安全技术经典译丛:SQL注入攻击与防御(第2版) [SQL Injection Attacks and Defense,Second Edition] epub pdf  mobi txt 电子书 下载

安全技术经典译丛:SQL注入攻击与防御(第2版) [SQL Injection Attacks and Defense,Second Edition] epub pdf mobi txt 电子书 下载 2024

安全技术经典译丛:SQL注入攻击与防御(第2版) [SQL Injection Attacks and Defense,Second Edition] epub pdf mobi txt 电子书 下载 2024


简体网页||繁体网页
[美] 克拉克(Justin Clarke) 著,赵然 绘,施宏斌,叶愫 译

下载链接在页面底部


点击这里下载
    


想要找书就要到 静思书屋
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

发表于2024-11-25

商品介绍



出版社: 清华大学出版社
ISBN:9787302340058
版次:2
商品编码:11346525
品牌:清华大学
包装:平装
丛书名: 安全技术经典译丛
外文名称:SQL Injection Attacks and Defense,Second Edition
开本:16开
出版时间:2013-10-01
用纸:胶版纸
页数:4

安全技术经典译丛:SQL注入攻击与防御(第2版) [SQL Injection Attacks and Defense,Second Edition] epub pdf mobi txt 电子书 下载 2024



类似图书 点击查看全场最低价

相关书籍





书籍描述

编辑推荐

  理解、发现、利用和防御SQL注入攻击的参考
  融入的SQL注入研究成果,涵盖丰富的示例和详尽分析
  适用于Oracle、SQL Server、MySQL、PostgreSQL等数据库平台

内容简介

  SQL注入攻击是一种已经长期存在,但近年来日益增长的安全威胁,《安全技术经典译丛:SQL注入攻击与防御(第2版)》致力于深入探讨SQL注入问题。
  《安全技术经典译丛:SQL注入攻击与防御(第2版)》前一版荣获2009Bejtlich图书奖,第2版对内容做了全面更新,融入了一些的研究成果,包括如何在移动设备上利用SQL注入漏洞,以及客户端SQL注入等。
  《安全技术经典译丛:SQL注入攻击与防御(第2版)》由一批SQL注入专家编写,他们对Oracle、SQLServer、MySQL和PostgreSQL数据库平台的SQL注入问题具有独到的见解。
  主要内容:
  ·发现、确认和自动发现SQL注入漏洞
  ·通过SQL注入利用漏洞
  ·在代码中发现SQL注入的方法和技巧
  ·利用操作系统的漏洞
  ·在代码层和平台层防御SQL注入攻击
  ·确定是否已经遭到SQL注入攻击

作者简介

  克拉克(Justin Clarke),Gotham Digital Science公司的共同创办人和总监,Gotham Digital Science是一家安全顾问公司,为客户提供识别、预防和管理安全风险的服务。在网络安全测试和软件领域,他有15年以上的工作经验。他还为美国、英国和新西兰等地的大型金融、零售和技术 客户提供软件服务。
  Justin是很多计算机安全书籍的特约撰稿人,也是很多安全会议的演讲嘉宾和项目研究者,包括Black Hat、EuSec West、OSCON、ISACA、RSA、SANS、OWASP和British Computer Society.他是开源的SQL盲注漏洞利用工具SQL Brute的作者,还是OWASP在伦敦地区的负责人。
  Justin具有新西兰Canterbury大学计算机科学学士学位,还具有战略人力资源管理与会计(Strategic Human Resources Management and Accounting)专业的研究生文凭。或许这些学位对他都很有用。

内页插图

目录

第1章 什么是SQL注入
1.1 概述
1.2 理解Web应用的工作原理
1.2.1 一种简单的应用架构
1.2.2 一种较复杂的架构
1.3 理解SQL注入
1.4 理解SQL注入的产生过程
1.4.1 构造动态字符串
1.4.2 不安全的数据库配置
1.5 本章小结
1.6 快速解决方案
1.7 常见问题解答

第2章 SQL注入测试
2.1 概述
2.2 寻找SQL注入
2.2.1 借助推理进行测试
2.2.2 数据库错误
2.2.3 应用程序的响应
2.2.4 SQL盲注
2.3 确认SQL注入
2.3.1 区分数字和字符串
2.3.2 内联SQL注入
2.3.3 终止式SQL注入
2.3.4 时间延迟
2.4 自动寻找SQL注入
2.5 本章小结
2.6 快速解决方案
2.7 常见问题解答

第3章 复查代码中的SQL注入
3.1 概述
3.2 复查源代码中的SQL注入
3.2.1 危险的编码行为
3.2.2 危险的函数
3.2.3 跟踪数据
3.2.4 复查Android应用程序代码
3.2.5 复查PL/SQL和T-SQL代碣
3.3 自动复查源代码
3.3.1 Graudit
3.3.2 YASCA
3.3.3 Pixy
3.3.4 AppCodeScan
3.3.5 0WASPLAPSE+项目
3.3.6 Microsofi SQL注入源代码分析器
3.3.7 CAT.NET
3.3.8 RIPS-PHP脚本漏洞的静态源代码分析器
3.3.9 CodePro AnalytiX
3.3.10 Teachable Static Analysis Wbrkbench
3.3.11 商业源代码复查工具
3.3.12 Fortify源代码分析器
3.3.13 RationaI AppScan Source Edition
3.3.14 CodeSecure
3.3.15 Klocwork Solo
3.4 本章小结
3.5 快速解决方案
3.6 常见问题解答

第4章 利用SQL注入
4.1 概述
4.2 理解常见的漏洞利用技术
4.2.1 使用堆叠查询
4.2.2 在Web应用程序中利用Oracle漏洞
4.3 识别数据库
4.3.1 非盲跟踪
4.3.2 盲跟踪
4.4 使用UINON语句提取数据
4.4.1 匹配列
4.4.2 匹配数据类型
4.5 使用条件语句
4.5.1 方法1:基于时间
4.5.2 方法2:基于错误
4.5.3 方法3:基于内容
4.5.4 处理字符串
4.5.5 扩展攻击
4.5.6 利用SQL注入错误
4.5.7 0racle中的错误消息
4.6 枚举数据库模式
4.6.1 SQL Server
4.6.2 MySQL
4.6.3 PostgreSQL
4.6.4 0raCle
4.7 在INSERT查询中实施注入攻击
4.7.1 第一种情形:插入用户规定的数据
4.7.2 第二种情形:生成INSERT错误
4.7.3 其他情形
4.8 提升权限
4.8.1 SQL Server
4.8.2 在未打补丁的服务器上提升权限
4.8.3 SYS.DBMS_CDC_PUBLISH
4.9 窃取哈希口令
4.9.1 SQL Server
4.9.2 MySQL
4.9.3 PostgreSQL
4.9.4 0mCle
4.10 带外通信
4.10.1 e.mail
4.10.2 HTTP/DNS
4.10.3 文件系统
4.11 自动利用SQL注入
4.11.1 Sqlmap
4.11.2 BobCat
4.11.3 BSQL
4.11.4 其他工具
4.12 本章小结
4.13 快速解决方案
4.14 常见问题解答

第5章 SQL盲注利用
5.1 概述
5.2 寻找并确认SQL盲注
5.2.1 强制产生通用错误
5.2.2 注入带副作用的查询
5.2.3 拆分与平衡
5.2.4 常见的SQL盲注场景
5.2.5 SQL盲注技术
5.3 使用基于时间的技术
5.3.1 延迟数据库查询
5.3.2 基于时间的推断应考虑的问题
5.4 使用基于响应的技术
5.4.1 MySQL响应技术
5.4.2 PostgreSQL响应技术
5.4.3 SQL Server响应技术
5.4.4 Oracle响应技术
5.4.5 返回多位信息
5.5 使用非主流通道
5.5.1 数据库连接
5.5.2 DNS渗漏
5.5.3 e-mail渗漏
5.5.4 HTTP渗漏
5.5.5 ICMP渗漏
5.6 自动SQL盲注利用
5.6.1 AbSintlle
5.6.2 BSQL Hacker
5.6.3 SQLBrute
5.6.4 Sqlmap
5.6.5 Sqlninja
5.6.6 Squeeza
5.7 本章小结
5.8 快速解决方案
5.9 常见问题解答

第6章 利用操作系统
第7章 高级话题
第8章 代码层防御
第9章 平台层防御
第10章 确认并从SQL注入攻击中恢复
第11章 参考资料

前言/序言

  自从2009年本书第1版出版以来又过去了不少时间,大约经过了3年之后,本书的第2版也已经面世。当我们在第1版中讨论SQL注入的理念时,SQL注入已经出现了10多年,并且在本质上并没有新的改变。截至2008年(大约在发现SQL注入这一问题10年之后,当本书第1版刚开始成形时),对于什么是SQL注入、如何发现SQL注入漏洞,以及如何利用漏洞,人们依然没有综合性的理解,更不用说如何防御SQL注入漏洞,以及如何从一开始就避免SQL注入漏洞的出现。另外,普通的观点是SQL注入仅仅与Web应用程序有关,对于混合攻击或者作为一种渗透组织机构外部安全控制的方法而言,SQL注入并不是一种危险因素——事实充分证明这种观点是错误的,在本书第1版付梓前后发生的黑客安全事件就是最好的说明(比如Heartland Payment Systems的安全事件)。
  现在是2012年,笔者完成了本书的第2版,虽然在SQL注入的基础理论上只有很小的变化,但是SQL注入的技术已经不断进步,在将SQL注入应用于较新的领域方面已经有了新的发展,比如将SQL注入应用于移动应用程序,以及通过HTML5实现客户端SQL注入。另外,此书第2版还为我和本书的合著者提供了一次机会,对读者在第1版中提出的问题提供反馈。在第2版中,不但全面更新了本书的所有内容,还介绍了一些新的技术和方法。另外在第2版中还扩大了数据库的范围,包含对Postgre SQL数据库的介绍。在本书的各个章节中,都将Microsoft SQL Server、Oracle、My SQL和Postgre SQL数据库作为主要的数据库平台,并在相关内容中使用Java、.NET和PHP编写了代码示例。
  本书总体上分为4个部分——理解SQL注入(第1章)、发现SQL注入(第2~3章)、利用SQL注入漏洞(第4~7章),以及防御SQL注入(第8章~10章)。每一部分都有意针对不同的读者,从所有读者(理解SQL注入)、安全专家和渗透测试人员(发现和利用SQL注入漏洞),到管理数据库的开发专家和IT专家(发现和防御SQL注入)。为了使本书的内容更丰富,包含了第11章以提供参考资料,该章还包含了本书并未详细介绍的其他数据库平台。如果偶然遇到这样的平台,读者可以参考本书前面章节中讨论的各种技术。


安全技术经典译丛:SQL注入攻击与防御(第2版) [SQL Injection Attacks and Defense,Second Edition] epub pdf mobi txt 电子书 下载 2024

安全技术经典译丛:SQL注入攻击与防御(第2版) [SQL Injection Attacks and Defense,Second Edition] 下载 epub mobi pdf txt 电子书 2024

安全技术经典译丛:SQL注入攻击与防御(第2版) [SQL Injection Attacks and Defense,Second Edition] pdf 下载 mobi 下载 pub 下载 txt 电子书 下载 2024

安全技术经典译丛:SQL注入攻击与防御(第2版) [SQL Injection Attacks and Defense,Second Edition] mobi pdf epub txt 电子书 下载 2024

安全技术经典译丛:SQL注入攻击与防御(第2版) [SQL Injection Attacks and Defense,Second Edition] epub pdf mobi txt 电子书 下载
想要找书就要到 静思书屋
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

读者评价

评分

好久没搞活动了,等了好久,一下子买了23本。虽然没看,但是看着包着塑料膜,还是很精致的。这一本封面被包装袋扎坏了一点。很心痛。

评分

写的通俗易懂

评分

正品,很好。物流也很快,快递员非常负责,很满意

评分

不错,不错,不错,不错

评分

好书好书好书,多多学习

评分

书不错。还没看。是正版。

评分

正版不错。

评分

替朋友买的,618京东真给力!600-400!书很不错!快递非常给力!谢谢!

评分

了吧哈哈哈的时候看到的话题废了 ( ̄ε(# ̄)☆╰╮o( ̄▽ ̄///)

安全技术经典译丛:SQL注入攻击与防御(第2版) [SQL Injection Attacks and Defense,Second Edition] epub pdf mobi txt 电子书 下载 2024

类似图书 点击查看全场最低价

安全技术经典译丛:SQL注入攻击与防御(第2版) [SQL Injection Attacks and Defense,Second Edition] epub pdf mobi txt 电子书 下载 2024


分享链接









相关书籍


本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

友情链接

© 2024 book.tinynews.org All Rights Reserved. 静思书屋 版权所有