|
1 |
| -Methodology and Data |
2 |
| -==================== |
| 1 | +<h2 dir='rtl' align='right'> المنهجية والبيانات </h2> |
3 | 2 |
|
4 |
| -## Overview |
5 | 3 |
|
6 |
| -Since the AppSec industry has not been specifically focused on the most recent |
7 |
| -architecture of applications, in which APIs play an important role, compiling a |
8 |
| -list of the ten most critical API security risks, based on a public call for |
9 |
| -data, would have been a hard task. Despite there being no public data call, the |
10 |
| -resulting Top 10 list is still based on publicly available data, security |
11 |
| -experts' contributions, and open discussion with the security community. |
| 4 | +<h3 dir='rtl' align='right'>نظرة عامة </h3> |
12 | 5 |
|
13 |
| -## Methodology |
| 6 | +<p dir='rtl' align='right'> نظرًا لأن صناعة برامج آمنة لم تركز بشكل خاص على أحدث بنية وهيكلة للتطبيقات، حيث تلعب واجهات برمجة التطبيقات دورًا مهمًا، فإن تجميع قائمة بأكثر عشرة مخاطرلواجهة برمجة التطبيقات (API)، استنادًا إلى استفتاء عام، كانت من أصعب المهام. على الرغم من عدم وجود مصادر عامة، إلا أن قائمة العشرة أخطار لا تزال تستند على الاستفتاء، ومساهمات خبراء الأمن المعلوماتي، والمناقشات المفتوحة مع مجتمع الأمن. |
14 | 7 |
|
15 |
| -In the first phase, publicly available data about APIs security incidents were |
16 |
| -collected, reviewed, and categorized by a group of security experts. Such |
17 |
| -data was collected from bug bounty platforms and vulnerability databases, |
18 |
| -within a one-year-old time frame. It was used for statistical purposes. |
| 8 | +<h3 dir='rtl' align='right'> المنهجية </h3> |
19 | 9 |
|
20 |
| -In the next phase, security practitioners with penetration testing experience |
21 |
| -were asked to compile their own Top 10 list. |
| 10 | +<p dir='rtl' align='right'> في المرحلة الأولى، تم جمع البيانات المتاحة من المصادر العامة وحول الحوادث الأمنية لواجهات برمجة التطبيقات API ومراجعتها وتصنيفها من قبل مجموعة من خبراء الأمن. وكما تم جمع هذه البيانات من منصات مكافآت الثغرات وقواعد بيانات الثغرات الأمنية، في إطار زمني مدته عام واحد. تم استخدام تلك البيانات لأغراض إحصائية. |
| 11 | + |
| 12 | + <p dir='rtl' align='right'> في المرحلة التالية ، طُلب من الممارسين الأمنيين ذوي الخبرة في اختبار الاختراق حصر اكثر عشر مخاطر امنية خاصة بهم. |
| 13 | + |
| 14 | +<p dir='rtl' align='right'> تم استخدام منهجية OWASP لتصنيف المخاطر لإجراء تحليل المخاطر. تمت مناقشة النتائج ومراجعتها بين الممارسين الأمنيين. للحصول على رأي OWASP حول هذه الامر ، يرجى الرجوع إلى قسم مخاطر أمان API. |
| 15 | + |
| 16 | +<p dir='rtl' align='right'> نتجت المسودة الأولى من OWASP API Security Top 10 2019 عن توافق بين النتائج الإحصائية من المرحلة الأولى وقوائم الممارسين الأمنيين. ثم تم تقديم هذه المسودة لتقديرها ومراجعتها من قبل مجموعة أخرى من ممارسي الأمن ، من ذوي الخبرة ذات الصلة في مجالات أمان واجهة برمجة التطبيقات. |
22 | 17 |
|
23 |
| -The [OWASP Risk Rating Methodology][1] was used to perform he Risk Analysis. The |
24 |
| -scores were discussed and reviewed between the security practitioners. For |
25 |
| -considerations on these matters, please refer to the [API Security Risks][2] |
26 |
| -section. |
| 18 | +<p dir='rtl' align='right'> تم تقديم OWASP API Security Top 10 2019 لأول مرة في حدث OWASP Global AppSec في (مايو 2019). منذ ذلك الحين ، كان متاحًا على GitHub للمناقشة العامة والمساهمات. |
27 | 19 |
|
28 |
| -The first draft of the OWASP API Security Top 10 2019 resulted from a consensus |
29 |
| -between statistical results from phase one, and the security practitioners' |
30 |
| -lists. This draft was then submitted for appreciation and review by another |
31 |
| -group of security practitioners, with relevant experience in the API security |
32 |
| -fields. |
33 |
| - |
34 |
| -The OWASP API Security Top 10 2019 was first presented in the OWASP Global |
35 |
| -AppSec Tel Aviv event (May 2019). Since then, it has been available on GitHub |
36 |
| -for public discussion and contributions. |
37 |
| - |
38 |
| -The list of contributors is available in the [Acknowledgments][3] section. |
| 20 | +<p dir='rtl' align='right'> قائمة المساهمين متاحة في قسم الشكر والتقدير. |
| 21 | + |
39 | 22 |
|
40 | 23 | [1]: https://www.owasp.org/index.php/OWASP_Risk_Rating_Methodology
|
41 | 24 | [2]: ./0x10-api-security-risks.md
|
|
0 commit comments