Здесь ты сможешь найти только проверенные образовательные материалы для кибербезопасников и айтишников, прямые эфиры и стримы с людьми из индустрии.
Список хэштегов для навигации по постам
Предложка
Если у вас есть что-то интересное, чем вы бы хотели поделиться с этим миром через этот канал, пишите мне (@romanpnn) или соавтору канала – Валере (@Valerka321)
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3⚡1👏1🤝1
А что у вас всплывает в голове, когда речь заходит о безопасности API, а возможности загуглить или запромтить нет? А должно вот это 👇
#API #BaseSecurity
🧠 Твой Пакет Знаний
1. Authentication
- Use Strong Passwords/Tokens (e.g., OAuth 2.0, JWT).
- Multi-Factor Authentication (MFA)
2. Authorization
- Role-Based Access Control (RBAC)
- Attribute-Based Access Control (ABAC)
3. Rate Limiting
- Limit the number of requests per user/IP address to protect against DDoS attacks.
- Tiered Access
4. Input Validation & Data Sanitization
- Validate All Input
- Parameterize Queries
5. Encryption
- Use HTTPS
- Encrypt Sensitive Data at Rest
6. Error Handling
- Avoid revealing sensitive information in error responses.
- Log Errors Securely
7. Logging & Monitoring
- Real-Time Monitoring
- Aggregate and analyze logs for threat detection.
8. Security Headers
- Content Security Policy (CSP), HTTP Strict Transport Security (HSTS), X-Frame-Options, etc.
- Ensure headers align with current security best practices.
9. Token Expiry
- Short-Lived Tokens: Minimize the window of opportunity for attackers.
- Refresh Tokens (if needed): Balance security with user experience.
10. IP Whitelisting
- Allow API calls only from trusted IP addresses.
Caution: Not ideal for dynamic IP environments or large user bases.
11. Web Application Firewall (WAF)
- Detect and block common web attacks at the application layer.
- Keep up with the latest threats.
12. API Versioning
- Allow older clients to continue using previous versions while introducing new features.
- Clearly communicate end-of-life for older versions.
13. Secure Dependencies
- Patch vulnerabilities promptly.
- Identify and address security risks in third-party components.
14. Intrusion Detection Systems (IDS)
- Monitor network traffic for suspicious patterns.
- Analyze logs and system events on individual servers.
15. Use of Security Standards & Frameworks
- Follow industry-recognized guidelines.
- Consider NIST Cybersecurity Framework, ISO 27001.
16. Data Redaction
- Mask Sensitive Data
#API #BaseSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤4🔥1
Screenshot 2025-01-04 at 13.46.05.png
2.3 MB
Впитываем базу по протоколам и архитектуре API
Нашел тут красивую инфографику на тему API. Есть нюансы по REST и EDA, но в целом годно и объёмно, так что пробежаться и зафиксировать у себя в голове лишним не будет.
Да, тут не столько про безопасность, сколько про IT, но вы же помните, что мы не можем защищать и атаковать то, чего не понимаем. Ниже нотация на случай, если не можете разглядеть на картинке.
#BaseSecurity #API
🧠 Твой Пакет Знаний | 🛍 Другие каналы
Нашел тут красивую инфографику на тему API. Есть нюансы по REST и EDA, но в целом годно и объёмно, так что пробежаться и зафиксировать у себя в голове лишним не будет.
Да, тут не столько про безопасность, сколько про IT, но вы же помните, что мы не можем защищать и атаковать то, чего не понимаем. Ниже нотация на случай, если не можете разглядеть на картинке.
1. REST (Representational State Transfer)
- An architectural style for designing networked applications.
- It emphasizes stateless communication, the use of standard HTTP methods (GET, POST, PUT, DELETE), and resources identified by URLs.
2. GraphQL
- A query language for APIs that allows clients to request exactly the data they need, nothing more and nothing less.
- This efficiency is a major advantage over REST, where endpoints often return fixed data structures.
3. SOAP (Simple Object Access Protocol)
- A protocol for exchanging structured information in the form of XML messages over a network.
4. gRPC (Google Remote Procedure Call)
- A high-performance, open-source framework for remote procedure calls (RPCs).
- It uses Protocol Buffers (a compact binary format) for data serialization.
5. Webhooks
- A mechanism for real-time communication between applications.
- A webhook is essentially an HTTP callback triggered by a specific event in one system, which sends a notification to another system.
6. WebSockets
- A protocol providing full-duplex communication channels over a single TCP connection.
- WebSockets enable real-time data exchange between a client and a server.
7. MQTT (Message Queuing Telemetry Transport)
- A lightweight publish-subscribe messaging protocol designed for low-bandwidth, high-latency, or unreliable networks.
- It is commonly used in IoT (Internet of Things) applications.
8. AMQP (Advanced Message Queuing Protocol)
- An open standard protocol for message-oriented middleware.
- AMQP provides features like reliable message delivery, routing, and queuing, making it suitable for enterprise integration scenarios.
9. EDA (Event-Driven Architecture)
- A software architecture pattern where applications react to events (e.g., user actions, sensor readings).
- EDA promotes loose coupling and scalability.
10. EDI (Electronic Data Interchange)
- A set of standards for exchanging business documents (e.g., purchase orders, invoices) electronically between organizations.
- EDI is widely used in supply chain management and logistics.
11. SSE (Server-Sent Events)
- A server-push technology that allows a server to send updates to a client over an HTTP connection in a unidirectional manner.
#BaseSecurity #API
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤4💘4
Пакет Знаний | Кибербезопасность
Чуть поменял закрепленный пост и добавил туда напоминание о предложке. Поэтому, если у вас есть что-то интересное, чем вы бы хотели поделиться с миром через этот канал – смело пишите @romanpnn
🫡3⚡1🤝1
api sec tests.pdf
1011.2 KB
Не стоит забывать про API
При тестировании веба всегда необходимо уделять время на проверку API. Это довольно обширный вектор атаки, в котором часто можно найти что-то интересное.
У OWASP есть рейтинг уязвимостей API, к этому рейтингу мы прикрепим майндмапу, которая поможет в нахождении уязвимостей из данного рейтинга. Также ещё делимся небольшим документом с гайдом по тестированию API, он поможет расширить вашу методологию тестирования.
Приятного чтения!
#Pentest #API
🧠 Твой Пакет Знаний | 👨🏫 Менторство ИБ
📂 Другие каналы
При тестировании веба всегда необходимо уделять время на проверку API. Это довольно обширный вектор атаки, в котором часто можно найти что-то интересное.
У OWASP есть рейтинг уязвимостей API, к этому рейтингу мы прикрепим майндмапу, которая поможет в нахождении уязвимостей из данного рейтинга. Также ещё делимся небольшим документом с гайдом по тестированию API, он поможет расширить вашу методологию тестирования.
Приятного чтения!
#Pentest #API
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7⚡3🔥2