注冊(cè) | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁(yè)出版圖書科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)數(shù)據(jù)庫(kù)數(shù)據(jù)庫(kù)理論數(shù)據(jù)庫(kù)黑客大曝光:數(shù)據(jù)庫(kù)服務(wù)器防護(hù)術(shù)

數(shù)據(jù)庫(kù)黑客大曝光:數(shù)據(jù)庫(kù)服務(wù)器防護(hù)術(shù)

數(shù)據(jù)庫(kù)黑客大曝光:數(shù)據(jù)庫(kù)服務(wù)器防護(hù)術(shù)

定 價(jià):¥48.00

作 者: (美)里奇費(fèi)爾德 等著,閆雷鳴,邢蘇霄 譯
出版社: 清華大學(xué)出版社
叢編項(xiàng):
標(biāo) 簽: 網(wǎng)絡(luò)安全

ISBN: 9787302140788 出版時(shí)間: 2006-12-01 包裝: 膠版紙
開本: 16 頁(yè)數(shù): 395 字?jǐn)?shù):  

內(nèi)容簡(jiǎn)介

  用主動(dòng)防護(hù)對(duì)抗入侵.數(shù)據(jù)庫(kù)是經(jīng)濟(jì)的控制中心。您的各種個(gè)人信息都存儲(chǔ)在數(shù)據(jù)庫(kù)中——病歷檔案、銀行賬戶、工作經(jīng)歷、養(yǎng)老金、汽車登記,甚至子女的上學(xué)信息和您購(gòu)買的食品。數(shù)據(jù)庫(kù)攻擊是殘酷無情的。本書是繼The Shellcoder's Handbook之后的又一本精品圖書,4名世界頂級(jí)安全專家將手把手教您如何入侵和防御7種當(dāng)今最流行的數(shù)據(jù)庫(kù)服務(wù)器。本書詳細(xì)介紹了如何識(shí)別漏洞、攻擊是如何發(fā)生的,以及如何停止對(duì)數(shù)據(jù)庫(kù)的殘酷攻擊?!皦娜恕笔侵浪羞@一切的,您也應(yīng)該知道。本書主要內(nèi)容..·標(biāo)識(shí)和向Oracle及Microsoft SQL Server中插入新的漏洞?!W(xué)習(xí)對(duì)IBM的DB2、PostgreSQL、Sybase ASE及MySQL服務(wù)器的最佳防護(hù)。·揭露黑客如何利用這幾種方式來訪問數(shù)據(jù)庫(kù):緩沖區(qū)溢出、通過SQL的特權(quán)提升、存儲(chǔ)過程或觸發(fā)器濫用,以及SQL注入等?!ぷR(shí)別每種數(shù)據(jù)庫(kù)特有的漏洞?!げ槊鞴粽咭呀?jīng)知道了哪些內(nèi)容。...

作者簡(jiǎn)介

  本書提供作譯者介紹David Litchfield專門研究數(shù)據(jù)庫(kù)系統(tǒng)及Web應(yīng)用程序所面臨的新威脅,保持著發(fā)現(xiàn)主要安全缺陷的非官方世界紀(jì)錄。曾就數(shù)據(jù)庫(kù)安全問題到英國(guó)和美國(guó)政府安全機(jī)構(gòu)演講,是Blackhat Security Briefings的正式發(fā)言人。他是The Shellcoder’s Handbook、SQL Server Security和Special Ops的合著者。業(yè)余時(shí)間在Next Generation Security Software Ltd.公司任管理董事。.Chris Anley是最暢銷的有關(guān)安全漏洞研究的書The Shellcoder’s Handbook的合著者。發(fā)表了針對(duì)大量數(shù)據(jù)庫(kù)系統(tǒng),包括SQL Se...

圖書目錄

第I部分  引    言
第1章  關(guān)注數(shù)據(jù)庫(kù)安全的原因    3
1.1  最安全的數(shù)據(jù)庫(kù)    3
1.2  數(shù)據(jù)庫(kù)安全研究現(xiàn)狀    4
1.3  討論數(shù)據(jù)庫(kù)安全研究現(xiàn)狀
    的意義    10
1.4  尋找數(shù)據(jù)庫(kù)服務(wù)器的漏洞    10
     1.4.1  不要相信文獻(xiàn)    11
     1.4.2  實(shí)現(xiàn)自己的客戶程序    11
1.4.3  調(diào)試系統(tǒng),理解它是
如何運(yùn)行的    11
     1.4.4  標(biāo)識(shí)通信協(xié)議    11
     1.4.5  理解任意代碼執(zhí)行bug    12
     1.4.6  寫下自己的“fuzzer”    12
1.5  小結(jié)    12
第Ⅱ部分  Oracle
第2章  Oracle體系結(jié)構(gòu)    15
2.1  分析Oracle體系結(jié)構(gòu)    15
2.2  Oracle RDBMS    21
2.3  Oracle Intelligent Agent    22
2.4  Oracle的身份驗(yàn)證和授權(quán)    27
2.5  數(shù)據(jù)庫(kù)身份驗(yàn)證    28
     2.5.1  授權(quán)    30
     2.5.2  關(guān)鍵系統(tǒng)特權(quán)    30
     2.5.3  Oracle審計(jì)    31
第3章  攻擊Oracle    33
3.1  掃描Oracle服務(wù)器    33
     3.1.1  常用端口    33
     3.1.2  TNS Listener    34
3.2  Oracle中的PL/SQL    42
3.3  PL/SQL Injection    46
3.4  注入DELETE、INSERT
     及UPDATE語(yǔ)句    52
     3.4.1  注入INSETRT語(yǔ)句    52
     3.4.2  實(shí)際示例    53
3.5  注入匿名的PL/SQL代碼塊    54
3.6  用DBMS_SQL執(zhí)行用戶
  自定義查詢    56
3.7  實(shí)際示例    59
3.8  PL/SQL和Oracle Application
  Server(Oracle應(yīng)用程序
  服務(wù)器)    62
3.9  小結(jié)    65
第4章  Oracle:深入網(wǎng)絡(luò)    67
4.1  運(yùn)行操作系統(tǒng)命令    67
4.1.1  通過PL/SQL運(yùn)行
OS命令    67
4.1.2  通過DBMS_SCHEDULER
運(yùn)行OS命令    69
     4.1.3  通過Java運(yùn)行OS命令    70
4.2  訪問文件系統(tǒng)    70
4.3  訪問網(wǎng)絡(luò)    72
4.4  PL/SQL和網(wǎng)絡(luò)    73
     4.4.1  UTL_TCP    73
     4.4.2  UTL_HTTP    75
     4.4.3  UTL_SMTP    75
4.5  小結(jié)    76
第5章  保護(hù)Oracle    77
5.1  Oracle安全建議    77
5.2  Oracle數(shù)據(jù)庫(kù)服務(wù)器    79
     5.2.1  賬戶    79
     5.2.2  角色    80
     5.2.3  DBA角色    81
第Ⅲ部分  DB2
第6章  IBM DB2通用數(shù)據(jù)庫(kù)    87
6.1  引言    87
6.2  DB2部署場(chǎng)景    87
6.3  DB2進(jìn)程    93
6.4  DB2物理數(shù)據(jù)庫(kù)布局    95
     6.4.1  Windows上的DB2    95
     6.4.2  Linux上的DB2    95
6.5  DB2邏輯數(shù)據(jù)庫(kù)布局    95
6.6  DB2身份驗(yàn)證和授權(quán)    96
6.7  授權(quán)    105
     6.7.1  DBAUTH視圖    105
     6.7.2  TABAUTH視圖    106
     6.7.3  ROUTINEAUTH視圖    107
6.8  小結(jié)    108
第7章  DB2:發(fā)現(xiàn)、攻擊和防御    109
第8章  攻擊DB2    119
8.1  DB2過程和函數(shù)的
  緩沖區(qū)溢出    119
8.2  DB2遠(yuǎn)程命令服務(wù)器    122
8.3  通過DB2運(yùn)行命令    124
8.4  通過DB2訪問文件系統(tǒng)    125
     8.4.1  加載方式    125
     8.4.2  XML函數(shù)    125
8.5  本地攻擊DB2    126
8.6  小結(jié)    134
第9章  保護(hù)DB2    135
9.1  保護(hù)操作系統(tǒng)    135
9.2  保護(hù)DB2網(wǎng)絡(luò)接口    135
9.3  保護(hù)DBMS    136
9.4  刪除不必要組件    136
9.5  小結(jié)    136
  
第Ⅳ部分  Informix
第10章  Informix體系結(jié)構(gòu)    139
10.1  分析Informix體系結(jié)構(gòu)    139
     10.1.1  網(wǎng)絡(luò)上的Informix    139
10.1.2  連接遠(yuǎn)程Informix
   服務(wù)器    139
10.2  Informix邏輯布局    140
第11章  Informix:發(fā)現(xiàn)、攻擊
         和防御    145
11.1  攻擊和防御Informix    145
     11.1.1  身份驗(yàn)證提交攻擊    155
     11.1.2  共享內(nèi)存、用戶名
            和口令    157
11.2  用SPL攻擊Informix    160
     11.2.1  通過SPL運(yùn)行任意命令    160
     11.2.2  加載任意庫(kù)    164
     11.2.3  讀、寫服務(wù)器上的
           任意文件    164
11.3  Informix內(nèi)的SQL
緩沖區(qū)溢出    164
11.4  小結(jié)    167
第12章  保護(hù)Informix    169
12.1  為服務(wù)器持續(xù)打補(bǔ)丁    169
12.2  加密網(wǎng)絡(luò)通信量    169
12.3  取消Public的Connect
特權(quán)    169
12.4  啟用審計(jì)    169
12.5  取消Public對(duì)文件訪問
例程的權(quán)限    169
12.6  取消Public對(duì)模塊例程
的執(zhí)行權(quán)限    170
12.7  阻止轉(zhuǎn)儲(chǔ)共享內(nèi)存    170
12.8  阻止對(duì)基于Unix的
服務(wù)器的本地攻擊    170
12.9  限制語(yǔ)言Usage權(quán)限    170
12.10  有用文檔    170
第Ⅴ部分  Sybase ASE
第13章  Sybase體系結(jié)構(gòu)    175
13.1  Sybase背景    175
13.2  歷史    175
13.3  顯著特性    176
     13.3.1  Java-In-ASE    176
     13.3.2  部署場(chǎng)景    178
     13.3.3  防火墻對(duì)Sybase
            的含意    180
     13.3.4  與Sybase通信    181
     13.3.5  特權(quán)模型    181
     13.3.6  登錄賬戶基礎(chǔ)    181
     13.3.7  口令和口令復(fù)雜性    182
     13.3.8  服務(wù)交互    183
第14章  Sybase:發(fā)現(xiàn)、攻擊
         和防御    185
14.1  發(fā)現(xiàn)目標(biāo)    185
     14.1.1  掃描Sybase    185
     14.1.2  Sybase版本號(hào)    185
     14.1.3  窺探身份驗(yàn)證    186
14.2  攻擊Sybase    186
     14.2.1  Sybase中的SQL注入    187
     14.2.2  SQL注入基礎(chǔ)    187
14.3  Sybase內(nèi)的MS SQL Server
      注入技術(shù)    190
     14.3.1  注釋    190
     14.3.2  Union Select    191
     14.3.3  錯(cuò)誤消息    191
     14.3.4  @@version    191
     14.3.5  Having/Group By    192
     14.3.6  SQL批處理注入    192
     14.3.7  xp_cmdshell    193
     14.3.8  xp_regread    193
     14.3.9  自定義的擴(kuò)展存儲(chǔ)過程    193
14.3.10  調(diào)用CHAR函數(shù)以
繞過引號(hào)篩選器    193
     14.3.11  SHUTDOWN    194
14.3.12  通過sp_password
逃避審計(jì)    194
     14.3.13  連接服務(wù)器    194
14.3.14  利用時(shí)間延遲作
通信通道    195
14.3.15  VARBINARY字面值
編碼和Exec    197
14.4  外部文件系統(tǒng)訪問    197
14.5  防御攻擊    199
14.6  過去已知的一些Sybase
ASE安全bug    199
14.6.1  CAN-2003-0327——遠(yuǎn)
   程口令數(shù)組溢出    199
     14.6.2  DBCC CHECKVERIFY
            緩沖區(qū)溢出    199
     14.6.3  DROP DATABASE
            緩沖區(qū)溢出漏洞    200
     14.6.4  xp_freedll緩沖區(qū)溢出    200
14.7  Sybase版本工具    200
第15章  Sybase:深入網(wǎng)絡(luò)    207
15.1  訪問網(wǎng)絡(luò)    207
15.2  用Sybase連接其他服務(wù)器    207
15.3  SQL中的Java    208
     15.3.1  JSQL TDS客戶端    210
     15.3.2  JSQL TCP代理    212
15.4  特洛伊(Trojanning)Sybase    213
     15.4.1  授予用戶sa或sso_role
            權(quán)限    213
     15.4.2  允許直接更新系統(tǒng)表,
            授權(quán)訪問選擇的系統(tǒng)表    214
第16章  保護(hù)Sybase    215
16.1  Sybase安全一覽表    215
     16.1.1  背景    215
     16.1.2  操作系統(tǒng)    215
     16.1.3  Sybase用戶    215
     16.1.4  Sybase配置    216
16.2  背景    216
16.3  操作系統(tǒng)    216
16.4  Sybase用戶    217
16.5  Sybase配置    218
第Ⅵ部分  MySQL
第17章  MySQL體系結(jié)構(gòu)    223
17.1  分析物理數(shù)據(jù)庫(kù)結(jié)構(gòu)    223
     17.1.1  部署    224
     17.1.2  WinMySQLAdmin
           自動(dòng)啟動(dòng)    225
     17.1.3  默認(rèn)用戶名和口令    225
     17.1.4  協(xié)議    226
     17.1.5  身份驗(yàn)證協(xié)議中的bug    226
17.2  分析邏輯數(shù)據(jù)庫(kù)結(jié)構(gòu)    229
     17.2.1  MySQL邏輯數(shù)據(jù)庫(kù)
            結(jié)構(gòu)    229
     17.2.2  存儲(chǔ)引擎    230
     17.2.3  文件系統(tǒng)布局    231
     17.2.4  查詢批處理    231
     17.2.5  分析用戶和組    231
17.3  利用體系結(jié)構(gòu)設(shè)計(jì)缺陷    237
     17.3.1  用戶定義函數(shù)    237
     17.3.2  訪問控制系統(tǒng)缺陷    239
     17.3.3  缺少安全影響特性    240
     17.3.4  缺少提高安全的特性    241
第18章  MySQL:發(fā)現(xiàn)、攻擊
         和防御    243
18.1  發(fā)現(xiàn)目標(biāo)    243
     18.1.1  掃描MySQL    243
     18.1.2  MySQL版本號(hào)    243
     18.1.3  窺探身份驗(yàn)證    244
18.2  黑掉MySQL    245
     18.2.1  MySQL中的SQL注入    245
18.2.2  已知的一些
   MySQL bug    251
     18.2.3  特洛伊(Trojanning)
            MySQL    258
18.3  本地攻擊MySQL    263
     18.3.1  競(jìng)爭(zhēng)條件    264
     18.3.2  溢出    264
18.4  再論MySQL文件結(jié)構(gòu)    264
第19章  MySQL:深入網(wǎng)絡(luò)    265
19.1  MySQL客戶機(jī)散列
     身份驗(yàn)證補(bǔ)丁    265
19.2  運(yùn)行外部程序:用戶
      定義函數(shù)    266
19.3  Windows中的用戶
      定義函數(shù)    268
19.4  小結(jié)    272
第20章  保護(hù)MySQL    273
20.1  MySQL安全一覽表    273
     20.1.1  背景    273
     20.1.2  操作系統(tǒng)    273
     20.1.3  MySQL用戶    274
     20.1.4  MySQL配置    274
     20.1.5  例行審計(jì)    274
20.2  背景    275
20.3  操作系統(tǒng)    275
20.4  MySQL用戶    276
20.5  MySQL配置    278
20.6  例行審計(jì)    279
第Ⅶ部分  SQL Server
第21章  Microsoft SQL Sever
         體系結(jié)構(gòu)    283
21.1  SQL Server背景    283
21.2  物理體系結(jié)構(gòu)    284
     21.2.1  表格數(shù)據(jù)流(TDS)協(xié)議    284
     21.2.2  網(wǎng)絡(luò)庫(kù)    285
     21.2.3  SQL Server進(jìn)程和端口    285
     21.2.4  身份驗(yàn)證和授權(quán)    287
21.3  邏輯體系結(jié)構(gòu)    290
     21.3.1  存儲(chǔ)過程    291
     21.3.2  觸發(fā)器    295
21.4  用戶和組    296
     21.4.1  賬戶信息    296
     21.4.2  口令加密    298
第22章  SQL Server:漏洞、
         攻擊和防御    303
22.1  漏洞    303
22.2  利用設(shè)計(jì)錯(cuò)誤    303
     22.2.1  SQL Slammer 溢出    303
     22.2.2  \x08前導(dǎo)字節(jié)溢出    304
     22.2.3  \x0A前導(dǎo)字節(jié)網(wǎng)絡(luò)DoS    304
     22.2.4  客戶機(jī)溢出    305
22.3  SQL 注入    305
     22.3.1  系統(tǒng)級(jí)別的攻擊    309
     22.3.2  其他攻擊向量    309
     22.3.3  時(shí)間延遲    310
     22.3.4  存儲(chǔ)過程    311
     22.3.5  端口掃描    313
     22.3.6  批處理查詢    313
     22.3.7  SQL注入的防御    313
22.4  掩蓋入侵痕跡    315
     22.4.1  三字節(jié)補(bǔ)丁    315
     22.4.2  XSTATUS后門    317
第23章  保護(hù)SQL Server    319
23.1  安裝    319
     23.1.1  步驟1:身份驗(yàn)證    319
     23.1.2  步驟2:口令強(qiáng)度    321
     23.1.3  步驟3:操作系統(tǒng)鎖定    321
     23.1.4  步驟4:安裝后的鎖定    322
23.2  配置    323
     23.2.1  步驟5:配置網(wǎng)絡(luò)庫(kù)    323
23.2.2  步驟6:配置審計(jì)
   和警報(bào)    323
     23.2.3  步驟7:鎖定特權(quán)    323
     23.2.4  步驟8:刪除不需要
            的功能和服務(wù)    324
     23.2.5  步驟9:刪除存儲(chǔ)過程    325
     23.2.6  步驟10:安裝安全補(bǔ)丁    326
第Ⅷ部分  PostgreSQL
第24章  PostgreSQL體系結(jié)構(gòu)    329
24.1  分析物理數(shù)據(jù)庫(kù)體系結(jié)構(gòu)    329
     24.1.1  安全部署    329
     24.1.2  通用部署場(chǎng)景    330
     24.1.3  術(shù)語(yǔ)    330
24.2  PostgreSQL文件結(jié)構(gòu)    331
     24.2.1  協(xié)議    332
     24.2.2  身份驗(yàn)證    333
     24.2.3  系統(tǒng)目錄    335
     24.2.4  分析用戶和組    338
     24.2.5  存儲(chǔ)過程    339
第25章  PostgreSQL:發(fā)現(xiàn)與攻擊    341
25.1  尋找目標(biāo)    341
25.2  PostgreSQL協(xié)議    342
25.3  針對(duì)PostgreSQL的網(wǎng)絡(luò)
      攻擊    343
     25.3.1  網(wǎng)絡(luò)嗅探    343
     25.3.2  ARP欺騙和TCP劫持    343
     25.3.3  ident欺騙    344
25.4  來自攻陷資源的信息泄露    345
25.5  已知的各種PostgreSQL
      bug    346
     25.5.1  配置漏洞    347
     25.5.2  代碼執(zhí)行漏洞    347
     25.5.3  PostgreSQL組件中
            的漏洞    351
25.6  PostgreSQL中的SQL注入    353
     25.6.1  有用的內(nèi)置函數(shù)    356
     25.6.2  使用PostgreSQL 8.0中
            的時(shí)間延遲    357
25.6.3  存儲(chǔ)過程中的
        SQL注入    357
     25.6.4  其他應(yīng)用程序中的SQL
            注入漏洞    358
25.7  與文件系統(tǒng)進(jìn)行交互    359
     25.7.1  大對(duì)象支持    361
     25.7.2  通過共享對(duì)象
           使用擴(kuò)展    361
     25.7.3  LOAD命令    363
25.8  小結(jié)    365
第26章  保護(hù)PostgreSQL    367
附錄A  時(shí)間延遲SQL注入
        Harness的C代碼示例    369
附錄B  危險(xiǎn)的擴(kuò)展存儲(chǔ)過程    373
附錄C  Oracle默認(rèn)用戶名和口令    377
  
  
  
  

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)