思维导图备注

数据库安全技术 - 贺桂英,周杰,王旅
首页 收藏书籍 阅读记录
  • 书签 我的书签
  • 添加书签 添加书签 移除书签 移除书签

4.5 SQL注入的代码层防御

浏览 6 扫码
  • 小字体
  • 中字体
  • 大字体
2024-04-30 09:27:33
请 登录 再阅读
上一篇:
下一篇:
  • 书签
  • 添加书签 移除书签
  • 封面
  • 版权信息
  • 前言
  • 第1章 数据库安全基础
    • 1.1 数据库相关概念及发展
      • 1.1.2 数据表及其设计规范
      • 1.1.3 数据库
      • 1.1.4 数据库管理系统
      • 1.1.5 数据库的发展
      • 1.1.6 主流数据库管理系统
      • 1.1.7 数据库安全
    • 1.2 SQL Server数据库
      • 1.2.2 逻辑存储结构
      • 1.2.3 数据表
      • 1.2.4 数据完整性
      • 1.2.5 数据约束
    • 1.3 数据库安全威胁来源及对策
      • 1.3.2 操作系统风险来源及对策
      • 1.3.3 网络风险来源及对策
  • 第2章 数据库安全层次
    • 2.1 网络安全
      • 2.1.2 Web应用系统架构
      • 2.1.3 Web安全
    • 2.2 服务器安全
      • 2.2.2 防火墙
      • 2.2.3 服务器环境安全
    • 2.3 数据库安全
      • 2.3.2 数据库潜在的安全风险
      • 2.3.3 数据库的安全管理
    • 2.4 网络管理员的职责和职业道德
      • 2.4.2 网络管理员的职业道德
    • 2.5 网络安全防范措施
      • 2.5.2 网络安全防范措施
      • 2.5.3 其他网络安全技术
      • 2.5.4 网络安全未来发展趋势
  • 第3章 SQL和Web应用基础
    • 3.1 SQL的基础知识
      • 3.1.2 SQL的分类
      • 3.1.3 SQL的基本语句
    • 3.2 Web应用工作原理
      • 3.2.2 Web应用的工作原理
      • 3.2.3 Web应用与SQL语句
    • 3.3 “危险”的SQL语句
      • 3.3.2 变量
      • 3.3.3 注释
      • 3.3.4 逻辑运算符
      • 3.3.5 空格
      • 3.3.6 NULL值
      • 3.3.7 数据控制语句
      • 3.3.8 UNION查询
      • 3.3.9 统计查询
  • 第4章 SQL注入与防范
    • 4.1 SQL注入的基础知识
      • 4.1.2 SQL注入过程
    • 4.2 寻找和确认SQL注入漏洞
      • 4.2.2 错误信息处理
      • 4.2.3 内联SQL注入
      • 4.2.4 终止式SQL注入攻击
    • 4.3 利用SQL注入
      • 4.3.2 利用UNION注入
      • 4.3.3 利用条件语句注入
      • 4.3.4 枚举数据库模式
      • 4.3.5 在INSERT、UPDATE、DELETE中实施攻击
    • 4.4 SQL自动注入工具
      • 4.4.2 Pangolin的使用说明
    • 4.5 SQL注入的代码层防御
      • 4.5.2 通过代码过滤防御
      • 4.5.3 通过Web应用防御
    • 4.6 SQL注入的平台层防御
  • 第5章 数据库访问控制
    • 5.1 数据库系统安全机制概述
    • 5.2 身份验证模式
      • 5.2.2 混合身份验证模式
      • 5.2.3 密码策略
    • 5.3 权限、角色与架构
      • 5.3.2 角色
      • 5.3.3 架构
      • 5.3.4 用户授权
    • 5.4 权限管理
      • 5.4.2 数据库权限
      • 5.4.3 数据库对象权限
      • 5.4.4 权限管理的SQL语句
    • 5.5 1433端口与扩展存储过程
  • 第6章 数据库备份与恢复
    • 6.1 数据库恢复模式与备份
      • 6.1.2 数据库备份
      • 6.1.3 数据库备份要素
    • 6.2 数据库备份与恢复的操作过程
      • 6.2.2 差异备份与恢复
      • 6.2.3 事务日志备份与恢复
      • 6.2.4 数据库的分离与附加
    • 6.3 数据迁移
      • 6.3.2 数据的导入与导出
    • 6.4 维护计划
    • 6.5 SQL Server代理
  • 第7章 数据加密与审核
    • 7.1 数据加密
      • 7.1.2 数据加密
      • 7.1.3 内置的加密函数
      • 7.1.4 证书加密与解密
      • 7.1.5 MD5加密
      • 7.1.6 数据库加密
    • 7.2 数据审核
      • 7.2.2 数据审核原理
      • 7.2.3 数据审核规范
      • 7.2.4 登录审核
      • 7.2.5 C2审核
      • 7.2.6 SQL Server审核操作
  • 第8章 大数据与安全
    • 8.1 认识大数据
      • 8.1.2 大数据的特征
      • 8.1.3 大数据相关技术介绍
    • 8.2 大数据的应用及发展
      • 8.2.2 数据挖掘
      • 8.2.3 大数据的发展
    • 8.3 大数据安全及保护
      • 8.3.2 大数据的可信性
      • 8.3.3 大数据的访问控制
      • 8.3.4 大数据安全保护技术
  • 附录
  • 参考文献
暂无相关搜索结果!
    展开/收起文章目录

    二维码

    手机扫一扫,轻松掌上学

    《数据库安全技术 - 贺桂英,周杰,王旅》电子书下载

    请下载您需要的格式的电子书,随时随地,享受学习的乐趣!
    EPUB 电子书

    书签列表

      阅读记录

      阅读进度: 0.00% ( 0/0 ) 重置阅读进度