-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
3/26 新書到! 3/19 新書到! 3/14 新書到! 12/12 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

SQL注入攻擊與防御(第2版)

( 簡體 字)
作者:Justin Clarke 著類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
譯者:施宏斌 葉愫 譯
出版社:清華大學出版社SQL注入攻擊與防御(第2版) 3dWoo書號: 36875
詢問書籍請說出此書號!

缺書
不接受訂購

出版日:10/10/2013
頁數:424
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
不接受訂購
ISBN:9787302340058
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

內容簡介:

目錄:

第1章 什麼是SQL注入
1.1 概述
1.2 理解Web應用的工作原理
1.2.1 一種簡單的應用架構
1.2.2 一種較複雜的架構
1.3 理解SQL注入
1.4 理解SQL注入的產生過程
1.4.1 構造動態字串
1.4.2 不安全的資料庫配置
1.5 本章小結
1.6 快速解決方案
1.7 常見問題解答

第2章 SQL注入測試
2.1 概述
2.2 尋找SQL注入
2.2.1 借助推理進行測試
2.2.2 資料庫錯誤
2.2.3 應用程式的回應
2.2.4 SQL盲注
2.3 確認SQL注入
2.3.1 區分數位和字串
2.3.2 內聯SQL注入
2.3.3 終止式SQL注入
2.3.4 時間延遲
2.4 自動尋找SQL注入
2.5 本章小結
2.6 快速解決方案
2.7 常見問題解答

第3章 複查代碼中的SQL注入
3.1 概述
3.2 複查原始程式碼中的SQL注入
3.2.1 危險的編碼行為
3.2.2 危險的函數
3.2.3 跟蹤資料
3.2.4 複查Android應用程式碼
3.2.5 複查PL/SQL和T-SQL代碣
3.3 自動複查原始程式碼
3.3.1 Graudit
3.3.2 YASCA
3.3.3 Pixy
3.3.4 AppCodeScan
3.3.5 0WASPLAPSE+項目
3.3.6 Microsofi SQL注入原始程式碼分析器
3.3.7 CAT.NET
3.3.8 RIPS-PHP腳本漏洞的靜態原始程式碼分析器
3.3.9 CodePro AnalytiX
3.3.10 Teachable Static Analysis Wbrkbench
3.3.11 商業原始程式碼複查工具
3.3.12 Fortify原始程式碼分析器
3.3.13 RationaI AppScan Source Edition
3.3.14 CodeSecure
3.3.15 Klocwork Solo
3.4 本章小結
3.5 快速解決方案
3.6 常見問題解答

第4章 利用SQL注入
4.1 概述
4.2 理解常見的漏洞利用技術
4.2.1 使用堆疊查詢
4.2.2 在Web應用程式中利用Oracle漏洞
4.3 識別資料庫
4.3.1 非盲跟蹤
4.3.2 盲跟蹤
4.4 使用UINON語句提取資料
4.4.1 匹配列
4.4.2 匹配資料類型
4.5 使用條件陳述式
4.5.1 方法1:基於時間
4.5.2 方法2:基於錯誤
4.5.3 方法3:基於內容
4.5.4 處理字串
4.5.5 擴展攻擊
4.5.6 利用SQL注入錯誤
4.5.7 0racle中的錯誤消息
4.6 枚舉資料庫模式
4.6.1 SQL Server
4.6.2 MySQL
4.6.3 PostgreSQL
4.6.4 0raCle
4.7 在INSERT查詢中實施注入攻擊
4.7.1 第一種情形:插入使用者規定的資料
4.7.2 第二種情形:生成INSERT錯誤
4.7.3 其他情形
4.8 提升許可權
4.8.1 SQL Server
4.8.2 在未打補丁的伺服器上提升許可權
4.8.3 SYS.DBMS_CDC_PUBLISH
4.9 竊取雜湊口令
4.9.1 SQL Server
4.9.2 MySQL
4.9.3 PostgreSQL
4.9.4 0mCle
4.10 帶外通信
4.10.1 e.mail
4.10.2 HTTP/DNS
4.10.3 檔案系統
4.11 自動利用SQL注入
4.11.1 Sqlmap
4.11.2 BobCat
4.11.3 BSQL
4.11.4 其他工具
4.12 本章小結
4.13 快速解決方案
4.14 常見問題解答

第5章 SQL盲注利用
5.1 概述
5.2 尋找並確認SQL盲注
5.2.1 強制產生通用錯誤
5.2.2 注入帶副作用的查詢
5.2.3 拆分與平衡
5.2.4 常見的SQL盲注場景
5.2.5 SQL盲注技術
5.3 使用基於時間的技術
5.3.1 延遲資料庫查詢
5.3.2 基於時間的推斷應考慮的問題
5.4 使用基於回應的技術
5.4.1 MySQL回應技術
5.4.2 PostgreSQL回應技術
5.4.3 SQL Server回應技術
5.4.4 Oracle回應技術
5.4.5 返回多位元資訊
5.5 使用非主流通道
5.5.1 資料庫連接
5.5.2 DNS滲漏
5.5.3 e-mail滲漏
5.5.4 HTTP滲漏
5.5.5 ICMP滲漏
5.6 自動SQL盲注利用
5.6.1 AbSintlle
5.6.2 BSQL Hacker
5.6.3 SQLBrute
5.6.4 Sqlmap
5.6.5 Sqlninja
5.6.6 Squeeza
5.7 本章小結
5.8 快速解決方案
5.9 常見問題解答

第6章 利用作業系統
第7章 高級話題
第8章 代碼層防禦
第9章 平臺層防禦
第10章 確認並從SQL注入攻擊中恢復
第11章 參考資料
序: