Ocena:
Książka oferuje kompleksową analizę luk w zabezpieczeniach baz danych i exploitów, koncentrując się przede wszystkim na popularnych bazach danych, takich jak Oracle, MySQL i SQL Server. Zawiera szczegółowe przykłady ataków i rozwiązań. Jest jednak uważana za przestarzałą, a niektóre recenzje wskazują na potrzebę bardziej aktualnego wydania, które uwzględnia najnowsze zagrożenia.
Zalety:⬤ Dogłębne omówienie luk w zabezpieczeniach baz danych i ataków.
⬤ Szczegółowe wyjaśnienia dotyczące exploitów i sposobów obrony przed nimi.
⬤ Uporządkowana struktura pozwalająca czytelnikom skupić się na konkretnych systemach baz danych.
⬤ Cenna dla administratorów baz danych i specjalistów ds. bezpieczeństwa.
⬤ Napisana przez uznanego eksperta w dziedzinie bezpieczeństwa baz danych.
⬤ Treść jest przestarzała, niektóre recenzje zauważają, że została opublikowana około 200
⬤ Niektóre rozdziały są postrzegane jako zbyt krótkie, pozbawione głębi.
⬤ Uogólnione zalecenia dotyczące bezpieczeństwa mogą być niewystarczające.
⬤ Ograniczony zakres bezpieczeństwa baz danych mainframe.
⬤ Trudna do przeczytania dla tych, którzy nie są jeszcze zaznajomieni z bazami danych.
(na podstawie 13 opinii czytelników)
Database Hacker's Handbook w/WS
Bazy danych stanowią centrum nerwowe naszej gospodarki. Przechowywane są w nich wszystkie dane osobowe - dokumentacja medyczna, konta bankowe, historia zatrudnienia, emerytury, rejestracje samochodów, a nawet oceny dzieci i kupowane artykuły spożywcze. Ataki na bazy danych są potencjalnie paraliżujące i nieustępliwe.
W tej niezbędnej kontynuacji The Shellcoder's Handbook, czterech najlepszych na świecie ekspertów ds. bezpieczeństwa uczy włamywania się i obrony siedmiu najpopularniejszych serwerów baz danych. Dowiesz się, jak zidentyfikować luki w zabezpieczeniach, jak przeprowadzane są ataki i jak powstrzymać masakrę. Źli ludzie już to wszystko wiedzą. Ty też musisz to wiedzieć.
* Zidentyfikować i załatać nowe dziury w Oracle i Microsoft(r) SQLServer.
* Poznaj najlepsze metody obrony serwerów IBM DB2(r), PostgreSQL, Sybase ASE i MySQL(r).
* Odkryj, w jaki sposób wykorzystanie przepełnienia bufora, eskalacja uprawnień poprzez SQL, nadużycie procedury składowanej lub wyzwalacza oraz wstrzyknięcie SQL umożliwiają hakerowi dostęp.
* Rozpoznanie luk w zabezpieczeniach charakterystycznych dla każdej z baz danych.
* Dowiedz się, co atakujący już wiedzą.
Na stronie www.wiley.com/go/dbhackershandbook można znaleźć próbki kodu, alerty bezpieczeństwa i programy dostępne do pobrania.
© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)