Safe Browsing API
Ermöglicht Clientanwendungen, Webressourcen (häufig URLs) mit von Google generierten Listen unsicherer Webressourcen zu vergleichen. Die Safe Browsing APIs dürfen nur zu nicht kommerziellen Zwecken verwendet werden. Wenn Sie APIs verwenden müssen, um schädliche URLs für kommerzielle Zwecke – also zu Verkaufs- oder Umsatzgenerierungszwecken – zu erkennen, finden Sie Informationen zur Web Risk API.
Dienst: Safebrowsing.googleapis.com
Der Dienstname safebrowsing.googleapis.com
wird benötigt, um RPC-Client-Stubs zu erstellen.
Methoden |
FetchThreatListUpdates
|
Ruft die neuesten Aktualisierungen der Bedrohungsliste ab. |
FindFullHashes
|
Findet die vollständigen Hashes, die mit den angeforderten Hash-Präfixen übereinstimmen. |
FindThreatMatches
|
Damit werden die Bedrohungseinträge gefunden, die mit den Safe Browsing-Listen übereinstimmen. |
ListThreatLists
|
Listet die Safe Browsing-Bedrohungslisten auf, die zum Download zur Verfügung stehen. |
Methoden |
SearchHashes
|
Nach vollständigen Hashes suchen, die den angegebenen Präfixen entsprechen. |
Sofern nicht anders angegeben, sind die Inhalte dieser Seite unter der Creative Commons Attribution 4.0 License und Codebeispiele unter der Apache 2.0 License lizenziert. Weitere Informationen finden Sie in den Websiterichtlinien von Google Developers. Java ist eine eingetragene Marke von Oracle und/oder seinen Partnern.
Zuletzt aktualisiert: 2024-04-01 (UTC).
[null,null,["Zuletzt aktualisiert: 2024-04-01 (UTC)."],[[["The Safe Browsing APIs enable client applications to cross-reference web resources, primarily URLs, against Google's lists of unsafe web resources for non-commercial use only."],["For commercial purposes, including \"for sale or revenue-generating purposes,\" the Web Risk API should be used instead of the Safe Browsing APIs."],["Developers need the service name `safebrowsing.googleapis.com` for creating RPC client stubs when interacting with the API."],["The Safe Browsing APIs offer various functionalities such as fetching threat list updates, finding full hashes and threat matches, listing available threat lists, searching for specific hashes, and managing hash lists."]]],[]]