SQL-Injektion auf relationale Datenbanken im Detail verstehen und abwehren.Anfälligkeit für SQL-Injektion erkennen, ausnutzen und Schäden beseitigenAngriffe auf Datenbanken detailliert im Quellcode nachvollziehenTools kennen und Automatisierte Quellcodeprüfung, Automatisierung der blinden SQL-Injektion und mehrHeutzutage gibt es eigentlich keine Geschäftsanwendung ohne dahinter liegende Datenbank. Darin befinden sich sensible Daten, angefangen bei personenbezogenen Daten bis zu Geschäftsgeheimnissen. Eine Offenlegung der Daten kann weitreichende Folgen haben. Darum sind Datenbanken häufig Angriffen von Hackern ausgesetzt. Diese versuchen über SQL-Injektion in die Systeme einzudringen und Daten auszulesen. Werden Sie aktiv und schützen Sie Ihre Systeme vor solchen Attacken. Um das zu tun, müssen Sie die Angriffe verstehen, die Tools der Hacker kennen und geeignete Gegenmaßnahmen ergreifen. Schauen Sie hinter die Kulissen und verstehen Sie im Detail, wie SQL-Injektion funktioniert und was Sie dagegen tun können.SQL-Injektion im Detail verstehen und vom Quellcode lernenViele Menschen, die behaupten, sie wüssten, was SQL-Injektion sei, haben in Wirklichkeit nur einige triviale Beispiele kennengelernt. SQL-Injektion ist eine der verheerendsten Angriffstechniken, die ein Unternehmen treffen können. Sie kann zur Offenlegung der sensiblen Informationen führen, die in den Datenbanken einer Anwendung gespeichert sind, darunter so brauchbare Informationen wie Benutzernamen, Passwörter, Namen, Adressen, Telefonnummern und Kreditkartenangaben. Erst wenn man reale Angriffe gesehen hat, kann man daraus lernen und für das nächste Mal vorbereitet sein. Deswegen zeigen Ihnen die Autoren die einzelnen Schwachstellen anhand von sehr viel Quellcode und erläutern diesen im Detail. Sie lernen viele Werkzeuge kennen, die Hacker einsetzen, um Schwachstellen aufzudecken. Welche Schutzmaßnahmen Sie auf Code- und Plattformebene ergreifen können, lesen Sie in zwei großen Kapiteln. Eine ausführliche Referenz versorgt Sie mit viel Material für die tägliche Praxis, wie z. B. einer Schnellreferenz zu SQL-Injektion oder einem Überblick zur Fehlerbehebung bei SQL-Injektionsangriffen.Aus demAnfälligkeiten für SQL-Injektion findenInline-SQL-Injection und Blinde InjektionWerkzeuge zum automatischen Aufspüren von SchwachstellenPL/SQL- und T-SQL-Code überprüfenAutomatisierte Quellcodeprüfung mit Graudit, YASCA, Pixy, AppCodeScan und mehrExploit-TechnikenPassworthashes stehlenSQL-Injektion auf MobilgerätenSQL-Injektionsangriffe und Blinde SQL-Injektion automatisierenAbfragen mit Nebenwirkungen einschleusenDateneinschleusung über DNS, E-Mail, HTTP und ICMPDas Betriebssystem angreifenSQL-Injektion zweiter OrdnungClientseitige SQL-InjektionSchutzmaßnahmen auf Code- und PlattformebeneCross-Site ScriptingNoSQL-Injektion verhindernÜbersichtliche Diagramme erläutern Architekturen und Konzepte.Neben Diagrammen werden auch zahlreiche Screenshots zur Erläuterung genutzt.
"synopsis" may belong to another edition of this title.
Seller: Bookbot, Prague, Czech Republic
Softcover. Condition: Fine. Leichte Risse. SQL-Injektion auf relationale Datenbanken im Detail verstehen und abwehren. Die Anfälligkeit für SQL-Injektion zu erkennen, auszunutzen und Schäden zu beseitigen, ist entscheidend, da es kaum eine Geschäftsanwendung ohne Datenbank gibt. Diese speichern sensible Informationen, deren Offenlegung schwerwiegende Folgen haben kann. Hacker nutzen SQL-Injektionen, um in Systeme einzudringen und Daten auszulesen. Um sich zu schützen, ist es unerlässlich, die Angriffe zu verstehen, die Werkzeuge der Hacker zu kennen und geeignete Gegenmaßnahmen zu ergreifen. Viele, die behaupten, SQL-Injektion zu kennen, haben oft nur oberflächliche Beispiele gesehen. Diese Angriffstechnik kann zur Offenlegung sensibler Informationen führen, darunter Benutzernamen, Passwörter und Kreditkartenangaben. Die Autoren zeigen Schwachstellen anhand von Quellcode und erläutern diesen detailliert. Sie lernen Werkzeuge kennen, die Hacker verwenden, um Schwachstellen aufzudecken, und erfahren, welche Schutzmaßnahmen auf Code- und Plattformebene ergriffen werden können. Eine umfassende Referenz bietet praktisches Material, einschließlich einer Schnellreferenz zu SQL-Injektion und einem Überblick zur Fehlerbehebung. Diagramme und Screenshots unterstützen das Verständnis von Architekturen und Konzepten. Seller Inventory # 357ed6db-3080-4ea6-b814-fa4473b27b97
Quantity: 1 available
Seller: diakonia secondhand, München, Germany
Condition: Gut. 680 S. Mängelexemplar mit Stempel auf unterem Schnitt. Mehrfach kleine runde Einkerbungen auf unterem Schnitt. Schnitt leicht angeschmutzt. 022 Sprache: Deutsch Gewicht in Gramm: 1280 Taschenbuch, Maße: 16.79 cm x 3.91 cm x 24 cm. Seller Inventory # 35966
Quantity: 1 available