返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • [正版]SQL注入攻击与防御 第2版 安全技术经典译丛 深入探讨SQL注入问题 利用SQL注入漏洞 数据库安全书籍
  • SQL注入攻击与防御
    • 作者: Justin著 | | 施宏斌,叶愫译
    • 出版社: 清华大学出版社
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    友一个文化制品专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品参数
    • 作者: Justin著| 施宏斌,叶愫译
    • 出版社:清华大学出版社
    • ISBN:9787302340058
    • 版权提供:清华大学出版社

            铺公告

      为保障消费者合理购买需求及公平交易机会,避免因非生活消费目的的购买货囤积商品,抬价转售等违法行为发生,店铺有权对异常订单不发货且不进行赔付。异常订单:包括但不限于相同用户ID批量下单,同一用户(指不同用户ID,存在相同/临近/虚构收货地址,或相同联系号码,收件人,同账户付款人等情形的)批量下单(一次性大于5本),以及其他非消费目的的交易订单。

    温馨提示:请务必当着快递员面开箱验货,如发现破损,请立即拍照拒收,如验货有问题请及时联系在线客服处理,(如开箱验货时发现破损,所产生运费由我司承担,一经签收即为货物完好,如果您未开箱验货,一切损失就需要由买家承担,所以请买家一定要仔细验货)。

      关于退货运费:对于下单后且物流已发货货品在途的状态下,原则上均不接受退货申请,如顾客原因退货需要承担来回运费,如因产品质量问题(非破损问题)可在签收后,联系在线客服。

     

     


    商品参数

                   

    商品基本信息,请以下列介绍为准
    图书名称:  SQL注入攻击与防御(第2版)【新】
    作者:  Justin Clarke 著 施宏斌 叶愫 译
    定价:  128.00
    ISBN号:  9787302340058
    出版社:  清华大学出版社

      内容简介

    SQL注入攻击是一种已经长期存在,但近年来日益增长的安全威胁,本书致力于深入

    探讨SQL注入问题。本书前一版荣获2009Bejtlich*图书*,第2版对内容做了全面更

    新,融入了一些*的研究成果,包括如何在移动设备上利用SQL注入漏洞,以及客户

    端SQL注入等。本书由一批SQL注入专家编写,他们对Oracle、SQLServer、MySQL

    和PostgreSQL数据库平台的SQL注入问题具有独到的见解。 主要内容  ● 发现、

    确认和自动发现SQL注入漏洞● 通过SQL注入利用漏洞● 在代码中发现SQL注入的方法

    和技巧● 利用操作系统的漏洞SQL注入攻击是一种已经长期存在,但近年来日益增长

    的安全威胁,本书致力于深入探讨SQL注入问题。本书前一版荣获2009Bejtlich*图

    书*,第2版对内容做了全面更新,融入了一些*的研究成果,包括如何在移动设备上利

    用SQL注入漏洞,以及客户端SQL注入等。本书由一批SQL注入专家编写,他们对

    Oracle、SQLServer、MySQL和PostgreSQL数据库平台的SQL注入问题具有独到的

    见解。


    主要内容  

    ● 发现、确认和自动发现SQL注入漏洞

    ● 通过SQL注入利用漏洞

    ● 在代码中发现SQL注入的方法和技巧

    ● 利用操作系统的漏洞

    ● 在代码层和平台层防御SQL注入攻击

    ● 确定是否已经遭到SQL注入攻击显示全部信息



      目录

    第1章 什么是SQL注入 1

    1.1 概述 1

    1.2 理解Web应用的工作原理 2

    1.2.1 一种简单的应用架构 3

    1.2.2 一种较复杂的架构 4

    1.3 理解SQL注入 5

    1.4 理解SQL注入的产生过程 10

    1.4.1 构造动态字符串 10

    1.4.2 不安全的数据库配置 16

    1.5 本章小结 18

    1.6 快速解决方案 18

    1.7 常见问题解答 19

    第2章 SQL注入测试 21

    目 录



    第1章 什么是SQL注入 1



    1.1 概述 1



    1.2 理解Web应用的工作原理 2



    1.2.1 一种简单的应用架构 3



    1.2.2 一种较复杂的架构 4



    1.3 理解SQL注入 5



    1.4 理解SQL注入的产生过程 10



    1.4.1 构造动态字符串 10



    1.4.2 不安全的数据库配置 16



    1.5 本章小结 18



    1.6 快速解决方案 18



    1.7 常见问题解答 19



    第2章 SQL注入测试 21



    2.1 概述 21



    2.2 寻找SQL注入 21



    2.2.1 借助推理进行测试 22



    2.2.2 数据库错误 28



    2.2.3 应用程序的响应 39



    2.2.4 SQL盲注 42



    2.3 确认SQL注入 45



    2.3.1 区分数字和字符串 46



    2.3.2 内联SQL注入 46



    2.3.3 终止式SQL注入 52



    2.3.4 时间延迟 59



    2.4 自动寻找SQL注入 60



    2.5 本章小结 68



    2.6 快速解决方案 68



    2.7 常见问题解答 69



    第3章 复查代码中的SQL注入 71



    3.1 概述 71



    3.2 复查源代码中的SQL注入 71



    3.2.1 危险的编码行为 73



    3.2.2 危险的函数 78



    3.2.3 跟踪数据 81



    3.2.4 复查Android应用程序代码 88



    3.2.5 复查PL/SQL和T-SQL代码 93



    3.3 自动复查源代码 99



    3.3.1 Graudit 100



    3.3.2 YASCA 101



    3.3.3 Pixy 101



    3.3.4 AppCodeScan 102



    3.3.5 OWASP LAPSE 项目102



    3.3.6 Microsoft SQL注入源代码分析器 103



    3.3.7 CAT.NET 103



    3.3.8 RIPS——PHP脚本漏洞的静态源代码分析器 103



    3.3.9 CodePro AnalytiX104



    3.3.10 Teachable Static Analysis Workbench 104



    3.3.11 商业源代码复查工具 104



    3.3.12 Fortify源代码分析器105



    3.3.13 Rational AppScan Source Edition 106



    3.3.14 CodeSecure 106



    3.3.15 Klocwork Solo 106



    3.4 本章小结 107



    3.5 快速解决方案 107



    3.6 常见问题解答 108



    第4章 利用SQL注入 111



    4.1 概述 111



    4.2 理解常见的漏洞利用技术 112



    4.2.1 使用堆叠查询 113



    4.2.2 在Web应用程序中利用Oracle漏洞 114



    4.3 识别数据库 114



    4.3.1 非盲跟踪 115



    4.3.2 盲跟踪 119



    4.4 使用UINON语句提取数据 120



    4.4.1 匹配列 121



    4.4.2 匹配数据类型 122



    4.5 使用条件语句 126



    4.5.1 方法1:基于时间 126



    4.5.2 方法2:基于错误 130



    4.5.3 方法3:基于内容 131



    4.5.4 处理字符串 131



    4.5.5 扩展攻击 133



    4.5.6 利用SQL注入错误 134



    4.5.7 Oracle中的错误消息 135



    4.6 枚举数据库模式 139



    4.6.1 SQL Server 139



    4.6.2 MySQL 143



    4.6.3 PostgreSQL 146



    4.6.4 Oracle 147



    4.7 在INSERT查询中实施注入攻击 150



    4.7.1 种情形:插入用户规定的数据 150



    4.7.2 第二种情形:生成INSERT错误 153



    4.7.3 其他情形 155



    4.8 提升权限 155



    4.8.1 SQL Server 155



    4.8.2 在未打补丁的服务器上提升权限 160



    4.8.3 SYS.DBMS_*C_PUBLISH162



    4.9 窃取哈希口令 164



    4.9.1 SQL Server 164



    4.9.2 MySQL 165



    4.9.3 PostgreSQL 166



    4.9.4 Oracle 166



    4.10 带外通信 169



    4.10.1 e-mail 169



    4.10.2 HTTP/DNS 172



    4.10.3 文件系统 173



    4.11 自动利用SQL注入 179



    4.11.1 Sqlmap 180



    4.11.2 Bobcat 181



    4.11.3 BSQL 181



    4.11.4 其他工具 183



    4.12 本章小结 183



    4.13 快速解决方案 184



    4.14 常见问题解答 185



    第5章 SQL盲注利用 187



    5.1 概述 187



    5.2 寻找并确认SQL盲注 188



    5.2.1 强制产生通用错误 188



    5.2.2 注入带副作用的查询 188



    5.2.3 拆分与平衡 189



    5.2.4 常见的SQL盲注场景 191



    5.2.5 SQL盲注技术 191



    5.3 使用基于时间的技术 200



    5.3.1 延迟数据库查询 200



    5.3.2 基于时间的推断应考虑的问题 207



    5.4 使用基于响应的技术 207




      作者简介

    Justin Clarke,Gotham Digital Science公司的共同创办人和总监,Gotham Digital 

    Science是一家安全顾问公司,为客户提供识别、预防和管理安全风险的服务。在网络

    安全测试和软件领域,他有15年以上的工作经验。他还为美国、英国和新西兰等地的

    大型金融、*和技术客户提供软件服务。

      Justin是很多计算机安全书籍的特约撰稿人,也是很多安全会议的参与者和项目

    研究者,包括Black Hat、EuSecWest、OSCON、ISACA、RSA、SANS、OWASP

    和British Computer Society。他是开源的SQL盲注漏洞利用工具SQLBrute的作者,

    还是OWASP在伦敦地区的负责人。

      Justin具有新西兰Canterbury大学计算机科学学士学位,还具有战略人力资源管

    理与会计(Strategic Human Resources Management and Accounting)专业的研

    究生文凭。


    1
    • 商品详情
    • 内容简介

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购