安全技術經典譯叢:SQL注入攻擊與防禦(第2版) [SQL Injection Attacks and Defense,Second Edition] epub pdf  mobi txt 電子書 下載

安全技術經典譯叢:SQL注入攻擊與防禦(第2版) [SQL Injection Attacks and Defense,Second Edition] epub pdf mobi txt 電子書 下載 2024

安全技術經典譯叢:SQL注入攻擊與防禦(第2版) [SQL Injection Attacks and Defense,Second Edition] epub pdf mobi txt 電子書 下載 2024


簡體網頁||繁體網頁
[美] 剋拉剋(Justin Clarke) 著,趙然 繪,施宏斌,葉愫 譯

下載链接在页面底部


點擊這裡下載
    


想要找書就要到 靜思書屋
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

發表於2024-11-25

商品介绍



齣版社: 清華大學齣版社
ISBN:9787302340058
版次:2
商品編碼:11346525
品牌:清華大學
包裝:平裝
叢書名: 安全技術經典譯叢
外文名稱:SQL Injection Attacks and Defense,Second Edition
開本:16開
齣版時間:2013-10-01
用紙:膠版紙
頁數:4

安全技術經典譯叢:SQL注入攻擊與防禦(第2版) [SQL Injection Attacks and Defense,Second Edition] epub pdf mobi txt 電子書 下載 2024



类似图書 點擊查看全場最低價

相关書籍





書籍描述

編輯推薦

  理解、發現、利用和防禦SQL注入攻擊的參考
  融入的SQL注入研究成果,涵蓋豐富的示例和詳盡分析
  適用於Oracle、SQL Server、MySQL、PostgreSQL等數據庫平颱

內容簡介

  SQL注入攻擊是一種已經長期存在,但近年來日益增長的安全威脅,《安全技術經典譯叢:SQL注入攻擊與防禦(第2版)》緻力於深入探討SQL注入問題。
  《安全技術經典譯叢:SQL注入攻擊與防禦(第2版)》前一版榮獲2009Bejtlich圖書奬,第2版對內容做瞭全麵更新,融入瞭一些的研究成果,包括如何在移動設備上利用SQL注入漏洞,以及客戶端SQL注入等。
  《安全技術經典譯叢:SQL注入攻擊與防禦(第2版)》由一批SQL注入專傢編寫,他們對Oracle、SQLServer、MySQL和PostgreSQL數據庫平颱的SQL注入問題具有獨到的見解。
  主要內容:
  ·發現、確認和自動發現SQL注入漏洞
  ·通過SQL注入利用漏洞
  ·在代碼中發現SQL注入的方法和技巧
  ·利用操作係統的漏洞
  ·在代碼層和平颱層防禦SQL注入攻擊
  ·確定是否已經遭到SQL注入攻擊

作者簡介

  剋拉剋(Justin Clarke),Gotham Digital Science公司的共同創辦人和總監,Gotham Digital Science是一傢安全顧問公司,為客戶提供識彆、預防和管理安全風險的服務。在網絡安全測試和軟件領域,他有15年以上的工作經驗。他還為美國、英國和新西蘭等地的大型金融、零售和技術 客戶提供軟件服務。
  Justin是很多計算機安全書籍的特約撰稿人,也是很多安全會議的演講嘉賓和項目研究者,包括Black Hat、EuSec West、OSCON、ISACA、RSA、SANS、OWASP和British Computer Society.他是開源的SQL盲注漏洞利用工具SQL Brute的作者,還是OWASP在倫敦地區的負責人。
  Justin具有新西蘭Canterbury大學計算機科學學士學位,還具有戰略人力資源管理與會計(Strategic Human Resources Management and Accounting)專業的研究生文憑。或許這些學位對他都很有用。

內頁插圖

目錄

第1章 什麼是SQL注入
1.1 概述
1.2 理解Web應用的工作原理
1.2.1 一種簡單的應用架構
1.2.2 一種較復雜的架構
1.3 理解SQL注入
1.4 理解SQL注入的産生過程
1.4.1 構造動態字符串
1.4.2 不安全的數據庫配置
1.5 本章小結
1.6 快速解決方案
1.7 常見問題解答

第2章 SQL注入測試
2.1 概述
2.2 尋找SQL注入
2.2.1 藉助推理進行測試
2.2.2 數據庫錯誤
2.2.3 應用程序的響應
2.2.4 SQL盲注
2.3 確認SQL注入
2.3.1 區分數字和字符串
2.3.2 內聯SQL注入
2.3.3 終止式SQL注入
2.3.4 時間延遲
2.4 自動尋找SQL注入
2.5 本章小結
2.6 快速解決方案
2.7 常見問題解答

第3章 復查代碼中的SQL注入
3.1 概述
3.2 復查源代碼中的SQL注入
3.2.1 危險的編碼行為
3.2.2 危險的函數
3.2.3 跟蹤數據
3.2.4 復查Android應用程序代碼
3.2.5 復查PL/SQL和T-SQL代碣
3.3 自動復查源代碼
3.3.1 Graudit
3.3.2 YASCA
3.3.3 Pixy
3.3.4 AppCodeScan
3.3.5 0WASPLAPSE+項目
3.3.6 Microsofi SQL注入源代碼分析器
3.3.7 CAT.NET
3.3.8 RIPS-PHP腳本漏洞的靜態源代碼分析器
3.3.9 CodePro AnalytiX
3.3.10 Teachable Static Analysis Wbrkbench
3.3.11 商業源代碼復查工具
3.3.12 Fortify源代碼分析器
3.3.13 RationaI AppScan Source Edition
3.3.14 CodeSecure
3.3.15 Klocwork Solo
3.4 本章小結
3.5 快速解決方案
3.6 常見問題解答

第4章 利用SQL注入
4.1 概述
4.2 理解常見的漏洞利用技術
4.2.1 使用堆疊查詢
4.2.2 在Web應用程序中利用Oracle漏洞
4.3 識彆數據庫
4.3.1 非盲跟蹤
4.3.2 盲跟蹤
4.4 使用UINON語句提取數據
4.4.1 匹配列
4.4.2 匹配數據類型
4.5 使用條件語句
4.5.1 方法1:基於時間
4.5.2 方法2:基於錯誤
4.5.3 方法3:基於內容
4.5.4 處理字符串
4.5.5 擴展攻擊
4.5.6 利用SQL注入錯誤
4.5.7 0racle中的錯誤消息
4.6 枚舉數據庫模式
4.6.1 SQL Server
4.6.2 MySQL
4.6.3 PostgreSQL
4.6.4 0raCle
4.7 在INSERT查詢中實施注入攻擊
4.7.1 第一種情形:插入用戶規定的數據
4.7.2 第二種情形:生成INSERT錯誤
4.7.3 其他情形
4.8 提升權限
4.8.1 SQL Server
4.8.2 在未打補丁的服務器上提升權限
4.8.3 SYS.DBMS_CDC_PUBLISH
4.9 竊取哈希口令
4.9.1 SQL Server
4.9.2 MySQL
4.9.3 PostgreSQL
4.9.4 0mCle
4.10 帶外通信
4.10.1 e.mail
4.10.2 HTTP/DNS
4.10.3 文件係統
4.11 自動利用SQL注入
4.11.1 Sqlmap
4.11.2 BobCat
4.11.3 BSQL
4.11.4 其他工具
4.12 本章小結
4.13 快速解決方案
4.14 常見問題解答

第5章 SQL盲注利用
5.1 概述
5.2 尋找並確認SQL盲注
5.2.1 強製産生通用錯誤
5.2.2 注入帶副作用的查詢
5.2.3 拆分與平衡
5.2.4 常見的SQL盲注場景
5.2.5 SQL盲注技術
5.3 使用基於時間的技術
5.3.1 延遲數據庫查詢
5.3.2 基於時間的推斷應考慮的問題
5.4 使用基於響應的技術
5.4.1 MySQL響應技術
5.4.2 PostgreSQL響應技術
5.4.3 SQL Server響應技術
5.4.4 Oracle響應技術
5.4.5 返迴多位信息
5.5 使用非主流通道
5.5.1 數據庫連接
5.5.2 DNS滲漏
5.5.3 e-mail滲漏
5.5.4 HTTP滲漏
5.5.5 ICMP滲漏
5.6 自動SQL盲注利用
5.6.1 AbSintlle
5.6.2 BSQL Hacker
5.6.3 SQLBrute
5.6.4 Sqlmap
5.6.5 Sqlninja
5.6.6 Squeeza
5.7 本章小結
5.8 快速解決方案
5.9 常見問題解答

第6章 利用操作係統
第7章 高級話題
第8章 代碼層防禦
第9章 平颱層防禦
第10章 確認並從SQL注入攻擊中恢復
第11章 參考資料

前言/序言

  自從2009年本書第1版齣版以來又過去瞭不少時間,大約經過瞭3年之後,本書的第2版也已經麵世。當我們在第1版中討論SQL注入的理念時,SQL注入已經齣現瞭10多年,並且在本質上並沒有新的改變。截至2008年(大約在發現SQL注入這一問題10年之後,當本書第1版剛開始成形時),對於什麼是SQL注入、如何發現SQL注入漏洞,以及如何利用漏洞,人們依然沒有綜閤性的理解,更不用說如何防禦SQL注入漏洞,以及如何從一開始就避免SQL注入漏洞的齣現。另外,普通的觀點是SQL注入僅僅與Web應用程序有關,對於混閤攻擊或者作為一種滲透組織機構外部安全控製的方法而言,SQL注入並不是一種危險因素——事實充分證明這種觀點是錯誤的,在本書第1版付梓前後發生的黑客安全事件就是最好的說明(比如Heartland Payment Systems的安全事件)。
  現在是2012年,筆者完成瞭本書的第2版,雖然在SQL注入的基礎理論上隻有很小的變化,但是SQL注入的技術已經不斷進步,在將SQL注入應用於較新的領域方麵已經有瞭新的發展,比如將SQL注入應用於移動應用程序,以及通過HTML5實現客戶端SQL注入。另外,此書第2版還為我和本書的閤著者提供瞭一次機會,對讀者在第1版中提齣的問題提供反饋。在第2版中,不但全麵更新瞭本書的所有內容,還介紹瞭一些新的技術和方法。另外在第2版中還擴大瞭數據庫的範圍,包含對Postgre SQL數據庫的介紹。在本書的各個章節中,都將Microsoft SQL Server、Oracle、My SQL和Postgre SQL數據庫作為主要的數據庫平颱,並在相關內容中使用Java、.NET和PHP編寫瞭代碼示例。
  本書總體上分為4個部分——理解SQL注入(第1章)、發現SQL注入(第2~3章)、利用SQL注入漏洞(第4~7章),以及防禦SQL注入(第8章~10章)。每一部分都有意針對不同的讀者,從所有讀者(理解SQL注入)、安全專傢和滲透測試人員(發現和利用SQL注入漏洞),到管理數據庫的開發專傢和IT專傢(發現和防禦SQL注入)。為瞭使本書的內容更豐富,包含瞭第11章以提供參考資料,該章還包含瞭本書並未詳細介紹的其他數據庫平颱。如果偶然遇到這樣的平颱,讀者可以參考本書前麵章節中討論的各種技術。


安全技術經典譯叢:SQL注入攻擊與防禦(第2版) [SQL Injection Attacks and Defense,Second Edition] epub pdf mobi txt 電子書 下載 2024

安全技術經典譯叢:SQL注入攻擊與防禦(第2版) [SQL Injection Attacks and Defense,Second Edition] 下載 epub mobi pdf txt 電子書

安全技術經典譯叢:SQL注入攻擊與防禦(第2版) [SQL Injection Attacks and Defense,Second Edition] pdf 下載 mobi 下載 pub 下載 txt 電子書 下載 2024

安全技術經典譯叢:SQL注入攻擊與防禦(第2版) [SQL Injection Attacks and Defense,Second Edition] mobi pdf epub txt 電子書 下載 2024

安全技術經典譯叢:SQL注入攻擊與防禦(第2版) [SQL Injection Attacks and Defense,Second Edition] epub pdf mobi txt 電子書 下載
想要找書就要到 靜思書屋
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

讀者評價

評分

讀萬捲書,受益匪淺,性價比高

評分

物流速度很快,書籍質量也挺好的。

評分

每次618都是一大堆書,買書真的上癮。不行!要戒掉,看完再買!

評分

物流速度很快,書的質量也蠻好的。

評分

用來對自己的網站進行測試

評分

服務態度很不錯,很到位

評分

剛拿到書 翻瞭翻

評分

準備學習~加油!

評分

速 度快,給力,質量 也還可以,下次再來

安全技術經典譯叢:SQL注入攻擊與防禦(第2版) [SQL Injection Attacks and Defense,Second Edition] epub pdf mobi txt 電子書 下載 2024

类似图書 點擊查看全場最低價

安全技術經典譯叢:SQL注入攻擊與防禦(第2版) [SQL Injection Attacks and Defense,Second Edition] epub pdf mobi txt 電子書 下載 2024


分享鏈接





相关書籍


本站所有內容均為互聯網搜索引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

友情鏈接

© 2024 book.tinynews.org All Rights Reserved. 靜思書屋 版权所有