El presente documento tiene como objeto informar a la comunidad hispana, acerca de
una de las técnicas de intrusión mas utilizada durante el ultimo año.
Si bien la mayoría de la información vertida en este documento es a estas alturas de
dominio publico, estoy convencido de que, el lector de nivel medio, se encontrara a
gusto leyendo acerca de este tema en su propia lengua.
Por otro lado, entiendo que los usuarios mas avanzados serán capaces de encontrar a
lo largo de este documento, algunos pasajes sumamente interesantes, así como un par
de técnicas y herramientas utilizadas con éxito
00.Introducción
01.Un Poco de Historia
a. SQL, el Comienzo
b. Microsoft y su RDBM
02.Seguridad General en Ms-SQL
a. Cuentas por Defecto
b. NetLibs y Puertos por Defecto
c. Desbordamiento de Buffer
03.SQL Comandos Básicos
04.SQL Injection
a. Introducción
b. Alcance
c. Detectando el Problema
d. Lista de compras
e. Acceso a través del web a sitios restringidos
f. Efectos de acuerdo a Privilegios de la cuenta
g. Ataques DoS por medio de SQL Injection
h. Obtención de Información en la etapa de enumeración
h1.Información y Técnicas en General
h2.Siguiendo con la enumeración: Tipo de Datos
i. Exploración y Manipulación de los datos lícitos
almacenados en las tablas
i1. "Table Browsing"
i2. Alterando los Datos
j. Compromiso Total del Host
j1. Store Procedures/Extended Store Procedures
j2. PoC Deface
05. SQL Injection en Otras Bases de Datos
06. Contramedidas
07. Consideraciones Finales
08. Referencias y Lecturas Complementarias
09. Tools
10. Frases Celebres
11. Agradecimientos
Formato: PDF
Peso: 300 Kb
MEGA
miércoles, 28 de junio de 2017
Suscribirse a:
Enviar comentarios (Atom)
Redtech – Manual Pentesting con wifi pienapple
Redtech – Manual Pentesting con wifi pienapple – Ideal para quienes tienen en sus manos la poderosa piña Mark V y desean aprender a us...
-
Diseña sistemas web en PHP Orientado Objetos, MariaDB (MySql), Jquery Ajax, HTML5 CSS3 Bootstrap INCLUYE PROYECTO FINAL Re...
-
"Las redes de datos IP hace mucho tiempo que gobiernan nuestras sociedades. Empresas, gobiernos y sistemas de interacción social s...
-
Linux Exploiting. Técnicas de explotación de vulnerabilidades en Linux para la creación de exploits.El exploiting es la base de todas las técnicas de ataque existentes que se utilizan a diario contra aplicaciones vulnerables. De h...
-
La comunicación es uno de los símbolos más brillantes del siglo XX. Su ideal, en acercar los valores y las culturas, ha liberado a los hom...
-
Ángel Ríos, auditor de una empresa puntera en el sector de la seguridad informática, se encuentra en el mejor momento, tanto en el terre...
-
Table of Contents For the Love of Hacking...................................................................................................
-
Redtech – Manual Pentesting con wifi pienapple – Ideal para quienes tienen en sus manos la poderosa piña Mark V y desean aprender a us...
-
Se cumplen 10 años de la salida de la distribución de BackTrack de Offensive Security. En todo este tipo la distribución dejó una gran c...
-
CONTENIDO: 1.- INTRODUCCIÓN. 2.- SECCIÓN WIRELESS. 3.- SECCIÓN SNIFFERS. 4.- SECCIÓN METASPLOIT. 5.- SECCIÓN DNS – SPOOFING. 6.- KARMETASPL...
-
ÍNDICE 1. A NÁLISIS DE TRÁFICO 4 2. ¿P OR QUÉ W IRESHARK ? 5 3. D ÓNDE REALIZAR LA CAPTURA DE DATOS 6 3.1. Utilizando un Hub 6 3.2...
No hay comentarios:
Publicar un comentario