1. Procesos de mantener
un oden para el
beneficio de un mismo
proyecto
DATO MALICIOSO
PARA LA
ESTRACION DE
CONSULTAS SQL
Seguridad
informática tener
contraseña con
permiso de
admón.
Verificar constante
mente que el código no
sea modificado
SEGURIDAD
DE
APLICACIONES
Las
inyecciones
maliciosas
las
podemos encontrar
en
todas
las
aplicaciones
que
tengan
base
de
datos
Realizando la
inyección de código
mediante
diferentes
comandos
Ataques mediante
secuencia de comandos
Verificación de base
de datos a inyectar