بهترین آنتی ویروس برای آیفون چیست؟ هیچ کدام!

شما می توانید آنتی ویروس برای آیفون و یا iPad نیاز ندارد. در واقع هر “” برنامه های آنتی ویروس شما آگهی برای اپل حتی آنتی ویروس نرم افزار نیست. آنها فقط برنامه های “امنیتی” که در واقع از بدافزارها محافظت می کند.

وجود دارد نه واقعی برنامه های آنتی ویروس برای آیفون

سنتی نرم افزار آنتی ویروس برای ویندوز یا macOS دسترسی کامل به سیستم عامل خود را دارد و استفاده می کند که دسترسی به برنامه های خود را اسکن و فایل برای اطمینان از نرم افزارهای مخرب بدون در حال اجرا است.

اجرای برنامه های شما نصب بر روی آی فون خود را در گودال ماسهبازی است که محدودیت های آنها می توانند. برنامه می تواند تنها دسترسی داده که شما به آن اجازه دسترسی به داد. به عبارت دیگر هیچ نرم افزار بر روی آی فون خود را می توانید در چه شما در برنامه بانکداری آنلاین اسنوپ. آنها می تواند عکس های خود را دسترسی به عنوان مثال–اما اگر شما به آنها اجازه دسترسی به عکس های خود را.

در سیستم عامل iOS اپل هر برنامه “امنیت” نصب شما مجبور به اجرا در همان گودال ماسهبازی به عنوان همه شما برنامه های دیگر. آنها حتی نمی تواند یک لیست از برنامه های شما نصب شده از فروشگاه App اسکن بسیار کمتر کاری را در دستگاه خود را برای نرم افزارهای مخرب را مشاهده کنید. حتی اگر شما تا به حال یک برنامه به نام “ویروس خطرناک” نصب شده بر روی آی فون خود را, این برنامه امنیتی آی فون قادر به دیدن آن نخواهد بود.

چرا تنها مثال ما تا به حال دیده ایم از آیفون برنامه امنیتی مسدود کردن یک قطعه از نرم افزارهای مخرب از آلوده کردن آی فون وجود ندارد. اگر یکی وجود داشت به این سازندگان نرم افزار امنیتی آی فون می ترومپت آن مطمئن هستیم–اما آنها ندارند و از آنجا که آنها نمی توانند.

مطمئنا اپل گاهی نقص های امنیتی مانند شبح است. اما این مشکلات می تواند تنها از طریق به روز رسانی سریع امنیتی حل و داشتن نرم افزار امنیتی نصب شده برای محافظت از شما کاری نخواهد کرد. فقط آی فون خود را با آخرین نسخه از iOS به روز نگه دارید.

مرتبط با: چگونه به روز رسانی چگونه آی فون خود را در حال حاضر شما

آی فون خود را در حال حاضر محافظت از آیفون و یا iPad به iOS 11

یک دسته از ویژگی های امنیتی یکپارچه است. آن فقط می تواند برنامه را از فروشگاه App اپل نصب و قبل از آنها در حال اضافه شده به فروشگاه اپل این برنامه ها برای نرم افزارهای مخرب و چیزهای بد دیگر چک. اگر مخرب در فروشگاه برنامه نرم افزار به نظر می رسد پیدا شده است، اپل می توانید آن را از فروشگاه حذف و آی فون خود را بلافاصله حذف برنامه برای ایمنی خود را. اپل

“پیدا کردن آیفون من” قابليت کار می کند از طریق iCloud شما از راه دور اجازه قرار دادن قفل یا پاک کردن از دست رفته یا دزدیده شده آیفون است. شما می توانید نرم افزار ویژه امنیتی با ویژگی های “ضد سرقت” لازم نیست. برای بررسی یافتن آیفون من فعال شده است، سر به تنظیمات، نام خود را در بالای صفحه نمایش، و سپس iCloud ضربه بزنید > یافتن آیفون من.

مرورگر سافاری در آیفون خود ویژگی “وب سایت متقلب و کلاهبردار هشدار” که به فیلتر ضد فیشینگ است. اگر شما در نهایت در یک وب سایت طراحی شده برای فریب شما را به دادن اطلاعات شخصی — شاید سایت جعل هویت خود بانک بانکداری آنلاین صفحه است — هشدار را ببینید. سر به تنظیمات صفری به چک کنید اگر این قابلیت فعال است، > و به دنبال گزینه “وب سایت متقلب و کلاهبردار هشدار” تحت امنیت & حریم خصوصی.

چه آن انجام برنامه های امنیت موبایل

با توجه به این برنامه ها نمی تواند عملکرد به عنوان نرم افزار آنتی ویروس, شما ممکن است تعجب به آنچه انجام می دهند دقیقا. خوب، نام آنها نشانه هستند: این برنامه ها چیزهایی مانند “روش موبایل امنیت,” “مک آفی امنیت موبایل،” به نام “نورتون امنیت موبایل” و “امنیت موبایل مواظب.” اپل به وضوح می تواند این برنامه ها استفاده از کلمه “آنتی ویروس” در نام آنها اجازه نمی دهد.

برنامه های امنیتی آی فون اغلب شامل ویژگی های است که نمی کمک به محافظت در برابر نرم افزارهای مخرب, مانند ویژگی های antitheft است که از راه دور اجازه می دهد تعیین محل تلفن–درست مثل iCloud. برخی عبارتند از ابزار رسانه طاق”است که عکس ها بر روی تلفن خود را با رمز عبور را پنهان کنید. دیگر شامل مدیران کلمه عبور برنامه تماس و vpn ها, که شما می توانید در برنامه های دیگر. برخی از برنامه ها ممکن است “مرورگر امن” با فیلتر فیشینگ خود را ارائه دهد اما کسانی که به طور مشابه به یکی در حال حاضر ساخته شده به صفری کار.

بعضی از این برنامه ها هشدار سرقت هویت است که اتصال به یک سرویس آنلاین است که به شما اخطار می دهد اطلاعات خود را فاش شده است. اما شما می توانید استفاده از خدمات مانند در Pwned شده است؟ به اعلان نشت اواخر دو آدرس ایمیل بدون این برنامه ها را دریافت می کنید. سرنوشت اعتباری ارائه می دهد نقض رایگان اعلامیه های علاوه بر اطلاعات گزارش اعتبار رایگان بیش از حد.

این برنامه ها در حال انجام برخی از توابع مربوط به امنیت می باشد که به همین دلیل است که اپل اجازه می دهد آنها را به فروشگاه App. اما برنامه های “آنتی ویروس” یا “antimalware” نیستند و آنها لازم نیست.

مرتبط با: نحوه بررسی اگر شما رمز عبور شده است صندلی

فرار از زندان آی فون خود را

نیست همه توصیه های بالا فرض شما نه jailbreaking آیفون خود هستید. Jailbreaking اجازه می دهد تا برنامه های آی فون خود را خارج از گودال ماسهبازی امنیت عادی اجرا. آن جایگاه شما در نصب برنامه ها از خارج از فروشگاه App، که به معنی آن برنامه ها را بررسی نمی شوند برای رفتار مخرب توسط اپل اجازه می دهد.

مثل سیب، برابر jailbreaking آیفون شما توصیه می کنیم. اپل همچنین از راه خود را برای مبارزه با jailbreaking می رود و آنها آن بیشتر و سخت تر انجام داده ام.

فرض کنید شما با استفاده از آی فون جیل بریک شده، تئوری حس استفاده از نوعی از نرم افزار آنتی ویروس می تواند آن را. با کاربران عادی است شکسته، برنامه های آنتی ویروس تئوری اسکن می تواند نظر پس از jailbreaking تلفن خود نصب کرده اید ممکن است. با این حال، چنین برنامه antimalware نیاز فایل تعریف برنامه های بد را به تابع.

هر چند این امر می تواند امکان ایجاد آنها ما آگاه از هر برنامه های آنتی ویروس برای آیفون جیلبریک نیست.

مرتبط با: Jailbreaking توضیح داد: آنچه شما نیاز به دانستن در مورد Jailbreaking iPhones و iPads

می گوییم آن دوباره: شما می توانید نرم افزار آنتی ویروس برای آی فون خود را نیاز ندارد. در واقع هیچ چیز مانند نرم افزار آنتی ویروس برای iPhones و iPads وجود دارد. حتی وجود ندارد.

تصویر های اعتباری: Nierfy / Shutterstock. کام.

نشت DNS چیست؟

تا زمانی که من استفاده از VPN بنابراین من فکر کردم هیچ کس نمی داند آنچه من انجام. در حال حاضر صدای نشت DNS.

کسی که ELI5 می تواند آن را به من?
چرا این اتفاق می افتد؟
چه اگر می دانند که می?

من doileak test و من تنها می تواند ببینید سرور من را از طریق VPN اتصال هستم.

استفاده از DNS های ISP من و بنابراین من می توانید آن را تغییر دهید به آن ساخته شده به سیستم عامل روتر کنم.

خرید فیلترشکن

مزایای/معایب از استفاده از openvpn در آی فون در مقابل دستی پیکربندی vpn را در تنظیمات چیست؟

همانطور که می دانید اکثر کاربران آیفون چون وقت اتصالات اغلب با استفاده از vpn سردرد می تواند باشد. من در تلاش برای پیدا کردن که آیا مزایای برای راه اندازی vpn دستی از طریق تنظیمات و یا فقط با استفاده از openvpn نیاز. تنها جایی که من می تواند برخی از اطلاعات در این مورد بود در پرسش و پاسخ Expressvpn را اما طوری می خواهم بدانم اگر هر کس دیگری می تواند نقطه از کدام گزینه به طور کلی بهتر است که خیلی مفید بود. ممنون!

خرید فیلترشکن

من می خواهم برای اجرای تمام من استفاده از اینترنت از طریق شبکه اختصاصی مجازی من با تنظیم آن را بر روی روتر، روتر خوب توصیه دو نفر را در تحقق این امر چیست؟

من در حال حاضر با استفاده از روتر پلیس عراقی و آماده را به منظور راه اندازی vpnon من خودم هستم.

خرید فیلترشکن

دستگاه های قلمی و سرد Swappable چیست؟

شما احتمالا مدت “قلمی” را دیده ام — و به کمتر گسترش، “سرد و swappable” — اگر شما تا کنون برای هر دستگاه های ذخیره سازی دیجیتال shopped است تا پاپ. آنچه که اینجا است معنی.

مرتبط با: چگونه به “پاک” فلش دیسک و کارت SD یا داخلی درایو به پارتیشن ثابت و مشکلات ظرفیت

که آن معنی ترین پایه، قلمی که شما می توانید برق وصل کردن یا حذف یک دستگاه بدون اول خاموش کردن رایانه. درایوهای USB احتمالا اولین چیزی که به ذهن بهار، و بله، آنها قلمی هستند. بنابراین دیسک های سخت خارجی هستند. و مدت فقط برای دستگاه های ذخیره سازی صدق نمی کند. چیزهایی مانند موش, صفحه کلید, پرینتر و هدفون همه قلمی در نظر گرفته است.

البته در حالی که این دستگاه را از کامپیوتر شما حذف می توانید در حالی که آن هنوز راه اندازی و اجرا هنوز هم وجود دارد بسیاری از بحث در مورد یا نه امن برای حذف دستگاه های ذخیره سازی USB بدون “اخراج آنها را اولین بار” است– استدلال شود که احتمال فساد داده بالاتر اگر شما درست است خارج کردن دستگاه های ذخیره سازی قبل از unplugging آنها.

مرتبط با: شما واقعا نیاز به با خیال راحت حذف درایوهای فلش USB?

اگر چه احتمال کم اگر شما را به حذف درایو فلش بدون آن اول خارج شد که هر چیزی بد اتفاق می افتد, همیشه وجود دارد که شانس بسیار کوچک است که داده ها را در درایو فلش شما خراب می شود. بنابراین، هرگز یک ایده بد به کسانی که چند ثانیه اضافی و با خیال راحت خارج کردن درایوهای ذخیره سازی USB است.

و در صورتی که شما حال خوبی، بله، دستگاه های سرد swappable چیزی بیش از حد. (همانطور که شما حدس زده ممکن است) این دستگاه ها و قطعات است که شما نیاز به خاموش کردن رایانه به طور کامل قبل از حذف و یا اتصال به آنها هستند. خیلی خیلی جزء هر داخل کامپیوتر شما — حافظه کارت گرافیک و هارد و غيره — swappable سرد هستند.

گاهی اوقات، دستگاه است که به طور معمول سرد swappable قلمی باشند بخشی از سیستم راست شوند. یک مثال خوب از این دیسک های سخت در بسیاری از سیستم های ناس و سرور است. اگر سیستم پشتیبانی از دیسک های قلمی، این معنی شما می توانید حذف یا هارد دیسک را بدون اول خاموش کردن سیستم وارد کنید.

یکی از ویژگی های این آپ تایم فوق العاده مهم است و خاموش کردن سیستم ایده آل خواهد بود نه فوق العاده است. به علاوه، بسیاری از ناس جعبه و سرور ویژه سینی که دیسک های سخت (همانطور که در تصویر بالا) به مناسب، پس مبادله کردن هارد دیسک به عنوان سریع و آسان به عنوان کشیدن از یک ساله و کشویی در یکی از جدید.

حمله DDoS Memcached چیست و چگونه از آنها دوری

18 آوریل 2018 حمله DDoS Memcached
 است

نوشته شده توسط پاتریک

بیش از ماه گذشته، قدرت حملات DDoS شدیدا افزایش یافته است، با unthought قبلا از پهنای باند آوردن پایین خدمات آنلاین. یک چنین سرویس GitHub توسعه پلت فرم است که اجازه می دهد تا برای همکاری ساده و آسان در پروژه ها بود.

رکورد شکن

در سال 2018 مارس 1st، GitHub با بزرگترین و مخرب ترین حمله DDoS در تمام دوران ضربه بود. Github با Tbps عظیم 1.35 ارزش از پهنای باند برخورد کرد. رکورد قبلی در 650Gbps فقط تغییر در روش حمل و نقل از حملات DDoS زنگ ایستاده بود.

تنها چهار روز پس از حمله Tbps DDoS 1.35 شرکت نامعلومی با حمله شکستن رکورد دیگری برخورد می کرد. این زمان در سرورهای خود ضربه شد با 1.7 Tbps از پهنای باند، رکورد فوق العاده درست چند روز قبل از تنظیم.

این همه تعجب دقیقا چگونه چپ حمله موفق به طور کامل که رکورد قبلی 650Gbps.

ورود سرورهای Memcached “vulnerable.txt”

Memcached سرور را تبدیل به یک دارایی با ارزش در آخرین ده یا بیشتر سال. آنها اجازه می دهد برای برنامه های کاربردی که نیاز به دسترسی به بسیاری از داده های ذخیره شده ثابت خارج دسترسی. بسیاری از شرکت ها استفاده از Memcached سرور برای افزایش صفحه بار بار مقابله با تقاضای بالا.

سرور Memcached معمولا کاملا قطع شده از اینترنت عمومی و نگهداری برای استفاده داخلی.  این تبدیل کرد که بسیاری از این سرویس دهنده درستی، حمله به استفاده از آنها اجازه می دهد پیکربندی نشده بودند.

باز Udp پورت چپ سرور گسترده باز

UDP (پروتکل کاربری نمودار دادهها) پروتکل است که اجازه می دهد تا برای مشتریان دو ارتباط برقرار کردن با یکدیگر است. TCP پروتکل های دیگری است که ارائه می دهد توانایی همان است.

بی سیم است که اغلب برای برنامه های کاربردی که نیاز به بیشترین مقدار سرعت قبل از آن می توانید بسته های چون برخلاف TCP، آن تاییدیه از حزب دریافت نیاز ندارند استفاده می شود. UDP واقع بود در Memcached سرور مورد استفاده قرار گیرد به معنی، فیس بوک در سال 2008 اضافه شده که قابلیت تحت فرض سرویس دهنده را برای استعمال داخلی نگهداری می شود.

البته این مورد نیست، تعداد زیادی از Memcached سرور در حال حاضر عمل با استفاده از بی سیم و باز به حمله باقی مانده است.

UDP سرکوب

مدت کوتاهی پس از حملات DDoS بزرگ، Memcached پروژه متن باز منتشر شد نسخه جدید است که به طور کامل قفل کردن پورت UDP. با توجه به Cloudflare، هزاران Memcached سرور که در حال حاضر با پورت UDP محافظت نشده عامل وجود دارد. این بدان معنی است که قبل از این سرورها به خلاص شدن از شر آسیب پذیری بی سیم بروز آن می تواند در حالی که.

حملات را ادامه برای آینده قابل پیش بینی

اگر Cloudflare را برآورد هزار سرور UDP Memcached محافظت نشده درست آن را زمان بسیار طولانی قبل از اینکه به اندازه کافی از این سرویس دهنده وصله to حذف این تهدید است. این حمله به پرتاب این مقدار بسیار عظیمی از پهنای باند خود ادامه خواهد داد به این معنی که خدمات آنلاین.

اغلب اوقات این گونه حملات را به عنوان نماد وضعیت به منظور تلاش برای شکستن رکورد وجود دارد. تا زمانی که آیا به اندازه کافی از این سرورها کژنهدار، ما همچنان به حمله به یکدیگر one-up تا تهدید خنثى است تلاش کنید.

این، البته، نه همیشه ممکن است. تواند وجود داشته باشد سرور کافی وجود دارد با مدیران کاملا بی اطلاع از این آسیب پذیری. معنی حمله به سرور های Memcached برای راه اندازی حملات از خود ادامه خواهد داد.

Memcached DDoS حفاظت

در حالیکه این نوع پهنای باند DDoS قبلا از unthought بود، شرکت ها، هم برای محافظت از خود را از تهدید بسیار واقعی از حملات DDoS بزرگ داشته باشد. اقدامات متقابل DDoS فعلی برای طولانی مدت کافی ممکن است. برای اطمینان در یک چیز است، حملات Memcached DDoS اساسا راه صنعت امنیت شبکه را تغییر دهید.

تزریق SQL چیست و چگونه آن می تواند به شما صدمه دیده است؟


دانلود مقالات ما گزارش عمق: راهنمای نهایی برای فناوری اطلاعات فروشندگان امنیت

در SQL تزریق حمله مهاجم را به اطلاعات وب سایت است که عمدا به گونه ای است که این نتایج در آن وب سایت آن به گمانم، کمکی و ناخواسته اقدامات فرموله شده ارسال می کند.

بیشتر به طور خاص، وب سایت تفسیر داده های ارسال شده توسط مهاجم به عنوان فرماندهی پایگاه داده است که سپس آن را اعدام کرد. پس اگر فرمان ها در پایگاه داده را تغییر دهید و یا حتی به کل پایگاه داده را حذف نتایج می تواند قابل درک فاجعه بار باشد. به همین دلیل حیاتی است که سازمان های برداشتن قدم برای جلوگیری از حملات تزریق SQL است.

حملات تزریق SQL یک تهدید امنیتی جدی برای سازمان ها مطرح است. حمله تزريق SQL موفق می تواند در اطلاعات محرمانه بودن و حذف از دست رفته یا دزدیده شده نتیجه; وب سایت های مخدوش بودن; دسترسی به سیستم و یا حساب های غیر مجاز و در نهایت، سازش از ماشین های فردی یا کل شبکه.

چگونه حمله تزريق SQL به آثار

تصور کسی در دادگاه است و خواسته است به نام خود را ارائه. به جای نام واقعی خود را “جو Bloggs” دادن آنها به نام “انتشار جو Bloggs.” مورد می آید، بنابراین bailiff او منتشر قاضی کردن “انتشار جو Bloggs،” تماس می گیرد. https://o1.qnsr.com/log/p.gif?;

این نشان می دهد مفهوم حمله تزريق SQL. به جای نام واقعی، متهم عمدا شکل tes ula نامی است که به عنوان یک دستور منجر به ناخواسته تفسیر اقدام در این مورد، انتشار ناخواسته.

گذاشتن تزریق نمونه

در اینجا نمونه ای از چگونه حمله تزريق SQL می تواند در عمل انجام شده است. حمله به تمام اطلاعات در مورد کاربر از پایگاه داده جدول کاربران بدون دانستن نام کاربری یا رمز عبور تطبیق دسترسی طراحی شده است.

ممکن است کد برنامه SQL:

را انتخاب کنید * = از کاربران که در آن نام کاربری رمز عبور و ‘$username’ = ‘$password’

با استفاده از رابط وب حمله وارد کنید ممکن است در صورت درخواست، برای آنها نام کاربری و رمز عبور:

1′ یا ‘1’ = ‘ 1

و

1′ یا ‘1’ = ‘ 1

با وارد کردن این جفت عمدا فرموله شده نام کاربری و رمز عبور، مهاجم است به طور موثر تزریق دو کل یا حل و فصل کردن به پروسه تأیید هویت.

اجازه دهید نگاهی نزدیک تر به مراجعه کنید چگونه.

کد برنامه SQL رشته متن ساده مانند joebloggs برای نام کاربری و دیگر رشته های ساده مانند password123 برای رمز عبور انتظار بود.

آن سپس خط را تجزیه می:

را انتخاب کنید * از کاربران که در آن نام کاربری = ‘$username’ و رمز عبور = “$password”

به

را انتخاب کنید * = از کاربران که در آن نام کاربری رمز عبور و ‘joebloggs’ = ‘ password123

و دسترسی به داده ها برای کاربر joebloggs (اگر یکی وجود دارد) اگر رمز عبور برای آن کاربر password123.

اما مشکل. چه نرم افزار نیست که مهاجم وارد کنید نام کاربری و رمز عبور در این راه با استفاده هوشمندانه از apostrophes فرموله شده بود انتظار داشتم.

نتیجه است که پرس و جو به عنوان تجزیه:

را انتخاب کنید * از کاربران که در آن نام کاربری = ‘1’ یا ‘1’ = ‘1’ و رمز عبور = ‘1’ یا ‘1’ = ‘1’

اگر رمز عبور خود را 1 در حال حاضر نرم افزار دسترسی به داده ها برای هر کاربر و یا اگر 1 = 1. و از وضعیت 1 = 1 است که همیشه درست است، این پرس و جوی SQL همیشه در روند تأیید اعتبار رمز عبور بای پاس شدن منجر شود.

(نمونه کد منبع از OWASP)

در گذاشتن تزریق مثال بالا، دو شرط یا زمانی که برنامه نام کاربری و رمز عبور رشته انتظار بود اما حمله همچنین فرماندهی پایگاه داده مانند رها کردن پایگاه داده، که منجر به از دست دادن تمام اطلاعات را تزریق می تواند تزریق در پایگاه داده ذخیره می شود.

تصور کنید برای مثال یک برنامه پایگاه داده است که یک کارمند به نام خود را وارد یک زمینه و تعدادی مانند شماره تامین اجتماعی را در قسمت بعدی را قادر می سازد و این اطلاعات را در یک پایگاه داده به نام socsecnumbers ذخیره می کند.

برنامه احتمال فرم با بعضی از کد پشت آن به نام در فرم ’employeename’ را قبول داشته باشد. ممکن است قادر به انجام حمله تزريق SQL است که باعث می شود برنامه به اجرا گذاشتن فرمان رها کردن پایگاه داده socsecnumbers، که منجر به حذف و از دست دادن کامل اطلاعات کارمند مخرب (یا حمله خارجی) ذخیره شده در پایگاه.

برای انجام اینکار، به جای ورود به جو Bloggs، مهاجم می تواند نام جو Bloggs وارد کنید ‘); رها کردن پایگاه داده socsecnumbers; — ? نتیجه در فهم برنامه

:

‘جو Bloggs’); رها کردن پایگاه داده socsecnumbers; — ?’

بخش کلیدی این حمله، دوباره، از سوءاستفاده هاي احتمالي علامت است.  نتیجه این “شخصیت پس از جو Bloggs که پایگاه داده فکر می کند آن دریافت نام آن در انتظار به پایان رسید است. از آنجا که شخصیت های بیشتر وارد کرده اید، آن تصمیم می گیرد باید آنها را به عنوان کد SQL تفسیر. The); بنابراین پایگاه داده اجرا فرمان socsecnumbers رها کردن پایگاه داده که عبارت زیر بلافاصله اعدام باید معنی.

هنوز هم خواهد انتهایی ‘ بنابراین برای جلوگیری از بودن نام مشکل که وارد کد استفاده شده است که مهاجم با؛–چون به پایان می رسد; معنای حمل در اجرای قسمت بعدی نام، و–پایگاه داده برای دادن در آن خط چون بقیه این بیانیه باید به درمان به عنوان نظر می گوید.

فقط کار تزریق امنیت

گذاشتن حملات تزریق SQL هنگامی که برنامه به اجرای کد زیرا آن دریافت ورودی کاربر در فرم نیست انتظار فریب خورده است. این بدان معناست که حیاتی گذاشتن تزریق اقدام امنیتی انجام داده sanitization و اعتبار است. این به طور موثر لایه بازرسی به اطمینان حاصل شود که هر گونه اطلاعات ارائه شده غیر معمول است و ممکن است خطر تزریق SQL کیسه می افزاید.

Sanitization معمولا شامل اجرای هر گونه اطلاعات ارائه شده از طریق تابع (مانند خروجی زیر را mysql_real_escape_string تابع ()) اطمینان حاصل شود که هر شخصیت های خطرناک مانند ‘ به SQL سوال در داده ها منتقل شوند.

که در آن شامل اضافه کردن کد است که در تلاش برای اطمینان حاصل شود که هر گونه اطلاعات را مشاهده کنید در فرم است که انتظار می رود در نمونه های خاص که اعتبار کمی متفاوت است. در ابتدایی ترین سطح این اطمینان که حاوی آدرس ایمیل شامل “@” ثبت، زمانی که داده های عددی (مانند کد پستی) انتظار می رود که تنها رقم عرضه شده، و که طول قطعه داده ارسال شده بیش از حداکثر طول مورد انتظار است (بنابراین s شماره تامین اجتماعی نیست بیش از 9 رقمی باید باشد).

اعتبار سنجی اغلب انجام به دو روش: توسط شخصیت های خطرناک و یا ناخواسته blacklisting و whitelisting شخصیت تنها کسانی که در شرایط داده شده مجاز، که می تواند شامل کار بخشی از برنامه های. اگر چه ممکن است اعتبار محل در سمت سرویس گیرنده، هکرها می تواند تغییر و یا دریافت اطراف این، پس از آن ضروری است که تمام داده است دارای اعتبار در سمت سرور نیز به منظور کاهش خطر تزریق SQL.

برای مطالعه بیشتر در برای راه های بیشتری برای کاهش خطر تزریق SQL.

این به روز رسانی 23 ژوئن سال 2016 مقاله

.