Wir verwenden Cookies und Analyse-Tools, um die Nutzerfreundlichkeit der Internet-Seite zu verbessern und für Marketingzwecke. Wenn Sie fortfahren, diese Seite zu verwenden, nehmen wir an, dass Sie damit einverstanden sind. Zur Datenschutzerklärung.
Scanner de vulnérabilité d'injection SQL
Details
L'attaque par injection SQL (SQLIA) est l'une des attaques les plus graves qui peuvent être utilisées contre les applications Web pilotées par des bases de données. Les attaquants utilisent SQLIA pour obtenir un accès non autorisé et modifier les données sans autorisation en raison d'une mauvaise validation des entrées par le développeur de l'application Web. Diverses études ont montré qu'en moyenne 64 % des applications Web dans le monde sont vulnérables aux attaques SQLIA en raison de leur vulnérabilité. Pour atténuer le problème dévastateur de SQLIA, cette recherche a proposé un scanner automatique de vulnérabilité d'injection SQL dynamique (SQLIVS) qui automatise l'évaluation de la vulnérabilité SQLI qui résulte de SQLIA. Une étude récente montre qu'il est nécessaire d'améliorer l'efficacité du SQLIVS existant afin de réduire le coût de l'inspection manuelle des vulnérabilités et le risque d'être attaqué en raison des faux négatifs et des faux positifs signalés par le scanner SQLIV. La recherche se concentre sur l'amélioration de l'efficacité de SQLIVS en proposant une approche orientée objet dans le développement de SQLIVS afin d'aider à contrôler les résultats faussement positifs et faussement négatifs ainsi que de fournir la possibilité d'améliorer le scanner proposé par les chercheurs potentiels.
Autorentext
Muhammad Saidu Aliero - Título de Máster en Informática (Seguridad de la Información), Facultad de Informática, Universiti Teknologi Malaysia.
Klappentext
L'attaque par injection SQL (SQLIA) est l'une des attaques les plus graves qui peuvent être utilisées contre les applications Web pilotées par des bases de données. Les attaquants utilisent SQLIA pour obtenir un accès non autorisé et modifier les données sans autorisation en raison d'une mauvaise validation des entrées par le développeur de l'application Web. Diverses études ont montré qu'en moyenne 64 % des applications Web dans le monde sont vulnérables aux attaques SQLIA en raison de leur vulnérabilité. Pour atténuer le problème dévastateur de SQLIA, cette recherche a proposé un scanner automatique de vulnérabilité d'injection SQL dynamique (SQLIVS) qui automatise l'évaluation de la vulnérabilité SQLI qui résulte de SQLIA. Une étude récente montre qu'il est nécessaire d'améliorer l'efficacité du SQLIVS existant afin de réduire le coût de l'inspection manuelle des vulnérabilités et le risque d'être attaqué en raison des faux négatifs et des faux positifs signalés par le scanner SQLIV. La recherche se concentre sur l'amélioration de l'efficacité de SQLIVS en proposant une approche orientée objet dans le développement de SQLIVS afin d'aider à contrôler les résultats faussement positifs et faussement négatifs ainsi que de fournir la possibilité d'améliorer le scanner proposé par les chercheurs potentiels.
Weitere Informationen
- Allgemeine Informationen
- Sprache Französisch
- Titel Scanner de vulnérabilité d'injection SQL
- Veröffentlichung 30.08.2021
- ISBN 6204037390
- Format Kartonierter Einband
- EAN 9786204037394
- Jahr 2021
- Größe H220mm x B150mm x T9mm
- Autor Muhammad Aliero Saidu
- Gewicht 221g
- Anzahl Seiten 136
- Herausgeber Editions Notre Savoir
- GTIN 09786204037394