本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正
商品基本信息,请以下列介绍为准 | |
商品名称: | SQL注入攻击与防御(第2版) (2013年度很受网友喜爱IT图书奖TO*10,理解、发现、利用和防御日益增长的SQL注入攻击的有力武器,适用于SQL Server、Oracle、MySQL、PostgreSQL等主流数据库,融入SQL注入前沿课题) |
作者: | 克拉克(Justin Clarke) |
译者: | 施宏斌,叶愫 |
市场价: | 79.80元 |
ISBN号: | 9787302340058 |
出版社: | 清华大学出版社 |
商品类型: | 图书 |
其他参考信息(以实物为准) | ||
装帧:平装 | 开本:其他 | 语种:中文 |
出版时间:2013-10-01 | 版次:2 | 页数: |
印刷时间:2013-10-01 | 印次:1 | 字数: |
主编 | |
2013年度很受网友喜爱it图书奖**0,理解、发现、利用和防御日益增长的sql注入攻击的有力武器,适用于sql server、oracle、mysql、postgresql等主流数据库,融入sql注入前沿课题 |
目录 | |
第1章 什么是SQL注入 1.1 概述 1.2 理解Web应用的工作原理 1.2.1 一种简单的应用架构 1.2.2 一种较复杂的架构 1.3 理解SQL注入 1.4 理解SQL注入的产生过程 1.4.1 构造动态字符串 1.4.2 不安全的数据库配置 1.5 本章小结 1.6 快速解决方案 1.7 常见问题解答 第2章 SQL注入 2.1 概述 2.2 寻找SQL注入 2.2.1 借助推理进行 2.2.2 数据库 2.2.3 应用程序的响应 2.2.4 SQL盲注 2.3 确认SQL注入 2.3.1 区分数字和字符串 2.3.2 内联SQL注入 2.3.3 终止式SQL注入 2.3.4 时间 2.4 自动寻找SQL注入 2.5 本章小结 2.6 快速解决方案 2.7 常见问题解答 第3章 复查代码中的SQL注入 3.1 概述 3.2 复查源代码中的SQL注入 3.2.1 危险的编码行为 3.2.2 危险的函数 3.2.3 跟踪数据 3.2.4 复查Android应用程序代码 3.2.5 复查PL/SQL和T-SQL代碣 3.3 自动复查源代码 3.3.1 Graudit 3.3.2 YASCA 3.3.3 Pixy 3.3.4 AppCodeScan 3.3.5 0WASPLAPSE+项目 3.3.6 Microsofi SQL注入源代码分析器 3.3.7 CAT.NET 3.3.8 RIPS-PHP脚本漏洞的静态源代码分析器 3.3.9 CodePro AnalytiX 3.3.10 Teachable Static Analysis Wbrkbench 3.3.11 商业源代码复查工具 3.3.12 Fortify源代码分析器 3.3.13 RationaI AppScan Source Edition 3.3.14 CodeSecure 3.3.15 Klocwork Solo 3.4 本章小结 3.5 快速解决方案 3.6 常见问题解答 第4章 利用SQL注入 4.1 概述 4.2 理解常见的漏洞利用技术 4.2.1 使用堆叠查询 4.2.2 在Web应用程序中利用Oracle漏洞 4.3 识别数据库 4.3.1 非盲跟踪 4.3.2 盲跟踪 4.4 使用UINON语句提取数据 4.4.1 匹配列 4.4.2 匹配数据类型 4.5 使用条件语句 4.5.1 方法1:基于时间 4.5.2 方法2:基于 4.5.3 方法3:基于内容 4.5.4 处理字符串 4.5.5 扩展攻击 4.5.6 利用SQL注入 4.5.7 0racle中的消息 4.6 枚举数据库模式 4.6.1 SQL Server 4.6.2 MySQL 4.6.3 PostgreSQL 4.6.4 0raCle 4.7 在INSERT查询中实施注入攻击 4.7.1 第YI种情形:插入用户规定的数据 4.7.2 第二种情形:生成INSERT 4.7.3 其他情形 4.8 提升权限 4.8.1 SQL Server 4.8.2 在未打补丁的服务器上提升权限 4.8.3 SYS.DBMS_CDC_PUBLISH 4.9 窃取哈希口令 4.9.1 SQL Server 4.9.2 MySQL 4.9.3 PostgreSQL 4.9.4 0mCle 4.10 带外通信 4.10.1 e.mail 4.10.2 HTTP/DNS 4.10.3 文件 4.11 自动利用SQL注入 4.11.1 Sqlmap 4.11.2 BobCat 4.11.3 BSQL 4.11.4 其他工具 4.12 本章小结 4.13 快速解决方案 4.14 常见问题解答 第5章 SQL盲注利用 5.1 概述 5.2 寻找并确认SQL盲注 5.2.1 强制产生通用 5.2.2 注入带副作用的查询 5.2.3 拆分与平衡 5.2.4 常见的SQL盲注场景 5.2.5 SQL盲注技术 5.3 使用基于时间的技术 5.3.1 数据库查询 5.3.2 基于时间的推断应考虑的问题 5.4 使用基于响应的技术 5.4.1 MySQL响应技术 5.4.2 PostgreSQL响应技术 5.4.3 SQL Server响应技术 5.4.4 Oracle响应技术 5.4.5 返回多位信息 5.5 使用非主流通道 5.5.1 数据库连接 5.5.2 DNS渗漏 5.5.3 e-mail渗漏 5.5.4 HTTP渗漏 5.5.5 ICMP渗漏 5.6 自动SQL盲注利用 5.6.1 AbSintlle 5.6.2 BSQL Hacker 5.6.3 SQLBrute 5.6.4 Sqlmap 5.6.5 Sqlninja 5.6.6 Squeeza 5.7 本章小结 5.8 快速解决方案 5.9 常见问题解答 第6章 利用操作 第7章 话题 第8章 代码层防御 第9章 平台层防御 第10章 确认并从SQL注入攻击中恢复 第11章 参考资料 |
内容简介 | |
SQL注入攻击是一种已经长期存在,但近年来日益增长的安全威胁,本书致力于深入探讨SQL注入问题。本书前一版荣获2009 Bejtlich ZUI佳图书奖,第2版对内容做了全面更新,融入了一些ZUI新的研究成果,包括如何在移动设备上利用SQL注入漏洞,以及客户端SQL注入等。本书由一批SQL专家编写,他们对Oracle,SQL Server,MySQL和PostgreSQL数据路平台的SQL注入问题具有独到的见解。 |
作者简介 | |
克拉克(Justin Clarke),Gotham Digital Science公司的共同创办人和总监,Gotham Digital Science是一家安全顾问公司,为客户提供识别、和管理安全的服务。在网络安全和软件领域,他有15年以上的工作经验。他还为美国、英国和新西兰等地的大型金融、零.售和技术 客户提供软件服务。 Justin是很多计算机安全书籍的特约撰稿人,也是很多安全会议的演讲嘉宾和项目研究者,包括Black Hat、EuSec West、OSCON、ISACA、RSA、SANS、OWASP和British Computer Society.他是开源的SQL盲注漏洞利用工具SQL Brute的作者,还是OWASP在伦敦地区的负责人。 Justin具有新西兰Canterbury大学计算机科学学士学位,还具有战略人力资源管理与会计(Strategic Human Resources Management and Accounting)的研究生文凭。或许这些学位对他都很有用。 |
.............