安全技术经典译丛
SQL注入攻击与防御
(第2版)[美]Justin Clarke 著 施宏斌 叶愫 译 北京
本书总体上分为4个部分——理解SQL注入(第1章)、发现SQL注入(第2~3章)、利用SQL注入漏洞(第4~7章),以及防御SQL注入(第8章~10章)。
为了使本书的内容更丰富,包含了第11章以提供参考资料,该章还包含了本书并未详细介绍的其他数据库平台。
如果偶然遇到这样的平台,读者可以参考本书前面章节中讨论的各种技术。
下面是每一章的内容提要:
第1章——介绍什么是SQL注入,以及SQL注入是如何发生的。
第3 章——如何通过审查代码来发现SQL注入漏洞,既可以手工方式审查代码,也可以通过自动方式审查代码。
第4章——如何利用SQL注入漏洞,包括几种常见技术,比如UNION语句和条件语句、枚举数据库模式、盗取密码哈希,以及以自动化利用SQL注入漏洞。
第5章——如何利用SQL盲注漏洞,包括使用基于时间、基于响应和非主流通道返回数据。VIIISQL注入攻击与防御(第2版)
第6章——介绍如何通过SQL注入利用操作系统的漏洞,包括读取和写入文件,以及通过SQL注入漏洞执行操作系统命令。
第7章——介绍利用漏洞的高级主题,包括如何利用二阶SQL注入漏洞、如何利用客户端SQL注入漏洞,以及如何通过SQL注入执行混合攻击。
第8章——介绍针对SQL注入的代码层防御,包括基于设计的方法、使用参数化查询、编码技术以及验证有效SQL注入方法。
第9章——介绍针对SQL注入在应用程序平台层次上的防御措施,包括使用运行时保护、数据库加固,以及如何减小SQL注入影响的安全部署方面的考虑。
第10章——介绍如何确认SQL注入攻击并从攻击中恢复,包括如何确定捕获SQL注入失败、确定SQL注入是否已经成功,以及在受到SQL注入攻击时如何对数据库进行恢复。
第11章——介绍SQL基础知识,为Microsoft SQL Server、Oracle、MySQL和PostgreSQL数据库平台的SQL注入提供快速参考,还包括在其他平台上执行SQL注入的细节,比如DB2、Sybase、Access和其他数据库。
免责声明:
1. 本站资源转自互联网,源码资源分享仅供交流学习,下载后切勿用于商业用途,否则开发者追究责任与本站无关!
2. 本站使用「署名 4.0 国际」创作协议,可自由转载、引用,但需署名原版权作者且注明文章出处
3. 未登录无法下载,登录使用金币下载所有资源。
IT小站 » 安全技术经典教程《SQL注入攻击与防御(第2版)》高清PDF扫描版免费下载
1. 本站资源转自互联网,源码资源分享仅供交流学习,下载后切勿用于商业用途,否则开发者追究责任与本站无关!
2. 本站使用「署名 4.0 国际」创作协议,可自由转载、引用,但需署名原版权作者且注明文章出处
3. 未登录无法下载,登录使用金币下载所有资源。
IT小站 » 安全技术经典教程《SQL注入攻击与防御(第2版)》高清PDF扫描版免费下载
常见问题FAQ
- 没有金币/金币不足 怎么办?
- 本站已开通每日签到送金币,每日签到赠送五枚金币,金币可累积。
- 所有资源普通会员都能下载吗?
- 本站所有资源普通会员都可以下载,需要消耗金币下载的白金会员资源,通过每日签到,即可获取免费金币,金币可累积使用。