Von dem Buch SQL Hacking: SQL Injection auf relationale Datenbanken im Detail verstehen und abwehren (Paperback) haben wir 3 gleiche oder sehr ähnliche Ausgaben identifiziert!

Falls Sie nur an einem bestimmten Exempar interessiert sind, können Sie aus der folgenden Liste jenes wählen, an dem Sie interessiert sind:

SQL Hacking: SQL Injection auf relationale Datenbanken im Detail verstehen und abwehren (Paperback)100%: Sachbücher>Computer & Internet>Datenbanken>SQL: SQL Hacking: SQL Injection auf relationale Datenbanken im Detail verstehen und abwehren (Paperback) (ISBN: 9783645604666) 2016, Franzis Verlag GmbH, Erstausgabe, in Deutsch, Taschenbuch.
Nur diese Ausgabe anzeigen…
SQL Hacking79%: Justin Clarke: SQL Hacking (ISBN: 9783645204668) 2016, Franzis Verlag, in Deutsch, auch als eBook.
Nur diese Ausgabe anzeigen…
SQL Hacking: SQL-Injektion auf relationale Datenbanken im Detail verstehen und abwehren. Justin Clarke Author65%: eBooks>Fachbücher>Informatik: SQL Hacking: SQL-Injektion auf relationale Datenbanken im Detail verstehen und abwehren. Justin Clarke Author (ISBN: 9783645223720) 2016, Franzis Verlag, Erstausgabe, in Deutsch, auch als eBook.
Nur diese Ausgabe anzeigen…

SQL Hacking: SQL Injection auf relationale Datenbanken im Detail verstehen und abwehren (Paperback)
14 Angebote vergleichen

Preise201620172020
Schnitt 38,59 45,38 25,32
Nachfrage
Bester Preis: 21,90 (vom 30.11.2016)
1
9783645204668 - SQL Hacking

SQL Hacking (2016)

Lieferung erfolgt aus/von: Österreich ~DE NW EB

ISBN: 9783645204668 bzw. 3645204660, vermutlich in Deutsch, Franzis Verlag, neu, E-Book.

Lieferung aus: Österreich, Sofort per Download lieferbar.
Heutzutage gibt es eigentlich keine Geschäftsanwendung ohne dahinterliegende Datenbank. Darin befinden sich sensible Daten, angefangen bei personenbezogenen Daten bis zu Geschäftsgeheimnissen. Eine Offenlegung der Daten kann weitreichende Folgen haben. Darum sind Datenbanken häufig Angriffen von Hackern ausgesetzt. Diese versuchen über SQL-Injektion in die Systeme einzudringen und Daten auszulesen. Werden Sie aktiv und schützen Sie Ihre Systeme vor solchen Attacken. Um das zu tun, müssen Sie die Angriffe verstehen, die Tools der Hacker kennen und geeignete Gegenmaßnahmen ergreifen. Schauen Sie hinter die Kulissen und verstehen Sie im Detail, wie SQL-Injektion funktioniert und was Sie dagegen tun können. SQL-Injektion im Detail verstehen und vom Quellcode lernen: Viele Menschen, die behaupten, sie wüssten, was SQL-Injektion sei, haben in Wirklichkeit nur einige triviale Beispiele kennengelernt. SQL-Injektion ist eine der verheerendsten Angriffstechniken, die ein Unternehmen treffen können. Sie kann zur Offenlegung der sensiblen Informationen führen, die in den Datenbanken einer Anwendung gespeichert sind, darunter so brauchbare Informationen wie Benutzernamen, Passwörter, Namen, Adressen, Telefonnummern und Kreditkartenangaben. Erst wenn man reale Angriffe gesehen hat, kann man daraus lernen und für das nächste Mal vorbereitet sein. Deswegen zeigen Ihnen die Autoren die einzelnen Schwachstellen anhand von sehr viel Quellcode und erläutern diesen im Detail. Sie lernen viele Werkzeuge kennen, die Hacker einsetzen, um Schwachstellen aufzudecken. Welche Schutzmaßnahmen Sie auf Code- und Plattformebene ergreifen können, lesen Sie in zwei großen Kapiteln. Eine ausführliche Referenz versorgt Sie mit viel Material für die tägliche Praxis, wie z. B. einer Schnellreferenz zu SQL-Injektion oder einem Überblick zur Fehlerbehebung bei SQL-Injektionsangriffen. PDF, 02.05.2016.
2
9783645204668 - Justin Clarke: SQL Hacking
Justin Clarke

SQL Hacking (2016)

Lieferung erfolgt aus/von: Deutschland ~DE NW EB

ISBN: 9783645204668 bzw. 3645204660, vermutlich in Deutsch, Franzis Verlag, neu, E-Book.

Lieferung aus: Deutschland, Sofort per Download lieferbar.
SQL-Injektion auf relationale Datenbanken im Detail verstehen und abwehren. Heutzutage gibt es eigentlich keine Geschäftsanwendung ohne dahinterliegende Datenbank. Darin befinden sich sensible Daten, angefangen bei personenbezogenen Daten bis zu Geschäftsgeheimnissen. Eine Offenlegung der Daten kann weitreichende Folgen haben. Darum sind Datenbanken häufig Angriffen von Hackern ausgesetzt. Diese versuchen über SQL-Injektion in die Systeme einzudringen und Daten auszulesen. Werden Sie aktiv und schützen Sie Ihre Systeme vor solchen Attacken. Um das zu tun, müssen Sie die Angriffe verstehen, die Tools der Hacker kennen und geeignete Gegenmaßnahmen ergreifen. Schauen Sie hinter die Kulissen und verstehen Sie im Detail, wie SQL-Injektion funktioniert und was Sie dagegen tun können. SQL-Injektion im Detail verstehen und vom Quellcode lernen: Viele Menschen, die behaupten, sie wüssten, was SQL-Injektion sei, haben in Wirklichkeit nur einige triviale Beispiele kennengelernt. SQL-Injektion ist eine der verheerendsten Angriffstechniken, die ein Unternehmen treffen können. Sie kann zur Offenlegung der sensiblen Informationen führen, die in den Datenbanken einer Anwendung gespeichert sind, darunter so brauchbare Informationen wie Benutzernamen, Passwörter, Namen, Adressen, Telefonnummern und Kreditkartenangaben. Erst wenn man reale Angriffe gesehen hat, kann man daraus lernen und für das nächste Mal vorbereitet sein. Deswegen zeigen Ihnen die Autoren die einzelnen Schwachstellen anhand von sehr viel Quellcode und erläutern diesen im Detail. Sie lernen viele Werkzeuge kennen, die Hacker einsetzen, um Schwachstellen aufzudecken. Welche Schutzmaßnahmen Sie auf Code- und Plattformebene ergreifen können, lesen Sie in zwei großen Kapiteln. Eine ausführliche Referenz versorgt Sie mit viel Material für die tägliche Praxis, wie z. B. einer Schnellreferenz zu SQL-Injektion oder einem Überblick zur Fehlerbehebung bei SQL-Injektionsangriffen. 02.05.2016, PDF.
3
9783645204668 - SQL Hacking

SQL Hacking (2016)

Lieferung erfolgt aus/von: Schweiz ~DE NW EB

ISBN: 9783645204668 bzw. 3645204660, vermutlich in Deutsch, Franzis Verlag, neu, E-Book.

30,21 (Fr. 33,00)¹
versandkostenfrei, unverbindlich
Lieferung aus: Schweiz, Sofort per Download lieferbar.
Heutzutage gibt es eigentlich keine Geschäftsanwendung ohne dahinterliegende Datenbank. Darin befinden sich sensible Daten, angefangen bei personenbezogenen Daten bis zu Geschäftsgeheimnissen. Eine Offenlegung der Daten kann weitreichende Folgen haben. Darum sind Datenbanken häufig Angriffen von Hackern ausgesetzt. Diese versuchen über SQL-Injektion in die Systeme einzudringen und Daten auszulesen. Werden Sie aktiv und schützen Sie Ihre Systeme vor solchen Attacken. Um das zu tun, müssen Sie die Angriffe verstehen, die Tools der Hacker kennen und geeignete Gegenmassnahmen ergreifen. Schauen Sie hinter die Kulissen und verstehen Sie im Detail, wie SQL-Injektion funktioniert und was Sie dagegen tun können. SQL-Injektion im Detail verstehen und vom Quellcode lernen: Viele Menschen, die behaupten, sie wüssten, was SQL-Injektion sei, haben in Wirklichkeit nur einige triviale Beispiele kennengelernt. SQL-Injektion ist eine der verheerendsten Angriffstechniken, die ein Unternehmen treffen können. Sie kann zur Offenlegung der sensiblen Informationen führen, die in den Datenbanken einer Anwendung gespeichert sind, darunter so brauchbare Informationen wie Benutzernamen, Passwörter, Namen, Adressen, Telefonnummern und Kreditkartenangaben. Erst wenn man reale Angriffe gesehen hat, kann man daraus lernen und für das nächste Mal vorbereitet sein. Deswegen zeigen Ihnen die Autoren die einzelnen Schwachstellen anhand von sehr viel Quellcode und erläutern diesen im Detail. Sie lernen viele Werkzeuge kennen, die Hacker einsetzen, um Schwachstellen aufzudecken. Welche Schutzmassnahmen Sie auf Code- und Plattformebene ergreifen können, lesen Sie in zwei grossen Kapiteln. Eine ausführliche Referenz versorgt Sie mit viel Material für die tägliche Praxis, wie z. B. einer Schnellreferenz zu SQL-Injektion oder einem Überblick zur Fehlerbehebung bei SQL-Injektionsangriffen. 02.05.2016.
4
9783645204668 - Justin Clarke: SQL Hacking
Justin Clarke

SQL Hacking (2016)

Lieferung erfolgt aus/von: Schweiz DE NW EB

ISBN: 9783645204668 bzw. 3645204660, in Deutsch, Franzis Verlag, neu, E-Book.

29,76 (Fr. 32,50)¹ + Versand: 32,96 (Fr. 36,00)¹ = 62,72 (Fr. 68,50)¹
unverbindlich
Lieferung aus: Schweiz, Sofort per Download lieferbar.
SQL-Injektion auf relationale Datenbanken im Detail verstehen und abwehren. Heutzutage gibt es eigentlich keine Geschäftsanwendung ohne dahinterliegende Datenbank. Darin befinden sich sensible Daten, angefangen bei personenbezogenen Daten bis zu Geschäftsgeheimnissen. Eine Offenlegung der Daten kann weitreichende Folgen haben. Darum sind Datenbanken häufig Angriffen von Hackern ausgesetzt. Diese versuchen über SQL-Injektion in die Systeme einzudringen und Daten auszulesen. Werden Sie aktiv und schützen Sie Ihre Systeme vor solchen Attacken. Um das zu tun, müssen Sie die Angriffe verstehen, die Tools der Hacker kennen und geeignete Gegenmassnahmen ergreifen. Schauen Sie hinter die Kulissen und verstehen Sie im Detail, wie SQL-Injektion funktioniert und was Sie dagegen tun können. SQL-Injektion im Detail verstehen und vom Quellcode lernen: Viele Menschen, die behaupten, sie wüssten, was SQL-Injektion sei, haben in Wirklichkeit nur einige triviale Beispiele kennengelernt. SQL-Injektion ist eine der verheerendsten Angriffstechniken, die ein Unternehmen treffen können. Sie kann zur Offenlegung der sensiblen Informationen führen, die in den Datenbanken einer Anwendung gespeichert sind, darunter so brauchbare Informationen wie Benutzernamen, Passwörter, Namen, Adressen, Telefonnummern und Kreditkartenangaben. Erst wenn man reale Angriffe gesehen hat, kann man daraus lernen und für das nächste Mal vorbereitet sein. Deswegen zeigen Ihnen die Autoren die einzelnen Schwachstellen anhand von sehr viel Quellcode und erläutern diesen im Detail. Sie lernen viele Werkzeuge kennen, die Hacker einsetzen, um Schwachstellen aufzudecken. Welche Schutzmassnahmen Sie auf Code- und Plattformebene ergreifen können, lesen Sie in zwei grossen Kapiteln. Eine ausführliche Referenz versorgt Sie mit viel Material für die tägliche Praxis, wie z. B. einer Schnellreferenz zu SQL-Injektion oder einem Überblick zur Fehlerbehebung bei SQL-Injektionsangriffen. PDF, 02.05.2016.
5
9783645204668 - Justin Clarke: SQL Hacking
Symbolbild
Justin Clarke

SQL Hacking

Lieferung erfolgt aus/von: Deutschland DE NW

ISBN: 9783645204668 bzw. 3645204660, in Deutsch, neu.

29,99 + Versand: 3,50 = 33,49
unverbindlich
Lieferung aus: Deutschland, zzgl. Versandkosten, Sofort per Download lieferbar.
SQL-Injektion auf relationale Datenbanken im Detail verstehen und abwehren. Heutzutage gibt es eigentlich keine Geschäftsanwendung ohne dahinterliegende Datenbank. Darin befinden sich sensible Daten, angefangen bei personenbezogenen Daten bis zu Geschäftsgeheimnissen. Eine Offenlegung der Daten kann weitreichende Folgen haben. Darum sind Datenbanken häufig Angriffen von Hackern ausgesetzt. Diese versuchen über SQL-Injektion in die Systeme einzudringen und Daten auszulesen. Werden Sie aktiv und schützen Sie Ihre Systeme vor solchen Attacken. Um das zu tun, müssen Sie die Angriffe verstehen, die Tools der Hacker kennen und geeignete Gegenmaßnahmen ergreifen. Schauen Sie hinter die Kulissen und verstehen Sie im Detail, wie SQL-Injektion funktioniert und was Sie dagegen tun können. SQL-Injektion im Detail verstehen und vom Quellcode lernen: Viele Menschen, die behaupten, sie wüssten, was SQL-Injektion sei, haben in Wirklichkeit nur einige triviale Beispiele kennengelernt. SQL-Injektion ist eine der verheerendsten Angriffstechniken, die ein Unternehmen treffen können. Sie kann zur Offenlegung der sensiblen Informationen führen, die in den Datenbanken einer Anwendung gespeichert sind, darunter so brauchbare Informationen wie Benutzernamen, Passwörter, Namen, Adressen, Telefonnummern und Kreditkartenangaben. Erst wenn man reale Angriffe gesehen hat, kann man daraus lernen und für das nächste Mal vorbereitet sein. Deswegen zeigen Ihnen die Autoren die einzelnen Schwachstellen anhand von sehr viel Quellcode und erläutern diesen im Detail. Sie lernen viele Werkzeuge kennen, die Hacker einsetzen, um Schwachstellen aufzudecken. Welche Schutzmaßnahmen Sie auf Code- und Plattformebene ergreifen können, lesen Sie in zwei großen Kapiteln. Eine ausführliche Referenz versorgt Sie mit viel Material für die tägliche Praxis, wie z. B. einer Schnellreferenz zu SQL-Injektion oder einem Überblick zur Fehlerbehebung bei SQL-Injektionsangriffen.
6
9783645604666 - SQL Hacking: SQL-Injektion auf relationale Datenbanken im Detail verstehen und abwehren.

SQL Hacking: SQL-Injektion auf relationale Datenbanken im Detail verstehen und abwehren.

Lieferung erfolgt aus/von: Deutschland DE US

ISBN: 9783645604666 bzw. 3645604669, in Deutsch, gebraucht.

29,79
unverbindlich
Lieferung aus: Deutschland, 3.
SQL-Injektion auf relationale Datenbanken im Detail verstehen und abwehren.. Anfälligkeit für SQL-Injektion erkennen, ausnutzen und Schäden beseitigen . Angriffe auf Datenbanken detailliert im Quellcode nachvollziehen . Tools kennen und nutzen: Automatisierte Quellcodeprüfung, Automatisierung der blinden SQL-Injektion und mehrHeutzutage gibt es eigentlich keine Geschäftsanwendung ohne dahinter liegende Datenbank. Darin befinden sich sensible Daten, angefangen bei personenbezogenen Daten bis zu Gesch, SQL-Injektion auf relationale Datenbanken im Detail verstehen und abwehren.. Anfälligkeit für SQL-Injektion erkennen, ausnutzen und Schäden beseitigen . Angriffe auf Datenbanken detailliert im Quellcode nachvollziehen . Tools kennen und nutzen: Automatisierte Quellcodeprüfung, Automatisierung der blinden SQL-Injektion und mehrHeutzutage gibt es eigentlich keine Geschäftsanwendung ohne dahinter liegende Datenbank. Darin befinden sich sensible Daten, angefangen bei personenbezogenen Daten bis zu Geschäftsgeheimnissen. Eine Offenlegung der Daten kann weitreichende Folgen haben. Darum sind Datenbanken häufig Angriffen von Hackern ausgesetzt. Diese versuchen über SQL-Injektion in die Systeme einzudringen und Daten auszulesen. Werden Sie aktiv und schützen Sie Ihre Systeme vor solchen Attacken. Um das zu tun, müssen Sie die Angriffe verstehen, die Tools der Hacker kennen und geeignete Gegenmaßnahmen ergreifen. Schauen Sie hinter die Kulissen und verstehen Sie im Detail, wie SQL-Injektion funktioniert und was Sie dagegen tun können. SQL-Injektion im Detail verstehen und vom Quellcode lernen Viele Menschen, die behaupten, sie wüssten, was SQL-Injektion sei, haben in Wirklichkeit nur einige triviale Beispiele kennengelernt. SQL-Injektion ist eine der verheerendsten Angriffstechniken, die ein Unternehmen treffen können. Sie kann zur Offenlegung der sensiblen Informationen führen, die in den Datenbanken einer Anwendung gespeichert sind, darunter so brauchbare Informationen wie Benutzernamen, Passwörter, Namen, Adressen, Telefonnummern und Kreditkartenangaben. Erst wenn man reale Angriffe gesehen hat, kann man daraus lernen und für das nächste Mal vorbereitet sein. Deswegen zeigen Ihnen die Autoren die einzelnen Schwachstellen anhand von sehr viel Quellcode und erläutern diesen im Detail. Sie lernen viele Werkzeuge kennen, die Hacker einsetzen, um Schwachstellen aufzudecken. Welche Schutzmaßnahmen Sie auf Code- und Plattformebene ergreifen können, lesen Sie in zwei großen Kapiteln. Eine ausführliche Referenz versorgt Sie mit viel Material für die tägliche Praxis, wie z. B. einer Schnellreferenz zu SQL-Injektion oder einem Überblick zur Fehlerbehebung bei SQL-Injektionsangriffen. Aus dem Inhalt: . Anfälligkeiten für SQL-Injektion finden . Inline-SQL-Injection und Blinde Injektion . Werkzeuge zum automatischen Aufspüren von Schwachstellen . PL/SQL- und T-SQL-Code überprüfen . Automatisierte Quellcodeprüfung mit Graudit, YASCA, Pixy, AppCodeScan und mehr . Exploit-Techniken . Passworthashes stehlen . SQL-Injektion auf Mobilgeräten . SQL-Injektionsangriffe und Blinde SQL-Injektion automatisieren . Abfragen mit Nebenwirkungen einschleusen . Dateneinschleusung über DNS, E-Mail, HTTP und ICMP . Das Betriebssystem angreifen . SQL-Injektion zweiter Ordnung . Clientseitige SQL-Injektion . Schutzmaßnahmen auf Code- und Plattformebene . Cross-Site Scripting . NoSQL-Injektion verhindernÜbersichtliche Diagramme erläutern Architekturen und Konzepte.Neben Diagrammen werden auch zahlreiche Screenshots zur Erläuterung genutzt.
7
9783645204668 - Justin Clarke: SQL Hacking - SQL-Injektion auf relationale Datenbanken im Detail verstehen und abwehren.
Justin Clarke

SQL Hacking - SQL-Injektion auf relationale Datenbanken im Detail verstehen und abwehren.

Lieferung erfolgt aus/von: Deutschland DE NW EB DL

ISBN: 9783645204668 bzw. 3645204660, in Deutsch, Franzis, neu, E-Book, elektronischer Download.

Lieferung aus: Deutschland, E-Book zum Download.
Heutzutage gibt es eigentlich keine Geschäftsanwendung ohne dahinterliegende Datenbank. Darin befinden sich sensible Daten, angefangen bei personenbezogenen Daten bis zu Geschäftsgeheimnissen. Eine Offenlegung der Daten kann weitreichende Folgen haben. Darum sind Datenbanken häufig Angriffen von Hackern ausgesetzt. Diese versuchen über SQL-Injektion in die Systeme einzudringen und Daten auszulesen. Werden Sie aktiv und schützen Sie Ihre Systeme vor solchen Attacken. Um das zu tun, müssen Sie die Angriffe verstehen, die Tools der Hacker kennen und geeignete Gegenmaßnahmen ergreifen. Schauen Sie hinter die Kulissen und verstehen Sie im Detail, wie SQL-Injektion funktioniert und was Sie dagegen tun können. SQL-Injektion im Detail verstehen und vom Quellcode lernen: Viele Menschen, die behaupten, sie wüssten, was SQL-Injektion sei, haben in Wirklichkeit nur einige triviale Beispiele kennengelernt. SQL-Injektion ist eine der verheerendsten Angriffstechniken, die ein Unternehmen treffen können. Sie kann zur Offenlegung der sensiblen Informationen führen, die in den Datenbanken einer Anwendung gespeichert sind, darunter so brauchbare Informationen wie Benutzernamen, Passwörter, Namen, Adressen, Telefonnummern und Kreditkartenangaben. Erst wenn man reale Angriffe gesehen hat, kann man daraus lernen und für das nächste Mal vorbereitet sein. Deswegen zeigen Ihnen die Autoren die einzelnen Schwachstellen anhand von sehr viel Quellcode und erläutern diesen im Detail. Sie lernen viele Werkzeuge kennen, die Hacker einsetzen, um Schwachstellen aufzudecken. Welche Schutzmaßnahmen Sie auf Code- und Plattformebene ergreifen können, lesen Sie in zwei großen Kapiteln. Eine ausführliche Referenz versorgt Sie mit viel Material für die tägliche Praxis, wie z. B. einer Schnellreferenz zu SQL-Injektion oder einem Überblick zur Fehlerbehebung bei SQL-Injektionsangriffen. Justin Clarke ist Mitbegründer und Direktor von Gotham Digital Science, einer Beratungsfirma für Informationssicherheit, die mit ihren Kunden zusammenarbeitet, um Sicherheitsrisiken zu erkennen, zu verhindern und zu handhaben. Er hat mehr als 15 Jahre Erfahrung mit Sicherheitstests von Netzwerken und Software für große Finanz-, Einzelhandels- und Technologieunternehmen in den USA, Großbritannien und Neuseeland. Darüber hinaus hat Justin als Coautor zu einer Reihe von Computersicherheitsbüchern beigetragen und ist als Redner bei vielen Konferenzen und Veranstaltungen zu Sicherheitsthemen aufgetreten, darunter Black Hat, EuSecWest, OSCON, ISACA, RSA, SANS, OWASP und der British Computer Society. Er ist Autor des Open-Source-Tools SQLBrute für blinde SQL-Injection und Leiter der Londoner OWASP-Abteilung. Justin hat einen Bachelorgrad in Informatik von der University of Canterbury in Neuseeland und Diplome in strategischem Personalmanagement und Buchhaltung. Was sich davon als praktischer erwiesen hat, kann er immer noch nicht sagen.
8
9783645204668 - SQL-Hacking
Symbolbild

SQL-Hacking

Lieferung erfolgt aus/von: Deutschland DE NW

ISBN: 9783645204668 bzw. 3645204660, in Deutsch, Franzis Verlag, neu.

29,99
unverbindlich
Lieferung aus: Deutschland, zzgl. Versandkosten.
SQL-Injektion auf relationale Datenbanken im Detail verstehen und abwehren. Spezialwissen zu Oracle, MS SQL Server, MySQL und PostgreSQL. Heutzutage gibt es eigentlich keine Geschäftsanwendung ohne dahinterliegende Datenbank. Darin befinden sich sensible Daten, angefangen bei personenbezogenen Daten bis zu Geschäftsgeheimnissen. Eine Offenlegung der Daten kann weitreichende Folgen haben. Darum sind Datenbanken häufig Angriffen von Hackern ausgesetzt. Diese versuchen über SQL-Injektion in die Systeme einzudringen und Daten auszulesen. Werden Sie aktiv und schützen Sie Ihre Systeme vor solchen Attacken. Um das zu tun, müssen Sie die Angriffe verstehen, die Tools der Hacker kennen und geeignete Gegenmaßnahmen ergreifen. Schauen Sie hinter die Kulissen und verstehen Sie im Detail, wie SQL-Injektion funktioniert und was Sie dagegen tun können.     SQL-Injektion im Detail verstehen und vom Quellcode lernen Viele Menschen, die behaupten, sie wüssten, was SQL-Injektion sei, haben in Wirklichkeit nur einige triviale Beispiele kennengelernt. SQL-Injektion ist eine der verheerendsten Angriffstechniken, die ein Unternehmen treffen können. Sie kann zur Offenlegung der sensiblen Informationen führen, die in den Datenbanken einer Anwendung gespeichert sind, darunter so brauchbare Informationen wie Benutzernamen, Passwörter, Namen, Adressen, Telefonnummern und Kreditkartenangaben.   Aus SQL-Angriffen lernen Erst wenn man reale Angriffe gesehen hat, kann man daraus lernen und für das nächste Mal vorbereitet sein. Deswegen zeigen Ihnen die Autoren die einzelnen Schwachstellen anhand von sehr viel Quellcode und erläutern diesen im Detail. Sie lernen viele Werkzeuge kennen, die Hacker einsetzen, um Schwachstellen aufzudecken.   Vorbeugen und Schützen Welche Schutzmaßnahmen Sie auf Code- und Plattformebene ergreifen können, lesen Sie in zwei großen Kapiteln. Eine ausführliche Referenz versorgt Sie mit viel Material für die tägliche Praxis, wie z. B. einer Schnellreferenz zu SQL-Injektion oder einem Überblick zur Fehlerbehebung bei SQL-Injektionsangriffen.     Aus dem Buch "SQL-Haking" Inhalt: Anfälligkeiten für SQL-Injektion finden Inline-SQL-Injection und Blinde Injektion Werkzeuge zum automatischen Aufspüren von Schwachstellen PL/SQL- und T-SQL-Code überprüfen Automatisierte Quellcodeprüfung mit Graudit, YASCA, Pixy, AppCodeScan und mehr Exploit-Techniken Passworthashes stehlen SQL-Injektion auf Mobilgeräten SQL-Injektionsangriffe und Blinde SQL-Injektion automatisieren Abfragen mit Nebenwirkungen einschleusen Dateneinschleusung über DNS, E-Mail, HTTP und ICMP Das Betriebssystem angreifen SQL-Injektion zweiter Ordnung Clientseitige SQL-Injektion Schutzmaßnahmen auf Code- und Plattformebene Cross-Site Scripting NoSQL-Injektion verhindern   Neu im Shop 2203766 sofort lieferbar.
9
9783645204668 - SQL-Hacking
Symbolbild

SQL-Hacking

Lieferung erfolgt aus/von: Deutschland DE NW

ISBN: 9783645204668 bzw. 3645204660, in Deutsch, Franzis Verlag, neu.

SQL-Injektion auf relationale Datenbanken im Detail verstehen und abwehren. Spezialwissen zu Oracle, MS SQL Server, MySQL und PostgreSQL. Heutzutage gibt es eigentlich keine Geschäftsanwendung ohne dahinterliegende Datenbank. Darin befinden sich sensible Daten, angefangen bei personenbezogenen Daten bis zu Geschäftsgeheimnissen. Eine Offenlegung der Daten kann weitreichende Folgen haben. Darum sind Datenbanken häufig Angriffen von Hackern ausgesetzt. Diese versuchen über SQL-Injektion in die Systeme einzudringen und Daten auszulesen. Werden Sie aktiv und schützen Sie Ihre Systeme vor solchen Attacken. Um das zu tun, müssen Sie die Angriffe verstehen, die Tools der Hacker kennen und geeignete Gegenmaßnahmen ergreifen. Schauen Sie hinter die Kulissen und verstehen Sie im Detail, wie SQL-Injektion funktioniert und was Sie dagegen tun können.     SQL-Injektion im Detail verstehen und vom Quellcode lernen Viele Menschen, die behaupten, sie wüssten, was SQL-Injektion sei, haben in Wirklichkeit nur einige triviale Beispiele kennengelernt. SQL-Injektion ist eine der verheerendsten Angriffstechniken, die ein Unternehmen treffen können. Sie kann zur Offenlegung der sensiblen Informationen führen, die in den Datenbanken einer Anwendung gespeichert sind, darunter so brauchbare Informationen wie Benutzernamen, Passwörter, Namen, Adressen, Telefonnummern und Kreditkartenangaben.   Aus SQL-Angriffen lernen Erst wenn man reale Angriffe gesehen hat, kann man daraus lernen und für das nächste Mal vorbereitet sein. Deswegen zeigen Ihnen die Autoren die einzelnen Schwachstellen anhand von sehr viel Quellcode und erläutern diesen im Detail. Sie lernen viele Werkzeuge kennen, die Hacker einsetzen, um Schwachstellen aufzudecken.   Vorbeugen und Schützen Welche Schutzmaßnahmen Sie auf Code- und Plattformebene ergreifen können, lesen Sie in zwei großen Kapiteln. Eine ausführliche Referenz versorgt Sie mit viel Material für die tägliche Praxis, wie z. B. einer Schnellreferenz zu SQL-Injektion oder einem Überblick zur Fehlerbehebung bei SQL-Injektionsangriffen.     Aus dem Buch "SQL-Haking" Inhalt: Anfälligkeiten für SQL-Injektion finden Inline-SQL-Injection und Blinde Injektion Werkzeuge zum automatischen Aufspüren von Schwachstellen PL/SQL- und T-SQL-Code überprüfen Automatisierte Quellcodeprüfung mit Graudit, YASCA, Pixy, AppCodeScan und mehr Exploit-Techniken Passworthashes stehlen SQL-Injektion auf Mobilgeräten SQL-Injektionsangriffe und Blinde SQL-Injektion automatisieren Abfragen mit Nebenwirkungen einschleusen Dateneinschleusung über DNS, E-Mail, HTTP und ICMP Das Betriebssystem angreifen SQL-Injektion zweiter Ordnung Clientseitige SQL-Injektion Schutzmaßnahmen auf Code- und Plattformebene Cross-Site Scripting NoSQL-Injektion verhindern   topseller Fachbücher 2040856 sofort lieferbar.
10
9783645604666 - Sachbücher>Computer & Internet>Datenbanken>SQL: SQL Hacking
Sachbücher>Computer & Internet>Datenbanken>SQL

SQL Hacking (2016)

Lieferung erfolgt aus/von: Schweiz DE PB NW

ISBN: 9783645604666 bzw. 3645604669, in Deutsch, Franzis, Taschenbuch, neu.

45,38 (Fr. 53,00)¹
versandkostenfrei, unverbindlich
Lieferung aus: Schweiz, 25.04.2016.
SQL Injection auf relationale Datenbanken im Detail verstehen und abwehren, SQL-Injektion auf relationale Datenbanken im Detail verstehen und abwehren. Anfälligkeit für SQL-Injektion erkennen, ausnutzen und Schäden beseitigen Angriffe auf Datenbanken detailliert im Quellcode nachvollziehen Tools kennen und nutzen: Automatisierte Quellcodeprüfung, Automatisierung der blinden SQL-Injektion und mehr Heutzutage gibt es eigentlich keine Geschäftsanwendung ohne dahinter liegende Datenbank. Darin befinden sich sensible Daten, angefangen bei personenbezogenen Daten bis zu Geschäftsgeheimnissen. Eine Offenlegung der Daten kann weitreichende Folgen haben. Darum sind Datenbanken häufig Angriffen von Hackern ausgesetzt. Diese versuchen über SQL-Injektion in die Systeme einzudringen und Daten auszulesen. Werden Sie aktiv und schützen Sie Ihre Systeme vor solchen Attacken. Um das zu tun, müssen Sie die Angriffe verstehen, die Tools der Hacker kennen und geeignete Gegenmassnahmen ergreifen. Schauen Sie hinter die Kulissen und verstehen Sie im Detail, wie SQL-Injektion funktioniert und was Sie dagegen tun können. SQL-Injektion im Detail verstehen und vom Quellcode lernen Viele Menschen, die behaupten, sie wüssten, was SQL-Injektion sei, haben in Wirklichkeit nur einige triviale Beispiele kennengelernt. SQL-Injektion ist eine der verheerendsten Angriffstechniken, die ein Unternehmen treffen können. Sie kann zur Offenlegung der sensiblen Informationen führen, die in den Datenbanken einer Anwendung gespeichert sind, darunter so brauchbare Informationen wie Benutzernamen, Passwörter, Namen, Adressen, Telefonnummern und Kreditkartenangaben. Erst wenn man reale Angriffe gesehen hat, kann man daraus lernen und für das nächste Mal vorbereitet sein. Deswegen zeigen Ihnen die Autoren die einzelnen Schwachstellen anhand von sehr viel Quellcode und erläutern diesen im Detail. Sie lernen viele Werkzeuge kennen, die Hacker einsetzen, um Schwachstellen aufzudecken. Welche Schutzmassnahmen Sie auf Code- und Plattformebene ergreifen können, lesen Sie in zwei grossen Kapiteln. Eine ausführliche Referenz versorgt Sie mit viel Material für die tägliche Praxis, wie z. B. einer Schnellreferenz zu SQL-Injektion oder einem Überblick zur Fehlerbehebung bei SQL-Injektionsangriffen. Aus dem Inhalt: Anfälligkeiten für SQL-Injektion finden Inline-SQL-Injection und Blinde Injektion Werkzeuge zum automatischen Aufspüren von Schwachstellen PL/SQL- und T-SQL-Code überprüfen Automatisierte Quellcodeprüfung mit Graudit, YASCA, Pixy, AppCodeScan und mehr Exploit-Techniken Passworthashes stehlen SQL-Injektion auf Mobilgeräten SQL-Injektionsangriffe und Blinde SQL-Injektion automatisieren Abfragen mit Nebenwirkungen einschleusen Dateneinschleusung über DNS, E-Mail, HTTP und ICMP Das Betriebssystem angreifen SQL-Injektion zweiter Ordnung Clientseitige SQL-Injektion Schutzmassnahmen auf Code- und Plattformebene Cross-Site Scripting NoSQL-Injektion verhindern Übersichtliche Diagramme erläutern Architekturen und Konzepte. Neben Diagrammen werden auch zahlreiche Screenshots zur Erläuterung genutzt.
Lade…