Hacking de Aplicaciones Web: SQL Injection. 3ª Edición

$660.00

Entornos de ejecución cambiantes. Presiones para entregar el producto en una determinada fecha. Escasez de medios humanos, materiales y técnicos…

Cantidad
Disponible

  • Pago seguro con PayPal y Mercado Pago, nunca tendremos acceso a tus datos financieros. Pago seguro con PayPal y Mercado Pago, nunca tendremos acceso a tus datos financieros.
  • Enviamos los productos dentro de los 2 días siguientes de la confirmación de tu pago. *Aplica solo en productos con stock, no los que son bajo pedido. Enviamos los productos dentro de los 2 días siguientes de la confirmación de tu pago. *Aplica solo en productos con stock, no los que son bajo pedido.
  • Puedes pagar con Tarjeta de Crédito, Débito, Transferencia, Depósito Banamex y tiendas Oxxo y 7-eleven Puedes pagar con Tarjeta de Crédito, Débito, Transferencia, Depósito Banamex y tiendas Oxxo y 7-eleven
PayPal

Si fuera preciso explicar qué es un programa a alguien que no conociera nada en absoluto sobre el tema, quizá habría que comenzar indicándole que es "algo muy complejo". Algo que, aunque no lo parezca, hace muchas cosas y se relaciona con muchas otras componentes para realizar su trabajo. Algo que obedece ciegamente y al pie de la letra las instrucciones de su autor. Y algo a lo que no le preocupan las consecuencias de sus actos.

Complejidad. Ésa es la clave. Tanto en el producto como en el proceso de elaboración. Miles de líneas de código. Algoritmos complicados.

Entornos de ejecución cambiantes. Presiones para entregar el producto en una determinada fecha. Escasez de medios humanos, materiales y técnicos... Pero esto es sólo el principio: después viene la puesta en producción y su posible exposición al mundo exterior. Un mundo que también es complejo. Visto lo visto, no es de extrañar que los programas contengan fallos, errores, que, bajo determinadas circunstancias los hagan funcionar de forma extraña. Que los conviertan en algo para lo que no estaban diseñados. Aquí es donde entran en juego los posibles atacantes. Pentesters, auditores,... y ciberdelincuentes. Para la organización, mejor que sea uno de los primeros que uno de los últimos. Pero para la aplicación, que no entra en valorar intenciones, no hay diferencia entre ellos. Simplemente, son usuarios.

0xWord
LI0X0012
4 Artículos

Ficha técnica

Páginas
288
Autor(es)
Enrique Rando, Chema Alonso y Pablo González
Nuevo producto