دانلود رایگان کتاب:
SQL Injection Attacks and Defense, Second Edition
| نویسنده |
Justin Clarke |
|---|---|
| سال انتشار |
2012 |
| تعداد صفحات |
761 |
| سطح کتاب |
مبتدی تا متوسط |
| زبان کتاب |
انگلیسی |
| حجم فایل |
7MB |
مطالعه کنید
ویرایش محتوا
درباره کتاب SQL Injection Attacks and Defense:
کتاب SQL Injection Attacks and Defense منبعی جامع و تخصصی است که به یکی از مخربترین آسیبپذیریهای دنیای وب میپردازد. این اثر توسط جاستین کلارک و تیمی از نخبگان امنیت (مانند دافید استوتارد) نوشته شده و از مفاهیم پایه تا سناریوهای پیچیده استخراج داده را پوشش میدهد. کتاب بر پلتفرمهای محبوبی چون Oracle، MySQL و SQL Server تمرکز دارد. هدف آن آموزش شناسایی دقیق حفرههای امنیتی و ارائه راهکارهای عملی برای برنامهنویسان و متخصصان تست نفوذ جهت مقابله با این تهدیدات همیشگی است.خلاصه کتاب SQL Injection Attacks and Defense:
در بخشهای ابتدایی کتاب به تشریح ساختار برنامههای کاربردی وب و نحوه تعامل آنها با پایگاهداده میپردازد. خوانندگان با منطق تزریق کد و روشهای شناسایی خودکار و دستی این باگ آشنا میشوند. تمرکز اصلی بر تست نفوذ و بررسی کد منبع (Code Review) است تا ریشه اصلی بروز خطاهای امنیتی در سطح کد شناسایی شود. این فصول به شما میآموزد که چگونه پیش از مهاجمان، نقاط ضعف سیستم خود را بیابید و از صحت عملکرد کوئریهای دیتابیس اطمینان حاصل کنید. فصول میانی و پایانی به تکنیکهای پیشرفته بهرهبرداری، از جمله تزریق کور (Blind SQLi) و حمله به سیستمعامل از طریق دیتابیس اختصاص دارد. در ادامه، کتاب راهکارهای دفاعی چندلایه در سطح کد و پلتفرم، مانند استفاده از دستورات پارامتریک و اعتبارسنجی ورودیها را معرفی میکند. همچنین بخشهای ویژهای برای بازسازی سیستم پس از وقوع حمله و بررسی شواهد نفوذ در نظر گرفته شده است. این منبع به دلیل ارائه مثالهای عملی در زبانهای PHP، .NET و Java برای تیمهای توسعه بسیار کاربردی و ضروری است.
ویرایش محتوا
فهرست مطالب کتاب SQL Injection Attacks and Defense:
Chapter 1. What Is SQL Injection?
Chapter 2. Testing for SQL Injection
Chapter 3. Reviewing Code for SQL Injection
Chapter 4. Exploiting SQL injection
Chapter 5. Blind SQL Injection Exploitation
Chapter 6. Exploiting the operating system
Chapter 7. Advanced topics
Chapter 8. Code-level defenses
Chapter 9. Platform level defenses
Chapter 10. Confirming and Recovering from SQL Injection Attacks
Chapter 11. References