Ocena:
Książka jest wysoko ceniona za dokładne i przystępne podejście do SQL Injection (SQLi), przemawiając do szerokiego grona odbiorców, od początkujących po doświadczonych profesjonalistów. Obejmuje ona szeroki zakres tematów związanych z SQLi, w tym wykrywanie, wykorzystywanie i zapobieganie, z praktycznymi przykładami i jasnymi wyjaśnieniami.
Zalety:Wszechstronne omówienie koncepcji SQL Injection od tematów podstawowych do zaawansowanych.
Wady:Przejrzyste i łatwe do zrozumienia wyjaśnienia.
(na podstawie 10 opinii czytelników)
SQL Injection Attacks and Defense
Ataki i obrona przed iniekcjami SQL, wydanie pierwsze: Zwycięzca nagrody Best Book Bejtlich Read Award
" Wstrzykiwanie kodu SQL jest prawdopodobnie problemem numer jeden dla każdej aplikacji po stronie serwera, a ta książka nie ma sobie równych." -Richard Bejtlich, blog Tao Security.
Wstrzykiwanie kodu SQL stanowi jedną z najbardziej niebezpiecznych i dobrze znanych, ale niezrozumianych luk w zabezpieczeniach w Internecie, głównie dlatego, że nie ma centralnego repozytorium informacji dostępnych dla testerów penetracyjnych, konsultantów i praktyków bezpieczeństwa IT oraz twórców stron internetowych / oprogramowania, którzy mogliby zwrócić się o pomoc.
SQL Injection Attacks and Defense, Second Edition to jedyna książka poświęcona wyłącznie temu od dawna znanemu, ale ostatnio rosnącemu zagrożeniu. Jest to ostateczne źródło informacji na temat zrozumienia, znajdowania, wykorzystywania i obrony przed tym coraz bardziej popularnym i szczególnie destrukcyjnym rodzajem ataku internetowego.
SQL Injection Attacks and Defense, Second Edition zawiera wszystkie obecnie znane informacje na temat tych ataków oraz istotne spostrzeżenia zespołu ekspertów w dziedzinie wstrzykiwania kodu SQL, którzy opowiedzą o
⬤ Zrozumienie SQL Injection - zrozumienie czym jest i jak działa.
⬤ Znajdź, potwierdź i zautomatyzuj wykrywanie wstrzyknięć SQL.
⬤ Wskazówki i porady dotyczące znajdowania wstrzyknięć SQL w kodzie.
⬤ Tworzenie exploitów wykorzystujących wstrzykiwanie kodu SQL.
⬤ Projektowanie aplikacji w celu uniknięcia zagrożeń związanych z tymi atakami.
⬤ Wstrzykiwanie kodu SQL w różnych bazach danych.
⬤ Wstrzykiwanie kodu SQL w różnych technologiach.
⬤ Techniki testowania wstrzyknięć SQL.
⬤ Studia przypadków.
© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)