SULJE VALIKKO

avaa valikko

Anish Jha | Akateeminen Kirjakauppa

Haullasi löytyi yhteensä 12 tuotetta
Haluatko tarkentaa hakukriteerejä?



Information Systems Security - 6th International Conference, ICISS 2010, Gandhinagar, India, December 17-19, 2010
Somesh Jha; Anish Mathuria
Springer-Verlag Berlin and Heidelberg GmbH & Co. KG (2010)
Pehmeäkantinen kirja
51,40
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Likh Kuchh Jazbat
Anish Jha
Rajmangal Prakashan (2020)
Pehmeäkantinen kirja
16,40
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Studies on Rice Tungro Disease
Manish Jha; B Rajeswari
LAP Lambert Academic Publishing (2014)
Pehmeäkantinen kirja
94,70
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Kisan Credit Card - A Qualitative Assessment of Moradabad District
Jha Manish Kumar; Singh Chd Chanchal
LAP Lambert Academic Publishing (2015)
Pehmeäkantinen kirja
86,10
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Recent Advances in Sustainable Technologies : Select Proceedings of ICAST 2020
Kanishka Jha (ed.); Piyush Gulati (ed.); Uma Kant Tripathi (ed.)
Springer (2021)
Kovakantinen kirja
223,50
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Entwicklung eines Rahmens für das integrierte Mikrofinanzierungssystem
Manish Jha
Verlag Unser Wissen (2022)
Pehmeäkantinen kirja
120,50
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Sviluppare un quadro per il sistema integrato di microfinanza
Manish Jha
Edizioni Sapienza (2022)
Pehmeäkantinen kirja
120,40
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Anticandidal Therapeutics : Discovery and Development
Awanish Kumar; Anubhuti Jha
Academic Press (2023)
Pehmeäkantinen kirja
139,10
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Recent Advances in Sustainable Technologies : Select Proceedings of ICAST 2020
Kanishka Jha (ed.); Piyush Gulati (ed.); Uma Kant Tripathi (ed.)
Springer (2022)
Pehmeäkantinen kirja
223,50
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Diabetes & Poly Herbs-An Effective Treatment for Untreated Diabetes
Gunjan Manish; Jana Goutam K; Jha a K
LAP Lambert Academic Publishing (2012)
Pehmeäkantinen kirja
98,80
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Beyond Consumption - India’s New Middle Class in the Neo-Liberal Times
Manish K Jha; Pushpendra
Taylor & Francis Ltd (2021)
Pehmeäkantinen kirja
48,70
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Beyond Consumption - India’s New Middle Class in the Neo-Liberal Times
Manish K Jha; Pushpendra
Taylor & Francis Ltd (2021)
Kovakantinen kirja
156,90
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Information Systems Security - 6th International Conference, ICISS 2010, Gandhinagar, India, December 17-19, 2010
51,40 €
Springer-Verlag Berlin and Heidelberg GmbH & Co. KG
Sivumäärä: 261 sivua
Asu: Pehmeäkantinen kirja
Painos: 2010 ed.
Julkaisuvuosi: 2010, 02.12.2010 (lisätietoa)
Kieli: Englanti
Tuotesarja: Security and Cryptology
2.1 Web Application Vulnerabilities Many web application vulnerabilities havebeenwell documented andthemi- gation methods havealso beenintroduced [1]. The most common cause ofthose vulnerabilities isthe insu?cient input validation. Any data originated from o- side of the program code, forexample input data provided by user through a web form, shouldalwaysbeconsidered malicious andmustbesanitized before use.SQLInjection, Remote code execution orCross-site Scriptingarethe very common vulnerabilities ofthattype [3]. Below isabrief introduction toSQL- jection vulnerability though the security testingmethodpresented in thispaper is not limited toit. SQLinjectionvulnerabilityallowsanattackertoillegallymanipulatedatabase byinjectingmalicious SQL codes into the values of input parameters of http requests sentto the victim web site. 1: Fig.1. An example of a program written in PHP which contains SQL Injection v- nerability Figure 1 showsaprogram that uses the database query function mysql query togetuserinformationcorrespondingtothe userspeci?edby the GETinput- rameterusername andthen printtheresultto the clientbrowser.Anormalhttp request with the input parameter username looks like "http://example.
com/ index.php?username=bob". The dynamically created database query at line2 is "SELECT * FROM users WHERE username='bob' AND usertype='user'". Thisprogram is vulnerabletoSQLInjection attacks because mysql query uses the input value of username without sanitizingmalicious codes. A malicious code can be a stringthatcontains SQL symbols ork- words.Ifan attacker sendarequest with SQL code ('alice'-') - jected "http://example.com/index.php?username=alice'-", the query becomes "SELECT* FROM users WHERE username='alice'--' AND usertype='user'".

Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
LISÄÄ OSTOSKORIIN
Tilaustuote | Arvioimme, että tuote lähetetään meiltä noin 4-5 viikossa
Myymäläsaatavuus
Helsinki
Tapiola
Turku
Tampere
Information Systems Security - 6th International Conference, ICISS 2010, Gandhinagar, India, December 17-19, 2010zoom
Näytä kaikki tuotetiedot
ISBN:
9783642177132
Sisäänkirjautuminen
Kirjaudu sisään
Rekisteröityminen
Oma tili
Omat tiedot
Omat tilaukset
Omat laskut
Lisätietoja
Asiakaspalvelu
Tietoa verkkokaupasta
Toimitusehdot
Tietosuojaseloste