Tags
Language
Tags
March 2024
Su Mo Tu We Th Fr Sa
25 26 27 28 29 1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
31 1 2 3 4 5 6

SQL Hacking: SQL-Injektion auf relationale Datenbanken im Detail verstehen und abwehren

Posted By: ksveta6
SQL Hacking: SQL-Injektion auf relationale Datenbanken im Detail verstehen und abwehren

Justin Clarke, "SQL Hacking: SQL-Injektion auf relationale Datenbanken im Detail verstehen und abwehren."
2016 | ISBN: 3645604669 | German | 680 pages | EPUB | 9 MB

Nutzbar für alle SQL-Datenbanken.
Spezialwissen zu Oracle, MS SQL Server, MySQL und PostgreSQL.
SQL-Injektion auf relationale Datenbanken im Detail verstehen und abwehren.
Anfälligkeit für SQL-Injektion erkennen, ausnutzen und Schäden beseitigen
Angriffe auf Datenbanken detailliert im Quellcode nachvollziehen
Tools kennen und nutzen: Automatisierte Quellcodeprüfung, Automatisierung der blinden SQL-Injektion und mehr

Heutzutage gibt es eigentlich keine Geschäftsanwendung ohne dahinterliegende Datenbank. Darin befinden sich sensible Daten, angefangen bei personenbezogenen Daten bis zu Geschäftsgeheimnissen. Eine Offenlegung der Daten kann weitreichende Folgen haben. Darum sind Datenbanken häufig Angriffen von Hackern ausgesetzt. Diese versuchen über SQL-Injektion in die Systeme einzudringen und Daten auszulesen. Werden Sie aktiv und schützen Sie Ihre Systeme vor solchen Attacken. Um das zu tun, müssen Sie die Angriffe verstehen, die Tools der Hacker kennen und geeignete Gegenmaßnahmen ergreifen.
Schauen Sie hinter die Kulissen und verstehen Sie im Detail, wie SQL-Injektion funktioniert und was Sie dagegen tun können.

SQL-Injektion im Detail verstehen und vom Quellcode lernen
Viele Menschen, die behaupten, sie wüssten, was SQL-Injektion sei, haben in Wirklichkeit nur einige triviale Beispiele kennengelernt. SQL-Injektion ist eine der verheerendsten Angriffstechniken, die ein Unternehmen treffen können. Sie kann zur Offenlegung der sensiblen Informationen führen, die in den Datenbanken einer Anwendung gespeichert sind, darunter so brauchbare Informationen wie Benutzernamen, Passwörter, Namen, Adressen, Telefonnummern und Kreditkartenangaben.

Erst wenn man reale Angriffe gesehen hat, kann Übersichtliche Diagramme erläutern Architekturen und Konzepte. man daraus lernen und für das nächste Mal vorbereitet sein. Deswegen zeigen Ihnen die Autoren die einzelnen Schwachstellen anhand von sehr viel Quellcode und erläutern diesen im Detail. Sie lernen viele Werkzeuge kennen, die Hacker einsetzen, um Schwachstellen aufzudecken. Welche Schutzmaßnahmen Sie auf Code- und Plattformebene ergreifen können, lesen Sie in zwei großen Kapiteln.

Eine ausführliche Referenz versorgt Sie mit viel Material für die tägliche Praxis, wie z. B. einer Schnellreferenz zu SQL-Injektion oder einem Überblick zur Fehlerbehebung bei SQL-Injektionsangriffen.

Aus dem Inhalt:
Anfälligkeiten für SQL-Injektion finden
Inline-SQL-Injection und Blinde Injektion
Werkzeuge zum automatischen Aufspüren von Schwachstellen
PL/SQL- und T-SQL-Code überprüfen
Automatisierte Quellcodeprüfung mit Graudit, YASCA, Pixy, AppCodeScan und mehr
Exploit-Techniken
Passworthashes stehlen
SQL-Injektion auf Mobilgeräten
SQL-Injektionsangriffe und Blinde SQL-Injektion automatisieren
Abfragen mit Nebenwirkungen einschleusen
Dateneinschleusung über DNS, E-Mail, HTTP und ICMP
Das Betriebssystem angreifen
SQL-Injektion zweiter Ordnung
Clientseitige SQL-Injektion
Schutzmaßnahmen auf Code- und Plattformebene
Cross-Site Scripting
NoSQL-Injektion verhindern