SQL Hacking: SQL-Injektion auf relationale Datenbanken im Detail verstehen und abwehren : Anfälligkeit für SQL-Injektion erkennen, ausnutzen und Schäden beseitigen : Angriffe auf Datenbanken detailliert im Quellcode nachvollziehen : Tools kennen und nutzen: Automatisierte Quellcodeprüfung, Automatisierung der blinden SQL-Injektion und mehr
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German English |
Veröffentlicht: |
Haar bei München
Franzis Verlag
[2016]
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | Auf dem Cover: Nutzbar für alle SQL-Datenbanken. Spezialwissen zu Oracle, MS SQL Server, MySQL und PostgreSQL. |
Beschreibung: | 679 Seiten Illustrationen, Diagramme |
ISBN: | 3645604669 9783645604666 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV043439740 | ||
003 | DE-604 | ||
005 | 20170818 | ||
007 | t | ||
008 | 160309s2016 gw a||| |||| 00||| ger d | ||
015 | |a 16,N02 |2 dnb | ||
016 | 7 | |a 1080389040 |2 DE-101 | |
020 | |a 3645604669 |c Print |9 3-645-60466-9 | ||
020 | |a 9783645604666 |c Print |9 978-3-645-60466-6 | ||
035 | |a (OCoLC)951029457 | ||
035 | |a (DE-599)DNB1080389040 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 1 | |a ger |h eng | |
044 | |a gw |c XA-DE-BY | ||
049 | |a DE-706 |a DE-11 |a DE-522 |a DE-92 |a DE-210 |a DE-12 |a DE-91 |a DE-573 |a DE-M347 |a DE-20 |a DE-860 |a DE-859 |a DE-634 |a DE-19 |a DE-29T |a DE-858 |a DE-83 |a DE-355 | ||
082 | 0 | |a 005.7565 |2 22/ger | |
082 | 0 | |a 005.8 |2 22/ger | |
082 | 0 | |a 004 |2 23 | |
084 | |a ST 271 |0 (DE-625)143639: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a DAT 652f |2 stub | ||
084 | |a DAT 461f |2 stub | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Clarke, Justin |e Verfasser |0 (DE-588)1102253014 |4 aut | |
240 | 1 | 0 | |a SQL injections attacks and defense |
245 | 1 | 0 | |a SQL Hacking |b SQL-Injektion auf relationale Datenbanken im Detail verstehen und abwehren : Anfälligkeit für SQL-Injektion erkennen, ausnutzen und Schäden beseitigen : Angriffe auf Datenbanken detailliert im Quellcode nachvollziehen : Tools kennen und nutzen: Automatisierte Quellcodeprüfung, Automatisierung der blinden SQL-Injektion und mehr |c Justin Clarke |
264 | 1 | |a Haar bei München |b Franzis Verlag |c [2016] | |
300 | |a 679 Seiten |b Illustrationen, Diagramme | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
500 | |a Auf dem Cover: Nutzbar für alle SQL-Datenbanken. Spezialwissen zu Oracle, MS SQL Server, MySQL und PostgreSQL. | ||
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a SQL |0 (DE-588)4134010-3 |2 gnd |9 rswk-swf |
653 | |a Appli | ||
653 | |a Apps | ||
653 | |a Browser | ||
653 | |a Clickjacking | ||
653 | |a Cross-Site-Request-Forgery | ||
653 | |a File Inklusion | ||
653 | |a HTML5 | ||
653 | |a Header Injection | ||
653 | |a Internet | ||
653 | |a Java | ||
653 | |a JavaScript | ||
653 | |a Microsoft | ||
653 | |a Mobile | ||
653 | |a Oracle | ||
653 | |a PHP | ||
653 | |a Python | ||
653 | |a SQL Injections | ||
653 | |a Smartphone | ||
653 | |a Webapps | ||
653 | |a dotnet | ||
653 | |a Cross-Site-Scripting | ||
689 | 0 | 0 | |a SQL |0 (DE-588)4134010-3 |D s |
689 | 0 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | |5 DE-604 | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, EPUB |z 978-3-645-22372-0 |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, PDF |z 978-3-645-20466-8 |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=028857275&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-028857275 |
Datensatz im Suchindex
_version_ | 1804176042452058112 |
---|---|
adam_text | 5 1 T
INHALTSVERZEICHNIS
DANKSAGUNG.......................................................................................................
21
DIE AUTOREN DER
BEITRAEGE.................................................................................23
CHEFAUTOR UND
FACHGUTACHTER..........................................................................26
1. WAS IST SQL-INJECTION?
...............................................................................
27
1.1
EINFUEHRUNG..................................................................................................................
27
1.2 WIE FUNKTIONIEREN
WEBANWENDUNGEN?...................................................................28
1.2.1 EINE EINFACHE
ANWENDUNGSARCHITEKTUR...................................................................30
1.2.2 EINE KOMPLIZIERTERE
ARCHITEKTUR................................................................................31
1.3 WIE FUNKTIONIERT
SQL-INJECTION?..............................................................................
32
1.3.1 AUFSEHENERREGENDE BEISPIELE
.................................................................................
36
1.4 WIE KANN DAS
PASSIEREN?..........................................................................................
40
1.4.1 DYNAMISCHE
STRINGERSTELLUNG...................................................................................40
1.4.2 FALSCHE BEHANDLUNG VON NUMERISCHEN TYPEN
.......................................................
43
1.4.3 FALSCHE BEHANDLUNG VON MEHRFACHUEBERTRAGUNGEN
..............................................
48
1.4.4 UNSICHERE DATENBANKKONFIGURATION
.......................................................................
50
1.5
ZUSAMMENFASSUNG.....................................................................................................52
1.6 SCHNELLER
UEBERBLICK...................................................................................................
53
1.6.1 WIE FUNKTIONIEREN
WEBANWENDUNGEN?...................................................................53
1.6.2 WIE FUNKTIONIERT
SQL-INJECTION?..............................................................................
53
1.6.3 WIE KANN DAS
PASSIEREN?..........................................................................................
54
1.7 HAEUFIG GESTELLTE
FRAGEN.............................................................................................54
2. ANWENDUNGEN AUF ANFAELLIGKEIT FUER SQL-INJECTION PRUEFEN
......................
57
2.1
EINFUEHRUNG...................................................................................................................57
2.2 ANFAELLIGKEITEN FUER SQL-INJECTION
FINDEN...................................................................
58
2.2.1 DEDUKTIVES
TESTEN......................................................................................................
59
2.2.2
DATENBANKFEHLER........................................................................................................
69
2.2.3 ANTWORTEN DER
ANWENDUNG......................................................................................
84
2.2.4 BLINDE
INJEKTION..........................................................................................................
90
2.3 DAS VORHANDENSEIN VON SCHWACHSTELLEN BESTAETIGEN
..........................................
95
2.3.1 ZAHLEN UND STRINGS
UNTERSCHEIDEN..........................................................................95
2.3.2
INLINE-SQL-INJECTION...................................................................................................96
2.3.3 DIE SQL-INJECTION
ABSCHLIESSEN...............................................................................105
2.3.4
ZEITVERZOEGERUNGEN....................................................................................................116
2.4 DAS AUFSPUEREN VON SCHWACHSTELLEN AUTOMATISIEREN
...........................................
118
2.4.1 WERKZEUGE ZUM AUTOMATISCHEN AUFSPUEREN VON
SCHWACHSTELLEN......................119
2.5
ZUSAMMENFASSUNG...................................................................................................
129
2.6 SCHNELLER
UEBERBLICK..................................................................................................
130
2.6.1 ANFAELLIGKEITEN FUER SQL-INJECTION FINDEN
.................................................................
130
2.6.2 DAS VORHANDENSEIN VON SCHWACHSTELLEN BESTAETIGEN
..........................................
131
2.6.3 DAS AUFSPUEREN VON SCHWACHSTELLEN AUTOMATISIEREN
...........................................
131
2.7 HAEUFIG GESTELLTE
FRAGEN...........................................................................................
132
3. QUELLCODE UNTERSUCHEN
.................
.
.........................................................135
3.1
EINFUEHRUNG.................................................................................................................135
3.2 QUELLCODE AUF ANFAELLIGKEITEN FUER SQL-INJECTION
UNTERSUCHEN............................136
3.2.1 GEFAEHRLICHE
PROGRAMMIERTECHNIKEN.......................................................................138
3.2.2 GEFAEHRLICHE
FUNKTIONEN...........................................................................................
146
3.2.3 DATEN
VERFOLGEN........................................................................................................150
3.2.4 CODE VON ANDROID-ANWENDUNGEN UNTERSUCHEN
..................................................
159
3.2.5 PL/SQL- UND T-SQL-CODE UEBERPRUEFEN
...................................................................
166
3.3 AUTOMATISIERTE
QUELLCODEPRUEFUNG.........................................................................173
3.3.1 GRAUDIT
.............................................................................
175
3.3.2 YET ANOTHER SOURCE CODE ANALYZER (YASCA)
........................................................
176
3.3.3
PIXY.............................................................................................................................
176
3.3.4
APPCODESCAN...........................................................................................................177
3.3.5 OWASP
LAPSE+........................................................ 178
3.3.6 MICROSOFT SOURCE CODE ANALYZER FOR SQL
INJECTION..............................................179
3.3.7 MICROSOFT CODE ANALYSIS TOOL .NET
(CAT.NET)......................................................179
3.3.8 RIPS - STATISCHER QUELLCODEANALYSATOR FUER SCHWACHSTELLEN IN
PHP-SKRIPTEN.180
3.3.9 CODE PRO
ANALYTIX.....................................................................................................
180
3.3.10 TEACHABLE STATIC ANALYSIS
WORKBENCH...................................................................181
3.3.11 KOMMERZIELLE TOOLS ZUR
QUELLCODEUNTERSUCHUNG.................................................181
3.3.12
FORTIFY........................................................................................................................
182
3.3.13 RATIONAL APPSCAN SOURCE
EDITION..........................................................................
184
3.3.14
CODESECURE...............................................................................................................
184
3.3.15 KLOCWORK
SOLO...........................................................................................................185
3.4
ZUSAMMENFASSUNG...................................................................................................185
3.5 SCHNELLER
UEBERBLICK..................................................................................................186
3.5.1 QUELLCODE AUF ANFAELLIGKEITEN FUER SQL-INJECTION UNTERSUCHEN
............................
186
3.5.2 AUTOMATISIERTE
QUELLCODEPRUEFUNG.........................................................................187
3.6 HAEUFIG GESTELLTE
FRAGEN...........................................................................................
187
4. ANFAELLIGKEITEN FUER SQL-INJECTION AUSNUTZEN
.........................................
191
4.1
EINFUEHRUNG.................................................................................................................191
4.2 GEBRAEUCHLICHE
EXPLOIT-TECHNIKEN..........................................................................
193
4.2.1
STAPELABFRAGEN........................................................................................................
195
4.3 DAS DATENBANKSYSTEM
ERMITTELN...........................................................................
196
4.3.1 IDENTIFIZIERUNG MIT
RUECKMELDUNGEN......................................................................197
4.3.2 BLINDE
IDENTIFIZIERUNG..............................................................................................202
4.4 DATEN MITHILFE VON UNION-ANWEISUNGEN ABRUFEN
.............................................
204
44.1 UEBEREINSTIMMENDE
SPALTEN...................................................................................205
4 4 .2 UEBEREINSTIMMENDE
DATENTYPEN............................................................................208
4.5 BEDINGTE
ANWEISUNGEN...........................................................................................
213
4.5.1 VARIANTE 1: ZEITGESTUETZTE VORGEHENSWEISE
...........................................................
214
4.5.2 VARIANTE 2: FEHLERGESTUETZTE
VORGEHENSWEISE.......................................................
219
4.5.3 VARIANTE 3: INHALTSGESTUETZTE
VORGEHENSWEISE......................................................221
4.5.4
STRINGS.......................................................................................................................222
4.5.5 DIE TECHNIK
ERWEITERN..............................................................................................
224
4.5.6 FEHLERMELDUNGEN ZUR SQL-INJECTION
NUTZEN.........................................................225
4.5.7 FEHLERMELDUNGEN IN
ORACLE....................................................................................228
4.6 DAS DATENBANKSCHEMA
AUFLISTEN...........................................................................232
4.6.1
SQLSERVER................................................................................................................
233
4.6.2
MYSQL........................................................................................................................
238
4.6.3
POSTGRESQL...............................................................................................................243
4.6.4
ORACLE........................................................................................................................
244
4.7 INJEKTION IN
INSERT-ABFRAGEN.................................................................................248
4.7.1 SZENARIO 1: VOM BENUTZER AUSGEWAEHLTE DATEN EINFUEGEN
...................................
249
4.7.2 SZENARIO 2: INSERT-FEHLER
AUSLOESEN........................................................ 252
4.7.3 WEITERE
SZENARIEN....................................................................................................255
4.8 RECHTE
ERHOEHEN........................................................................................................
255
4.8.1
SQLSERVER................................................................................................................
256
4.8.2
ORACLE........................................................................................................................
263
4.8.3 DAS ERFORDERNIS FUER CREATE PROCEDURE
UEBERWINDEN.......................................266
4.9 PASSWORTHASHES
STEHLEN........................................................................................
268
4.9.1 SQL
SERVER................................................................................................................
268
4.9.2
MYSQL........................................................................................................................270
4.9.3
POSTGRESQL...............................................................................................................
271
4.9.4
ORACLE........................................................................................................................272
4.10 OUT-OF-BAND-KOMMUNIKATION
................................................................................
276
4.10.1
E-MAIL.........................................................................................................................2
77
4.10.2
HTTP/DNS..................................................................................................................281
4.10.3
DATEISYSTEM..............................................................................................................282
4.11 SQL-INJECTION AUF
MOBILGERAETEN............................................................................286
4.12 SQL-INJEKTIONSANGRIFFE AUTOMATISIEREN
.................................................................
291
4.12.1
SQLMAP......................................................................................................................
291
4.12.2
BOBCAT.......................................................................................................................293
4.12.3
BSQL..........................................................................................................................
294
4.12.4 WEITERE
PROGRAMME................................................................................................
296
4.13
ZUSAMMENFASSUNG.......................................................
297
4.14 SCHNELLER
UEBERBLICK.................................................................................................
298
4.14.1 GEBRAEUCHLICHE
EXPLOIT-TECHNIKEN..........................................................................298
4.14.2 DAS DATENBANKSYSTEM
ERMITTELN...........................................................................299
4.14.3 DATEN MITHILFE VON UNION-ANWEISUNGEN ABRUFEN
.............................................
299
4.14.4 BEDINGTE
ANWEISUNGEN..........................................................................................299
4.14.5 DAS DATENBANKSCHEMA
AUFLISTEN...........................................................................300
4.14.6 INJEKTION IN
INSERT-ABFRAGEN................................................................................
300
4.14.7 RECHTE
ERHOEHEN........................................................................................................300
4.14.8 PASSWORTHASHES
STEHLEN.........................................................................................301
4.14.9
OUT-OF-BAND-KOMMUNIKATION.................................................................................301
4.14.10 SQL-INJECTION AUF MOBILGERAETEN
............................................................................
301
4.14.11 SQL-INJEKTIONSANGRIFFE
AUTOMATISIEREN.................................................................301
4.15 HAEUFIG GESTELLTE
FRAGEN..........................................................................................
302
5. BLINDE
SQL-INJECTION...............................................................................
303
5.1
EINFUEHRUNG.....................................................................................
303
5.2 ANFAELLIGKEITEN FUER BLINDE SQL-INJECTION FINDEN UND BESTAETIGEN
........................
305
5.2.1 ALLGEMEINE FEHLERMELDUNGEN
PROVOZIEREN..........................................................305
5.2.2 ABFRAGEN MIT NEBENWIRKUNGEN EINSCHLEUSEN
.....................................................
306
5.2.3 AUFTEILEN UND
AUSGLEICHEN.....................................................................................
306
5.2.4 HAEUFIGE SITUATIONEN BEI DER BLINDEN SQL-INJEKTION
...........................................
309
5.2.5 TECHNIKEN ZUR BLINDEN
SQL-INJEKTION.....................................................................310
5.3 ZEITGESTUETZTE
TECHNIKEN..........................................................................................322
5.3.1 DATENBANKABFRAGEN
VERZOEGERN..............................................................................
323
5.3.2 UEBERLEGUNGEN ZUR ZEITGESTUETZTEN DEDUKTION
......................................................
334
5.4 ANTWORTGESTUETZTE
TECHNIKEN...................................................................................334
5.4.1 ANTWORTTECHNIKEN IN
MYSQL...................................................................................335
5.4.2 ANTWORTTECHNIKEN IN
POSTGRESQL..........................................................................337
5.4.3 ANTWORTTECHNIKEN IN SQL
SERVER...........................................................................338
5.4.4 ANTWORTTECHNIKEN IN ORACLE
....................................................................................
341
5.4.5 MEHR ALS EIN BIT AN INFORMATIONEN
ABRUFEN.......................................................... 342
5.5 ALTERNATIVE KANAELE
.....................................
............................................................345
5.5.1
DATENBANKVERBINDUNGEN.......................................................................................
346
5.5.2 DATENSCHLEUSUNG UEBER
DNS...................................................................................348
5.5.3 DATENSCHLEUSUNG PER
E-MAIL..................................................................................353
5.5.4 DATENSCHLEUSUNG UEBER
HTTP.................................................
1
..............................
354
5.5.5 DATENSCHLEUSUNG DURCH
ICMP...............................................................................
357
5.6 AUTOMATISIEREN DER BLINDEN
SQL-INJEKTION.........................................................357
5.6.1
ABSINTHE....................................................................................................................357
5.6.2 BSQL
HACKER.............................................................................................................359
5.6.3
SQLBRUTE..................................................................................................................
362
5.6.4
SQLMAP......................................................................................................................364
5.6.5 SQLNINJA
............................................................
366
5.6.6
SQUEEZA.....................................................................................................................368
5.7
ZUSAMMENFASSUNG..................................................................................................
369
5.8 SCHNELLER
UEBERBLICK.................................................................................................
370
5.8.1 ANFAELLIGKEITEN FUER BLINDE SQL-INJECTION FINDEN UND BESTAETIGEN
.........................
370
5.8.2 ZEITGESTUETZTE
TECHNIKEN..........................................................................................371
5.8.3 ANTWORTGESTUETZTE
TECHNIKEN...................................................................................
371
5.8.4 ALTERNATIVE
KANAELE....................................................................................................
371
5.8.5 AUTOMATISIEREN DER BLINDEN
SQL-INJEKTION..........................................................372
5.9 HAEUFIG GESTELLTE
FRAGEN................................................... 372
6. DAS BETRIEBSSYSTEM ANGREIFEN......................................
.
.........................375
6.1
EINFUEHRUNG................................................................................................................375
6.2 ZUGRIFF AUF DAS
DATEISYSTEM...................................................................................377
6.2.1 DATEIEN
LESEN...........................................................................................................
377
6.2.2 DATEIEN
SCHREIBEN....................................................................................................395
6.3 BEFEHLE DES BETRIEBSSYSTEMS
AUSFUEHREN.............................................................407
6.3.1
MYSQL........................................................................................................................408
6.3.2 MICROSOFT SQL
SERVER..............................................................................................409
6.3.3
ORACLE........................................................................................................................
412
6.3.4
POSTGRESQL...............................................................................................................
421
6.4 DEN ZUGRIFF
SICHERN..................................................................................................
423
6.5
ZUSAMMENFASSUNG..................................................................................................
426
6.6 SCHNELLER
UEBERBLICK.................................................................................................
426
6.6.1 ZUGRIFF AUF DAS
DATEISYSTEM..................................................................................
426
6.6.2 BEFEHLE DES BETRIEBSSYSTEMS
AUSFUEHREN.............................................................
427
6.6.3 DEN ZUGRIFF
SICHERN..................................................................................................
427
6.7
QUELLEN.....................................................................................................................
428
6.8 HAEUFIG GESTELLTE
FRAGEN..........................................................................................
428
7. THEMEN FUER
FORTGESCHRITTENE..................................................................
431
7.1
EINFUEHRUNG................................................................................................................
431
7.2 EINGABEFILTER
UMGEHEN...........................................................................................
432
7.2.1 GROSS- UND
KLEINSCHREIBUNG...................................................................................
432
7.2.2
SQL-KOMMENTARE....................................................................................................
433
7.2.3
URL-CODIERUNG.........................................................................................................
434
7.2.4 DYNAMISCHE AUSFUEHRUNG VON
ABFRAGEN................................................................437
7.2.5
NULL-BYTES...............................................................................................................
438
7.2.6 VERSCHACHTELUNG VON AUSDRUECKEN, DIE ENTFERNT WERDEN
....................................
439
7.2.7 ABSCHNEIDEN VON ZEICHEN
AUSNUTZEN...................................................................439
7.2.8 ANWENDUNGSEIGENE FILTER
UMGEHEN.....................................................................
442
7.2.9 NICHT STANDARDMAESSIGE
EINTRITTSPUNKTE.................................................................443
7.3 SQL-INJECTION ZWEITER
ORDNUNG.............................................................................
445
7.3.1 ANFAELLIGKEITEN FUER SQL-INJECTION ZWEITER ORDNUNG FINDEN
..................................
448
7.4 CLIENTSEITIGE
SQL-INJEKTION......................................................................................451
7.4.1 ZUGRIFF AUF LOKALE
DATENBANKEN..............................................................................451
7.4.2 CLIENTSEITIGE DATENBANKEN
ANGREIFEN...................................................................452
7.5 KOMBINIERTE
ANGRIFFE...............................................................................................
454
7.5.1 ERBEUTETE DATEN NUTZEN
.........................................................................................
454
7.5.2 CROSS-SITE
SCRIPTING................................................................................................
455
7.5.3 BETRIEBSSYSTEMBEFEHLE IN ORACLE
AUSFUEHREN........................................................456
7.5.4 SCHWACHSTELLEN IN BEREICHEN FUER AUTHENTIFIZIERTE BENUTZER
AUSNUTZEN
..........
456
7.6
ZUSAMMENFASSUNG..................................................................................................
458
7.7 SCHNELLER
UEBERBLICK.................................................................................................
459
7.7.1 EINGABEFILTER
UMGEHEN............................................................................................459
7.7.2 SQL-INJECTION ZWEITER
ORDNUNG.............................................................................
459
7.7.3 CLIENTSEITIGE
SQL-INJEKTION.....................................................................................460
7.7.4 KOMBINIERTE
ANGRIFFE...............................................................................................
460
7.8 HAEUFIG GESTELLTE
FRAGEN...........................................................................................
461
8. SCHUTZMASSNAHMEN AUF CODEEBENE
.....................................................
463
8.1
EINFUEHRUNG................................................................................................................463
8.2 DOMAIN-DRIVEN
SECURITY.........................................................................................
464
8.3 PARAMETRISIERTE
ANWEISUNGEN...............................................................................
470
8.3.1 PARAMETRISIERTE ANWEISUNGEN IN JAVA
...................................................................
471
8.3.2 PARAMETRISIERTE ANWEISUNGEN IN .NET (C#)
................................
473
8.3.3 PARAMETRISIERTE ANWEISUNGEN IN
PHP...................................................................475
8.3.4 PARAMETRISIERTE ANWEISUNGEN IN
PL/SQL............................................................. 476
8.3.5 PARAMETRISIERTE ANWEISUNGEN IN MOBILANWENDUNGEN
......................................
477
8.3.6 PARAMETRISIERTE ANWEISUNGEN IN HTML
5
.............................................................. 478
8.4 EINGABEN
VALIDIEREN...............................................................................................
479
8.4.1
WHITELISTS..................................................................................................................479
8.4.2
BLACKLISTS..................................................................................................................484
8.4.3 EINGABEVALIDIERUNG IN
JAVA.....................................................................................485
8.4.4 EINGABEVALIDIERUNG IN
.NET....................................................................................486
8.4.5 EINGABEVALIDIERUNG IN
PHP.....................................................................................487
8.4.6 EINGABEVALIDIERUNG IN MOBILANWENDUNGEN
........................................................
488
8.4.7 EINGABEVALIDIERUNG IN HTML
5
................................................................................
488
8.5 AUSGABEN CODIEREN
........
.
.......................................................................................
488
8.5.1 CODIERUNG BEI DER UEBERMITTLUNG AN DIE
DATENBANK...........................................489
8.5.2 NOSQL-INJECTION
VERHINDERN..................................................................................
498
8.6
KANONISIERUNG..........................................................................................................499
8.6.1 VORGEHENSWEISEN ZUR
KANONISIERUNG...................................................................500
8.7 DESIGNTECHNIKEN ZUR VERMEIDUNG DER GEFAHREN VON SQL-INJEKTION
.................
502
8.7.1 GESPEICHERTE PROZEDUREN
VERWENDEN...................................................................502
8.7.2 ABSTRAKTIONSSCHICHTEN
VERWENDEN.......................................................................
504
8.7.3 UMGANG MIT SENSIBLEN
DATEN................................................................................
505
8.7.4 OFFENSICHTLICHE OBJEKTNAMEN
VERMEIDEN............................................................
506
8.7.5 DATENBANK-HONEYPOTS EINRICHTEN
........................................................................
507
8.7.6 WEITERE QUELLEN ZUR SICHEREN
ENTWICKLUNG..........................................................508
8.8
ZUSAMMENFASSUNG..................................................................................................
509
8.9 SCHNELLER
UEBERBLICK................................................................................................
510
8.9.1 DOMAIN-DRIVEN
SECURITY..........................................................................................510
8.9.2 PARAMETRISIERTE
ANWEISUNGEN................................................................................510
8.9.3 EINGABEN
VALIDIEREN.................................................................................................510
8.9.4 AUSGABEN
CODIEREN..................................................................................................
511
8.9.5
KANONISIERUNG............................................................................................................511
8.9.6 DESIGNTECHNIKEN ZUR VERMEIDUNG DER GEFAHREN VON SQL-INJEKTION
..................
511
8.10 HAEUFIG GESTELLTE
FRAGEN............................................................................................512
. SCHUTZMASSNAHMEN AUF
PLATTFORMEBENE................................................515
9.1
EINFUEHRUNG.................................................................................................................515
9.2
LAUFZEITSCHUTZ...........................................................................................................
516
9.2.1 FIREWALLS VON WEBANWENDUNGEN
...........
.
..............................................................
517
9.2.2
ABFANGFILTER...............................................................................................................
524
9.2.3 BEARBEITBARE UND NICHT BEARBEITBARE
EINGABEN.................................................. 530
9.2.4 STRATEGIEN AUF URL- UND SEITENEBENE
..................................................................
531
9.2.5 ASPEKTORIENTIERTE PROGRAMMIERUNG
(AOP)........................................................... 532
9.2.6 INTRUSION-DETECTION-SYSTEME (ID S
)......................................................................
533
9.2.7
DATENBANKFIREWALL....................................................................................................533
9.3 DIE DATENBANK
ABSICHERN.......................................................................................
534
9.3.1 DEN ZUGRIFF AUF DIE ANWENDUNGSDATEN
EINSCHRAENKEN........................................534
9.3.2 DEN ZUGRIFF AUF DEN DATENBANKSERVER
EINSCHRAENKEN.........................................540
9.4 WEITERE UEBERLEGUNGEN ZUR
BEREITSTELLUNG...........................................................
543
9.4.1 UNNOETIGE INFORMATIONEN
UNTERDRUECKEN.................................................................543
9.4.2 AUSFUEHRLICHERE
WEBSERVERPROTOKOLLE....................................................................
549
9.4.3 DEN WEB- UND DEN DATENBANKSERVER AUF GETRENNTEN COMPUTERN
UNTERBRINGEN.............................................................................................................549
9.4.4 NETZWERKZUGRIFFSSTEUERUNG EINRICHTEN
................................................................
550
9.5
ZUSAMMENFASSUNG...................................................................................................550
9.6 SCHNELLER
UEBERBLICK..................................................................................................551
9.6.1
LAUFZEITSCHUTZ...........................................................................................................
551
9.6.2 DIE DATENBANK
ABSICHERN........................................................................................551
9.6.3 WEITERE UEBERLEGUNGEN ZUR BEREITSTELLUNG
...........................................................
551
9.7 HAEUFIG GESTELLTE
FRAGEN...........................................................................................552
. SQL-INJEKTIONSANGRIFFE ERKENNEN UND SICH VON DEN AUSWIRKUNGEN
ERHOLEN.....................................................................................................
555
10.1
EINFUEHRUNG................................................................................................................555
10.2 EINEN VERMUTETEN SQL-INJEKTIONSANGRIFF
UNTERSUCHEN.......................................556
10.2.1 SINNVOLLE
ERMITTLUNGSPRAKTIKEN.............................................................................556
10.2.2 DIGITALE ARTEFAKTE
ANALYSIEREN...............................................................................
559
10.3 WAS TUN NACH EINEM
ANGRIFF?.................................................................................
588
10.3.1 DIE AUSWIRKUNGEN
EINDAEMMEN.............................................................................588
10.3.2 DIE BETROFFENEN DATEN
ERMITTELN............................................................................589
10.3.3 ZUSTAENDIGE PERSONEN INFORMIEREN
........................................................................
590
10.3.4 DIE AKTIONEN DES ANGREIFERS AUF DEM SYSTEM
ERMITTELN.....................................591
10.3.5 ERHOLUNG VON EINEM
SQL-INJEKTIONSANGRIFF..........................................................593
10.4
ZUSAMMENFASSUNG..................................................................................................
599
10.5 SCHNELLER
UEBERBLICK.................................................................................................
599
10.5.1 EINEN VERMUTETEN SQL-INJEKTIONSANGRIFF
UNTERSUCHEN.......................................599
10.5.2 SINNVOLLE
ERMITTLUNGSPRAKTIKEN.............................................................................599
10.5.3 DIGITALE ARTEFAKTE
ANALYSIEREN...............................................................................
600
10.5.4 DURCH SQL-INJEKTIONSANGRIFFE VERURSACHTE AKTIVITAETEN ERKENNEN
....................
600
10.5.5 DAS VORLIEGEN EINES ERFOLGREICHEN ANGRIFFS BESTAETIGEN
......................................
601
10.5.6 DIE AUSWIRKUNGEN
EINDAEMMEN.............................................................................
601
10.5.7 DIE BETROFFENEN DATEN
ERMITTELN............................................................................
601
10.5.8 ZUSTAENDIGE PERSONEN
INFORMIEREN.........................................................................601
10.5.9 DIE AKTIONEN DES ANGREIFERS AUF DEM SYSTEM
ERMITTELN.....................................601
10.5.10 DIE PAYLOAD EINES ANGRIFFS BESTIMMEN
................................................................
602
10.5.11 ERHOLUNG VON EINEM
SQL-INJEKTIONSANGRIFF..........................................................602
10.6 HAEUFIG GESTELLTE
FRAGEN..........................................................................................
602
LI .
REFERENZ....................................................................................................605
11.1
EINFUEHRUNG................................................................................................................
605
11.2 GRUNDLAGEN VON
SQL...............................................................................................
606
11.2.1
SQL-ABFRAGEN............................................................................................................606
11.2.2 DIE MENGE DER ERGEBNISSE
EINSCHRAENKEN.............................................................612
11.3 SCHNELLREFERENZ ZUR
SQL-INJECTION........................................................................
613
11.3.1 ANFAELLIGKEITEN FUER SQL-INJECTION AUFSPUEREN
..........................................................
614
11.3.2 DIE DATENBANKPLATTFORM ERM
ITTELN........................................................................618
11.3.3 SPICKZETTEL FUER MICROSOFT SQL
SERVER....................................................................
622
11.3.4 SPICKZETTEL FUER
MYSQL.............................................................................................
632
11.3.5 SPICKZETTEL FUER
ORACLE..............................................................................................
636
11.3.6 SPICKZETTEL FUER
POSTGRESQL.....................................................................................
642
11.4 FILTER ZUR EINGABEVALIDIERUNG UMGEHEN
...............................................................
645
11.4.1 FILTER FUER
ANFUEHRUNGSZEICHEN..................................................................................645
11.4.2
HTTP-CODIERUNG.......................................................................................................
647
11.5 FEHLERBEHEBUNG BEI SQL-INJEKTIONSANGRIFFEN
.....................................................
648
11.6 SQL-INJECTION AUF ANDEREN
PLATTFORMEN................................................................651
11.6.1 SPICKZETTEL FUER
DB2..................................................................................................
651
11.6.2 SPICKZETTEL FUE R #
.......................................................................................................
652
11.6.3 SPICKZETTEL FUER
INGRES..............................................................................................
654
11.6.4 SPICKZETTEL FUER
SYBASE.............................................................................................655
11.6.5 MICROSOFT
ACCESS......................................................................................................657
11.7
LITERATUR.....................................................................................................................657
11.7.1 WHITEPAPER ZUR
SQL-INJECTION...............................................................................
657
11.7.2 SPICKZETTEL ZUR SQL-INJECTION
................................................................................
657
11.7.3
SQL-INJEKTIONSWERKZEUGE......................................................................................
658
11.7.4
PASSWORTKNACKER.....................................................................................................659
11.8 SCHNELLER
UEBERBLICK........................................................................
659
11.8.1 GRUNDLAGEN VON
SQL..............................................................................................
659
11.8.2 SCHNELLREFERENZ ZUR SQL-INJECTION
........................................................................
660
11.8.3 FILTER ZUR EINGABEVALIDIERUNG UMGEHEN
...............................................................
660
11.8.4 FEHLERBEHEBUNG BEI SQL-INJEKTIONSANGRIFFEN
.....................................................
660
11.8.5 SQL-INJECTION AUF ANDEREN
PLATTFORMEN................................................................
661
STICHWORTVERZEICHNIS....................................................................................663
|
any_adam_object | 1 |
author | Clarke, Justin |
author_GND | (DE-588)1102253014 |
author_facet | Clarke, Justin |
author_role | aut |
author_sort | Clarke, Justin |
author_variant | j c jc |
building | Verbundindex |
bvnumber | BV043439740 |
classification_rvk | ST 271 ST 276 ST 277 |
classification_tum | DAT 652f DAT 461f |
ctrlnum | (OCoLC)951029457 (DE-599)DNB1080389040 |
dewey-full | 005.7565 005.8 004 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security 004 - Computer science |
dewey-raw | 005.7565 005.8 004 |
dewey-search | 005.7565 005.8 004 |
dewey-sort | 15.7565 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03021nam a2200781 c 4500</leader><controlfield tag="001">BV043439740</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20170818 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">160309s2016 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">16,N02</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1080389040</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3645604669</subfield><subfield code="c">Print</subfield><subfield code="9">3-645-60466-9</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783645604666</subfield><subfield code="c">Print</subfield><subfield code="9">978-3-645-60466-6</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)951029457</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1080389040</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="1" ind2=" "><subfield code="a">ger</subfield><subfield code="h">eng</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BY</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-706</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-522</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-210</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-91</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-858</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-355</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.7565</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">004</subfield><subfield code="2">23</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 271</subfield><subfield code="0">(DE-625)143639:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 652f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 461f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Clarke, Justin</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1102253014</subfield><subfield code="4">aut</subfield></datafield><datafield tag="240" ind1="1" ind2="0"><subfield code="a">SQL injections attacks and defense</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">SQL Hacking</subfield><subfield code="b">SQL-Injektion auf relationale Datenbanken im Detail verstehen und abwehren : Anfälligkeit für SQL-Injektion erkennen, ausnutzen und Schäden beseitigen : Angriffe auf Datenbanken detailliert im Quellcode nachvollziehen : Tools kennen und nutzen: Automatisierte Quellcodeprüfung, Automatisierung der blinden SQL-Injektion und mehr</subfield><subfield code="c">Justin Clarke</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Haar bei München</subfield><subfield code="b">Franzis Verlag</subfield><subfield code="c">[2016]</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">679 Seiten</subfield><subfield code="b">Illustrationen, Diagramme</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Auf dem Cover: Nutzbar für alle SQL-Datenbanken. Spezialwissen zu Oracle, MS SQL Server, MySQL und PostgreSQL.</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">SQL</subfield><subfield code="0">(DE-588)4134010-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Appli</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Apps</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Browser</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Clickjacking</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Cross-Site-Request-Forgery</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">File Inklusion</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">HTML5</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Header Injection</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Internet</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Java</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">JavaScript</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Microsoft</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Mobile</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Oracle</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">PHP</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Python</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">SQL Injections</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Smartphone</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Webapps</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">dotnet</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Cross-Site-Scripting</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">SQL</subfield><subfield code="0">(DE-588)4134010-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, EPUB</subfield><subfield code="z">978-3-645-22372-0</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, PDF</subfield><subfield code="z">978-3-645-20466-8</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=028857275&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-028857275</subfield></datafield></record></collection> |
id | DE-604.BV043439740 |
illustrated | Illustrated |
indexdate | 2024-07-10T07:25:53Z |
institution | BVB |
isbn | 3645604669 9783645604666 |
language | German English |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-028857275 |
oclc_num | 951029457 |
open_access_boolean | |
owner | DE-706 DE-11 DE-522 DE-92 DE-210 DE-12 DE-91 DE-BY-TUM DE-573 DE-M347 DE-20 DE-860 DE-859 DE-634 DE-19 DE-BY-UBM DE-29T DE-858 DE-83 DE-355 DE-BY-UBR |
owner_facet | DE-706 DE-11 DE-522 DE-92 DE-210 DE-12 DE-91 DE-BY-TUM DE-573 DE-M347 DE-20 DE-860 DE-859 DE-634 DE-19 DE-BY-UBM DE-29T DE-858 DE-83 DE-355 DE-BY-UBR |
physical | 679 Seiten Illustrationen, Diagramme |
publishDate | 2016 |
publishDateSearch | 2016 |
publishDateSort | 2016 |
publisher | Franzis Verlag |
record_format | marc |
spelling | Clarke, Justin Verfasser (DE-588)1102253014 aut SQL injections attacks and defense SQL Hacking SQL-Injektion auf relationale Datenbanken im Detail verstehen und abwehren : Anfälligkeit für SQL-Injektion erkennen, ausnutzen und Schäden beseitigen : Angriffe auf Datenbanken detailliert im Quellcode nachvollziehen : Tools kennen und nutzen: Automatisierte Quellcodeprüfung, Automatisierung der blinden SQL-Injektion und mehr Justin Clarke Haar bei München Franzis Verlag [2016] 679 Seiten Illustrationen, Diagramme txt rdacontent n rdamedia nc rdacarrier Auf dem Cover: Nutzbar für alle SQL-Datenbanken. Spezialwissen zu Oracle, MS SQL Server, MySQL und PostgreSQL. Datensicherung (DE-588)4011144-1 gnd rswk-swf SQL (DE-588)4134010-3 gnd rswk-swf Appli Apps Browser Clickjacking Cross-Site-Request-Forgery File Inklusion HTML5 Header Injection Internet Java JavaScript Microsoft Mobile Oracle PHP Python SQL Injections Smartphone Webapps dotnet Cross-Site-Scripting SQL (DE-588)4134010-3 s Datensicherung (DE-588)4011144-1 s DE-604 Erscheint auch als Online-Ausgabe, EPUB 978-3-645-22372-0 Erscheint auch als Online-Ausgabe, PDF 978-3-645-20466-8 DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=028857275&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Clarke, Justin SQL Hacking SQL-Injektion auf relationale Datenbanken im Detail verstehen und abwehren : Anfälligkeit für SQL-Injektion erkennen, ausnutzen und Schäden beseitigen : Angriffe auf Datenbanken detailliert im Quellcode nachvollziehen : Tools kennen und nutzen: Automatisierte Quellcodeprüfung, Automatisierung der blinden SQL-Injektion und mehr Datensicherung (DE-588)4011144-1 gnd SQL (DE-588)4134010-3 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)4134010-3 |
title | SQL Hacking SQL-Injektion auf relationale Datenbanken im Detail verstehen und abwehren : Anfälligkeit für SQL-Injektion erkennen, ausnutzen und Schäden beseitigen : Angriffe auf Datenbanken detailliert im Quellcode nachvollziehen : Tools kennen und nutzen: Automatisierte Quellcodeprüfung, Automatisierung der blinden SQL-Injektion und mehr |
title_alt | SQL injections attacks and defense |
title_auth | SQL Hacking SQL-Injektion auf relationale Datenbanken im Detail verstehen und abwehren : Anfälligkeit für SQL-Injektion erkennen, ausnutzen und Schäden beseitigen : Angriffe auf Datenbanken detailliert im Quellcode nachvollziehen : Tools kennen und nutzen: Automatisierte Quellcodeprüfung, Automatisierung der blinden SQL-Injektion und mehr |
title_exact_search | SQL Hacking SQL-Injektion auf relationale Datenbanken im Detail verstehen und abwehren : Anfälligkeit für SQL-Injektion erkennen, ausnutzen und Schäden beseitigen : Angriffe auf Datenbanken detailliert im Quellcode nachvollziehen : Tools kennen und nutzen: Automatisierte Quellcodeprüfung, Automatisierung der blinden SQL-Injektion und mehr |
title_full | SQL Hacking SQL-Injektion auf relationale Datenbanken im Detail verstehen und abwehren : Anfälligkeit für SQL-Injektion erkennen, ausnutzen und Schäden beseitigen : Angriffe auf Datenbanken detailliert im Quellcode nachvollziehen : Tools kennen und nutzen: Automatisierte Quellcodeprüfung, Automatisierung der blinden SQL-Injektion und mehr Justin Clarke |
title_fullStr | SQL Hacking SQL-Injektion auf relationale Datenbanken im Detail verstehen und abwehren : Anfälligkeit für SQL-Injektion erkennen, ausnutzen und Schäden beseitigen : Angriffe auf Datenbanken detailliert im Quellcode nachvollziehen : Tools kennen und nutzen: Automatisierte Quellcodeprüfung, Automatisierung der blinden SQL-Injektion und mehr Justin Clarke |
title_full_unstemmed | SQL Hacking SQL-Injektion auf relationale Datenbanken im Detail verstehen und abwehren : Anfälligkeit für SQL-Injektion erkennen, ausnutzen und Schäden beseitigen : Angriffe auf Datenbanken detailliert im Quellcode nachvollziehen : Tools kennen und nutzen: Automatisierte Quellcodeprüfung, Automatisierung der blinden SQL-Injektion und mehr Justin Clarke |
title_short | SQL Hacking |
title_sort | sql hacking sql injektion auf relationale datenbanken im detail verstehen und abwehren anfalligkeit fur sql injektion erkennen ausnutzen und schaden beseitigen angriffe auf datenbanken detailliert im quellcode nachvollziehen tools kennen und nutzen automatisierte quellcodeprufung automatisierung der blinden sql injektion und mehr |
title_sub | SQL-Injektion auf relationale Datenbanken im Detail verstehen und abwehren : Anfälligkeit für SQL-Injektion erkennen, ausnutzen und Schäden beseitigen : Angriffe auf Datenbanken detailliert im Quellcode nachvollziehen : Tools kennen und nutzen: Automatisierte Quellcodeprüfung, Automatisierung der blinden SQL-Injektion und mehr |
topic | Datensicherung (DE-588)4011144-1 gnd SQL (DE-588)4134010-3 gnd |
topic_facet | Datensicherung SQL |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=028857275&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT clarkejustin sqlinjectionsattacksanddefense AT clarkejustin sqlhackingsqlinjektionaufrelationaledatenbankenimdetailverstehenundabwehrenanfalligkeitfursqlinjektionerkennenausnutzenundschadenbeseitigenangriffeaufdatenbankendetailliertimquellcodenachvollziehentoolskennenundnutzenautomatisiertequellcodeprufungautomati |