買這商品的人也買了...
-
$980$833 -
$2,480$2,356 -
$2,210$2,100 -
$750$638 -
$560$476 -
$660$561 -
$413Hibernate: A Developer's Notebook
-
$490$382 -
$480$408 -
$650$507 -
$880$748 -
$580$493 -
$820$697 -
$680$646 -
$550$468 -
$490$382 -
$450$351 -
$760$600 -
$390$332 -
$780$663 -
$650$507 -
$680$578 -
$720$612 -
$890$703 -
$690$538
相關主題
商品描述
Description:
The book will cover the how to break into and how to defend the most popular database server software. These include:
* Oracle
* Microsoft's SQL Server
* IBM's DB2
* Postgres
* Sybase
* MySQL
Each of these will be examined to show how hackers gain access using various methods from buffer overflow exploitation, privilege escalation through SQL, SQL injection and stored procedure and trigger abuse. Also discussed are those techniques that are specific to each database. With each attack topic presented, ways of preventing such abuse will be discussed.
Table of Contents:
About the Authors.Preface.
Acknowledgments.
Introduction.
Part I: Introduction.
Chapter 1: Why Care About Database Security?
Part II: Oracle.
Chapter 2: The Oracle Architecture.
Chapter 3: Attacking Oracle.
Chapter 4: Oracle: Moving Further into the Network.
Chapter 5: Securing Oracle.
Part III: DB2.
Chapter 6: IBM DB2 Universal Database.
Chapter 7: DB2: Discovery, Attack, and Defense.
Chapter 8: Attacking DB2.
Chapter 9: Securing DB2.
Part IV: Informix.
Chapter 10: The Informix Architecture.
Chapter 11: Informix: Discovery, Attack, and Defense.
Chapter 12: Securing Informix.
Part V: Sybase ASE.
Chapter 13: Sybase Architecture.
Chapter 14: Sybase: Discovery, Attack, and Defense.
Chapter 15: Sybase: Moving Further into the Network.
Chapter 16: Securing Sybase.
Part VI: MySQL.
Chapter 17: MySQL Architecture.
Chapter 18: MySQL: Discovery, Attack, and Defense.
Chapter 19: MySQL: Moving Further into the Network.
Chapter 20: Securing MySQL.
Part VII: SQL Server.
Chapter 21: Microsoft SQL Server Architecture.
Chapter 22: SQL Server: Exploitation, Attack, and Defense.
Chapter 23: Securing SQL Server.
Part VIII: PostgreSQL.
Chapter 24: The PostgreSQL Architecture.
Chapter 25: PostgreSQL: Discovery and Attack.
Chapter 26: Securing PostgreSQL.
Appendix A: Example C Code for a Time-Delay SQL Injection Harness.
Appendix B: Dangerous Extended Stored Procedures.
Appendix C: Oracle Default Usernames and Passwords.
Index.
商品描述(中文翻譯)
**描述:**
本書將涵蓋如何入侵及防禦最受歡迎的資料庫伺服器軟體。這些包括:
* Oracle
* 微軟的 SQL Server
* IBM 的 DB2
* Postgres
* Sybase
* MySQL
每一種資料庫將被檢視,以展示駭客如何利用各種方法獲取存取權,包括緩衝區溢位攻擊、透過 SQL 的權限提升、SQL 注入以及儲存過程和觸發器濫用。還將討論每種資料庫特有的技術。針對每個攻擊主題,將討論防止此類濫用的方法。
**目錄:**
關於作者。
前言。
致謝。
介紹。
**第一部分:介紹。**
第 1 章:為什麼要關心資料庫安全?
**第二部分:Oracle。**
第 2 章:Oracle 架構。
第 3 章:攻擊 Oracle。
第 4 章:Oracle:進一步進入網路。
第 5 章:保護 Oracle。
**第三部分:DB2。**
第 6 章:IBM DB2 通用資料庫。
第 7 章:DB2:發現、攻擊與防禦。
第 8 章:攻擊 DB2。
第 9 章:保護 DB2。
**第四部分:Informix。**
第 10 章:Informix 架構。
第 11 章:Informix:發現、攻擊與防禦。
第 12 章:保護 Informix。
**第五部分:Sybase ASE。**
第 13 章:Sybase 架構。
第 14 章:Sybase:發現、攻擊與防禦。
第 15 章:Sybase:進一步進入網路。
第 16 章:保護 Sybase。
**第六部分:MySQL。**
第 17 章:MySQL 架構。
第 18 章:MySQL:發現、攻擊與防禦。
第 19 章:MySQL:進一步進入網路。
第 20 章:保護 MySQL。
**第七部分:SQL Server。**
第 21 章:微軟 SQL Server 架構。
第 22 章:SQL Server:利用、攻擊與防禦。
第 23 章:保護 SQL Server。
**第八部分:PostgreSQL。**
第 24 章:PostgreSQL 架構。
第 25 章:PostgreSQL:發現與攻擊。
第 26 章:保護 PostgreSQL。
附錄 A:時間延遲 SQL 注入工具的範例 C 代碼。
附錄 B:危險的擴展儲存過程。
附錄 C:Oracle 預設用戶名和密碼。
索引。