Angriffe auf Datenbanken [Netsec3] Autoren: Prof. Dr. Jörg Schwenk. Ruhr - Universität Bochum
|
|
- Wolfgang Zimmermann
- vor 5 Jahren
- Abrufe
Transkript
1 Angriffe auf Datenbanken [Netsec3] Autoren: Prof. Dr. Jörg Schwenk Ruhr - Universität Bochum
2
3 Angriffe auf Datenbanken [Netsec3] Autor: Prof. Dr. Jörg Schwenk 1. Auflage Ruhr - Universität Bochum
4 2017 Ruhr - Universität Bochum Ruhr - Universität Bochum Universitätsstraße Bochum 1. Auflage (23. Mai 2017) Didaktische und redaktionelle Bearbeitung: Jörg Schwenk Das Werk einschließlich seiner Teile ist urheberrechtlich geschützt. Jede Verwendung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung der Verfasser unzulässig und strafbar. Das gilt insbesondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen. Um die Lesbarkeit zu vereinfachen, wird auf die zusätzliche Formulierung der weiblichen Form bei Personenbezeichnungen verzichtet. Wir weisen deshalb darauf hin, dass die Verwendung der männlichen Form explizit als geschlechtsunabhängig verstanden werden soll. Das diesem Bericht zugrundeliegende Vorhaben wurde mit Mitteln des Bundesministeriums für Bildung, und Forschung unter dem Förderkennzeichen 16OH12026 gefördert. Die Verantwortung für den Inhalt dieser Veröffentlichung liegt beim Autor.
5 Inhaltsverzeichnis Seite 3 Inhaltsverzeichnis Einleitung 4 I. Abkürzungen der Randsymbole und Farbkodierungen II. Zu den Autoren III. Lehrziele Angriffe auf Datenbanken 7 1 Lernziele Leseaufgabe Übungsaufgaben Literatur
6 Seite 4 Einleitung Einleitung I. Abkürzungen der Randsymbole und Farbkodierungen
7 Zu den Autoren Seite 5 II. Zu den Autoren Prof. Jörg Schwenk leitet den Lehrstuhl Netz- und Datensicherheit an der Ruhr-Uni Bochum seit dem Jahr Von 1993 bis 2001 arbeitete er im Bereich Sicherheit der Deutschen Telekom in verschiedenen Industrieprojekten. Anschließend lehrte er zwei Jahre lang an der Georg-Simon-Ohm FH Nürnberg. Er hat mehr als 60 Patente und mehr als 40 wissenschaftliche Publikationen verfasst. Seine Forschungsinteressen umfassen kryptographische Protokolle (SSL/TLS, IPSec), XMLund Webservice-Security, sowie Web- und Internetsicherheit.
8 Seite 6 Einleitung III. Lehrziele Die Kryptographie war lange Zeit eine Wissenschaft für Spezialisten. Bis in die zweite Hälfte des letzten Jahrhunderts beschäftigten sich mit ihr nur Militärs und Diplomaten. Mit dem Aufkommen der elektronischen Datenverarbeitung und der digitalen Kommunikation kamen weitere Spezialisten hinzu: Bankangestellte, Datenschützer, Mobilfunker, Pay-TV-Anbieter und auch die ersten Hacker. Mit dem Erfolg des Internet änderte sich die Situation grundlegend. Jetzt hatte jeder die Gelegenheit, persönliche Nachrichten per zu versenden, oder Waren mit einem Mausklick im World Wide Web zu kaufen. Gleichzeitig wuchs das Bewusstsein, wie unsicher das neue Medium ist: Durch Abhörpläne der nationalen Regierungen (die ähnlich wie beim Brief- und Fernmeldegeheimnis auch hier Einschränkungen im Rahmen der Verbrechensbekämpfung durchsetzen wollten) und durch kriminelle Aktivitäten (wie z.b. den Diebstahl von Kreditkartennummern von Webservern). Ziel dieses Moduls ist es, dem Leser eine fundierte Einführung in das Gebiet der Web-Sicherheit und speziell über die häufigsten Schwachstellen in Webapplikationen zu geben. Damit soll er in die Lage versetzt werden, wie er derartige Schwachstellen manuell finden kann, ohne die Hilfe von automatisierten Webapplikations- Scannern in Anspruch zu nehmen. Darüber hinaus lernt der Leser entsprechende Schutzmaßnahmen sowie deren Wirksamkeit kennen.
9 Angriffe auf Datenbanken Seite 7 Angriffe auf Datenbanken 1 Lernziele Sie erhalten einen Überblick über Datenbanken und eine Einführung in die Structured Query Language (SQL). Es werden konzeptionell und an Hand von Codebeispielen Angriffe - sogenannte SQL Injections - auf Datenbanken und deren Auswirkungen besprochen. Weiterhin folgt eine Übersicht von Angriffsvariationen, bspw. Blind SQL, bei denen kein unmittelbarer Rückkanal vorhanden ist. Der Abschluss des Kapitels zeigt, dass diese Klasse von Angriffen nicht nur auf SQL beschränkt ist, sondern auch andere interpretierte Sprachen wie XPath, NoSQL Datenbanken und LDAP betreffen. 2 Leseaufgabe Der Inhalt dieses Studienbriefes ist das Kapitel 7 aus dem Buch Schwenk [2016]. 3 Übungsaufgaben Übung 1 Betreffen SQL Injections nur Select Statements? Begründen Sie Ihre Antwort. Ü Übung 2 Im folgenden sind einige Aussagen zum Thema SQL aufgeführt. Erläutern Sie zu jedem Punkt, warum die Aussage richtig bzw. falsch ist. Ü 1. SQL ist ein Standard, der von verschiedenen Datenbanksystemen unterschiedlich implementiert wird. 2. Mit einem DROP-Query löscht man die Datensätze einer Tabelle. 3. Mit einem INSERT-Query wird ein neuer Datensatz in die Datenbank eingefügt. 4. Ein UPDATE-Query darf keine WHERE-Klausel enthalten. Übung 3 Eine SQL-Injection Schwachstelle entsteht durch unsauberes Programmieren, wodurch dynamische SQL Abfragen erweitert werden können... entsteht durch unsauberes Programmieren, wodurch statische SQL Abfragen überschrieben werden können... kommt nur in Webapplikationen vor, die MySQL nutzen.... kann durch Blacklisting von Befehlen sicher verhindert werden. Ü
10 Seite 8 Angriffe auf Datenbanken Ü Übung 4 In einer Web-Applikation steht Ihnen eine Auswahlliste verschiedener Städte zur Verfügung. Jede Stadt ist mit einem numerischen Wert codiert (bspw. Columbia hat den Wert 101). Der numerische Wert wird in das SQL Statement eingesetzt. Durch Klicken auf den Button Go, wird die Anfrage an die Datenbank gestellt und die Resultate zurückgeliefert. Erzeugen Sie eine numerische SQL Injection, welche Ihnen die Daten von allen hinterlegten Städten ausgibt. Ü Übung 5 In einer Web-Applikation lassen sich die Kreditkartennummern für einen Benutzer anzeigen. Hierfür muss der Nachname (z.b. Smith ) in ein Textfeld eingetragen werden. Der Nachname wird als String in das SQL Statement eingesetzt. Durch Klicken auf den Button Go, wird die Anfrage an die Datenbank gestellt und die Resultate zurückgeliefert. Erzeugen Sie über den String eine SQL Injection, welche Ihnen die Kreditkartennummern aller hinterlegter Nutzer ausgibt.
11 4 Literatur Seite 9 Übung 6 Es sei folgender Quellcode gegeben, welcher eine Abfrage auf eine Datenbank ausführt, um Username/Passwort Kombinationen zu prüfen. Ü S t r i n g query = "SELECT FROM user_data WHERE last_ name = ' " + accountname + " ' AND password = ' " + password + " ' " ; Geben Sie - ohne Kenntnis des Passworts zu haben einen SQL Injection Vektor an, mit dem Sie sich als beliebiger Nutzer einloggen können. Verwenden Sie für accountname bspw. Smith. Kontrollaufgabe 1 Eine Web-Applikation erlaubt einem Benutzer eine Kontonummer einzugeben. Falls es sich um eine gültige Kontonummer handelt, antwortet die Applikation mit Kontonummer gültig, ansonsten mit Kontonummer ungültig. K Nutzen Sie die Kontonummernabfrage, um eine Blind SQL Injection durchzuführen. Das Ziel ist es, den Wert der Spalte pin, in der Tabelle pins, für den Eintrag in der Spalte cc_number zu finden. Der Wert ist vom Typ int (Integer). Konstruieren Sie ein erstes SQL Statement, welches Sie dem Eingabefeld übergeben und welches somit von der Datenbank verarbeitet wird. Erläutern Sie Ihr weiteres Vorgehen. Hinweis: Zusammengesetzte SQL Abfragen, lassen sich durch das Verbinden mehrerer Tests mit Schlüsselwörtern wie AND und OR erzeugen. Erstellen Sie eine SQL Abfrage, die Sie als wahr/falsch -Test verwenden kann. Nutzen Sie dann die Operatoren < und > um den Wert herauszufinden. 4 Literatur Joerg Schwenk. Netzsicherheit 3. Ruhr-Universität Bochum, 2016.
12
Netzsicherheit 3 [Netsec3] Autoren: Prof. Dr. Jörg Schwenk. Ruhr - Universität Bochum
Netzsicherheit 3 [Netsec3] Autoren: Prof. Dr. Jörg Schwenk Ruhr - Universität Bochum Netzsicherheit 3 [Netsec3] Autor: Prof. Dr. Jörg Schwenk 1. Auflage Ruhr - Universität Bochum 2017 Ruhr - Universität
MehrNetzsicherheit 2 - SSL [Netsec2] Autoren: Prof. Dr. Jörg Schwenk. Ruhr - Universität Bochum
Netzsicherheit 2 - SSL [Netsec2] Autoren: Prof. Dr. Jörg Schwenk Ruhr - Universität Bochum Netzsicherheit 2 - SSL [Netsec2] Autor: Prof. Dr. Jörg Schwenk 1. Auflage Ruhr - Universität Bochum 2017 Ruhr
MehrNetzsicherheit 2 [Netsec2] Autoren: Prof. Dr. Jörg Schwenk. Ruhr - Universität Bochum
Netzsicherheit 2 [Netsec2] Autoren: Prof. Dr. Jörg Schwenk Ruhr - Universität Bochum Netzsicherheit 2 [Netsec2] Autor: Prof. Dr. Jörg Schwenk 1. Auflage Ruhr - Universität Bochum 2017 Ruhr - Universität
MehrNetzsicherheit 3 [Netsec3] Autoren: Prof. Dr. Jörg Schwenk. Ruhr - Universität Bochum
Netzsicherheit 3 [Netsec3] Autoren: Prof. Dr. Jörg Schwenk Ruhr - Universität Bochum Netzsicherheit 3 [Netsec3] Autor: Prof. Dr. Jörg Schwenk 1. Auflage Ruhr - Universität Bochum 2017 Ruhr - Universität
Mehrauf Bachelorniveau. Netzsicherheit 3
Seite 1 Modulbeschreibung Modulbezeichnung: Netzsicherheit 3 Studiengang: Verwendbarkeit: Zertifikatsprogramm Dieses Modul ist verwendbar für Studierende der IT-Sicherheit Studierende der Informatik Studierende
MehrDer Diskrete Logarithmus [DLOG] Autoren: Christof Paar Jan Pelzl. Ruhr - Universität Bochum
Der Diskrete Logarithmus [DLOG] Autoren: Christof Paar Jan Pelzl Ruhr - Universität Bochum Der Diskrete Logarithmus [DLOG] Autoren: Christof Paar Jan Pelzl 1. Auflage Ruhr - Universität Bochum 2017 Christof
MehrDatenbank und Tabelle mit SQL erstellen
Datenbank und Tabelle mit SQL erstellen 1) Übung stat Mit dem folgenden Befehlen legt man die Datenbank stat an und in dieser die Tabelle data1 : CREATE DATABASE stat; USE stat; CREATE TABLE data1 ( `id`
MehrEntwicklung eines Tutorials für XQuery
Informatik Dimitar Menkov Entwicklung eines Tutorials für XQuery Development of a Tutorial for XQuery Masterarbeit Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche Bibliothek
MehrMS SQL Server Einstieg in relationale Datenbanken und SQL Marco Skulschus Marcus Wiederstein
www.comelio-medien.com MS SQL Server Einstieg in relationale Datenbanken und SQL Marco Skulschus Marcus Wiederstein MS SQL Server Einstieg in relationale Datenbanken und SQL Marco Skulschus Marcus Wiederstein
MehrGrundlagen von SQL. Informatik 2, FS18. Dr. Hermann Lehner (Material von Dr. Markus Dahinden) Departement Informatik, ETH Zürich
Grundlagen von SQL Informatik 2, FS18 Dr. Hermann Lehner (Material von Dr. Markus Dahinden) Departement Informatik, ETH Zürich Markus Dahinden 13.05.18 1 Grundlagen von SQL (Structured Query Language)
Mehr5/14/18. Grundlagen von SQL. Grundlagen von SQL. Google, Facebook und Co. setzen auf SQL. Whatsapp
5/14/18 Grundlagen von SQL (Structured Query Language) Datenbanksprache Befehle Datenbanken und Tabellen erstellen/verändern Daten manipulieren (eingeben, ändern, löschen) Datenbank durchsuchen (Queries
MehrZertifikatsmodul Autoren
Aufbau eines weiterbildenden Masterangebots»Evidenzbasierte Logopädie«im Rahmen des BMBF- Verbundprojekts Aufbau berufsbegleitender Studienangebote in den Pflege- und Gesundheitswissenschaften (PuG) Zertifikatsmodul
MehrMySQL-Befehle. In diesem Tutorial möchte ich eine kurze Übersicht der wichtigsten Befehle von MySQL geben.
MySQL-Befehle 1. Einleitung In diesem Tutorial möchte ich eine kurze Übersicht der wichtigsten Befehle von MySQL geben. 2. Arbeiten mit Datenbanken 2.1 Datenbank anlegen Eine Datenbank kann man wie folgt
MehrDie Big Five und ihre Auswirkungen auf das Gründungsverhalten
Nadine Schlabes Die Big Five und ihre Auswirkungen auf das Gründungsverhalten Eine konzeptionelle Studie Bachelorarbeit Schlabes, Nadine: Die Big Five und ihre Auswirkungen auf das Gründungsverhalten.
MehrMedienunternehmen im Social Web
Medienunternehmen im Social Web Naemi Goldapp Medienunternehmen im Social Web Erkenntnisse zur reichweitenstarken Content-Generierung Naemi Goldapp Berlin, Deutschland ISBN 978-3-658-11736-8 DOI 10.1007/978-3-658-11737-5
MehrÜbersicht der wichtigsten MySQL-Befehle
Übersicht der wichtigsten MySQL-Befehle 1. Arbeiten mit Datenbanken 1.1 Datenbank anlegen Eine Datenbank kann man wie folgt erstellen. CREATE DATABASE db_namen; 1.2 Existierende Datenbanken anzeigen Mit
MehrGrundlagen der Informatik 2
Grundlagen der Informatik 2 Dipl.-Inf., Dipl.-Ing. (FH) Michael Wilhelm Hochschule Harz FB Automatisierung und Informatik mwilhelm@hs-harz.de Raum 2.202 Tel. 03943 / 659 338 1 Gliederung 1. Einführung
MehrDatenbankprogrammierung mit MySQL 5 und PHP 5 Spona
DAS EINSTEIGERSEMINAR Datenbankprogrammierung mit MySQL 5 und PHP 5 von Helma Spona Neuausgabe Datenbankprogrammierung mit MySQL 5 und PHP 5 Spona schnell und portofrei erhältlich bei beck-shop.de DIE
MehrSQL für Trolle. mag.e. Dienstag, 10.2.2009. Qt-Seminar
Qt-Seminar Dienstag, 10.2.2009 SQL ist......die Abkürzung für Structured Query Language (früher sequel für Structured English Query Language )...ein ISO und ANSI Standard (aktuell SQL:2008)...eine Befehls-
MehrEs geht also im die SQL Data Manipulation Language.
1 In diesem Abschnitt wollen wir uns mit den SQL Befehlen beschäftigen, mit denen wir Inhalte in Tabellen ( Zeilen) einfügen nach Tabelleninhalten suchen die Inhalte ändern und ggf. auch löschen können.
MehrDie Projektmanagement-Software für Outlook, Web & Smartphone
Die Projektmanagement-Software für Outlook, Web & Smartphone InLoox PM 9.x Update auf InLoox PM 10.x Ein InLoox Whitepaper Veröffentlicht: Mai 2018 Copyright: 2018 InLoox GmbH. Aktuelle Informationen finden
MehrÜben von DDL und DML. Ergebnis:
SQL DDL Üben von DDL und DML https://www.jdoodle.com/execute-sql-online Ergebnis: Befehlsgruppen in SQL DDL Data Definition Language DML Data Manipulation Language CREATE: Tabellen anlegen DROP: Tabellen
MehrVisualisierung in Informatik und Naturwissenschaften
Visualisierung in Informatik und Naturwissenschaften Datenbankvisualisierung Sven Bernhard 12.06.1999 Datenbankvisualisierung Datenbanktheorie in 5 Minuten Visualisierung vs. Datenbanken Visualisierung
MehrOracle SQL. Marco Skulschus Marcus Wiederstein
www.comelio-medien.com Oracle SQL Marco Skulschus Marcus Wiederstein Oracle SQL Marco Skulschus Marcus Wiederstein Oracle SQL Marco Skulschus Marcus Wiederstein Webseite zum Buch: www.comelio-medien.com/buch-katalog/oracle/oracle_sql
MehrDatenbanken unter J++ - Teil 2
Eckart Modrow Datenbanken mit J++ S. 1 Datenbanken unter J++ - Teil 2 Inhalt: 3. Zugriff auf Datenbanken 3.1 OBDC-Treiber installieren und einrichten 3.2 Auf OBDC-Verknüpfungen zugreifen 3.3 SQL-Abfragen
MehrSicherheitsaspekte kryptographischer Verfahren beim Homebanking
Naturwissenschaft Lars Nöbel Sicherheitsaspekte kryptographischer Verfahren beim Homebanking Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen
MehrAnerkennung und Anrechnung außerhochschulisch
Anerkennung und Anrechnung außerhochschulisch erworbener Kompetenzen Helmar Hanak Nico Sturm Anerkennung und Anrechnung außerhochschulisch erworbener Kompetenzen Eine Handreichung für die wissenschaftliche
MehrDatenbanken SQL Einführung Datenbank in MySQL einrichten mit PhpMyAdmin
Datenbanken SQL Einführung Datenbank in MySQL einrichten mit PhpMyAdmin PhpMyAdmin = grafsches Tool zur Verwaltung von MySQL-Datenbanken Datenbanken erzeugen und löschen Tabellen und Spalten einfügen,
MehrISU 1. Ue_08/02_Datenbanken/SQL. 08 Datenbanken. Übung. SQL Einführung. Eckbert Jankowski. www.iit.tu-cottbus.de
08 Datenbanken Übung SQL Einführung Eckbert Jankowski www.iit.tu-cottbus.de Datenmodell (Wiederholung, Zusammenfassung) Objekte und deren Eigenschaften definieren Beziehungen zwischen den Objekten erkennen/definieren
MehrEntwicklungsumgebung für die Laborübung
Entwicklungsumgebung für die Laborübung VL Datenbanksysteme Ingo Feinerer Arbeitsbereich Datenbanken und Artificial Intelligence Institut für Informationssysteme Technische Universität Wien Gliederung
MehrFührungsstile im Vergleich. Kritische Betrachtung der Auswirkungen auf die Mitarbeitermotivation
Wirtschaft Stefanie Pipus Führungsstile im Vergleich. Kritische Betrachtung der Auswirkungen auf die Mitarbeitermotivation Masterarbeit Bibliografische Information der Deutschen Nationalbibliothek: Die
MehrMultimedia im Netz Wintersemester 2013/14. Übung 03 (Nebenfach)
Multimedia im Netz Wintersemester 2013/14 Übung 03 (Nebenfach) Ludwig-Maximilians-Universität München Multimedia im Netz WS 2013/14 - Übung 3-1 Datenbanken und SQL Mit Hilfe von Datenbanken kann man Daten
MehrDie mitteleuropäische Bronzezeit als Thema in der Grundschule. Eine qualitative Studie zu den didaktischen Möglichkeiten einer archäologischen Epoche
Geschichte Franziska Koch Die mitteleuropäische Bronzezeit als Thema in der Grundschule. Eine qualitative Studie zu den didaktischen Möglichkeiten einer archäologischen Epoche Masterarbeit Bibliografische
MehrInka Bormann Gerhard de Haan (Hrsg.) Kompetenzen der Bildung für nachhaltige Entwicklung
Inka Bormann Gerhard de Haan (Hrsg.) Kompetenzen der Bildung für nachhaltige Entwicklung Inka Bormann Gerhard de Haan (Hrsg.) Kompetenzen der Bildung für nachhaltige Entwicklung Operationalisierung, Messung,
MehrPHP MySQL - myphpadmin Formulardaten in eine Datenbank speichern
PHP MySQL - myphpadmin Formulardaten in eine Datenbank speichern Datenbanken werden durch ein spezielles Programm verwaltet, einen sogenannten Datenbankserver, in unserem Fall den MySQL-Datenbankserver.
MehrErstellen einer Webseite zur Verwaltung von Informationen
Staatliche Technikerschule für Mechatronik- und Elektrotechnik Erstellen einer Webseite zur Verwaltung von Informationen Munker Thomas, Süß Michael, Schmid Georg Betreuer: Herr Friedl Thema: Betreff: Name:
MehrRatgeber zur Reihe Fortschritte der Psychotherapie Band 5 Ratgeber Bluthochdruck von Prof. Dr. Dieter Vaitl
Ratgeber zur Reihe Fortschritte der Psychotherapie Band 5 Ratgeber Bluthochdruck von Prof. Dr. Dieter Vaitl Herausgeber der Reihe: Prof. Dr. Dietmar Schulte, Prof. Dr. Klaus Grawe, Prof. Dr. Kurt Hahlweg,
MehrLösungen der Übungsaufgaben von Kapitel 4
Lösungen der Übungsaufgaben von Kapitel 4 1. Machen Sie einen Entwurf für die Oberfläche einer Applikation, mit der Sie Ihr Adressbuch verwalten wollen. Wenn Sie können, entwerfen und realisieren Sie sogar
MehrRoland Gabriel Heinz-Peter Röhrs. Social Media. Potenziale, Trends, Chancen und Risiken
Roland Gabriel Heinz-Peter Röhrs Social Media Potenziale, Trends, Chancen und Risiken Social Media Roland Gabriel Heinz-Peter Röhrs Social Media Potenziale, Trends, Chancen und Risiken Prof. Dr. Roland
MehrArithmetische Funktionen
Arithmetische Funktionen Paul J. McCarthy Arithmetische Funktionen Aus dem Englischen übersetzt von Markus Hablizel Paul J. McCarthy Department of Mathematics University of Kansas Lawrence, USA ISBN 978-3-662-53731-2
MehrSchritt für Schritt zur Servicefachkraft für Dialogmarketing. Band 53. Nr. 4. Leitfaden ZERTIFIZIERTE TEILQUALIFIKATIONEN DER BUNDESAGENTUR FÜR ARBEIT
Leitfaden für die Bildungspraxis Band 53 Nr. 4 ZERTIFIZIERTE TEILQUALIFIKATIONEN DER BUNDESAGENTUR FÜR ARBEIT Schritt für Schritt zur Servicefachkraft für Dialogmarketing Impressum Leitfaden für die Bildungspraxis
MehrBewegung in der frühen Kindheit
Bewegung in der frühen Kindheit Klaus Fischer Gerd Hölter Wolfgang Beudels Christina Jasmund Astrid Krus Stefanie Kuhlenkamp ( Hrsg. ) Bewegung in der frühen Kindheit Fachanalyse und Ergebnisse zur Ausund
MehrMultimedia im Netz Wintersemester 2013/14. Übung 02 (Hauptfach)
Multimedia im Netz Wintersemester 2013/14 Übung 02 (Hauptfach) Ludwig-Maximilians-Universität München Multimedia im Netz WS 2013/14 - Übung 2-1 PHP und MySQL Es werden mehrere APIs von PHP angeboten um
MehrDatenbanken für Online Untersuchungen
Datenbanken für Online Untersuchungen Im vorliegenden Text wird die Verwendung einer MySQL Datenbank für Online Untersuchungen beschrieben. Es wird davon ausgegangen, dass die Untersuchung aus mehreren
MehrMySQL. MySQL ist ein Datenbanksystem. Es besteht aus einem zentralen Server und aus (mehreren) Clients. Es benutzt einen Dialekt der Sprache SQL.
MySQL Was bieten Datenbanken? Zentralisation von Daten Maschinenunterstützte Weiterverarbeitung Daten werden vielen Benutzern gleichzeitig zur Verfügung gestellt Ausschalten von konkurrierenden Zugriffen
MehrProf. Dr. Bernd Blümel Prof. Dr. Volker Klingspor. Datenbanken und SQL
Prof. Dr. Bernd Blümel Prof. Dr. Volker Klingspor Falsche Datenstruktur 2 Optimierte Struktur 3 Tabellen der campusinfo-datenbank 4 Elemente einer Tabelle 5 Der Fremdschlüssel 6 Beispiele Beispiel1: Kunden
MehrE-Commerce: IT-Werkzeuge. Web-Programmierung. Kapitel 6: Datenbankabfragen mit SQL und PHP. Stand: 24.11.2014. Übung WS 2014/2015
Übung WS 2014/2015 E-Commerce: IT-Werkzeuge Web-Programmierung Kapitel 6: Datenbankabfragen mit SQL und PHP Stand: 24.11.2014 Benedikt Schumm M.Sc. Lehrstuhl für ABWL und Wirtschaftsinformatik Katholische
MehrD. Herrmann. Probleme und Lösungen mi t Turbo-Prolog
D. Herrmann Probleme und Lösungen mi t Turbo-Prolog Programmieren von Mikrocomputern Die Bände dieser Reihe geben den Benutzern von Heimcomputern, HObbycomputern bzw. Personalcomputern über die Betriebsanleitung
MehrGarten - Daten Bank. - survival pack -
Garten - Daten Bank - survival pack - Dr. Karsten Tolle PRG2 SS 2017 Inhalt heute Kurz: Motivation und Begriffe SQL (survival pack) create table (Tabelle erzeugen) insert into (Einfügen) select (Anfragen)
MehrSich verständlich ausdrücken
Inghard Langer Friedemann Schulz von Thun Reinhard Tausch Sich verständlich ausdrücken 10. Auflage Ernst Reinhardt Verlag München Basel 4 Prof. Dr. Inghard Langer (1943 2013) lehrte bis 2008 Psychologie
MehrInformatik. Christian Kuhn. Web 2.0. Auswirkungen auf internetbasierte Geschäftsmodelle. Diplomarbeit
Informatik Christian Kuhn Web 2.0 Auswirkungen auf internetbasierte Geschäftsmodelle Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen
MehrVerteidigung gegen SQL Injection Attacks
Verteidigung gegen SQL Injection Attacks Semesterarbeit SS 2003 Daniel Lutz danlutz@watz.ch 1 Inhalt Motivation Demo-Applikation Beispiele von Attacken Massnahmen zur Verteidigung Schlussfolgerungen 2
MehrACCESS SQL ACCESS SQL
ACCESS SQL Datenbankabfragen mit der Query-Language ACCESS SQL Datenbankpraxis mit Access 34 Was ist SQL Structured Query Language Bestehend aus Datendefinitionssprache (DDL) Datenmanipulationssprache
MehrOracle PL/SQL und XML. Marco Skulschus Marcus Wiederstein
www.comelio-medien.com Oracle, PL/SQL und XML Marco Skulschus Marcus Wiederstein Oracle PL/SQL und XML Marco Skulschus Marcus Wiederstein Oracle, PL/SQL und XML Marco Skulschus Marcus Wiederstein Webseite
MehrCADSTAR MRP-Link. MRP-Link ist erstellt von:
CADSTAR MRP-Link MRP-Link ist erstellt von: CSK CAD Systeme Kluwetasch Zip: 2161 Town: Altenholz Street: Struckbrook 9 Tel: +9-31-32917-0 Fax: +9-31-32917-26 Web: http://www.cskl.de E-Mail: Kluwetasch@cskl.de
MehrAnnette von Alemann Soziologen als Berater
Annette von Alemann Soziologen als Berater Forschung Soziologie Band 133 Annette von Alemann Soziologen als Berater Eine empirische Untersuchung zur Professionalisierung der Soziologie Leske + Budrich,
MehrFolien php/mysql Kurs der Informatikdienste
Folien php/mysql Kurs der Informatikdienste 1. Einführung in die Datenbank MySQL Kursbeispiel und Kursziele 1.1 Das Kursbeispiel: eine kleine Personalverwaltung 1.2 Was brauchen wir? 1.3 Ziele Kurs AEMS1,
MehrDatenbanksysteme Teil 7 MySQL DML Die SELECT-Anweisung Mengenoperationen & Joins. Stefan Maihack Dipl. Ing. (FH) Datum:
Datenbanksysteme Teil 7 MySQL DML Die SELECT-Anweisung Mengenoperationen & Joins Stefan Maihack Dipl. Ing. (FH) Datum: 28.10.2005 1 Mengenoperationen Erst ab der MySQL-Version 4.0.0 wurden Teile von Mengenoperationen
MehrFit für die Energie- und Wasserwirtschaft: Wissen und Können. von kaufmännischen Fach- und Führungskräften. Zusammenschau der Ergebnisse
Fit für die Energie- und Wasserwirtschaft: Wissen und Können von kaufmännischen Fach- und Führungskräften Zusammenschau der Ergebnisse Die Autoren Klauser, Fritz Krah, Nils Moschner, Ute Schlicht, Juliana
MehrEvaluation von Studium und Lehre
Evaluation von Studium und Lehre Marion Becker-Richter Edna Habel Bemhard Rinke Hans Georg Tegethoff Evaluation von Studium und Lehre V erfahren - Methoden - Erfahrungen Springer Fachmedien Wiesbaden GmbH
MehrSchriftspracherwerb. Iris Füssenich Cordula Löffler. Einschulung, erstes und zweites Schuljahr. Ernst Reinhardt Verlag München Basel
Iris Füssenich Cordula Löffler Schriftspracherwerb Einschulung, erstes und zweites Schuljahr Mit 42 Abbildungen und 21 Tabellen Ernst Reinhardt Verlag München Basel Dr. Iris Füssenich, Professorin für
MehrCriteria API: Komplexe SQL Queries mit Eclipslink bauen
Schlüsselworte Criteria API: Komplexe SQL Queries mit Eclipslink bauen Thomas Haskes Triestram & Partner GmbH Bochum rapid.java, EclipseLink, Oracle, Criteria API, JPA, Datenbank, SQL Einleitung In der
MehrFür Oma Christa und Opa Karl. Ihr seid die Besten - Danke.
Weber, Stefanie: Kreative Wege zum literarischen Text im Spanischunterricht: Enrique Paez: Abdel. Beispiele zum Themenschwerpunkt movimientos migratorios, Hamburg, Bachelor + Master Publishing 2016 Originaltitel
MehrUnified-E SQL Adapter
Betrifft: Version 1.6.0.0 und höher Stand: April 2018 Unified-E SQL Adapter Inhalt 1 Allgemeines... 2 2 Adapter-Parameter... 2 2.1 Allgemeine Parameter... 2 2.2 Datenbankspezifische Parameter... 3 2.2.1
MehrID Information und Dokumentation im Gesundheitswesen GmbH & Co. KGaA Platz vor dem Neuen Tor Berlin. Installationsanleitung ID DIACOS
ID Information und Dokumentation im Gesundheitswesen GmbH & Co. KGaA Platz vor dem Neuen Tor 2 10115 Berlin Installationsanleitung ID DIACOS November 2015 Seite 2 Inhaltsverzeichnis 1 Einleitung... 4 1.1
MehrDatenbanktechnologie mit praktischen Übungen in MySQL und PHP
Datenbanktechnologie mit praktischen Übungen in MySQL und PHP Übung, Sommersemester 2013 22. April 2013 - MySQL Sebastian Cuy sebastian.cuy@uni-koeln.de Datenbanken Was sind eigentlich Datenbanken? Eine
MehrArbeitsbuch Mathematik
Arbeitsbuch Mathematik Tilo Arens Frank Hettlich Christian Karpfinger Ulrich Kockelkorn Klaus Lichtenegger Hellmuth Stachel Arbeitsbuch Mathematik Aufgaben, Hinweise, Lösungen und Lösungswege 3. Auflage
MehrFolien php/mysql Kurs der Informatikdienste
Folien php/mysql Kurs der Informatikdienste 1. Einführung in die Datenbank MySQL Kursbeispiel und Kursziele 1.1 Das Kursbeispiel: eine kleine Personalverwaltung 1.2 Was brauchen wir? 1.3 Ziele Kurs AEMS1,
MehrSchritt für Schritt zur Servicekraft im Tätigkeitsfeld Systemgastronomie/Catering
Leitfaden für die Bildungspraxis Band 53 Nr. 6 ZERTIFIZIERTE TEILQUALIFIKATIONEN DER BUNDESAGENTUR FÜR ARBEIT Schritt für Schritt zur Servicekraft im Tätigkeitsfeld Systemgastronomie/Catering Impressum
MehrComfortsAutomatic-Datamodel
Schluss mit der redundanten Arbeit, wenn sich etwas am Datenmodell ändert ComfortsAutomatic-Datamodel Ihr Autopilot durch ein stets flexibles relationales Datenmodell Ein für die Zukunft stets gerüstetes
MehrTibor Kliment Digitales Radio in Nordrhein-Westfalen
Tibor Kliment Digitales Radio in Nordrhein-Westfalen Schriftenreihe Medienforschung der Landesanstalt für Rundfunk Nordrhein-Westfalen Band 29 Tibor Kliment Digitales Radio in Nordrhein-WesHalen Nutzung
MehrStottern bei Kindern RATGEBER. Ein Ratgeber für Eltern und pädagogische Fachkräfte. Bernd Hansen Claudia Iven. 4., überarb.
RATGEBER für Angehörige, Betroffene und Fachleute herausgegeben von Claudia Iven Stottern bei Kindern 4., überarb. Auflage Ein Ratgeber für Eltern und pädagogische Fachkräfte Bernd Hansen Claudia Iven
MehrHacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink
Hacker-Methoden in der IT- Sicherheitsausbildung Dr. Martin Mink Hacker-Angriffe 3.11.2010 Hacker-Methoden in der IT-Sicherheitsausbildung Dr. Martin Mink 2 Typische Angriffe auf Web- Anwendungen SQL Injection
MehrAuf einen Blick. Abfrage und Bearbeitung. Erstellen einer Datenbank. Komplexe Abfragen. Vorwort... 13
Auf einen Blick Vorwort... 13 Teil 1 Vorbereitung Kapitel 1 Einleitung... 17 Kapitel 2 SQL der Standard relationaler Datenbanken... 21 Kapitel 3 Die Beispieldatenbanken... 39 Teil 2 Abfrage und Bearbeitung
MehrSich verständlich ausdrücken
Inghard Langer Friedemann Schulz von Thun Reinhard Tausch Sich verständlich ausdrücken 8. Auflage Ernst Reinhardt Verlag München Basel Prof. Dr. Inghard Langer, Fakultät 4, Fachbereich Psychologie der
MehrThomas Schäfer. Statistik II
Thomas Schäfer Statistik II Basiswissen Psychologie Herausgegeben von Prof. Dr. Jürgen Kriz Wissenschaftlicher Beirat: Prof. Dr. Markus Bühner, Prof. Dr. Thomas Goschke, Prof. Dr. Arnold Lohaus, Prof.
MehrGianfranco Walsh David Dose Maria Schwabe. Marketingübungsbuch. Aufgaben und Lösungen. 2., überarbeitete und erweiterte Auflage 2016
Marketingübungsbuch Gianfranco Walsh David Dose Maria Schwabe Marketingübungsbuch Aufgaben und Lösungen 2., überarbeitete und erweiterte Auflage 2016 Gianfranco Walsh Jena, Deutschland Maria Schwabe Jena,
MehrPowermail Formularbaukasten
Powermail Formularbaukasten Ein Powermail-Formular erstellen Modul "Seite" > gewünschte Seite 1. Klicken Sie auf der Seite das 'Inhalt +'-Symbol an, um ein neues Inhaltselement zu erstellen. 2. Wählen
MehrDatenbanksysteme SS 2007
Datenbanksysteme SS 2007 Frank Köster (Oliver Vornberger) Institut für Informatik Universität Osnabrück Kapitel 9c: Datenbankapplikationen Architektur einer Web-Applikation mit Servlets, JSPs und JavaBeans
MehrAutorinnen und Autoren
Autorinnen und Autoren Prof. Dr. Wladimir Bodrow, Fachhochschule für Technik und Wirtschaft Berlin, Treskowallee 8, D - 10313 Berlin Prof. Dr. Klaus Fuchs-Kittowski, Fachhochschule für Technik und Wirtschaft
MehrMVK, Mobile-Video-Kameras Benutzer-Kurzanleitung
Bundesamt für Strassen www.astramobcam.ch MVK, Mobile-Video-Kameras Benutzer-Kurzanleitung Bearbeitungsdatum : 03.03.2011 Version : V1a Dokument-Status : in Bearbeitung Klassifizierung : Projekt intern
MehrBereitgestellt von TU Chemnitz Angemeldet Heruntergeladen am :28
Interview und schriftliche Befragung Grundlagen und Methoden empirischer Sozialforschung von Horst Otto Mayer Fachhochschule Vorarlberg 6., überarbeitete Auflage Oldenbourg Verlag München Bibliografische
Mehr105.3 SQL-Datenverwaltung
LPI-Zertifizierung 105.3 SQL-Datenverwaltung Copyright ( ) 2009 by Dr. W. Kicherer. This work is licensed under the Creative Commons Attribution-Noncommercial-Share Alike 2.0 Germany License. To view a
MehrBenutzerhandbuch für den ift-leitfaden BE-01/1 zur Erstellung von Anwendungsdiagrammen für Dreh- und Drehkipp-Beschläge
Juli 2014 Das Institut für Fenster und Fassaden, Türen und Tore, Glas und Baustoffe Benutzerhandbuch für den ift-leitfaden BE-01/1 zur Erstellung von Anwendungsdiagrammen für Dreh- und Drehkipp-Beschläge
MehrRatgeber Parkinson Leplow-RFdP-Titelei.indd :15:28
Ratgeber Parkinson Ratgeber zur Reihe Fortschritte der Psychotherapie Band 16 Ratgeber Parkinson von Prof. Dr. Bernd Leplow Herausgeber der Reihe: Prof. Dr. Dietmar Schulte, Prof. Dr. Kurt Hahlweg, Prof.
MehrAuf einen Blick. Abfrage und Bearbeitung. Erstellen einer Datenbank. Komplexe Abfragen. Vorwort 13
Auf einen Blick Vorwort 13 Teil 1 Vorbereitung Kapitel 1 Einleitung 17 Kapitel 2 SQL - der Standard relationaler Datenbanken 21 Kapitel 3 Die Beispieldatenbanken 39 Teil 2 Abfrage und Bearbeitung Kapitel
MehrFolien php/mysql Kurs der Informatikdienste
Folien php/mysql Kurs der Informatikdienste 1. Einführung in die Datenbank MySQL Kursbeispiel und Kursziele 1.1 Das Kursbeispiel: eine kleine Personalverwaltung 1.2 Was brauchen wir? 1.3 Ziele Kurs AEMS1,
MehrSpätes Bietverhalten bei ebay-auktionen
Wirtschaft Christina Simon Spätes Bietverhalten bei ebay-auktionen Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen Nationalbibliothek:
MehrPRG2 Folien Zicari Teil 5. Einführung in Datenbanken SS 2007
PRG2 Folien Zicari Teil 5 Einführung in Datenbanken SS 2007 Prof. Dott. Ing. Roberto Zicari Johann Wolfgang Goethe-Universität Frankfurt am Main PRG2 V-1 Fachbereich Informatik und Mathematik SQL SQL =
MehrCommunities mit Bezug zur Bundeswehr
Medien Simon Lutter Communities mit Bezug zur Bundeswehr Communities related to the German Federal Armed Forces Masterarbeit Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche
MehrDATENBANKEN SQL UND SQLITE VON MELANIE SCHLIEBENER
DATENBANKEN SQL UND SQLITE VON MELANIE SCHLIEBENER INHALTSVERZEICHNIS 1. Datenbanken 2. SQL 1.1 Sinn und Zweck 1.2 Definition 1.3 Modelle 1.4 Relationales Datenbankmodell 2.1 Definition 2.2 Befehle 3.
Mehr3 Query Language (QL) Einfachste Abfrage Ordnen Gruppieren... 7
1 Data Definition Language (DDL)... 2 1.1 Tabellen erstellen... 2 1.1.1 Datentyp...... 2 1.1.2 Zusätze.... 2 1.2 Tabellen löschen... 2 1.3 Tabellen ändern (Spalten hinzufügen)... 2 1.4 Tabellen ändern
MehrWirtschaftlichkeitsanalyse von Photovoltaikfassaden
Technik Jan Seidel Wirtschaftlichkeitsanalyse von Photovoltaikfassaden Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche Bibliothek verzeichnet diese Publikation
MehrPersonalbeschaffung in KMU vor dem Hintergrund der demografischen Entwicklung
Bachelorarbeit Kerstin Lüdecke Personalbeschaffung in KMU vor dem Hintergrund der demografischen Entwicklung Die Gewinnung von Fach- und Führungskräften durch einen Nachwuchsführungskräfte-Pool Bachelor
MehrArchitrave GmbH Handbuch für Bieter
Architrave GmbH Handbuch für Bieter / Handbuch für Bieter 1 Architrave GmbH Handbuch für Bieter Bieterhandbuch [erstellt: September 2017] Handbuch für Bieter.doc; Version: 1.0 Architrave GmbH, Berlin 2017
MehrInstallation von MS SQL-Server 2014 Express
ALGE 2016 SQL Server Installation Inhaltsverzeichnis Installation von MS SQL-Server 2014 Express...1 Datenbank für Remote- Zugriff vorbereiten...6 Windows Firewall Konfiguration...9 Falls Sie ein Englischsprachiges
MehrPlanung der Materialbereitstellung in der Montage
Planung der Materialbereitstellung in der Montage Von Univ.-Prof. Dr.-Ing. habil. Prof. e. h. Dr. h. c. Hans-Jörg Bullinger, Universität Stuttgart und Fraunhofer-Institut für Arbeitswirtschaft und Organisation
MehrDietmar Abts. Masterkurs Client/Server-Programmierung mit Java
Dietmar Abts Masterkurs Client/Server-Programmierung mit Java Leserstimmen zur 1. Auflage: Sehr schöne Beispiele. Sehr aktuelle Themen. Prof. Dr. Reinhard Brocks, HTW Saarbrücken Besonders gut gefallen
Mehr