SQL注入攻击与防御(第2版)

SQL注入攻击与防御(第2版)


内容简介
  《SQL注入攻击与防御(第2版)/安全技术经典译丛》致力于深入探讨SQL注入问题。《SQL注入攻击与防御(第2版)》前一版荣获2009Bejtlich图书奖,第2版对内容做了全面更新,融入了一些新的研究成果,包括如何在移动设备上利用SQL注入漏洞,以及客户端SQL注入等。《SQL注入攻击与防御(第2版)》由一批SQL注入专家编写,他们对Oracle、SQLServer、MySQL和PostgreSQL数据库平台的SQL注入问题具有独到的见解。主要内容:发现、确认和自动发现SQL注入漏洞;通过SQL注入利用漏洞;在代码中发现SQL注入的方法和技巧;利用操作系统的漏洞;在代码层和平台层防御SQL注入攻击;确定是否已经遭到SQL注入攻击。
作者简介
  克拉克(JustinClarke),Gotham DigitalScience公司的共同创办人和总监,Gotham DigitalScience是一家安全顾问公司,为客户提供识别、预防和管理安全风险的服务。在网络安全测试和软件领域,他有15年以上的工作经验。他还为美国、英国和新西兰等地的大型金融、零售和技术客户提供软件服务。Justin是很多计算机安全书籍的特约撰稿人,也是很多安全会议的演讲嘉宾和项目研究者,包括BlackHat、EuSecWest、OSCON、ISACA、RSA、SANS、OWASP和BritishComputerSociety.他是开源的SQL盲注漏洞利用工具SQLBrute的作者,还是OWASP在伦敦地区的负责人。Justin具有新西兰Canterbury大学计算机科学学士学位,还具有战略人力资源管理与会计(Strategic Human Resources Management and Accounting)专业的研究生文凭。或许这些学位对他都很有用。
内页插图


电脑版点击阅读


目录
第1章 什么是SQL注入
1.1 概述
1.2 理解Web应用的工作原理
1.2.1 一种简单的应用架构
1.2.2 一种较复杂的架构
1.3 理解SQL注入
1.4 理解SQL注入的产生过程
1.4.1 构造动态字符串
1.4.2 不安全的数据库配置
1.5 本章小结
1.6 快速解决方案
1.7 常见问题解答
2.1 概述
2.2 寻找SQL注入
2.2.1 借助推理进行测试
2.2.2 数据库错误
2.2.3 应用程序的响应
2.2.4 SQL盲注
2.3 确认SQL注入
2.3.1 区分数字和字符串
2.3.2 内联SQL注入
2.3.3 终止式SQL注入
2.3.4 时间延迟
2.4 自动寻找SQL注入
2.5 本章小结
2.6 快速解决方案
2.7 常见问题解答

第3章 复查代码中的SQL注入
3.1 概述
3.2 复查源代码中的SQL注入
3.2.1 危险的编码行为
3.2.2 危险的函数
3.2.3 跟踪数据
3.2.4 复查Android应用程序代码
3.2.5 复查PL/SQL和T-SQL代码
3.3 自动复查源代码
3.3.1 Graudit
3.3.2 YASCA
3.3.3 Pixy
3.3.4 AppCodeScan
3.3.5 0WASP LAPSE+项目
3.3.6 Microsoft SQL注入源代码分析器
3.3.7 CAT.NET
3.3.8 RIPS-PHP脚本漏洞的静态源代码分析器
3.3.9 CodePro AnalytiX
3.3.1 0 Teachable Static Analysis Workbench
3.3.1 1商业源代码复查工具
3.3.1 2 Fortify源代码分析器
3.3.1 3 Rational App Scan Source Edition
3.3.1 4 Code Secure
3.3.1 5 Klocwork Solo
3.4 本章小结
3.5 快速解决方案
3.6 常见问题解答
……
第4章 利用SQL注入
第5章 SQL盲注利用
第6章 利用操作系统
第7章 高级话题
第8章 代码层防御
第9章 平台层防御
第10章 确认并从SQL注入攻击中恢复
第11章 参考资料