Blog de WindowsTénico Microsoft Forefront Threat Management Gateway [TMG] 2010, por Juan Luis García Rambla Libro: Windows Server 2012 para IT Pros
Ciudad   
<noviembre de 2014>
lunmarmiéjueviesábdom
272829303112
3456789
10111213141516
17181920212223
24252627282930
1234567
Libros creados o editados por Informática64

[Wardog][Android][VoIP][Microhistorias][Hacker Épico][Metasploit][Windows 2012][PowerShell][Desarrollo IOS][Ataques IPv4 e IPv6][SQL Injection][Esquema Nacional de Seguridad][Hacking Móviles][Máxima Seguridad en Windows][Fraude online][Hacking Buscadores][Una al día][DNI-e][SharePoint][ TMG 2010][ Análisis Forense ][ LOPD ]

Hacking de Aplicaciones Web: SQL Injection
 Hacking de Aplicaciones Web: SQL Injection
Autores: Enrique Rando y Chema Alonso
ISBN: 978-84-615-7653-1
Núm. Hojas: 250
Precio: 20 € + Gastos de Envío. (IVA incluido).
Ver Índice Realizar Pedido

Si fuera preciso explicar qué es un programa a alguien que no conociera nada en absoluto sobre el tema, quizá habría que comenzar indicándole que es "algo muy complejo". Algo que, aunque no lo parezca, hace muchas cosas y se relaciona con muchas otras componentes para realizar su trabajo. Algo que obedece ciegamente y al pie de la letra las instrucciones de su autor. Y algo a lo que no le preocupan las consecuencias de sus actos.
Complejidad. Ésa es la clave. Tanto en el producto como en el proceso de elaboración. Miles de línea de código. Algoritmos complicados.

Entornos de ejecución cambiantes. Presiones para entregar el producto en una determinada fecha. Escasez de medios humanos, materiales y técnicos... Pero esto es sólo el principio: después viene la puesta en producción y su posible exposición al mundo exterior. Un mundo que también es complejo. Visto lo visto, no es de extrañar que los programas contengan fallos, errores, que, bajo determinadas circunstancias los hagan funcionar de forma extraña. Que los conviertan en algo para lo que no estaban diseñados. Aquí es donde entran en juego los posibles atacantes. Pentesters, auditores,... y ciberdelincuentes. Para la organización, mejor que sea uno de los primeros que uno de los últimos. Pero para la aplicación, que no entra en valorar intenciones, no hay diferencia entre ellos. Simplemente, son usuarios.
Distribuidor oficial en Ecuador
[Enviar Correo]
Distribuidor oficial en Colombia
[Enviar Correo]
Distribuidor oficial en Argentina
[Enviar Correo]
TechNews
Cuenta de Correo
Blogs
Copyright 2012 Informática64 derechos reservados.