تصفح جميع التصنيفات
···
تسجيل الدخول / التسجيل
كيفية تأمين واجهات برمجة التطبيقات في عصر الذكاء الاصطناعي والسحابة؟63617745562371110
40 درهم
المفضلة
مشاركة

كيفية تأمين واجهات برمجة التطبيقات في عصر الذكاء الاصطناعي والسحابة؟

addressF5HW+FGX, Vaiaku, Tuvalu

تمت ترجمة بعض المحتوى تلقائيًا.عرض الأصل
وصف

قدّم بسرعة. ابقَ آمنًا. قلّل من القلق. يعمل كل منتج اليوم على واجهات برمجة التطبيقات (APIs). فهي تربط تطبيقاتك، وتدفع ميزاتك، وتنقل بياناتك. ولكن إليك المعضلة: نفس واجهات برمجة التطبيقات هذه هي أيضًا أسهل طريق للمهاجمين. ومع دمج الذكاء الاصطناعي والسحابة، لم تعد الهجمات على مستوى المبتدئين فحسب. بل أصبحت أسرع، وأذكى، وأكثر خبثًا. هذه الجلسة تهدف إلى التأكد من أن واجهات برمجة التطبيقات الخاصة بك لن تصبح العنوان الرئيسي للغد. ## ما الذي سنتحدث عنه (بدون حشو) * كيف يغير الذكاء الاصطناعي طريقة مهاجمة واجهات برمجة التطبيقات * الأخطاء التي ترتكبها معظم الفرق مع واجهات برمجة التطبيقات التي تعتمد على السحابة أولًا * كيفية تصميم واجهات برمجة التطبيقات مع دمج الأمان من البداية (دون إبطاء المطورين) * دورة حياة أمان واجهات برمجة التطبيقات، من التصميم إلى النشر再到 المراقبة * قصص "آه لا" الحقيقية: أخطاء أمنية واقعية لا تريد تكرارها * مجموعة الأدوات التي تعمل فعليًا في عام 2025 ## من هذه الجلسة مخصصة له * المطورين الذين لا يريدون الاستيقاظ على رسالة "واجهة برمجة التطبيقات الخاصة بك تسرب البيانات" * القادة التقنيين الذين يهتمون بالتوسع والأمان * المؤسسين وفريق المنتج الذين يريدون تطبيق الأمان بشكل صحيح منذ البداية * أفراد ديفوبس/البنية التحتية الذين يعانون من التعامل مع الخروقات في منتصف الليل ## تعرّف على مضيفك: ياشانك جهامب لقد أمضيت سنوات في بناء واجهات برمجة التطبيقات وتوسيع الأنظمة للشركات الناشئة، من التكنولوجيا المالية والمصارف إلى أدوات الذكاء الاصطناعي. وقد رأيت أيضًا كيف يمكن لخطأ بسيط واحد في تصميم واجهة برمجة التطبيقات أن يتضخم إلى ليالٍ بلا نوم وتكاليف باهظة. في هذه الجلسة، سأشارك رؤية البُنّاء لأمان واجهات برمجة التطبيقات: عملية، خالية من المصطلحات الفارغة، ومستندة إلى أخطاء حقيقية (بما في ذلك بعض الأخطاء التي اضطررت لإصلاحها بالطريقة الصعبة). ## ما الذي ستخرج به * قائمة تحقق بسيطة لأمان واجهات برمجة التطبيقات يمكنك اتباعها فعليًا * ورقة غش تحتوي على الثغرات الشائعة والحلول * مجموعة مراقبة ودفاع أولية يمكنك دمجها في سير عملك * عرض توضيحي لواجهة برمجة تطبيقات آمنة يمكنك التعديل عليها * دورات على Udemy بقيمة 40 دولارًا بالإضافة إلى موارد إضافية هذه ليست مجرد محاضرة أمنية أخرى تغادرها ومعك 50 مصطلحًا رنانًا ولا إجابات حقيقية. إنها جلسة عملية مخصصة للأشخاص الذين يبنون. سجّل مسبقًا لهذه الجلسة: [https://us06web.zoom.us/meeting/register/3u_y16o1Rp2jkhtCIlJTKA](https://us06web.zoom.us/meeting/register/3u_y16o1Rp2jkhtCIlJTKA) بعد التسجيل، ستتلقى بريدًا إلكترونيًا تأكيديًا يحتوي على معلومات حول كيفية الانضمام إلى الجلسة.

المصدر:  meetup عرض المنشور الأصلي

موقع
F5HW+FGX, Vaiaku, Tuvalu
عرض الخريطة

meetup

قد يعجبك أيضا

كوكيز
إعدادات الكوكيز
تطبيقاتنا
Download
حمِّل من
APP Store
Download
احصل عليه من
Google Play
© 2025 Servanan International Pte. Ltd.