Értékelés:
A könyv átfogó elemzést nyújt az adatbázisok biztonsági sebezhetőségeiről és kihasználási lehetőségeiről, elsősorban a népszerű adatbázisokra, például az Oracle-re, a MySQL-re és az SQL Serverre összpontosítva. Részletes példákat ad a támadásokra és a megoldásokra. A könyv azonban elavultnak számít, és egyes vélemények szerint szükség lenne egy aktuálisabb kiadásra, amely a legújabb fenyegetésekkel foglalkozik.
Előnyök:⬤ Az adatbázisok biztonsági sebezhetőségének és támadásainak alapos tárgyalása.
⬤ Részletes magyarázat a kihasználásokról és az ellenük való védekezésről.
⬤ Szervezett szerkezet, amely lehetővé teszi az olvasók számára, hogy az egyes adatbázis-rendszerekre összpontosítsanak.
⬤ Értékes az adatbázis-adminisztrátorok és biztonsági szakemberek számára.
⬤ Az adatbázis-biztonság elismert szakértője írta.
⬤ A tartalom elavult, egyes vélemények szerint 200 körül jelent meg
⬤ Néhány fejezetet túl rövidnek, kevéssé mélynek tartanak.
⬤ Az általánosított biztonsági ajánlások nem feltétlenül elegendőek.
⬤ A mainframe adatbázisok biztonságának korlátozott lefedettsége.
⬤ Nehéz olvasni azok számára, akik még nem ismerik az adatbázisokat.
(13 olvasói vélemény alapján)
Database Hacker's Handbook w/WS
Az adatbázisok gazdaságunk idegközpontját jelentik. Személyes adataink minden egyes darabját tárolják - egészségügyi adatok, bankszámlák, foglalkoztatási előzmények, nyugdíjak, autóbejegyzések, még a gyermekeink jegyei és a megvásárolt élelmiszerek is. Az adatbázis-támadások potenciálisan bénítóak és könyörtelenek.
A The Shellcoder's Handbook (A Shellkódoló kézikönyve) című könyv alapvető fontosságú folytatásában a világ négy vezető biztonsági szakértője megtanít betörni és megvédeni a hét legnépszerűbb adatbázis-szerverre. Megtanulhatja, hogyan azonosíthatja a sebezhetőségeket, hogyan hajtják végre a támadásokat, és hogyan állíthatja meg a vérontást. A rosszfiúk mindezt már tudják. Neked is tudnod kell.
* Az Oracle és a Microsoft(r) SQLServer új réseinek azonosítása és betömése.
* Ismerje meg az IBM DB2(r), PostgreSQL, Sybase ASE és MySQL(r) szerverek legjobb védelmi megoldásait.
* Fedezze fel, hogy a puffer túlcsordulás kihasználása, a jogosultságok kiterjesztése az SQL, a tárolt eljárásokkal vagy triggerekkel való visszaélés és az SQL injectionen hogyan teszi lehetővé a hackerek számára a hozzáférést.
* Ismerje fel az egyes adatbázisokra jellemző sebezhetőségeket.
* Tudja meg, mit tudnak már a támadók.
A www.wiley.com/go/dbhackershandbook oldalon talál kódmintákat, biztonsági figyelmeztetéseket és letölthető programokat.
© Book1 Group - minden jog fenntartva.
Az oldal tartalma sem részben, sem egészben nem másolható és nem használható fel a tulajdonos írásos engedélye nélkül.
Utolsó módosítás időpontja: 2024.11.13 21:05 (GMT)