图书介绍

数据库黑客大曝光 数据库服务器防护术PDF|Epub|txt|kindle电子书版本网盘下载

数据库黑客大曝光 数据库服务器防护术
  • (美)David Litchfield等著;闫雷鸣,邢苏霄译 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302140782
  • 出版时间:2006
  • 标注页数:395页
  • 文件大小:19MB
  • 文件页数:410页
  • 主题词:数据库系统-安全技术-技术手册

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

数据库黑客大曝光 数据库服务器防护术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第Ⅲ部分 DB2

1.1 最安全的数据库3

第Ⅰ部分 引言3

第1章 关注数据库安全的原因3

1.2 数据库安全研究现状4

1.3 讨论数据库安全研究现状的意义10

1.4 寻找数据库服务器的漏洞10

1.4.3 调试系统,理解它是如何运行的11

1.4.4 标识通信协议11

1.4.2 实现自己的客户程序11

1.4.1 不要相信文献11

1.4.5 理解任意代码执行bug12

1.5 小结12

1.4.6 写下自己的“fuzzer”12

第Ⅱ部分 Oracle15

第2章 Oracle体系结构15

2.1 分析Oracle体系结构15

2.2 Oracle RDBMS21

2.3 Oracle Intelligent Agent22

2.4 Oracle的身份验证和授权27

2.5 数据库身份验证28

2.5.1 授权30

2.5.2 关键系统特权30

2.5.3 Oracle审计31

第3章 攻击Oracle33

3.1 扫描Oracle服务器33

3.1.1 常用端口33

3.1.2 TNS Listener34

3.2 Oracle中的PL/SQL42

3.3 PL/SQL Injection46

3.4 注入DELETE、INSERT及UPDATE语句52

3.4.1 注入INSETRT语句52

3.4.2 实际示例53

3.5 注入匿名的PL/SQL代码块54

3.6 用DBMS_SQL执行用户自定义查询56

3.7 实际示例59

3.8 PL/SQL和Oracle Application Server(Oracle应用程序服务器)62

3.9 小结65

4.1.1 通过PL/SQL运行OS命令67

第4章 Oracle:深入网络67

4.1 运行操作系统命令67

4.1.2 通过DBMS_SCHEDULER运行OS命令69

4.1.3 通过Java运行OS命令70

4.2 访问文件系统70

4.3 访问网络72

4.4 PL/SQL和网络73

4.4.1 UTL_TCP73

4.4.2 UTL_HTTP75

4.4.3 UTL_SMTP75

4.5 小结76

5.1 Oracle安全建议77

第5章 保护Oracle77

5.2 Oracle数据库服务器79

5.2.1 账户79

5.2.2 角色80

5.2.3 DBA角色81

6.2 DB2部署场景87

6.1 引言87

第6章 IBM DB2通用数据库87

6.3 DB2进程93

6.4 DB2物理数据库布局95

6.4.1 Windows上的DB295

6.4.2 Linux上的DB295

6.5 DB2逻辑数据库布局95

6.6 DB2身份验证和授权96

6.7.1 DBAUTH视图105

6.7 授权105

6.7.2 TABAUTH视图106

6.7.3 ROUTINEAUTH视图107

6.8 小结108

第7章 DB2:发现、攻击和防御109

第8章 攻击DB2119

8.1 DB2过程和函数的缓冲区溢出119

8.2 DB2远程命令服务器122

8.3 通过DB2运行命令124

8.4.2 XML函数125

8.4 通过DB2访问文件系统125

8.4.1 加载方式125

8.5 本地攻击DB2126

8.6 小结134

第9章 保护DB2135

9.1 保护操作系统135

9.2 保护DB2网络接口135

9.4 删除不必要组件136

9.5 小结136

9.3 保护DBMS136

第Ⅳ部分 Informix139

第10章 Informix体系结构139

10.1 分析Informix体系结构139

10.1.1 网络上的Informix139

10.1.2 连接远程Informix服务器139

10.2 Informix逻辑布局140

第11章 Informix:发现、攻击和防御145

11.1 攻击和防御Informix145

11.1.1 身份验证提交攻击155

11.1.2 共享内存、用户名和口令157

11.2 用SPL攻击Informix160

11.2.1 通过SPL运行任意命令160

11.2.2 加载任意库164

11.2.3 读、写服务器上的任意文件164

11.3 Informix内的SQL缓冲区溢出164

11.4 小结167

12.5 取消Public对文件访问例程的权限169

12.4 启用审计169

12.3 取消Public的Connect特权169

12.2 加密网络通信量169

12.1 为服务器持续打补丁169

第12章 保护Informix169

12.6 取消Public对模块例程的执行权限170

12.7 阻止转储共享内存170

12.8 阻止对基于Unix的服务器的本地攻击170

12.9 限制语言Usage权限170

12.10 有用文档170

13.2 历史175

13.1 Sybase背景175

第13章 Sybase体系结构175

第Ⅴ部分 Sybase ASE175

13.3 显著特性176

13.3.1 Java-In-ASE176

13.3.2 部署场景178

13.3.3 防火墙对Sybase的含意180

13.3.4 与Sybase通信181

13.3.5 特权模型181

13.3.6 登录账户基础181

13.3.7 口令和口令复杂性182

13.3.8 服务交互183

第14章 Sybase:发现、攻击和防御185

14.1 发现目标185

14.1.1 扫描Sybase185

14.1.2 Sybase版本号185

14.1.3 窥探身份验证186

14.2 攻击Sybase186

14.2.2 SQL注入基础187

14.2.1 Sybase中的SQL注入187

14.3 Sybase内的MS SQL Server注入技术190

14.3.1 注释190

14.3.2 Union Select191

14.3.3 错误消息191

14.3.4 @@version191

14.3.5 Having/Group By192

14.3.6 SQL批处理注入192

14.3.9 自定义的扩展存储过程193

14.3.10 调用CHAR函数以绕过引号筛选器193

14.3.8 xp_regread193

14.3.7 xp_cmdshell193

14.3.11 SHUTDOWN194

14.3.12 通过sp_password逃避审计194

14.3.13 连接服务器194

14.3.14 利用时间延迟作通信通道195

14.3.15 VARBINARY字面值编码和Exec197

14.4 外部文件系统访问197

14.6.1 CAN-2003-0327——远程口令数组溢出199

14.6.2 DBCC CHECKVERIFY缓冲区溢出199

14.5 防御攻击199

14.6 过去已知的一些Sybase ASE安全bug199

14.6.3 DROP DATABASE缓冲区溢出漏洞200

14.6.4 xp_freedll缓冲区溢出200

14.7 Sybase版本工具200

第15章 Sybase:深入网络207

15.1 访问网络207

15.2 用Sybase连接其他服务器207

15.3 SQL中的Java208

15.3.1 JSQL TDS客户端210

15.3.2 JSQL TCP代理212

15.4 特洛伊(Trojanning)Sybase213

15.4.1 授予用户sa或sso_role权限213

15.4.2 允许直接更新系统表,授权访问选择的系统表214

16.1.1 背景215

16.1.3 Sybase用户215

16.1.2 操作系统215

第16章 保护Sybase215

16.1 Sybase安全一览表215

16.1.4 Sybase配置216

16.2 背景216

16.3 操作系统216

16.4 Sybase用户217

16.5 Sybase配置218

第17章 MySQL体系结构223

17.1 分析物理数据库结构223

第Ⅵ部分 MySQL223

17.1.1 部署224

17.1.2 WinMySQLAdmin自动启动225

17.1.3 默认用户名和口令225

17.1.4 协议226

17.1.5 身份验证协议中的bug226

17.2 分析逻辑数据库结构229

17.2.1 MySQL逻辑数据库结构229

17.2.2 存储引擎230

17.2.4 查询批处理231

17.2.5 分析用户和组231

17.2.3 文件系统布局231

17.3 利用体系结构设计缺陷237

17.3.1 用户定义函数237

17.3.2 访问控制系统缺陷239

17.3.3 缺少安全影响特性240

17.3.4 缺少提高安全的特性241

18.1.1 扫描MySQL243

18.1.2 MySQL版本号243

18.1 发现目标243

第18章 MySQL:发现、攻击和防御243

18.1.3 窥探身份验证244

18.2 黑掉MySQL245

18.2.1 MySQL中的SQL注入245

18.2.2 已知的一些MySQL bug251

18.2.3 特洛伊(Trojanning)MySQL258

18.3 本地攻击MySQL263

18.3.1 竞争条件264

18.3.2 溢出264

18.4 再论MySQL文件结构264

19.1 MySQL客户机散列身份验证补丁265

第19章 MySQL:深入网络265

19.2 运行外部程序:用户定义函数266

19.3 Windows中的用户定义函数268

19.4 小结272

第20章 保护MySQL273

20.1 MySQL安全一览表273

20.1.1 背景273

20.1.2 操作系统273

20.1.5 例行审计274

20.1.4 MySQL配置274

20.1.3 MySQL用户274

20.2 背景275

20.3 操作系统275

20.4 MySQL用户276

20.5 MySQL配置278

20.6 例行审计279

第Ⅶ部分 SQL Server283

第21章 Microsoft SQL Sever体系结构283

21.1 SQL Server背景283

21.2.1 表格数据流(TDS)协议284

21.2 物理体系结构284

21.2.2 网络库285

21.2.3 SQL Server进程和端口285

21.2.4 身份验证和授权287

21.3 逻辑体系结构290

21.3.1 存储过程291

21.3.2 触发器295

21.4.1 账户信息296

21.4 用户和组296

21.4.2 口令加密298

第22章 SQL Server:漏洞、攻击和防御303

22.1 漏洞303

22.2 利用设计错误303

22.2.1 SQL Slammer溢出303

22.2.2 x08前导字节溢出304

22.2.3 x0A前导字节网络DoS304

22.2.4 客户机溢出305

22.3 SQL注入305

22.3.2 其他攻击向量309

22.3.1 系统级别的攻击309

22.3.3 时间延迟310

22.3.4 存储过程311

22.3.5 端口扫描313

22.3.6 批处理查询313

22.3.7 SQL注入的防御313

22.4 掩盖入侵痕迹315

22.4.1 三字节补丁315

22.4.2 XSTATUS后门317

23.1.1 步骤1:身份验证319

第23章 保护SQL Server319

23.1 安装319

23.1.2 步骤2:口令强度321

23.1.3 步骤3:操作系统锁定321

23.1.4 步骤4:安装后的锁定322

23.2 配置323

23.2.1 步骤5:配置网络库323

23.2.2 步骤6:配置审计和警报323

23.2.3 步骤7:锁定特权323

23.2.4 步骤8:删除不需要的功能和服务324

23.2.5 步骤9:删除存储过程325

23.2.6 步骤10:安装安全补丁326

第Ⅷ部分 PostgreSQL329

第24章 PostgreSQL体系结构329

24.1 分析物理数据库体系结构329

24.1.1 安全部署329

24.1.2 通用部署场景330

24.1.3 术语330

24.2 PostgreSQL文件结构331

24.2.1 协议332

24.2.2 身份验证333

24.2.3 系统目录335

24.2.4 分析用户和组338

24.2.5 存储过程339

第25章 PostgreSQL:发现与攻击341

25.1 寻找目标341

25.2 PostgreSQL协议342

25.3 针对PostgreSQL的网络攻击343

25.3.1 网络嗅探343

25.3.2 ARP欺骗和TCP劫持343

25.3.3 ident欺骗344

25.4 来自攻陷资源的信息泄露345

25.5 已知的各种PostgreSQL bug346

25.5.1 配置漏洞347

25.5.2 代码执行漏洞347

25.5.3 PostgreSQL组件中的漏洞351

25.6 PostgreSQL中的SQL注入353

25.6.1 有用的内置函数356

25.6.2 使用PostgreSQL 8.0中的时间延迟357

25.6.3 存储过程中的SQL注入357

25.6.4 其他应用程序中的SQL注入漏洞358

25.7 与文件系统进行交互359

25.7.1 大对象支持361

25.7.2 通过共享对象使用扩展361

25.7.3 LOAD命令363

25.8 小结365

第26章 保护PostgreSQL367

附录A 时间延迟SQL注入Harness的C代码示例369

附录B 危险的扩展存储过程373

附录C Oracle默认用户名和口令377

热门推荐