• Bypass نمودن UAC

    Bypass نمودن UAC

    عبور از محدودیت UAC Read More
  • مهندسی معکوس نرم افزار - بخش دوم

    مهندسی معکوس نرم افزار - بخش دوم

    آشنایی با تکنیک Patching Read More
  • مدرسه امنیت

    مدرسه امنیت

    Security School Read More
  • دوره آموزشی مهندسی معکوس - Crack

    دوره آموزشی مهندسی معکوس - Crack

    Reverse Engineering Course Read More
  • 1
  • 2
  • 3
  • 4

آشنایی با حمله SQL njection و روش های مقابله با آن - بخش دوم

SQL Injection

SQL Injection  و روش های مقابله

همانطور که در بخش قبل خدمت دوستان عزیز مباحث مربوط به آسیب پذیری SQL Injection را عرض نمودیم، این آسیب پذیری یکی از باگ های رایج در سطح وب می باشد.

در بخش پیشین به توضیحات ابتدایی در مورد آسیب پذیری و کد نویسی آن پرداختیم.

در بخش دوم آشنایی با آسیب پذیری SQL Injection به ادامه توضیحات و دستورات کاربردی آن می پردازیم. 

لازم به ذکر است به این نکته اشاره کنیم که هدف ما از این فیلم آموزشی  مباحث نفوذ و ضربه زدن به سیستم ها نیست و تنها قصد این را داریم تا کارشناسان امنیت با این آسیب پذیری و دستورات کاربردی در آن آشنایی پیدا نموده و با راه کارهای رفع آن نیز آشنا شوند.

علاوه بر مواردی که در ساختار کد نویسی باید رعایت نمود تا آسیب پذیری SQL Injectionرفع گردد، می توان از ابزارهای جانبی مانند فایروال ها و سیستم های تشخیص نفوذ نیز استفاده نمود.

موفق و پیروز باشید.

 

سمینار آموزشی تست نفوذ برنامه های وب

 

این مورد را ارزیابی کنید
(2 رای‌ها)
  • آخرین ویرایش در دوشنبه, 25 بهمن 1395 ساعت 11:30
  • اندازه قلم
سعید حسینی

کارشناس امنیت شبکه، اطلاعات و جرم شناسی دیجیتال