Puntuación:
El libro ofrece un análisis exhaustivo de las vulnerabilidades y exploits de seguridad de las bases de datos, centrándose principalmente en bases de datos populares como Oracle, MySQL y SQL Server. Proporciona ejemplos detallados de ataques y soluciones. Sin embargo, se considera anticuado, y algunas reseñas indican la necesidad de una edición más actual que aborde las amenazas recientes.
Ventajas:⬤ Discusión en profundidad de las vulnerabilidades y ataques a la seguridad de las bases de datos.
⬤ Explicaciones detalladas de los exploits y cómo defenderse de ellos.
⬤ Estructura organizada que permite a los lectores centrarse en sistemas de bases de datos específicos.
⬤ Valioso para administradores de bases de datos y profesionales de la seguridad.
⬤ Escrito por un reconocido experto en seguridad de bases de datos.
⬤ El contenido está anticuado, algunas reseñas señalan que se publicó alrededor de 200
⬤ Algunos capítulos se consideran demasiado cortos, faltos de profundidad.
⬤ Las recomendaciones de seguridad generalizadas pueden no ser suficientes.
⬤ Cobertura limitada de la seguridad de las bases de datos mainframe.
⬤ Difícil de leer para quienes no están familiarizados con las bases de datos.
(basado en 13 opiniones de lectores)
Database Hacker's Handbook w/WS
Las bases de datos son el centro neurálgico de nuestra economía. En ellas se almacenan todos sus datos personales: historiales médicos, cuentas bancarias, historial laboral, pensiones, matrículas de automóviles, incluso las notas de sus hijos y los alimentos que compra. Los ataques a bases de datos son potencialmente devastadores e implacables.
En esta continuación esencial de The Shellcoder's Handbook, cuatro de los mejores expertos en seguridad del mundo le enseñan a entrar y defender los siete servidores de bases de datos más populares. Aprenderá a identificar vulnerabilidades, cómo se llevan a cabo los ataques y cómo detener la carnicería. Los malos ya saben todo esto. Usted también necesita saberlo.
* Identifique y tape los nuevos agujeros de Oracle y Microsoft(r) SQLServer.
* Conozca las mejores defensas para los servidores DB2(r), PostgreSQL, Sybase ASE y MySQL(r) de IBM.
* Descubra cómo la explotación del desbordamiento del búfer, la escalada de privilegios a través de SQL, el abuso de procedimientos almacenados o disparadores y la inyección de SQL permiten el acceso de hackers.
* Reconozca las vulnerabilidades propias de cada base de datos.
* Averiguar lo que los atacantes ya saben.
Visite www.wiley.com/go/dbhackershandbook para ver ejemplos de código, alertas de seguridad y programas disponibles para su descarga.
© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)