Bewertung:

Das Buch bietet eine umfassende Analyse von Datenbank-Sicherheitslücken und Exploits, wobei der Schwerpunkt auf gängigen Datenbanken wie Oracle, MySQL und SQL Server liegt. Es bietet detaillierte Beispiele für Angriffe und Lösungen. Es gilt jedoch als veraltet, und einige Rezensionen weisen auf die Notwendigkeit einer aktuelleren Ausgabe hin, die auf die neuesten Bedrohungen eingeht.
Vorteile:⬤ Ausführliche Erörterung von Sicherheitslücken und Angriffen auf Datenbanken.
⬤ Detaillierte Erklärungen von Exploits und wie man sich dagegen verteidigt.
⬤ Organisierte Struktur, die es dem Leser ermöglicht, sich auf bestimmte Datenbanksysteme zu konzentrieren.
⬤ Wertvoll für Datenbankadministratoren und Sicherheitsexperten.
⬤ Geschrieben von einem anerkannten Experten für Datenbanksicherheit.
⬤ Der Inhalt ist veraltet, in einigen Rezensionen wurde angemerkt, dass das Buch um das Jahr 200# veröffentlicht wurde.
⬤ Einige Kapitel werden als zu kurz und zu wenig tiefgehend angesehen.
⬤ Verallgemeinerte Sicherheitsempfehlungen sind möglicherweise nicht ausreichend.
⬤ Begrenzte Abdeckung der Sicherheit von Mainframe-Datenbanken.
⬤ Schwer zu lesen für diejenigen, die nicht bereits mit Datenbanken vertraut sind.
(basierend auf 13 Leserbewertungen)
Database Hacker's Handbook w/WS
Datenbanken sind das Nervenzentrum unserer Wirtschaft. Jeder Teil Ihrer persönlichen Informationen ist dort gespeichert - medizinische Daten, Bankkonten, Beschäftigungsverhältnisse, Renten, Kfz-Zulassungen, sogar die Noten Ihrer Kinder und die Lebensmittel, die Sie kaufen. Datenbankangriffe sind potenziell lähmend - und unerbittlich.
In diesem unverzichtbaren Nachfolgewerk von The Shellcoder's Handbook zeigen Ihnen vier der weltweit führenden Sicherheitsexperten, wie Sie in die sieben beliebtesten Datenbankserver einbrechen und sie verteidigen können. Sie lernen, wie man Schwachstellen identifiziert, wie Angriffe durchgeführt werden und wie man das Gemetzel stoppt. Die Bösewichte wissen das alles schon. Sie müssen es auch wissen.
* Identifizieren und stopfen Sie die neuen Löcher in Oracle und Microsoft(r) SQLServer.
* Lernen Sie die besten Schutzmaßnahmen für IBMs DB2(r), PostgreSQL, Sybase ASE und MySQL(r) Server kennen.
* Entdecken Sie, wie Pufferüberlauf, Privilegienerweiterung durch SQL, Missbrauch von gespeicherten Prozeduren oder Triggern und SQL-Injektion Hackern Zugang verschaffen.
* Erkennen von Schwachstellen, die für jede Datenbank spezifisch sind.
* Herausfinden, was die Angreifer bereits wissen.
Unter www.wiley.com/go/dbhackershandbook finden Sie Codebeispiele, Sicherheitshinweise und Programme zum Herunterladen.