۰ از ۵
از میانگین ۰ نظر دهنده

کتاب تزریق SQL، حمله و دفاع اثر جاستین کلارک انتشارات پندار پارس

کالاهای مشابه

هیچ فروشگاهی با فیلترهای منتخب شما وجود ندارد.
پیشنهاد می‌کنیم فیلترها را تغییر دهید

پیشنهاد ویژه فروشندگان

مشخصات فنی

مشخصات فنی کتاب تزریق SQL، حمله و دفاع اثر جاستین کلارک انتشارات پندار پارس
مشخصات
تعداد جلد 1
تعداد صفحه 400
چاپ شده در ایران
رده‌بندی کتاب علوم کامپیوتر (تکنولوژی و علوم کاربردی و مهندسی)
زبان نوشتار فارسی
سایر توضیحات فهرست پیش از ویرایش کتاب:\r\nفصل نخست؛ تزریق SQL چیست؟\t1\r\n1-1- مقدمه\t1\r\n1-2- درک چگونگی کار نرمافزارهای وب\t2\r\n1-3- ساختار یک برنامه ساده\t3\r\n1-4- معماری پیچیده تر\t4\r\n1-5- درک تزریق SQL\t6\r\n1-6- مثالهای مهم در زمینه امنیت وب\t9\r\n1-7- درک چگونگی روی دادن آن\t12\r\n1-8- ایجاد رشته پویا\t13\r\n1-9- استفاده نادرست کاراکترهای escape\t\r\n1-10- انواع استفاده‌های نادرست\t15\r\n1-10-1- استفاده نادرست از کوئری\t16\r\n1-10-2- استفاده نادرست از پیغام‌های خطا\t17\r\n1-10-3- استفاده نادرست از پیشنهادهای چندگانه\t19\r\n1-11- پیکربندی نا امن پایگاه داده\t21\r\n1-12- پاسخ‌های سریع\t24\r\n1-12-1- درک چگونگی کار برنامه‌های کاربردی وب\t24\r\n1-12-2- درک مفهوم SQL\t\r\n1-12-3- درک چگونگی روی دادن آن\t25\r\nپرسشهای متداول\t25\r\nفصل دوم؛ آزمون‌های تزریق SQL\t27\r\n2-1- مقدمه\t27\r\n2-2- یافتن تزریق SQL\t27\r\n2-3- آزمون از طریق استنتاج\t28\r\n2-3-1 شناسایی داده های ورودی\t28\r\n2-3-1-1 درخواستهای GET\t\r\n2-3-1-2 درخواست‌های POST\t\r\n2-4- جریان کاری اطلاعات\t32\r\n2-5- خطاهای پایگاه داده\t34\r\n2-7- نمایش خطاهای متداول SQL\t35\r\n2-7-1 خطاهای SQL Server\t35\r\n2-7-2 پاسخ برنامه کاربردی\t40\r\n2-7-3 خطاهای عمومی\t41\r\n2-8- خطاهای کد HTTP\t\r\n2-9- اندازه های پاسخ مختلف\t45\r\n2-10- تشخیص تزریق کور\t46\r\n2-11- تأیید تزریق SQL\t\r\n2-12- تفکیک اعداد و رشته ها\t50\r\n2-13- تزریق درون خطی SQL\t51\r\n2-13-1 تزریق درون خطی رشتهها\t51\r\n2-13-2 تزریق درون خطی مقادیر عددی\t55\r\n2-14- خاتمه تزریق SQL\t58\r\n2-14-1 نحو کامنت پایگاه داده\t59\r\n2-14-2 استفاده از کامنت ها\t60\r\n2-14-3 اجرای گزاره های چندتایی\t64\r\n2-15- تأخیرهای زمانی\t69\r\n2-16- خودکارسازی کشف تزریق SQL\t\r\n2-17- ابزار یافتن خودکار تزریق SQL\t\r\n2-17-1- HP WebInspect\t\r\n2-17-2- AppScan منطقی IBM\t73\r\n2-17-3- HP Scrawlr\t75\r\n2-17-4- SQLiX\t77\r\n2-17-5- پروکسی Paros\t79\r\n2-18- مـرور سریع\t\r\n2-18-1- یافتن تزریق SQL\t\r\n2-18-2- تأیید تزریق SQL\t\r\n2-18-3- خودکارسازی کشف تزریق SQL\t\r\nپرسشهای متداول\t83\r\nفصل سوم؛ بررسی کد برای شناسایی تزریق SQL\t85\r\n3-1- معرفی\t85\r\n3-2- بررسی کد منبع برای تزریق SQL\t85\r\n3-3- رفتارهای کدنویسی خطرناک\t88\r\n3-4- توابع خطـرنـاک\t96\r\n3-5- تعقیب داده ها\t99\r\n3-6- تعقیب داده ها در جاوا\t100\r\n3-7- تعقیب داده‌ها در C#\t\r\n3-8- بررسی کد PL/SQL و T-SQL\t\r\n3-9- بررسی خودکار کد منبع\t111\r\n3-10- یاسکا (YASCA)\t\r\n3-11- Pixy\t114\r\n3-12- اسکن کد نرمافزار (AppCodeScan)\t114\r\n3-13- LAPSE\t115\r\n3-14- ابزار قطب نمای امنیتی آنالیز برنامههای وب (SWAAT)\t116\r\n3-15- تحلیلگر کد منبع مایکروسافت برای تزریق SQL\t\r\n3-16- ابزار تحلیل کد مایکروسافت .NET (CAT.NET)\t\r\n3-17- ابزارهای تجاری بررسی منبع کد\t\r\n3-18- اونس (OUNCE)\t\r\n3-19- تقویت تحلیلگر کد منبع\t119\r\n3-20- ایمن کد (CodeSecure)\t\r\n3-21- خلاصهی بحث\t120\r\n3-22- مرور سریع\t121\r\n3-22-1- بررسی کد منبع برای تزریق SQL\t121\r\n3-22-2- بررسی کد منبع خودکار\t121\r\n3-23- پرسشهای متداول\t122\r\nفصل چهارم؛ بهره برداری از تزریق SQL\t\r\n4-1- معرفی\t125\r\n4-2- درک تکنیک‌های عمومی بهره برداری\t126\r\n4-3- استفاده از جست‌وجوهای انباشته (stacked)\t\r\n4-4- شناسایی پایگاه داده (بانک اطلاعات)\t128\r\n4-5- اثر انگشت غیرکور\t129\r\n4-6- روش Banner Grabbing\t131\r\n4-7- اثر انگشت کور\t133\r\n4-8- استخراج اطلاعات از طریق دستورات UNION\t\r\n4-9- تطبیق ستونها\t135\r\n4-10- تطبیق انواع داده ها\t137\r\n4-11- استفاده از گزاره های شرطی\t143\r\n4-12- روش 1: مبتنی بر زمان\t144\r\n4-13- روش 2: مبتنی بر خطا\t146\r\n4-14- روش 3: مبتنی بر محتوا\t148\r\n4-15- کـار با رشتـهها\t148\r\n4-16- بسط و توسعهی حمله\t150\r\n4-20- افزایش اختیارات بر روی سرورهای اصلاح نشده (unpatched)\t\r\n4-22- ارتباط خارج از گروه (OOB)\t\r\n4-23- ایمیل\t166\r\n4-24- SQL Server\t\r\n4-25- HTTP/DNS\t\r\n4-26- سیستم فایل (File System)\t170\r\n4-28- خودکارسازی بهره برداری تزریق SQL\t173\r\n4-28-1- Sqlmap\t173\r\n4-28-2- مثالهایی از Sqlmap\t175\r\n4-28-3- بابکت (Bobcat)\t\r\n4-28-4- BSQL\t\r\n4-28-5- سایـر ابزارهـا\t180\r\n4-29- خلاصه ی بحث\t180\r\n4-30- مـرور سریـع\t181\r\n4-30-1- درک تکنیک‌های معمول بهره برداری\t181\r\n4-30-2- شناسایی پایگاه داده\t181\r\n4-30-3- استخراج داده از طریق گزارهی UNION\t182\r\n4-30-4- استفاده از گزارههای شرطی\t182\r\n4-30-6- افزایش اختیارات\t182\r\n4-30-7- سرقت هَشهای گذرواژه\t183\r\n4-30-8- ارتباطات خارج از گروه (OOB)\t\r\n4-30-9- خودکارسازی بهره برداری تزریق SQL\t\r\n4-31- پرسشهای متداول\t183\r\nفصل پنجم؛ بهره برداری از تزریق SQL کور\t185\r\n5-1- مقدمه\t185\r\n5-2- یافتن و تأیید کردن تزریق SQL کور\t186\r\n5-3- اجبار خطاهای عمومی\t186\r\n5-4- تزریق جست‌وجوها با عوارض جانبی\t187\r\n5-5- تقسیم کردن و متعادل کردن\t187\r\n5-6- حالت‌های رایج تزریق SQL کور\t190\r\n5-7- تکنیکهای تزریق SQL کور\t191\r\n5-8- تکنیک‌های استنباطی\t191\r\n5-9- افزایش پیچیدگی‌‌های تکنیک‌های استنباط\t195\r\n5-10- تکنیک‌‌های کانال‌های جایگزین\t199\r\n5-11- استفاده از تکنیک‌های مبتنی بر زمان\t200\r\n5-12- تأخیرات SQL Server\t\r\n5-13- بهره برداری استنباط جست‌وجوی بیناری SQL Server عمومی\t202\r\n5-14- بهره برداری استنباط جست‌وجوی بیت به بیت SQL Server عمومی\t202\r\n5-15- ملاحظات استنباط مبتنی بر زمان\t202\r\n5-16- استفاده از تکنیک‌های مبتنی بر پاسخ\t203\r\n5-17- تکنیک‌های پاسخ SQL Server\t\r\n5-18- بازگرداندن بیش از یک بیت از اطلاعات\t206\r\n5-19- استفاده از کانالهای جایگزین\t208\r\n5-20- اتصالهای پایگاه داده\t208\r\n5-21- فیلتر خروج DNS\t\r\n5-22- فیلتر خروج ایمیل\t213\r\n5-23- فیلتر خروج HTTP\t214\r\n5-24- خودکارسازی بهره برداری از تزریق SQL کور\t216\r\n5-24-1- Absinthe\t217\r\n5-24-2- هکر BSQL\t\r\n5-24-3- SQLBrute\t\r\n5-24-4- SQLninja\t\r\n5-24-5- Squeeza\t\r\n5-25- خلاصه ی بحث\t224\r\n5-26- مرور سریع\t225\r\n5-26-1- یافتن و تأیید کردن تزریق SQL کور\t225\r\n5-26-2- استفاده از تکنیک‌‌های مبتنی بر زمان\t225\r\n5-26-3- استفاده از تکنیک‌های مبتنی بر پاسخ\t225\r\n5-26-4- استفاده از کانالهای جایگزین\t225\r\n5-26-5- خودکارسازی بهره برداری از تزریق SQL کور\t226\r\n5-27- سؤالات متداول\t226\r\nفصل ششم؛ بهره برداری (استخراج) از سیستم عامل\t229\r\n6-1- مقدمه\t229\r\n6-2- دسترسی به سیستم فایل\t230\r\n6-3- خواندن فایلها\t230\r\n6-4- SQL Server\t\r\n6-5- Oracle\t\r\n6-6- نوشتن فایلها\t241\r\n6-7- SQL Server\t\r\n6-8- اجرای دستورات سیستم عامل\t249\r\n6-9- اجرای مستقیم\t249\r\n6-10- احتمالات دیگر\t249\r\n6-10-1- تغییر (اصلاح) رویدادهای مجموعه سیستم\t250\r\n6-10-2- PL/SQL محلی i9\t\r\n6-10-3- سرریز بافر\t250\r\n6-10-4- کد سفارشی برنامه\t250\r\n6-11- SQL Server\t251\r\n6-12- افزایش دسترسی\t255\r\n6-13- خلاصهی بحث\t257\r\n6-14- مـرور سـریع\t258\r\n6-14-1- دسترسی به سیستم فایل\t258\r\n6-14-2- اجرای دستورات سیستم عامل\t258\r\n6-14-3- افزایش دسترسی\t259\r\n6-15- پرسشهای متداول\t259\r\nفصل هفتم؛ مباحث پیشرفته\t261\r\n7-1- مقدمه\t261\r\n7-2- دور زدن فیلترهای ورودی\t261\r\n7-3- استفاده از تنوع حرف\t262\r\n7-4- استفاده از کامنتهای SQL\t\r\n7-5- استفاده از رمزگذاریURL\t\r\n7-6- استفاده از اجرای جست‌وجوی داینامیک\t267\r\n7-7- استفاده از بایتهای نول (Null)\t268\r\n7-8- قراردادن عبارات رشتهای\t269\r\n7-9- سوءاستفاده از کوتاهسازی\t269\r\n7-10- دور زدن فیلترهای سفارشی\t271\r\n7-11- استفاده از نقاط ورودی غیر استاندارد\t272\r\n7-12- سواستفاده از تزریق SQL مرتبه دوم\t274\r\n7-13- یافتن آسیبپذیریهای مرتبه دوم\t276\r\n7-14- استفاده از حملات ترکیبی\t279\r\n7-15- اعمال فشار با استفاده از دادههای گرفته شده\t279\r\n7-16- ایجاد پردازهنویسی کراس-سایت\t279\r\n7-17- اجرای دستورات سیستم عامل بر روی Oracle\t\r\n7-18- سوءاستفاده از آسیب‌پذیریهای تأییدشده\t281\r\n7-19- خلاصه ی بحث\t282\r\n7-20- مرور سریع\t283\r\n7-20-1- دور زدن فیلترهای ورودی\t283\r\n7-20-2- سواستفاده از تزریق SQL مرتبه دوم\t283\r\n7-20-3- استفاده از حملات ترکیبی\t283\r\n7-21- پرسشهای متداول\t284\r\nفصل هشتم؛ دفاع سطح-کد\t287\r\n8-1- مقدمه\t287\r\n8-2- استفاده از گزاره های پارامتری شده (parameterized)\t\r\n8-3- گزارههای پارامتری شده در جاوا\t289\r\n8-4- گزارههای پارامتری شده در (C#).NET\t291\r\n8-5- اعتبارسنجی ورودی\t293\r\n8-6- تهیه لیست سفید\t294\r\n8-7- تهیه لیست سیاه\t296\r\n8-8- تأییداعتبار ورودی در جاوا\t297\r\n8-9- تأییداعتبار ورودی در .NET\t\r\n8-10- رمزگذاری خروجی\t299\r\n8-11- رمزگذاری برای پایگاه داده\t300\r\n8-12- رمزگذاری برای SQL Server\t300\r\n8-13- استانداردسازی\t302\r\n8-14- روش‌‌های استانداردسازی\t303\r\n8-15- کار با یونیکدها\t304\r\n8-16- تدابیری برای جلوگیری از خطرات ناشی از تزریق SQL\t\r\n8-17- استفاده از رویه های ذخیره شده\t306\r\n8-18- استفاده از لایه های انتزاع\t307\r\n8-19- چگونگی رفتار با دادههای حساس\t308\r\n8-20- منع استفاده از اسامی هدف آشکار\t309\r\n8-21- ایجاد هانیپاتهای پایگاه داده\t310\r\n8-22- منابع دیگر توسعهی ایمن\t311\r\n8-23- خلاصه ی بحث\t312\r\n8-24- مـرور سـریع\t312\r\n8-24-1- استفاده از گزاره های پارامتری شده\t312\r\n8-24-2- تأییداعتبار داده های ورودی\t313\r\n8-24-3- کدگذاری خروجی\t313\r\n8-24-4- استانداردسازی\t313\r\n8-24-5- تدابیری برای جلوگیری از خطرات ناشی از تزریق SQL\t\r\n8-25- پرسشهای متداول\t314\r\nفصل نهم؛ شیوه‌های دفاع در سطح پلتفرم\t317\r\n9-1- مقدمه\t317\r\n9-2- استفاده از حفاظت زمان اجرا\t317\r\n9-3- فایروال‌های برنامه های وب\t319\r\n9-4- استفاده از ModSecurity\t\r\n9-5- مجموعه دستورات قابل تنظیم\t320\r\n9-6- پوشش درخواست\t322\r\n9-7- نرمال سازی درخواست\t323\r\n9-8- آنالیز پاسخ\t324\r\n9-9- قابلیتهای تشخیص نفوذ\t325\r\n9-10- فیلترهای جلوگیری\t326\r\n9-11- فیلترهای سرور وب\t326\r\n9-12- فیلترهای نرمافزار (برنامه)\t329\r\n9-13- اجرای الگوی فیلتر در زبانهای اسکریپت نویسی شده\t330\r\n9-14- فیلترکردن پیامهای خدمات وب\t331\r\n9-15- حفاظت ورودی قابل ویرایش در مقابل حفاظت ورودی غیر قابل ویرایش\t331\r\n9-16- استراتژیها در سطح صفحه/ URL\t\r\n9-16-1- جایگزین کردن صفحه (page overriding)\t\r\n9-16-2- بازنویسی URL\t\r\n9-16-3- Proxying/Wrapping منابع\t333\r\n9-16-4- برنامه نویسی جنبهگرا (AOP)\t334\r\n9-17- سیستمهای تشخیص نفوذ به نرم‌افزار (IDSها)\t334\r\n9-18- دیوار آتش (فایروال) پایگاه داده\t335\r\n9-19- ایمنسازی پایگاه داده\t335\r\n9-20- قفل کردن دادههای برنامه\t335\r\n9-20-1- استفاده از ورود به سیستم (login) با کمترین اختیارات پایگاه داده\t336\r\n9-20-2- لغو مجوزهای PUBLIC\t336\r\n9-20-3- استفاده از رویه های ذخیره شده\t337\r\n9-20-4- استفاده از رمزنگاری قوی برای حافظت از اطلاعات حساس ذخیره شده\t337\r\n9-20-5- حفظ یک دنبالهی ممیزی\t338\r\n9-21- قفل کردن (ایمنکردن) پایگاههای اطلاعاتی سرور\t338\r\n9-21-1- قفلکردن (ایمنکردن) دیگر اهداف سیستم\t339\r\n9-21-2- محدودکردن جست‌وجوهای موردی\t339\r\n9-21-3- تقویت ابزارهای کنترلی محیط تأیید\t340\r\n9-21-4- اجرا در شرایط حساب کاربری سیستم عامل دارای حداقل اختیارات\t340\r\n9-21-5- اطمینان یابید که نرم‌افزار سرور پایگاه داده، پچ (اصلاح) شده است\t341\r\n9-21-6- استفاده از پیش فرض خالی وب‌سایت\t341\r\n9-21-7- استفاده از نامهای ساختگی میزبان برای جست‌وجوهای DNS معکوس\t342\r\n9-21-8- استفاده از گواهی های فرانویسه ی SSL\t\r\n9-21-9- محدودکردن کشف از طریق هک کردن موتور جست‌وجو\t343\r\n9-21-10- غیرفعال کردن اطلاعات زبان توصیف خدمات وب (WSDL)\t\r\n9-21-11- افزایش اضافه نویسی لاگهای سرور وب\t344\r\n9-21-12- استقرار وب و سرورهای پایگاه داده بر روی میزبانهای جداگانه\t345\r\n9-21-13- تنظیم کنترل دسترسی به شبکه\t345\r\n9-22- خلاصهی بحث\t345\r\n9-23- مرور سریع\t346\r\n9-23-1- استفاده از حفاظت زمان اجرا\t346\r\n9-23-2- تأمین امنیت پایگاه داده\t346\r\n9-23-3- دیگر ملاحظات اجرایی\t346\r\n9-24- پرسش‌های متداول\t347\r\n\r\n
شابک 978-600-6529-89-9
قطع وزیری
گروه سنی همه سنین
مترجم محسن کجباف
موضوع امنیت سایت
ناشر پندار پارس
نوع جلد شومیز
نوع کاغذ تحریر
نویسنده جاستین کلارک
وزن 600 گرم
مشاهده بیشتر
نظرات کاربران
هیچ نظری ثبت نشده است.

کالاهای مشابه