DSpace Repositorium (Manakin basiert)

Métodos de ataque a bases de datos, análisis de SQL Inyection y guía de protección

Zur Kurzanzeige

dc.rights.license http://creativecommons.org/licenses/by-nc-nd/4.0
dc.contributor.advisor Jiménez Pérez, Félix
dc.contributor.author Reyes Oropeza, Dalia Yaquelin
dc.date.accessioned 2023-11-27T15:18:43Z
dc.date.available 2023-11-27T15:18:43Z
dc.date.issued 2018-09
dc.identifier.uri http://bibliotecavirtual.dgb.umich.mx:8083/xmlui/handle/DGB_UMICH/16166
dc.description Facultad de Ingeniería Eléctrica. Licenciatura en Ingeniería en Computación es_MX
dc.description.abstract While technology and computational algorithms evolve. At the same time the methods of attack to the web applications grow, this document contains information to understand what is SQL Inyection, one of the attacks that since its appearance has been evolving considerably and in the last years it has positioned itself in a preponderant place inside of the most used computer attacks for web applications. It explains how SQL Inyection attacks are performed, how the information obtained from the database works and the type of existing tools to perform an attack. This attack focuses on database managers such as: Oracle, Microsoft SQL Server, etc. which are preferred by criminals to be attacked. The necessary steps to protect a database in traditional installations are shown. These attacks are so dangerous that they can not only obtain information from the database (users, passwords, etc...), but they can also erase the information from the database, leave it unusable or apply to DDOS attacks among others. Inside SQL Inyection we will go into a specific method known as Blind SQL Inyection, we can also learn to check inside the code once it has been understood how this type of attack works, to correct the programming parameters within PHP and thus be able to perform Web applications not vulnerable to SQL Inyection. en
dc.description.abstract Mientras evoluciona la tecnología y los algoritmos computacionales al mismo tiempo crecen los métodos de ataque a las aplicaciones web, este documento contiene información para entender lo que es SQL Inyection, uno de los ataques que desde su aparición ha evolucionado considerablemente y en los últimos años se ha posicionado en un lugar preponderante dentro de los ataques informáticos más usados para aplicaciones web. Se explica cómo se realizan los ataques SQL Inyection, cómo funciona la obtención de la información de la base de datos y el tipo de herramientas existentes para realizar un ataque. Este ataque se enfoca a los gestores de bases de datos como son: Oracle, Microsoft SQL Server, MySQL, etc. que son los preferidos por los criminales para ser atacados. Se muestran los pasos necesarios para proteger una base de datos en instalaciones tradicionales. Estos ataques son tan peligrosos que pueden no solo obtener información de la base de datos (usuarios, contraseñas, etc…), sino también pueden borrar la información de la base de datos, dejarla inservible entre otros. Dentro de SQL Inyection nos adentraremos en un método específico conocido como Blind SQL Inyection, además podremos aprender a revisar dentro del código una vez que se haya entendido cómo funciona este tipo de ataque, a corregir los parámetros de programación dentro de PHP y así poder realizar aplicativos web no vulnerables a SQL Inyection. es_MX
dc.language.iso spa es_MX
dc.publisher Universidad Michoacana de San Nicolás de Hidalgo es_MX
dc.rights info:eu-repo/semantics/openAccess
dc.subject info:eu-repo/classification/cti/7
dc.subject FIE-L-2018-1336 es_MX
dc.subject Seguridad es_MX
dc.subject Bases de datos es_MX
dc.subject Usuario es_MX
dc.subject Vulnerabilidad es_MX
dc.title Métodos de ataque a bases de datos, análisis de SQL Inyection y guía de protección es_MX
dc.type info:eu-repo/semantics/bachelorThesis es_MX
dc.creator.id 0
dc.advisor.id 0
dc.advisor.role asesorTesis


Dateien zu dieser Ressource

Das Dokument erscheint in:

Zur Kurzanzeige

DSpace Suche


Erweiterte Suche

Stöbern

Mein Benutzerkonto

Statistik