Header Ads Widget

Ticker

6/recent/ticker-posts

Lanzamiento del libro electrónico: Asegurar la fortaleza de las API

 Estamos muy contentos de anunciar el lanzamiento de nuestro nuevo eBook Securing the API Stronghold: The Ultimate Guide to API Security . Visite nuestra  página de eBooks hoy para obtener una copia GRATIS. O bien, descárguelo en su Kindle desde la tienda de Amazon .

Nuestro nuevo libro electrónico:
Asegurar la fortaleza de las API

 

Asegurar API Stronghold es la inmersión profunda más completa y disponible de forma gratuita en los inquilinos principales de la gestión de acceso y seguridad API web moderna. Ármate con las técnicas y tecnologías necesarias para convertir tu plataforma en una fortaleza API.

Tabla de contenido

  • I. Prefacio
  • 1. Introducción a los conceptos de seguridad de API
    • 1.1 La identidad está a la vanguardia de la seguridad de API
    • 1.2 Pila de neo-seguridad
    • 1.3 Conceptos básicos de OAuth
    • 1.4 Conexión OpenID
    • 1.5 Conjunto de identidades JSON
    • 1.6 Los protocolos de pila de Neo-Security aumentan la seguridad de la API
    • 1.7 El mito de las claves API
    • 1.8 Gestión de acceso
    • 1.9 Seguridad de IoT
    • 1.10 Uso de estándares probados
  • 2. Las 4 defensas de la fortaleza API
    • 2.1 Equilibrio de acceso y permisos
    • 2.2 Autenticación: identidad
    • 2.3 Autorización: Acceso
    • 2.4 Federación: reutilización de credenciales y difusión de recursos
    • 2.5 Delegación: el sello del poder (limitado)
    • 2.6 Seguridad holística frente a enfoque singular
    • 2.7 Aplicación para API
  • 3. Equipar su API con la armadura adecuada
    • 3.1 Diferencias en los enfoques de API: API privadas, públicas y de socios
    • 3.2 Consideraciones y advertencias
    • 3.3 Entonces, ¿dónde está el término medio?
    • 3.4 Fallas del mundo real
    • 3.5 Dos éxitos del mundo real
    • 3.6 Conclusión
  • 4. Su API es vulnerable: los 4 principales riesgos de seguridad que debe mitigar
    • 4.1 Medición de vulnerabilidades
    • 4.2 Black Hat contra White Hat Hackers
    • 4.3 Riesgo 1: la seguridad depende del desarrollador
    • 4.4 Riesgo 2: codificación "suficiente"
    • 4.5 Riesgo 3: malinterpretar su ecosistema
    • 4.6 Riesgo 4: confiar demasiado en el consumidor de API
    • 4.7 Conclusión
  • 5. Profundización en OAuth y OpenID Connect
    • 5.1 OAuth y OpenID Connect en contexto
    • 5.2 Comience con una base segura
    • 5.3 Descripción general de OAuth
    • 5.4 Actores en OAuth
    • 5.5 Ámbitos
    • 5.6 Tipos de tokens
    • 5.7 Pasar tokens
    • 5.8 Perfiles de tokens
    • 5.9 Tipos de tokens
    • 5.10 Flujo de OAuth
    • 5.11 Usos incorrectos y adecuados de OAuth
    • 5.12 Creación de OpenID Connect sobre OAuth
    • 5.13 Conclusión
  • 6. Aplicaciones de autorización únicas de OpenID Connect
    • 6.1 Cómo OpenID Connect habilita el SSO nativo
    • 6.2 Cómo utilizar OpenID Connect para habilitar la gestión de información móvil y BYOD
    • 6.3 Cómo OpenID Connect habilita la Internet de las cosas
  • 7. Cómo controlar la identidad del usuario dentro de los microservicios
    • 7.1 ¿Qué son los microservicios, nuevamente?
    • 7.2 Genial, ¿cuál es el problema?
    • 7.3 La solución: OAuth como protocolo de delegación
    • 7.4 El flujo de OAuth2 simplificado
    • 7.5 El flujo de OpenID Connect
    • 7.6 Uso de JWT para tokens de acceso de OAuth
    • 7.7 Dejar que todos los microservicios consuman JWT
    • 7.8 ¿Por qué hacer esto?
  • 8. Intercambio de datos en IoT
    • 8.1 Una nueva economía basada en la propiedad compartida y delegada
    • 8.2 Dispositivo de IoT de ejemplo de candado para bicicleta conectado
    • 8.3 Cómo funciona esto
    • 8.4 Opción # 1: Tablas de acceso
    • 8.5 Opción # 2: Tokens delegados: OpenID Connect
    • 8.6 Revisión
  • 9. Asegurar su flujo de datos con cifrado P2P
    • 9.1 ¿Por qué cifrar datos?
    • 9.2 Definición de términos
    • 9.3 Variantes de cifrado de claves
    • 9.4 Soluciones de cifrado integradas
    • 9.5 Soluciones de cifrado externo
    • 9.6 Escenarios de casos de uso
    • 9.7 Ejecuciones de código de ejemplo
    • 9.8 Conclusión
  • 10. Exploits y técnicas de control de versiones de Day Zero Flash
    • 10.1 Breve historia de la arquitectura de diseño centrada en la dependencia
    • 10.2 La revisión: control de versiones
    • 10.3 Pasos de implementación de la dependencia: EIT
    • 10.4 Lecciones aprendidas
    • 10.5 Conclusión
  • 11. Fomento de una cultura interna de seguridad
    • 11.1 Seguridad integral: ¿de quién es la responsabilidad?
    • 11.2 La importancia de la CIA: confidencialidad, integridad, disponibilidad
    • 11.3 4 aspectos de una cultura de seguridad
    • 11.4 Consideración de la "cultura"
    • 11.5 Todas las organizaciones deben perpetuar una cultura interna de seguridad
  • Recursos
    • Eventos temáticos de API
    • Charlas de seguridad de API
    • Más libros electrónicos de NordicAPIs
  • Notas finales

Precios y descarga

El libro se puede descargar GRATIS directamente desde la página del libro electrónico de las API nórdicas . Sin embargo, si desea admitir las API nórdicas, puede comprar el libro electrónico a través de  Leanpub  y nombrar su precio, o descargarlo por $ 0.99 a través de la tienda de Amazon.

amazon-kindle-logo
leanpub_logo

 

Resumen

A medida que el mundo se conecta cada vez más, la seguridad digital es una preocupación cada vez más urgente. Especialmente en el Internet de las cosas (IoT), la interfaz de programación de aplicaciones (API) y los espacios de microservicios, el control de identidad del usuario y la gestión del acceso deben manejarse correctamente para garantizar que los activos web se distribuyan de forma segura.

En las API nórdicas hemos recopilado nuestros consejos más útiles sobre seguridad de API en este libro electrónico: una sola tumba que presenta términos importantes, describe las pilas de seguridad de API probadas y describe los flujos de trabajo que utilizan tecnologías modernas. Este conocimiento es crucial para cualquier servicio web que necesite autenticarse, controlar el acceso, delegar autoridad y federar credenciales en un sistema de manera adecuada. Siguiendo una descripción general de los conceptos básicos, nos sumergiremos en consideraciones específicas como:

  • Detallar los protocolos y flujos de trabajo OAuth 2.0 y OpenID Connect,
  • Definir los tres enfoques distintos para el aprovisionamiento de API,
  • Realización de la delegación de la identidad del usuario a través de microservicios,
  • Usando OAuth y la pila de Neo-Security para manejar el control de acceso dentro de los escenarios de IoT,
  • Diferenciar Autenticación, Autorización, Federación y Delegación, y la importancia de cada concepto,
  • Utilizando OpenID Connect para el inicio de sesión único nativo (SSO) y la gestión de identidad móvil (MIM),
  • y más….

Siga leyendo, comparta y disfrute de nuestro quinto libro electrónico del equipo de API nórdicas, una recopilación gratuita de información de una amplia gama de especialistas en identidad y seguridad.

Visite nuestra página permanente de libros electrónicos

spark_ebook_final_web

Consulte nuestra página de libros electrónicos dedicada para ver nuestros otros lanzamientos de libros electrónicos y esté atento a nuestro próximo lanzamiento: Uso de Spark Java para programar API  , una guía para crear API potentes utilizando el micro framework Spark Java desarrollado y mantenido por Per Wendel.

Como siempre, agradecemos sus comentarios en los comentarios a continuación o en nuestras páginas de Twitter , Linkedin o Google+ . Disfrute Asegurando la fortaleza API y háganos saber cómo podemos mejorar. Asegúrese de unirse al boletín informativo de las API nórdicas para recibir noticias sobre los próximos eventos, así como actualizaciones de blogs y libros electrónicos.

¡Gracias a todos nuestros participantes, colaboradores y seguidores que han hecho posible este lanzamiento!

Publicar un comentario

0 Comentarios