{"id":169,"date":"2014-03-11T11:20:30","date_gmt":"2014-03-11T11:32:07","guid":{"rendered":"https:\/\/f83cfSinttulo-1.jpg"},"modified":"2015-07-16T21:00:34","modified_gmt":"2015-07-17T03:00:34","slug":"libro-ataques-a-bases-de-datos-sql-injection","status":"publish","type":"post","link":"https:\/\/emanuelpaxtian.com\/blog\/libro-ataques-a-bases-de-datos-sql-injection\/","title":{"rendered":"Libro: Ataques a Bases de Datos; SQL Injection"},"content":{"rendered":"<p>Inyecci\u00f3n SQL es un m\u00e9todo de infiltraci\u00f3n de c\u00f3digo intruso que se vale de una vulnerabilidad inform\u00e1tica presente en una aplicaci\u00f3n en el nivel de validaci\u00f3n de las entradas para realizar consultas a una base de datos.<\/p>\n<p>El origen de la vulnerabilidad radica en el incorrecto chequeo y\/o filtrado de las variables utilizadas en un programa que contiene, o bien genera, c\u00f3digo SQL. Es, de hecho, un error de una clase m\u00e1s general de vulnerabilidades que puede ocurrir en cualquier lenguaje de programaci\u00f3n o script que est\u00e9 embebido dentro de otro.<\/p>\n<p>Se conoce como Inyecci\u00f3n SQL, indistintamente, al tipo de vulnerabilidad, al m\u00e9todo de infiltraci\u00f3n, al hecho de incrustar c\u00f3digo SQL intruso y a la porci\u00f3n de c\u00f3digo incrustado.<\/p>\n<p>En este m\u00f3dulo UOC perteneciente a su colecci\u00f3n sobre Seguridad Inform\u00e1tica, se analizan todos los aspectos relacionados con las inyecciones SQL. El temario es el siguiente:<\/p>\n<ul>\n<li>SQL Injection: introducci\u00f3n<\/li>\n<li>Blind SQL Injecti\u00f3n: seguridad basada en tiempos<\/li>\n<li>Arithmetic Blind SQL Injection<\/li>\n<li>Ficheros remotos en la inyecci\u00f3n SQL<\/li>\n<li>Consejos<\/li>\n<\/ul>\n<p><a href=\"..\/recursos\/Ataques-a-bases-de-datos.pdf\">Descargar Libro<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Inyecci\u00f3n SQL es un m\u00e9todo de infiltraci\u00f3n de c\u00f3digo intruso que se vale de una vulnerabilidad inform\u00e1tica presente en una aplicaci\u00f3n en el nivel de validaci\u00f3n de las entradas para&hellip;<\/p>\n","protected":false},"author":1,"featured_media":709,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[14],"tags":[],"class_list":["post-169","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-mysql"],"_links":{"self":[{"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/posts\/169","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/comments?post=169"}],"version-history":[{"count":0,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/posts\/169\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/media\/709"}],"wp:attachment":[{"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/media?parent=169"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/categories?post=169"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/tags?post=169"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}