Libros y Solucionarios Más Descargados
Inicio » Ingeniería » Ingenieria Sistemas » Sistemas » Base de Datos » Ataques a BB. DD., SQL Injection | José Maria Alonso Cebrián, Antonio Guzmán Sacristán, Pedro Laguna Durán, Alejandro Martín Bailón

Ataques a BB. DD., SQL Injection | José Maria Alonso Cebrián, Antonio Guzmán Sacristán, Pedro Laguna Durán, Alejandro Martín Bailón

Ataques a BB. DD., SQL Injection | José Maria Alonso Cebrián, Antonio Guzmán Sacristán, Pedro Laguna Durán, Alejandro Martín Bailón Gratis en PDF

Ataques a BB. DD., SQL Injection José Maria Alonso Cebrián, Antonio Guzmán Sacristán, Pedro Laguna Durán, Alejandro Martín Bailón

Ataques a BB. DD., SQL Injection José Maria Alonso Cebrián, Antonio Guzmán Sacristán, Pedro Laguna Durán, Alejandro Martín Bailón

Ataques a BB. DD., SQL Injection | José Maria Alonso Cebrián, Antonio Guzmán Sacristán, Pedro Laguna Durán, Alejandro Martín Bailón  este texto contiene información de Mediante la inyección SQL un atacante podría realizar entre otras cosas las siguientes acciones contra el sistema:

      • Descubrimiento de información (information disclosure): Las técnicas de inyección SQL pueden permitir a un atacante modificar consultas para acceder a registros y/o objetos de la base de datos a los que inicialmente no tenía acceso.
      • Elevación de privilegios: Todos los sistemas de autenticación que utilicen credenciales almacenados en motores de bases de datos hacen que una vulnerabilidad de inyección SQL pueda permitir a un atacante acceder a los identificadores de usuarios más privilegiados y cambiarse las credenciales.
      • Denegación de servicio: La modificación de comandos SQL puede llevar a la ejecución de acciones destructivas como el borrado de datos, objetos o la parada de servicios con comandos de parada y arranque de los sistemas. Asimismo, se pueden inyectar comandos que generen un alto cómputo en el motor de base de datos que haga que el servicio no responda en tiempos útiles a los usuarios legales.
      • Suplantación de usuarios: Al poder acceder al sistema de credenciales, es posible que un atacante obtenga las credenciales de otro usuario y realice acciones con la identidad robada o “spoofeada” a otro usuario.

Tabla de Contenido

1. SQL Injection: introducción
2. Blind SQL Injectión: seguridad basada en tiempos
3. Arithmetic Blind SQL Injection
4. Ficheros remotos en la inyección SQL
5. Consejos

Título: Ataques a BB. DD., SQL Injection
Autor/es: José Maria Alonso Cebrián, Antonio Guzmán Sacristán, Pedro Laguna Durán, Alejandro Martín Bailón
Edición: 1ra Edición
Tipo: Libro
Idioma: Español
Formato: PDF

LINKS DE DESCARGA:
Comparte Nuestros Libros!
Facebook
Twitter
Google +
Youtube
Correo
Ataques a BB. DD., SQL Injection | José Maria Alonso Cebrián, Antonio Guzmán Sacristán, Pedro Laguna Durán, Alejandro Martín Bailón Gratis en PDF Ataques a BB. DD., SQL Injection | José Maria Alonso Cebrián, Antonio Guzmán Sacristán, Pedro Laguna Durán, Alejandro Martín Bailón  este texto contiene información de Mediante la inyección SQL un atacante podría realizar entre otras cosas las siguientes acciones contra el sistema: Descubrimiento de información (information disclosure): Las técnicas de inyección SQL pueden permitir…

Review Overview

0%

User Rating: Be the first one !
0

Deja un Comentario

Tu dirección de email no será publicada.