Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Start Hacking APIs: Corey Ball

Автор: BSides Edmonton

Загружено: 2023-11-04

Просмотров: 133

Описание:

BSides Edmonton September 2023

Start Hacking APIs: Corey Ball

September 26, 2023 at 9:50:00 a.m.

Abstract:

I’ll discuss why APIs are a leading attack vector for data breaches against well protected organizations. The API economy continues to explode in growth, organizations diligently believe they are safe from attack, yet a flaw is present that continues to lead towards data breaches. You’ll learn why APIs require specific tools and techniques to successfully find vulnerabilities so that they can be protected.

Speakers:

Corey Ball

Meet Corey Ball - API Security Expert Corey Ball has emerged as one of the leading experts in API security and is the author of Hacking APIs.

Corey is a cybersecurity consulting manager at Moss Adams, where he leads its penetration testing services. He has over ten years of experience working in IT and cybersecurity across several industries, including aerospace, agribusiness, energy, financial tech, government services, and healthcare.

"You can design an API you think is ultra-secure, but if you don't test it, then a cybercriminal somewhere is going to do it for you."

Start Hacking APIs: Corey Ball

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Бесплатные курсы по хакерскому API (и как использовать ИИ для взлома)

Бесплатные курсы по хакерскому API (и как использовать ИИ для взлома)

Cybersecurity Architecture: Networks

Cybersecurity Architecture: Networks

12 things to consider when implementing EDR: Nick Jaldevi

12 things to consider when implementing EDR: Nick Jaldevi

Cybersecurity Architecture: Who Are You? Identity and Access Management

Cybersecurity Architecture: Who Are You? Identity and Access Management

The Crushing Chaos of Corporate Crisis: Bringing Our Best to Incident Response: Adam McMath

The Crushing Chaos of Corporate Crisis: Bringing Our Best to Incident Response: Adam McMath

Эксперт по кибербезопасности о ваших паролях, вирусах и кибератаках

Эксперт по кибербезопасности о ваших паролях, вирусах и кибератаках

Dark Web РАСКРЫТ (БЕСПЛАТНО + Инструмент с открытым исходным кодом)

Dark Web РАСКРЫТ (БЕСПЛАТНО + Инструмент с открытым исходным кодом)

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

Что я узнал делая свой ВПН?

Что я узнал делая свой ВПН?

Визуализация внимания, сердце трансформера | Глава 6, Глубокое обучение

Визуализация внимания, сердце трансформера | Глава 6, Глубокое обучение

System Design Concepts Course and Interview Prep

System Design Concepts Course and Interview Prep

Но что такое нейронная сеть? | Глава 1. Глубокое обучение

Но что такое нейронная сеть? | Глава 1. Глубокое обучение

Введение в кибербезопасность | Обучение кибербезопасности для начинающих | CyberSecurity | Simpli...

Введение в кибербезопасность | Обучение кибербезопасности для начинающих | CyberSecurity | Simpli...

КАК УСТРОЕН TCP/IP?

КАК УСТРОЕН TCP/IP?

Automated Pentesting with AI: From Recon to Reporting by Jay Panchal

Automated Pentesting with AI: From Recon to Reporting by Jay Panchal

Понимание GD&T

Понимание GD&T

Как LLM могут хранить факты | Глава 7, Глубокое обучение

Как LLM могут хранить факты | Глава 7, Глубокое обучение

Responsible AI Use: What Security Teams Need to Know and Do by Saif Azwar

Responsible AI Use: What Security Teams Need to Know and Do by Saif Azwar

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: infodtube@gmail.com