У нас можно скачать бесплатно новые программы, новый софт !!!
Сделать стартовой      Добавить в избранное
Живой поиск по сайту:  
   Карта сайтa    Поддержка
  Расширенный поиск по сайту
ПАНЕЛЬ УПРАВЛЕНИЯ:
логин :  
пароль :  
Напомнить
Навигация по сайту
Выберите нужный раздел ..

 

 

Рекламная пауза

Популярные статьи
Самое популярное на сайте ..
 
 



•   » » Все секреты SQL (2014) Видеокурс 

22-06-2015, 21:02   

Все секреты SQL (2014) Видеокурс

 

Все секреты SQL (2014) Видеокурс
Внедрение SQL-кода позволяет взламывать базы данных сайтов и программ. Цель этого курса не только в том, чтобы научить вас внедрять код, но и научиться противодействовать внедрению, чтобы тем самым обеспечить вашу информационную безопасность. Хитеш Чудхари — международный спикер и консультант по безопасности. Обучал специалистов из таких крупных компаний, как Google, IBM, HP, Accenture, TCS и других. Является активным консультантом для полиции и военной разведки в Индии.

Курс расскажет о:
*Концепции внедрения SQL-кода
*Неправильном представлении о безопасности
*Настройке рабочей среды в операционной системе
*Внедрении на основе ошибок
*Создании дампа базы данных
*Внедрении с различными операторами
*Особенностях внедрения SQL-кода
-И многом другом

Информация о видеокурсе
Название: Все секреты SQL
Автор: Хитеш Чудхари
Год выхода: 2014
Жанр: Видеокурс
Язык: Русский (перевод)

Cписок уроков:
01. Введение в курс
02. Знакомство с инструктором
03. Юридические аспекты
04. Внедрение SQL-кода
05. Проблемы безопасности
06. Установка среды в ОС Windows
07. Установка среды в ОС Linux
08. Стандартное внедрение, основанное на ошибках
09. Узнаем об ошибках больше
10. Дамп базы данных — задание 1
11. Дамп через SQL
12. Внедрение без кавычек — задание 2
13. Внедрение с операторами OR и AND
14. Внедрение SQL-кода — задание 3
15. Внедрение SQL-кода — задание 4
16. 26 важных команд для сложного внедрения SQL-кода
17. Внедрение двойным запросом — задание 5
18. Упражнение по двойному запросу
19. Команды SQL для продвинутого внедрения -задание 6
20. Слепое внедрение типа данных Boolean
21. Команды для внедрения, основанного на времени — задание 7
22. Внедрение, основанное на времени — задание 8
23. Внедрение кода, дамп данных
24. Дамп данных — задание 9
25. Внедрение через метод POST — задание 10
26. Внедрение через метод POST — задание 11
27. Внедрение через метод POST, команды для двойных запросов
28. Двойные вопросы — задание 12
29. Внедрение через метод POST, основанное на времени — задание 13
30. Без подсказок — задание 14
31. Stripslashes и атака через запрос UPDATE — задание 15
32. Внедрение через заголовок с использованием Tamper Data — задание 16
33. Внедрение через Cookie — задание 17
34. Зашифрованное внедрение через Cookie — задание 18
35. Задание 19
36. Внедрение второго порядка с использованием фильтров — задание 20
37. Занесенные в blacklist операторы OR и AND — задание 21
38. Занесенные в blacklist пробелы и комментарии — задание 22
39. Анализ важных скрипов для внедрения
40. Практическое задание 23
41. Занесенные в blacklist операторы UNION и SELECT — задание 24
42. Заключение

Все секреты SQL (2014) Видеокурс Все секреты SQL (2014) Видеокурс Все секреты SQL (2014) Видеокурс


Выпущено: Россия
Продолжительность: 05:11:46

Файл
Формат: MP4
Видео: AVC/H.264, 1280x720, ~389 Kbps
Аудио: AAC, 128 Kbps, 48.0 KHz
Размер файла: 1.81 Gb

Скачать Все секреты SQL (2014) Видеокурс

Все секреты SQL (2014) Видеокурс

Все секреты SQL (2014) Видеокурс Все секреты SQL (2014) Видеокурс Все секреты SQL (2014) Видеокурс



Внимание! Если Вы согласны со всем, что написано выше, нажмите Скачать, что бы загрузить этот файл. Данные материалы собраны в свободном распространении и в сети Интернет, и предназначены только для ознакомления. Все права на программы, фильмы и др. контент, принадлежат их авторам. Администрация сайта не несёт никакой ответственности за дальнейшее использование данных файлов. Если Вы являетесь разработчиком программного обеспечения, представленного на данном ресурсе и считаете, что размещение каких либо файлов, нарушает Ваши авторские права, тогда свяжитесь с администрацией сайта, и мы удалим ссылки на эти файлы.


Уважаемый посетитель, оставьте пожалуйста комментарий к данной публикации !


Нам интересно Ваше мнение !


Стрелка вниз

 
Похожие новости по теме:
Основы программирования: Рефакторинг кода (2013) Видеокурс Основы программирования: Рефакторинг кода (2013) Видеокурс
В этом курсе Саймон Аллардайс представляет формализованный дисциплинированный подход к рефакторингу, который поможет Вам научиться искать и устранять проблемы в коде с использованием так называемых «запахов» кода — признаков того, что с ним что-то не так. Рефакторинг - это процесс улучшения

Базы данных в Java. Пошаговый курс для начинающих (2014) Базы данных в Java. Пошаговый курс для начинающих (2014)
Лёгкий и понятный способ начать работу с базами данных из Java. Большинство информации хранится не в файлах, а в базах данных. Приложение должно уметь связываться с базой данных для получения из нее ни формации или для помещения информации в базу данных.

Полезные и Полезные и "Вредные" советы по SQL (2013-2014) Видеокурс
Приведённые в данном видео советы, позволят Вам узнать и освоить многие тонкости работы с базами данных SQL и рассматривается механизм нападения (взлома сайта) с помощью SQL инъекций на веб-приложения и, конечно же, как правильно от такого нападения обороняться. Среди наиболее распространенных

Г. Хогланд, Г. Мак-Гроу – Взлом программного обеспечения. Анализ и использование кода Г. Хогланд, Г. Мак-Гроу – Взлом программного обеспечения. Анализ и использование кода
Эта книга рассказывает о том, как взламывать программный код. Самым подробным образом, чем это было сделано когда-либо ранее, высококвалифицированные авторы расскажут о технологии проведения атак и взлома программного кода. Книга насыщена примерами кода из реальных программ атаки и исправлений,

В. Г. Проскурин. Защита программ и данных В. Г. Проскурин. Защита программ и данных
В учебнике подробно рассмотрены средства и методы анализа программных реализаций и защиты программ. Рассмотрены модели взаимодействия программных закладок с атакуемыми компьютерными системами, предпосылки к внедрению и методы внедрения программных закладок, средства и методы защиты от программных


Добавление комментария
 
Ваше Имя:

Ваш E-Mail:

(не обязательно)

  • bowtiesmilelaughingblushsmileyrelaxedsmirk
    heart_eyeskissing_heartkissing_closed_eyesflushedrelievedsatisfiedgrin
    winkstuck_out_tongue_winking_eyestuck_out_tongue_closed_eyesgrinningkissingstuck_out_tonguesleeping
    worriedfrowninganguishedopen_mouthgrimacingconfusedhushed
    expressionlessunamusedsweat_smilesweatdisappointed_relievedwearypensive
    disappointedconfoundedfearfulcold_sweatperseverecrysob
    joyastonishedscreamtired_faceangryragetriumph
    sleepyyummasksunglassesdizzy_faceimpsmiling_imp
    neutral_faceno_mouthinnocent
Код:
Кликните на изображение чтобы обновить код, если он неразборчив
Введите код:

 
COPYRIGHT © 2010-2018 Free Soft & Media Portal All Rights Reserved