買這商品的人也買了...
-
$980$774 -
$2,480$2,356 -
$2,180$2,071 -
$750$675 -
$560$504 -
$660$521 -
$413Hibernate: A Developer's Notebook
-
$490$382 -
$480$408 -
$650$507 -
$880$748 -
$580$522 -
$820$697 -
$680$646 -
$550$495 -
$490$382 -
$450$351 -
$760$600 -
$390$332 -
$780$702 -
$650$507 -
$680$537 -
$720$569 -
$890$757 -
$690$538
相關主題
商品描述
Description:
The book will cover the how to break into and how to defend the most popular database server software. These include:
* Oracle
* Microsoft's SQL Server
* IBM's DB2
* Postgres
* Sybase
* MySQL
Each of these will be examined to show how hackers gain access using various methods from buffer overflow exploitation, privilege escalation through SQL, SQL injection and stored procedure and trigger abuse. Also discussed are those techniques that are specific to each database. With each attack topic presented, ways of preventing such abuse will be discussed.
Table of Contents:
About the Authors.Preface.
Acknowledgments.
Introduction.
Part I: Introduction.
Chapter 1: Why Care About Database Security?
Part II: Oracle.
Chapter 2: The Oracle Architecture.
Chapter 3: Attacking Oracle.
Chapter 4: Oracle: Moving Further into the Network.
Chapter 5: Securing Oracle.
Part III: DB2.
Chapter 6: IBM DB2 Universal Database.
Chapter 7: DB2: Discovery, Attack, and Defense.
Chapter 8: Attacking DB2.
Chapter 9: Securing DB2.
Part IV: Informix.
Chapter 10: The Informix Architecture.
Chapter 11: Informix: Discovery, Attack, and Defense.
Chapter 12: Securing Informix.
Part V: Sybase ASE.
Chapter 13: Sybase Architecture.
Chapter 14: Sybase: Discovery, Attack, and Defense.
Chapter 15: Sybase: Moving Further into the Network.
Chapter 16: Securing Sybase.
Part VI: MySQL.
Chapter 17: MySQL Architecture.
Chapter 18: MySQL: Discovery, Attack, and Defense.
Chapter 19: MySQL: Moving Further into the Network.
Chapter 20: Securing MySQL.
Part VII: SQL Server.
Chapter 21: Microsoft SQL Server Architecture.
Chapter 22: SQL Server: Exploitation, Attack, and Defense.
Chapter 23: Securing SQL Server.
Part VIII: PostgreSQL.
Chapter 24: The PostgreSQL Architecture.
Chapter 25: PostgreSQL: Discovery and Attack.
Chapter 26: Securing PostgreSQL.
Appendix A: Example C Code for a Time-Delay SQL Injection Harness.
Appendix B: Dangerous Extended Stored Procedures.
Appendix C: Oracle Default Usernames and Passwords.
Index.
商品描述(中文翻譯)
描述:
這本書將涵蓋如何入侵和防禦最受歡迎的數據庫服務器軟件。這些包括:
* Oracle
* Microsoft的SQL Server
* IBM的DB2
* Postgres
* Sybase
* MySQL
將對每個數據庫進行檢查,展示黑客使用各種方法獲取訪問權限,包括緩衝區溢出利用、通過SQL特權升級、SQL注入以及存儲過程和觸發器濫用。還將討論每個數據庫特定的技術。在介紹每個攻擊主題時,將討論防止此類濫用的方法。
目錄:
關於作者。
前言。
致謝。
介紹。
第一部分:介紹。
第1章:為什麼關心數據庫安全性?
第二部分:Oracle。
第2章:Oracle架構。
第3章:攻擊Oracle。
第4章:Oracle:進一步深入網絡。
第5章:保護Oracle。
第三部分:DB2。
第6章:IBM DB2通用數據庫。
第7章:DB2:發現、攻擊和防禦。
第8章:攻擊DB2。
第9章:保護DB2。
第四部分:Informix。
第10章:Informix架構。
第11章:Informix:發現、攻擊和防禦。
第12章:保護Informix。
第五部分:Sybase ASE。
第13章:Sybase架構。
第14章:Sybase:發現、攻擊和防禦。
第15章:Sybase:進一步深入網絡。
第16章:保護Sybase。
第六部分:MySQL。
第17章:MySQL架構。
第18章:MySQL:發現、攻擊和防禦。
第19章:MySQL:進一步深入網絡。
第20章:保護MySQL。
第七部分:SQL Server。
第21章:Microsoft SQL Server架構。
第22章:SQL Server:利用、攻擊和防禦。
第23章