دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: نویسندگان: Ettore Galluccio, Edoardo Caselli, Gabriele Lombari سری: ISBN (شابک) : 183921564X, 9781839215643 ناشر: Packt Publishing سال نشر: 2020 تعداد صفحات: 0 زبان: English فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 14 مگابایت
در صورت تبدیل فایل کتاب SQL Injection Strategies: Practical techniques to secure old vulnerabilities against modern attacks به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب استراتژی های تزریق SQL: تکنیک های عملی برای اطمینان از آسیب پذیری های قدیمی در برابر حملات مدرن نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
آموزش بهره برداری از برنامه های کاربردی پایگاه داده آسیب پذیر با استفاده از ابزارها و تکنیک های تزریق SQL، در عین حال درک نحوه جلوگیری موثر از حملات
تزریق SQL (SQLi) احتمالا بدنام ترین حمله ای است که می توان علیه برنامه های کاربردی در اینترنت انجام داد. SQL Injection Strategies یک راهنمای سرتاسر برای مبتدیانی است که به دنبال یادگیری نحوه انجام تزریق SQL و آزمایش امنیت برنامه های کاربردی وب، وب سایت ها یا پایگاه های داده با استفاده از تکنیک های دستی و خودکار هستند. این کتاب به عنوان یک راهنمای نظری و عملی عمل می کند تا شما را از طریق جنبه های مهم تزریق SQL، هم از منظر حمله و هم از منظر دفاعی، راهنمایی کند.
شما با مقدمه ای کامل از تزریق SQL و تأثیر آن بر وب سایت ها و سیستم ها شروع می کنید. بعداً، این کتاب دارای مراحل پیکربندی یک محیط مجازی است، بنابراین میتوانید تکنیکهای تزریق SQL را با خیال راحت در رایانه خود امتحان کنید. این تستها را میتوان نه تنها بر روی اپلیکیشنهای تحت وب، بلکه بر روی سرویسهای وب و اپلیکیشنهای موبایلی که میتوان برای مدیریت محیطهای اینترنت اشیا استفاده کرد، انجام داد. سپس ابزارهایی مانند sqlmap و ابزارهای دیگر پوشش داده میشوند و به شما کمک میکنند تا نحوه استفاده مؤثر از آنها برای انجام حملات تزریق SQL را درک کنید.
در پایان این کتاب، شما به خوبی با تزریق SQL، هم از منظر حمله و هم از منظر دفاع آشنا خواهید شد.
این کتاب برای آزمایشکنندگان نفوذ، هکرهای اخلاقی، یا هر کسی که میخواهد در مورد تزریق SQL و استراتژیهای مختلف حمله و دفاع در برابر این آسیبپذیری امنیتی وب بیاموزد، ایدهآل است. برای شروع کار با این کتاب نیازی به دانش قبلی در مورد تزریق SQL نیست.
Learn to exploit vulnerable database applications using SQL injection tools and techniques, while understanding how to effectively prevent attacks
SQL injection (SQLi) is probably the most infamous attack that can be unleashed against applications on the internet. SQL Injection Strategies is an end-to-end guide for beginners looking to learn how to perform SQL injection and test the security of web applications, websites, or databases, using both manual and automated techniques. The book serves as both a theoretical and practical guide to take you through the important aspects of SQL injection, both from an attack and a defense perspective.
You'll start with a thorough introduction to SQL injection and its impact on websites and systems. Later, the book features steps to configure a virtual environment, so you can try SQL injection techniques safely on your own computer. These tests can be performed not only on web applications but also on web services and mobile applications that can be used for managing IoT environments. Tools such as sqlmap and others are then covered, helping you understand how to use them effectively to perform SQL injection attacks.
By the end of this book, you will be well-versed with SQL injection, from both the attack and defense perspective.
This book is ideal for penetration testers, ethical hackers, or anyone who wants to learn about SQL injection and the various attack and defense strategies against this web security vulnerability. No prior knowledge of SQL injection is needed to get started with this book.
Cover Title Page Copyright and Credits Dedication About Packt Contributors Table of Contents Preface Section 1: (No)SQL Injection in Theory Chapter 1: Structured Query Language for SQL Injection Technical requirements An overview of SQL – a relational query language Database management systems and relational databases SQL – Structured Query Language The syntax and logic of SQL Security implications of SQL Weaknesses in the use of SQL SQL for SQL injection – a recap Summary Questions Chapter 2: Manipulating SQL – Exploiting SQL Injection Technical requirements Exploitable SQL commands and syntax SQL injection-enabling characters SQL statement construction Common SQL injection commands and manipulation Information gathering and schema extraction – UNION queries Dumping the database Escalating privileges and gaining access Blind SQL injection Not only SQL injection – non-relational repositories The injection vulnerability in non-relational repositories Wrapping up – (No-)SQL injection in theory Summary Questions Section 2: SQL Injection in Practice Chapter 3: Setting Up the Environment Technical requirements Understanding the practical approach and introducing the main tools Virtualization software Kali Linux Overview of the OWASP BWA project The attacker – configuring your client machine Creating a new client VM The target – configuring your target web applications Creating the OWASP BWA VM The target – configuring your target-emulated devices Operating the lab Setting up the OWASP BWA lab Setting up an Android Virtual Device Summary Questions Chapter 4: Attacking Web, Mobile, and IoT Applications Technical requirements Attacking traditional web applications– manual techniques Attacking Mutillidae II The Magical Code Injection Rainbow Attacking Peruggia Attacking traditional web applications – automated techniques OWASP ZAP for SQL injection Automated SQL injection attacks using sqlmap Attacking mobile targets Attacking IoT targets Summary Questions Further reading Chapter 5: Preventing SQL Injection with Defensive Solutions Technical requirements Understanding general weaknesses and SQL injection enablers Treating user input Sanitization and input control Defending against SQL injection – code-level defenses Input validation Parametrized queries Character encoding and escaping Secure coding practices Defending against SQL injection – platform-level defenses Application-level firewall logic Database server security mechanisms Other security measures Summary Questions Chapter 6: Putting It All Together SQL injection – theory in perspective SQL injection in general SQL injection attack techniques SQL injection and other security flaws SQL injection – practice in perspective Attacking using SQL injection Defending against SQL injection Managing vulnerabilities and security flaws SQL injection and security implications – final comments SQL injection in today\'s world Beyond SQL injection Summary Questions Assessments Chapter 1 Chapter 2 Chapter 3 Chapter 4 Chapter 5 Chapter 6 Other Books You May Enjoy Leave a review - let other readers know what you think Index