تزريق SQL (انواع روش‌های حمله)

IRCAR201005062
در اين بخش، ما انواع روش­هاي شناخته شده حملات تزريق SQL را بيان و تشريح خواهيم كرد. براي هر نوع حمله، يك نام، يك يا چند هدف حمله، يك توصيف از حمله، و يك مثال بيان خواهند شد.
انواع مختلف حملات بسته به اهداف مهاجم، گاهي با هم و گاهي به صورت متوالي و پشت سر هم نيز مورد استفاده قرار مي­گيرند. همچنين بايد به اين نكته نيز توجه كرد كه نسخه هاي متعددي از هر نوع حمله نيز وجود دارد.

Tautology
هدف حمله:

تزريق SQL (مقابله با حملات)

IRCAR201006066
محققان انواع زيادي از تكنيك­ها را براي حل مساله تزريق SQL ارائه كرده اند. اين تكنيك­ها از روش­هاي برنامه نويسي تا چارچوب­هاي كاملا خودكار براي تشخيص و جلوگيري از حملات تزريق SQL را شامل مي­شوند. در اين بخش ما به مطالعه اين تكنيك­ها خواهيم پرداخت و مزايا و معايب هر يك را بررسي خواهيم كرد.

كد نويسي دفاعي

امنيت SQL Server – قسمت يازدهم – فعال‌سازی دسترسی بين پايگاه‌های داده

شماره :IRCAR201409233
تاريخ: 29/6/93

1- مقدمه
SQL Server ويژگي‌هاي زيادي دارد كه ايجاد برنامه‌هايي با پايگاه داده امن را پشتيباني مي‌كند. صرفنظر از نسخه SQL Server، ملاحظات امنيتي معمول مانندسرقت داده‌ها و جامعيت داده‌ها در اين نرم‌افزار در نظر گرفته مي‎شود. درصورتي‌كه داده‌ها محافظت نگردند، ممكن است به علت دستكاري و تغييرات غيرعمدي يا خرابكارانه پاك شوند يا تغيير يابند و ارزش خود را از دست بدهند. بعلاوه، اغلب بايد مسائلي مانند ذخيره‌سازي صحيح اطلاعات محرمانه نيز مورد توجه قرار گيرد.

امنيت SQL Server – قسمت دهم – تخصيص مجوزهای سطح ركورد و ايجاد نقش‌های برنامه كاربردی

شماره :IRCAR201409231
تاريخ: 18/6/93

1- مقدمه
SQL Server ويژگي‌هاي زيادي دارد كه ايجاد برنامه‌هايي با پايگاه داده امن را پشتيباني مي‌كند. صرفنظر از نسخه SQL Server، ملاحظات امنيتي معمول مانندسرقت داده‌ها و جامعيت داده‌ها در اين نرم‌افزار در نظر گرفته مي‎شود. درصورتي‌كه داده‌ها محافظت نگردند، ممكن است به علت دستكاري و تغييرات غيرعمدي يا خرابكارانه پاك شوند يا تغيير يابند و ارزش خود را از دست بدهند. بعلاوه، اغلب بايد مسائلي مانند ذخيره‌سازي صحيح اطلاعات محرمانه نيز مورد توجه قرار گيرد.