网络攻防实战研究:MySQL数据库安全在线阅读
会员

网络攻防实战研究:MySQL数据库安全

祝烈煌
开会员,本书免费读 >

计算机网络计算机安全10.8万字

更新时间:2020-10-30 15:11:47 最新章节:8.6 示例:一次对网站入侵的快速处理

立即阅读
加书架
下载
听书

书籍简介

数据库是信息系统的核心,存储着大量高价值的业务数据和客户信息,在众多黑客攻击案例中,数据库一直是黑客攻击的终极目标,因此,数据库攻防研究已经成为企事业单位网络安全工作的重点和难点。本书从MySQL渗透测试基础、MySQL手工注入分析与安全防范、MySQL工具注入分析与安全防范、MySQL注入Payload原理分析、phpMyAdmin漏洞利用分析与安全防范、MySQL高级漏洞利用分析与安全防范、MySQL提权漏洞分析与安全防范、MySQL安全加固八个方面,对MySQL数据库攻防技术进行全方位研究和分析,实用性强。
上架时间:2020-09-01 00:00:00
出版社:电子工业出版社
上海阅文信息技术有限公司已经获得合法授权,并进行制作发行

最新章节

祝烈煌
主页

同类热门书

最新上架

  • 会员
    本书基于网络关键设备通用的安全检测技术,对路由器、交换机、服务器、可编程逻辑控制器(PLC)设备等网络关键设备的安全检测方法进行了详细介绍。主要内容包括安全检测环境、冗余、备份恢复与异常检测、漏洞和恶意程序防范、预装软件启动及更新安全、用户身份标识与鉴别、访问控制安全、日志审计安全、通信安全、数据安全等安全功能的检测实施指南,以及检测涉及的仪器仪表、工具软件等。本书可为网络关键设备安全检测机构提供
    张治兵 刘欣东主编计算机11.7万字
  • 会员
    《网络安全工具攻防实战从新手到高手:微课超值版》在剖析用户进行黑客防御中迫切需要用到或迫切想要用到的技术时,力求对其进行傻瓜式的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的攻击。全书共分为13章,包括计算机安全快速入门、常用扫描与嗅探工具、系统漏洞与安全防护工具、远程控制攻防工具、文件加密解密工具、病毒与木马防御工具、U盘病毒防御工具、网络账号及密码防护工具、进程与注册表管理工具、
    网络安全技术联盟编著计算机9.8万字
  • 会员
    《网络空间安全原理与实践》是信息安全、网络空间安全系列教材的第一册,主要着墨于信息安全的基本原理、各类网络攻击方式与基于思科设备的防御特性、AAA(认证、授权和审计)的原理与部署、防火墙的基本原理、加密原理与VPN(虚拟专用网络)的基本概念及基于思科设备的实现等内容。另外,本书也简单介绍了一些扫描工具及其在Windows环境中的基本使用方法。《网络空间安全原理与实践》不仅适合计算机网络、信息安全、
    田果 徐龙泉计算机10.4万字
  • 会员
    《无线安全与攻防入门很轻松:实战超值版》在剖析用户进行黑客防御中迫切需要用到或想要用到的技术时,力求对其进行实战式的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的无线攻击。全书共分为12章,包括无线网络快速入门、无线网络攻防必备知识、搭建无线测试系统、组建无线安全网络、无线网络的安全分析实战、无线路由器的密码安全防护、无线网络中的虚拟AP技术、从无线网络渗透内网、扫描无线网络中的主机
    网络安全技术联盟编著计算机10.1万字
  • 会员
    本书选取近年来可以利用博弈论解决的信息安全问题,根据博弈论的基本思想进行分类。本书共分七章。作者从对博弈论与信息安全的概述开始,介绍了完全信息静态博弈、完全信息动态博弈、不完全信息静态博弈、不完全信息动态博弈、重复博弈和演化博弈在信息安全中的应用。本书最大的特点是既讲求扎实的理论学习,又突出博弈论在信息安全领域中的应用;为信息安全从业者和学习者提供了直接具体的安全实例;有助于其理解博弈论在信息安全
    隋智源 孙玉姣 朱建明编著计算机15.3万字
  • 会员
    本书共分为3篇。第1篇从网络安全应急响应的基本理论出发,结合多年从事安全管理、应急服务等工作的理论与实践经验,针对新时代应急服务人员所应掌握的相关法律法规、规章制度与规范基线,进行了归纳总结。第2篇以网络安全应急技术与实践为主,沿着黑客的入侵路线,详细讲解了黑客主要的入侵方法与攻击手段,同时,我们也从安全管理员角度出发,详细讲解了如何分析入侵痕迹、检查系统薄弱点、预防黑客入侵,重点突出如何开展应急
    曹雅斌 尤其 张胜生主编计算机10.7万字
  • 会员
    天地一体化信息网络具有“全球覆盖、随遇接入、异构互联、资源受限”等特征,现有网络与信息安全技术难以应对天地一体化信息网络在网络运行和信息服务等方面的安全挑战。本书系统阐述了天地一体化信息网络安全保障方面适合学术交流的相关理论、技术及应用。本书内容分为6章,首先介绍了天地一体化信息网络面临的安全风险、安全体系架构,然后介绍了天地一体化信息网络细粒度访问控制、组网认证与接入鉴权、全网安全设备统一管理、
    李凤华 郭云川 曹进 李晖 张林杰计算机15.8万字
  • 会员
    本书涵盖与安全卫生相关的新趋势、MITREATT&CK框架在威胁检测和安全态势改善方面的应用,以及新的网络攻防技术。第1~3章侧重于预防措施,介绍如何通过采取安全措施来降低威胁行为者利用组织环境的可能性,从而改善组织的安全态势;第4~9章引导读者逐步深入了解对手的思维、战术、技术等,开始从对手的角度认识攻击的过程,从而更好地持续改善组织环境的防御策略;从第10章起,针对第4~9章中介绍的内容,告
    (美)尤里·迪奥赫内斯 (阿联酋)埃达尔·奥兹卡计算机22.6万字
  • 会员
    随着人工智能技术的高速发展和广泛应用,人工智能安全问题引发了人们的高度关注。本书介绍了人工智能安全的概念和范畴,并从理论技术、技术标准、产业生态、伦理、法律等不同角度分析了人工智能所涉及的安全问题及其治理策略和解决方法。除概述外,本书介绍了采用可信计算技术解决人工智能安全问题的方法,以及无人系统安全、基于类脑计算的强人工智能及其安全、智能制造和智能城市中的人工智能应用安全、网络安全、人工智能安全可
    陈左宁主编计算机26万字

同类书籍最近更新

  • 会员
    本书紧紧围绕黑客命令与实际应用展开,在剖析了黑客入侵中常用到的命令,便于读者对网络入侵防御技术形成系统了解,能够更好地防范黑客的攻击。全书共分为12章,包括:初识黑客、Windows系统中的命令行、黑客常用的Windows网络命令行、Windows系统的命令行配置、基于Windows认证的入侵、远程管理Windows系统、局域网攻击与防范、DOS命令的实际应用、制作启动盘、批处理BAT文件编程、病
    武新华 李书梅 孟繁华电脑安全14.9万字
  • 会员
    在客户端操作系统领域,Windows的使用率是最高的。对于微软最新的Windows7操作系统,虽然可以说是目前安全性最高的操作系统,但受限于所谓的“木桶原理”,如果在使用中不注意,依然可能遇到潜在的安全隐患,并可能导致严重后果。对于目前较新版本的Windows系统,已经将安全性放在了第一位。系统中的大部分默认设置都是以保证安全为前提的。然而安全性和易用性就像鱼和熊掌,永远不可兼得。因此,在实际使
    刘晖 汤雷 张诚等编著电脑安全30.9万字
  • 会员
    Nmap是目前非常受关注的网络安全审计技术工具,是绝大多数从事网络安全人员的必备工具。本书由一线网络安全教师亲笔撰写,凝聚了作者多年教学与实践开发经验,内容涉及网络安全审计的作用、价值、方法论,Nmap在网络安全管理方面的方法与应用,以及Nmap强大的脚本编写功能等。本书内容并不局限于某个具体功能的使用,而是系统深入地结合Nmap与网络审计原理进行讲解,帮助网络安全人员全面深入了解使用Nmap进行
    李华峰电脑安全8.6万字
  • 会员
    这是一本体系化讲解DevSecOps敏捷安全的实战性著作,为企业应对软件开发方式敏态化与软件供应链开源化带来的安全挑战提供了解决之道,它能有效指导企业快速将安全能力完整嵌入整个DevOps体系,在保证业务研发效能的同时实现敏捷安全内生和自成长。本书由国内软件供应链安全领域领军企业悬镜安全创始人子芽出品,得到了企业界和学术界10位权威安全技术专家的联袂推荐。主要的内容及其特色如下:体系创新:不仅对业
    子芽电脑安全28.7万字
  • 会员
    CCNASecurity210-260CertificationGuidecanhelpyoubecomeanetworksecurityengineer,acybersecurityprofessional,orasecurityadministrator.YoushouldhavevalidCCENTorCCNARoutingandS
    Glen D. Singh Michael Vinod Vijay Anandh电脑安全7.2万字
  • 会员
    自2017年6月1日起,《中华人民共和国网络安全法》(本书简称《网络安全法》)正式实施,奠定了中国网络安全保护和网络空间治理的基本框架,影响深远。为全面阐述《网络安全法》的立法背景、立法基础、立法价值及适用规则,普及维护网络安全相关法律知识,促进网络空间命运共同体的交流与合作,本书编写组精心策划编写了本书。本书共十章,内容包括:维护网络空间安全的中国智慧、网络空间不应成为“法外之地”、网络服务的“
    王春晖电脑安全20.5万字