Database hacker handbook
Libro para aprender a comprender el funcionamiento de las bases de datos para la deteccion de vulnerabilidades propicias para cometer ataques.Expone las estructuras de las bases de datos mas extendidas y generalizadas,MSQL,SQL,oracle etc.
Contenido
Capitulo 1: ¿ Sobre la base de datos de Seguridad?
Capitulo 2: La Arquitectura de Oracle.
Capitulo 3: Atacar Oracle.
Capitulo 4: Oracle: Mudarse ademas en la Red.
Capitulo 5: Obtencion de Oracle.
Capitulo 6: IBM DB2 Universal Database.
Capitulo 7: DB2: Discovery, de ataque, y de Defensa.
Capitulo 8: Atacar DB2.
Capitulo 9: Garantizar DB2.
Capitulo 10: La Arquitectura de Informix.
Capitulo 11: Informix: Discovery, de ataque, y de Defensa.
Capitulo 12: Obtencion de Informix.
Capitulo 13: Arquitectura de Sybase.
Capitulo 14: Sybase: Discovery, de ataque, y de Defensa.
Capitulo 15: Sybase: Mudarse además en la Red.
Capitulo 16: Obtencion de Sybase.
Capitulo 17: Arquitectura de MySQL.
Capitulo 18: MySQL: Discovery, de ataque, y de Defensa.
Capitulo 19: MySQL: Mudarse ademas en la Red.
Capitulo 20: Obtencion de MySQL.
Capitulo 21: Microsoft SQL Server Arquitectura.
Capitulo 22: SQL Server: explotacion, ataque, y de Defensa.
Capitulo 23: Obtencion de SQL Server.
Capitulo 24: La Arquitectura de PostgreSQL.
Capitulo 25: PostgreSQL: Descubrimiento y de ataque.
Capitulo 26: Obtencion de PostgreSQL.
Formato CHM
Idioma Ingles
0 coments: