesteuerten Anwendungen zu identifizieren, zu entschärfen und zu verhindern. Jedes der zehn Risiken - einschließlich Broken Object, Property and Function Level Authorization (BOLA, BOPLA und BFLA), uneingeschränkte Ressourcennutzung, unsichere Nutzung von APIs und mehr - wird ausführlich anhand von Beispielen aus der Praxis, praktischen Übungen und Strategien zur Risikominderung diskutiert. Die Themen werden im Kontext von klassischen APIs, Rest-APIs und GraphQL diskutiert.
Über die Top-Ten-Liste hinaus kann der Kurs auch auf weitere wichtige Sicherheitsthemen eingehen, die für Entwickler von entscheidender Bedeutung sind, aber bei der API-Sicherheit oft übersehen werden, z. B. Kryptografie, Integer-Überläufe und Codequalität.
Egal, ob Sie Anfänger im Bereich der API-Sicherheit sind oder ein erfahrener Entwickler, der seine Fähigkeiten verbessern möchte, dieser Kurs bietet Ihnen wertvolles Wissen, um APIs zu erstellen, die nicht nur funktional und effizient, sondern auch sicher und widerstandsfähig sind.
Damit du auf die Kräfte der dunklen Seite vorbereitet bist.
Damit nichts Unvorhergesehenes passiert.
Nichts.
Zielgruppe
C#-API-Entwickler
Voraussetzungen
Allgemeine C#-Entwicklung
Kursziele
- Vertrautmachen mit grundlegenden Konzepten der Cybersicherheit
- Verständnis von API-Sicherheitsfragen
- Detaillierte Analyse der OWASP API Security Top Ten Elemente
- API-Sicherheit in den Kontext von C# stellen
- Über die niedrig hängenden Früchte hinausgehen
- Verwaltung von Schwachstellen in Komponenten von Drittanbietern
- Ansätze und Grundsätze der Eingabevalidierung
Kursinhalt
- Grundlagen der Cybersicherheit
- OWASP API-Sicherheit Top Ten
- API1 - Gebrochene Autorisierung auf Objektebene
- API2 - Fehlerhafte Authentifizierung
- API3 - Gebrochene Objekt-Eigenschaftsebene-Autorisierung
- API4 - Uneingeschränkter Ressourcenverbrauch
- API5 - Gebrochene Autorisierung auf Funktionsebene
- API6 - Uneingeschränkter Zugang zu sensiblen Geschäftsflüssen
- API7 - Server Side Request Forgery
- API8 - Fehlkonfiguration der Sicherheit
- API9 - Unsachgemäße Bestandsverwaltung
- API10 - Unsicherer Verbrauch von APIs
- Einpacken
Dieser Text wurde automatisiert übersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte hier.