Note :
Ce livre propose une analyse complète des vulnérabilités et des exploits en matière de sécurité des bases de données, en se concentrant principalement sur les bases de données populaires telles qu'Oracle, MySQL et SQL Server. Il fournit des exemples détaillés d'attaques et de solutions. Cependant, il est considéré comme dépassé, certaines critiques indiquant la nécessité d'une édition plus récente qui traite des menaces récentes.
Avantages:⬤ Discussion approfondie des vulnérabilités et des attaques en matière de sécurité des bases de données.
⬤ Des explications détaillées sur les exploits et la manière de s'en défendre.
⬤ Structure organisée permettant aux lecteurs de se concentrer sur des systèmes de bases de données spécifiques.
⬤ Précieux pour les administrateurs de bases de données et les professionnels de la sécurité.
⬤ Rédigé par un expert reconnu en matière de sécurité des bases de données.
⬤ Le contenu est obsolète, certains commentaires indiquent qu'il a été publié vers 200
⬤ Certains chapitres sont considérés comme trop courts, manquant de profondeur.
⬤ Les recommandations générales en matière de sécurité peuvent s'avérer insuffisantes.
⬤ Couverture limitée de la sécurité des bases de données mainframe.
⬤ Difficile à lire pour ceux qui ne sont pas déjà familiarisés avec les bases de données.
(basé sur 13 avis de lecteurs)
Database Hacker's Handbook w/WS
Les bases de données sont le centre nerveux de notre économie. Toutes vos informations personnelles y sont stockées : dossiers médicaux, comptes bancaires, historique d'emploi, pensions, immatriculations de voitures, et même les notes de vos enfants et les produits d'épicerie que vous achetez. Les attaques contre les bases de données sont potentiellement paralysantes et implacables.
Dans cette suite essentielle du Shellcoder's Handbook, quatre des plus grands experts mondiaux en sécurité vous apprennent à pénétrer dans les sept serveurs de base de données les plus populaires et à les défendre. Vous apprendrez comment identifier les vulnérabilités, comment les attaques sont menées et comment arrêter le carnage. Les méchants savent déjà tout cela. Vous devez le savoir aussi.
* Identifier et combler les nouvelles failles d'Oracle et de Microsoft(r) SQLServer.
* Apprendre les meilleures défenses pour les serveurs DB2(r), PostgreSQL, Sybase ASE et MySQL(r) d'IBM.
* Découvrir comment l'exploitation d'un débordement de mémoire tampon, l'escalade des privilèges par le biais de SQL, l'abus de procédures stockées ou de déclencheurs et l'injection de SQL permettent aux pirates d'accéder à la base de données.
* Reconnaître les vulnérabilités propres à chaque base de données.
* Découvrir ce que les attaquants savent déjà.
Consultez le site www.wiley.com/go/dbhackershandbook pour obtenir des exemples de code, des alertes de sécurité et des programmes à télécharger.
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)