ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب SQL Injection Strategies: Practical techniques to secure old vulnerabilities against modern attacks

دانلود کتاب استراتژی های تزریق SQL: تکنیک های عملی برای اطمینان از آسیب پذیری های قدیمی در برابر حملات مدرن

SQL Injection Strategies: Practical techniques to secure old vulnerabilities against modern attacks

مشخصات کتاب

SQL Injection Strategies: Practical techniques to secure old vulnerabilities against modern attacks

ویرایش:  
نویسندگان: , ,   
سری:  
ISBN (شابک) : 183921564X, 9781839215643 
ناشر: Packt Publishing 
سال نشر: 2020 
تعداد صفحات: 0 
زبان: English 
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 14 مگابایت 

قیمت کتاب (تومان) : 51,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 10


در صورت تبدیل فایل کتاب SQL Injection Strategies: Practical techniques to secure old vulnerabilities against modern attacks به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب استراتژی های تزریق SQL: تکنیک های عملی برای اطمینان از آسیب پذیری های قدیمی در برابر حملات مدرن نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب استراتژی های تزریق SQL: تکنیک های عملی برای اطمینان از آسیب پذیری های قدیمی در برابر حملات مدرن



آموزش بهره برداری از برنامه های کاربردی پایگاه داده آسیب پذیر با استفاده از ابزارها و تکنیک های تزریق SQL، در عین حال درک نحوه جلوگیری موثر از حملات

ویژگی های کلیدی

  • درک تزریق SQL و اثرات آن بر وب سایت ها و سایر سیستم ها
  • با استفاده از ابزارهای دستی و خودکار با تزریق SQL عمل کنید
  • نکات عملی برای استراتژی های مختلف حمله و دفاع مربوط به تزریق SQL را بررسی کنید.

توضیحات کتاب

تزریق SQL (SQLi) احتمالا بدنام ترین حمله ای است که می توان علیه برنامه های کاربردی در اینترنت انجام داد. SQL Injection Strategies یک راهنمای سرتاسر برای مبتدیانی است که به دنبال یادگیری نحوه انجام تزریق SQL و آزمایش امنیت برنامه های کاربردی وب، وب سایت ها یا پایگاه های داده با استفاده از تکنیک های دستی و خودکار هستند. این کتاب به عنوان یک راهنمای نظری و عملی عمل می کند تا شما را از طریق جنبه های مهم تزریق SQL، هم از منظر حمله و هم از منظر دفاعی، راهنمایی کند.

شما با مقدمه ای کامل از تزریق SQL و تأثیر آن بر وب سایت ها و سیستم ها شروع می کنید. بعداً، این کتاب دارای مراحل پیکربندی یک محیط مجازی است، بنابراین می‌توانید تکنیک‌های تزریق SQL را با خیال راحت در رایانه خود امتحان کنید. این تست‌ها را می‌توان نه تنها بر روی اپلیکیشن‌های تحت وب، بلکه بر روی سرویس‌های وب و اپلیکیشن‌های موبایلی که می‌توان برای مدیریت محیط‌های اینترنت اشیا استفاده کرد، انجام داد. سپس ابزارهایی مانند sqlmap و ابزارهای دیگر پوشش داده می‌شوند و به شما کمک می‌کنند تا نحوه استفاده مؤثر از آنها برای انجام حملات تزریق SQL را درک کنید.

در پایان این کتاب، شما به خوبی با تزریق SQL، هم از منظر حمله و هم از منظر دفاع آشنا خواهید شد.

آنچه خواهید آموخت

  • روی نحوه دفاع در برابر حملات تزریق SQL تمرکز کنید
  • درک امنیت برنامه های وب
  • با انواع مفاهیم تزریق SQL راه اندازی و اجرا کنید
  • خوب شوید -آشنا به سناریوهای مختلف تزریق SQL
  • تکنیک های حمله دستی تزریق SQL را کشف کنید
  • در تکنیک های خودکار تزریق SQL جستجو کنید

این کتاب برای چه کسانی است< /h4>

این کتاب برای آزمایش‌کنندگان نفوذ، هکرهای اخلاقی، یا هر کسی که می‌خواهد در مورد تزریق SQL و استراتژی‌های مختلف حمله و دفاع در برابر این آسیب‌پذیری امنیتی وب بیاموزد، ایده‌آل است. برای شروع کار با این کتاب نیازی به دانش قبلی در مورد تزریق SQL نیست.

فهرست محتوا

  1. زبان جستجوی ساختاریافته برای تزریق SQL
  2. دستکاری SQL – بهره برداری از تزریق SQL
  3. تنظیم محیط
  4. حمله به برنامه های وب، موبایل و اینترنت اشیا
  5. جلوگیری از تزریق SQL با راه حل های دفاعی
  6. قرار دادن همه چیز در کنار هم

توضیحاتی درمورد کتاب به خارجی

Learn to exploit vulnerable database applications using SQL injection tools and techniques, while understanding how to effectively prevent attacks

Key Features

  • Understand SQL injection and its effects on websites and other systems
  • Get hands-on with SQL injection using both manual and automated tools
  • Explore practical tips for various attack and defense strategies relating to SQL injection

Book Description

SQL injection (SQLi) is probably the most infamous attack that can be unleashed against applications on the internet. SQL Injection Strategies is an end-to-end guide for beginners looking to learn how to perform SQL injection and test the security of web applications, websites, or databases, using both manual and automated techniques. The book serves as both a theoretical and practical guide to take you through the important aspects of SQL injection, both from an attack and a defense perspective.

You'll start with a thorough introduction to SQL injection and its impact on websites and systems. Later, the book features steps to configure a virtual environment, so you can try SQL injection techniques safely on your own computer. These tests can be performed not only on web applications but also on web services and mobile applications that can be used for managing IoT environments. Tools such as sqlmap and others are then covered, helping you understand how to use them effectively to perform SQL injection attacks.

By the end of this book, you will be well-versed with SQL injection, from both the attack and defense perspective.

What you will learn

  • Focus on how to defend against SQL injection attacks
  • Understand web application security
  • Get up and running with a variety of SQL injection concepts
  • Become well-versed with different SQL injection scenarios
  • Discover SQL injection manual attack techniques
  • Delve into SQL injection automated techniques

Who this book is for

This book is ideal for penetration testers, ethical hackers, or anyone who wants to learn about SQL injection and the various attack and defense strategies against this web security vulnerability. No prior knowledge of SQL injection is needed to get started with this book.

Table of Contents

  1. Structured Query Language for SQL Injection
  2. Manipulating SQL – Exploiting SQL Injection
  3. Setting Up the Environment
  4. Attacking Web, Mobile, and IoT Applications
  5. Preventing SQL Injection with Defensive Solutions
  6. Putting It All Together


فهرست مطالب

Cover
Title Page
Copyright and Credits
Dedication
About Packt
Contributors
Table of Contents
Preface
Section 1: (No)SQL Injection in Theory
Chapter 1: Structured Query Language for SQL Injection
	Technical requirements
	An overview of SQL – a relational query language
		Database management systems and relational databases
		SQL – Structured Query Language
	The syntax and logic of SQL
	Security implications of SQL
	Weaknesses in the use of SQL
	SQL for SQL injection – a recap
	Summary
	Questions
Chapter 2: Manipulating SQL – Exploiting SQL Injection
	Technical requirements
	Exploitable SQL commands and syntax
		SQL injection-enabling characters
		SQL statement construction
	Common SQL injection commands and manipulation
		Information gathering and schema extraction – UNION queries
		Dumping the database
		Escalating privileges and gaining access
		Blind SQL injection
	Not only SQL injection – non-relational repositories
	The injection vulnerability in non-relational repositories
	Wrapping up – (No-)SQL injection in theory
	Summary
	Questions
Section 2: SQL Injection in Practice
Chapter 3: Setting Up the Environment
	Technical requirements
	Understanding the practical approach and introducing the main tools
		Virtualization software
		Kali Linux
	Overview of the OWASP BWA project
	The attacker – configuring your client machine
		Creating a new client VM
	The target – configuring your target web applications
		Creating the OWASP BWA VM
	The target – configuring your target-emulated devices
	Operating the lab
		Setting up the OWASP BWA lab
		Setting up an Android Virtual Device
	Summary
	Questions
Chapter 4: Attacking Web, Mobile, and IoT Applications
	Technical requirements
	Attacking traditional web applications– manual techniques
		Attacking Mutillidae II
		The Magical Code Injection Rainbow
		Attacking Peruggia
	Attacking traditional web applications – automated techniques
		OWASP ZAP for SQL injection
		Automated SQL injection attacks using sqlmap
	Attacking mobile targets
	Attacking IoT targets
	Summary
	Questions
	Further reading
Chapter 5: Preventing SQL Injection with Defensive Solutions
	Technical requirements
	Understanding general weaknesses and SQL injection enablers
	Treating user input
	Sanitization and input control
	Defending against SQL injection – code-level defenses
		Input validation
		Parametrized queries
		Character encoding and escaping
		Secure coding practices
	Defending against SQL injection – platform-level defenses
		Application-level firewall logic
		Database server security mechanisms
		Other security measures
	Summary
	Questions
Chapter 6: Putting It All Together
	SQL injection – theory in perspective
		SQL injection in general
		SQL injection attack techniques
		SQL injection and other security flaws
	SQL injection – practice in perspective
		Attacking using SQL injection
		Defending against SQL injection
		Managing vulnerabilities and security flaws
	SQL injection and security implications – final comments
		SQL injection in today\'s world
		Beyond SQL injection
	Summary
	Questions
Assessments
	Chapter 1
	Chapter 2
	Chapter 3
	Chapter 4
	Chapter 5
	Chapter 6
Other Books You May Enjoy
	Leave a review - let other readers know what you think
Index




نظرات کاربران