[www.ed2k.online]下載基地為您提供軟件、遊戲、圖書、教育等各種資源的ED2K電驢共享下載和MAGNET磁力鏈接下載。
設為首頁
加入收藏
首頁 圖書資源 軟件資源 游戲資源 教育資源 其他資源
 電驢下載基地 >> 图书资源 >> 計算機與網絡 >> 《SQL注入攻擊與防御》(SQL Injection Attacks and Defense)掃描版[PDF]
《SQL注入攻擊與防御》(SQL Injection Attacks and Defense)掃描版[PDF]
下載分級 图书资源
資源類別 計算機與網絡
發布時間 2017/7/10
大       小 -
《SQL注入攻擊與防御》(SQL Injection Attacks and Defense)掃描版[PDF] 簡介: 中文名 : SQL注入攻擊與防御 原名 : SQL Injection Attacks and Defense 作者 : (美)克拉克 譯者 : 黃曉磊 李化 圖書分類 : 網絡 資源格式 : PDF 版本 : 掃描版 出版社 : 清華大學出版社 書號 : ISBN:9787302224136 發行時間 : 2010年06月01日 地區 : 大陸 語言 : 簡體中文
電驢資源下載/磁力鏈接資源下載:
全選
"《SQL注入攻擊與防御》(SQL Injection Attacks and Defense)掃描版[PDF]"介紹
中文名: SQL注入攻擊與防御
原名: SQL Injection Attacks and Defense
作者: (美)克拉克
譯者: 黃曉磊
李化
圖書分類: 網絡
資源格式: PDF
版本: 掃描版
出版社: 清華大學出版社
書號: ISBN:9787302224136
發行時間: 2010年06月01日
地區: 大陸
語言: 簡體中文
簡介:



內容簡介
  SQL注入是Internet上最危險、最有名的安全漏洞之一,本書是目前唯一一本專門致力於講解SQL威脅的圖書。本書作者均是專門研究SQL注入的安全專家,他們集眾家之長,對應用程序的基本編碼和升級維護進行全面跟蹤,詳細講解可能引發SQL注入的行為以及攻擊者的利用要素,並結合長期實踐經驗提出了相應的解決方案。針對SQL注入隱蔽性極強的特點,本書重點講解了SQL注入的排查方法和可以借助的工具,總結了常見的利用SQL漏洞的方法。另外,本書還專門從代碼層和系統層的角度介紹了避免SQL注入的各種策略和需要考慮的問題。
  本書主要內容
  SQL注入一直長期存在,但最近有所增強。本書包含所有與SQL注入攻擊相關的、當前已知的信息,凝聚了由本書作者組成的、無私奉獻的SQL注入專家團隊的所有深刻見解。
  什麼是SQL注入?理解它是什麼以及它的基本原理
  查找、確認和自動發現SQL注入
  查找代碼中SQL注入時的提示和技巧
  使用SQL注入創建利用
  通過設計來避免由SQL攻擊所帶來的危險
作者簡介
  憑借這本《SQL注入攻擊與防御》,測試人員現在有了一把彌補Internet上各種分散式教程不足的利器。閱讀本書您可以學會識別並利用各種平台上不同種類的SQL注入缺陷。   ——Devon Kearna,安全分析師
內容截圖


目錄:


第1章 什麼是SQL注入 1
1.1 概述 2
1.2 理解Web應用的工作原理 2
1.2.1 一種簡單的應用架構 3
1.2.2 一種較復雜的架構 4
1.3 理解SQL注入 5
1.4 理解SQL注入的產生過程 10
1.4.1 構造動態字符串 10
1.4.2 不安全的數據庫配置 16
1.5 本章小結 18
1.6 快速解決方案 18
1.7 常見問題解答 19
第2章 SQL注入測試 21
2.1 概述 22
2.2 尋找SQL注入 22
2.2.1 借助推理進行測試 22
2.2.2 數據庫錯誤 29
2.2.3 應用響應 38
2.2.4 SQL盲注 42
2.3 確認SQL注入 45
2.3.1 區分數字和字符串 46
2.3.2 內聯SQL注入 46
2.3.3 終止式SQL注入 51
2.3.4 時間延遲 59
2.4 自動尋找SQL注入 60
2.5 本章小結 68
2.6 快速解決方案 68
2.7 常見問題解答 69
第3章 復查代碼中的SQL注入 71
3.1 概述 72
3.2 復查源代碼中的SQL注入 72
3.2.1 危險的編碼行為 74
3.2.2 危險的函數 79
3.2.3 跟蹤數據 82
3.2.4 復查PL/SQL和T-SQL代碼 88
3.3 自動復查源代碼第1章 什麼是SQL注入 94
3.3.1 YASCA 96
3.3.2 Pixy 96
3.3.3 AppCodeScan 97
3.3.4 LAPSE 97
3.3.5 SWAAT 97
3.3.6 Microsoft SQL注入源代碼分析器 98
3.3.7 CAT.NET 98
3.3.8 商業源代碼復查工具 98
3.3.9 Ounce 99
3.3.10 Fortify源代碼分析器 100
3.3.11 CodeSecure 100
3.4 本章小結 100
3.5 快速解決方案 101
3.6 常見問題解答 102
第4章 利用SQL注入 105
4.1 概述 106
4.2 理解常見的利用技術 107
4.3 識別數據庫 108
4.3.1 非盲跟蹤 109
4.3.2 盲跟蹤 112
4.4 使用UINON語句提取數據 113
4.4.1 匹配列 114
4.4.2 匹配數據類型 115
4.5 使用條件語句 119
4.5.1 方法1:基於時間 120
4.5.2 方法2:基於錯誤 122
4.5.3 方法3:基於內容 123
4.5.4 處理字符串 123
4.5.5 擴展攻擊 125
4.5.6 利用SQL注入錯誤 126
4.5.7 Oracle中的錯誤消息 128
4.6 枚舉數據庫模式 131
4.6.1 SQL Server 131
4.6.2 MySQL 136
4.6.3 Oracle 139
4.7 提升權限 142
4.7.1 SQL Server 142
4.7.2 Oracle 147
4.8 竊取哈希口令 148
4.8.1 SQL Server 149
4.8.2 MySQL 150
4.8.3 Oracle 151
4.9 帶外通信 154
4.9.1 E-mail 154
4.9.2 HTTP/DNS 157
4.9.3 文件系統 158
4.10 自動利用SQL注入 161
4.10.1 Sqlmap 161
4.10.2 Bobcat 164
4.10.3 BSQL 164
4.10.4 其他工具 166
4.11 本章小結 166
4.12 快速解決方案 167
4.13 常見問題解答 168
第5章 SQL盲注利用 171
5.1 概述 172
5.2 尋找並確認SQL盲注 173
5.2.1 強制產生通用錯誤 173
5.2.2 注入帶副作用的查詢 173
5.2.3 拆分與平衡 173
5.2.4 常見的SQL盲注場景 175
5.2.5 SQL盲注技術 176
5.3 使用基於時間的技術 183
5.3.1 延遲數據庫查詢 183
5.3.2 基於時間推斷的考慮 188
5.4 使用基於響應的技術 189
5.4.1 MySQL響應技術 189
5.4.2 SQL Server響應技術 191
5.4.3 Oracle響應技術 192
5.4.4 返回多位信息 194
5.5 使用非主流通道 195
5.5.1 數據庫連接 195
5.5.2 DNS滲漏 196
5.5.3 E-mail滲漏 200
5.5.4 HTTP滲漏 200
5.6 自動SQL盲注利用 202
5.6.1 Absinthe 203
5.6.2 BSQL Hacker 204
5.6.3 SQLBrute 206
5.6.4 Sqlninja 207
5.6.5 Squeeza 208
5.7 本章小結 209
5.8 快速解決方案 209
5.9 常見問題解答 210
第6章 利用操作系統 213
6.1 概述 214
6.2 訪問文件系統 215
6.2.1 讀文件 215
6.2.2 寫文件 229
6.3 執行操作系統命令 237
6.4 鞏固訪問 243
6.5 本章小結 245
6.6 快速解決方案 245
6.7 常見問題解答 246
6.8 尾注 247
第7章 高級話題 249
7.1 概述 250
7.2 避開輸入過濾器 250
7.2.1 使用大小寫變種 250
7.2.2 使用SQL注釋 250
7.2.3 使用URL編碼 251
7.2.4 使用動態的查詢執行 253
7.2.5 使用空字節 254
7.2.6 嵌套剝離後的表達式 255
7.2.7 利用截斷 255
7.2.8 避開自定義過濾器 257
7.2.9 使用非標准入口點 257
7.3 利用二階SQL注入 259
7.4 使用混合攻擊 263
7.4.1 修改捕獲的數據 263
7.4.2 創建跨站腳本 263
7.4.3 在Oracle上運行操作系統命令 264
7.4.4 利用驗證過的漏洞 265
7.5 本章小結 265
7.6 快速解決方案 266
7.7 常見問題解答 267
第8章 代碼層防御 269
8.1 概述 270
8.2 使用參數化語句 270
8.2.1 Java中的參數化語句 271
8.2.2 .NET(C#)中的參數化語句 272
8.2.3 PHP中的參數化語句 274
8.2.4 PL/SQL中的參數化語句 275
8.3 輸入驗證 275
8.3.1 白名單 276
8.3.2 黑名單 277
8.3.3 Java中的輸入驗證 278
8.3.4 .NET中的輸入驗證 279
8.3.5 PHP中的輸入驗證 280
8.4 編碼輸出 280
8.5 規范化 286
8.6 通過設計來避免SQL注入的危險 289
8.6.1 使用存儲過程 289
8.6.2 使用抽象層 290
8.6.3 處理敏感數據 290
8.6.4 避免明顯的對象名 291
8.6.5 創建數據庫Honeypot 292
8.6.6 附加的安全開發資源 293
8.7 本章小結 293
8.8 快速解決方案 294
8.9 常見問題解答 295
第9章 平台層防御 297
9.1 概述 298
9.2 使用運行時保護 298
9.2.1 Web應用防火牆 299
9.2.2 截斷過濾器 304
9.2.3 不可編輯的輸入保護與可編輯的輸入保護 308
9.2.4 URL策略/頁面層策略 308
9.2.5 面向方面編程 309
9.2.6 應用入侵檢測系統 310
9.2.7 數據庫防火牆 310
9.3 確保數據庫安全 310
9.3.1 鎖定應用數據 311
9.3.2 鎖定數據庫服務器 314
9.4 額外的部署考慮 316
9.4.1 最小化不必要信息的洩露 317
9.4.2 提高Web服務器日志的冗余 320
9.4.3 在獨立主機上部署Web服務器和數據庫服務器 320
9.4.4 配置網絡訪問控制 321
9.5 本章小結 321
9.6 快速解決方案 321
9.7 常見問題解答 322
第10章 參考資料 325
10.1 概述 326
10.2 SQL入門 326
10.3 SQL注入快速參考 331
10.3.1 識別數據庫平台 331
10.3.2 Microsoft SQL Server備忘單 333
10.3.3 MySQL備忘單 338
10.3.4 Oracle備忘單 341



相關資源:

免責聲明:本網站內容收集於互聯網,本站不承擔任何由於內容的合法性及健康性所引起的爭議和法律責任。如果侵犯了你的權益,請通知我們,我們會及時刪除相關內容,謝謝合作! 聯系信箱:[email protected]

Copyright © 電驢下載基地 All Rights Reserved