
Mitigar Inyecciones SQL con Técnicas de Minería de Datos
Propuesta de Desarrollo de un Firewall de Base de Datos para mitigar inyecciones SQL con Técnicas de Minería de Datos.
Versandkostenfrei!
Versandfertig in 6-10 Tagen
19,99 €
inkl. MwSt.
PAYBACK Punkte
10 °P sammeln!
Las tecnologías y software desarrollados en el mundo es un producto de la inteligencia y conocimiento humano, y como producto de este no están exentas de errores. Estos errores de las tecnologías y software conocidos comúnmente como vulnerabilidades. Las vulnerabilidades informáticas pueden ser aprovechas por intrusos con la intención de obtener informaciones de un sistema o adueñarse de él violando normas de seguridad. Con el objetivo de que los administradores de sistemas y usuarios conozcan las vulnerabilidades que van apareciendo se han creado bases de datos internaciones que conti...
Las tecnologías y software desarrollados en el mundo es un producto de la inteligencia y conocimiento humano, y como producto de este no están exentas de errores. Estos errores de las tecnologías y software conocidos comúnmente como vulnerabilidades. Las vulnerabilidades informáticas pueden ser aprovechas por intrusos con la intención de obtener informaciones de un sistema o adueñarse de él violando normas de seguridad. Con el objetivo de que los administradores de sistemas y usuarios conozcan las vulnerabilidades que van apareciendo se han creado bases de datos internaciones que contienen estas informaciones. Estas bases de datos estandarizan esta información y brindan la posible solución a los problemas de seguridad que estas representan. Un tipo de ataques a vulnerabilidades son las inyecciones SQL, las cuales consisten en la inserción o inyección de una consulta SQL a través de los datos de entrada que posee las aplicaciones o mediante la URL. Con el empleo de técnicas de minería de datos se pueden mitigar muchos ataques de inyecciones SQL.