Фанат
Не достаточно!!!
Для того, чтобы было достаточно, необходимо заключать все параметры, а не только строковых типов, в кавычки. Этого же нигде, включая и приведенный тобой ресурс, не указано. Есть лишь рекомендация
"То есть, для надежности, любые данные, вставляемые в запрос, мы будем заключать в кавычки."
Прямого же указания, что так и только так надо делать вы нигде на встретите.
Итог:
Использование одной лишь функции myql_escape_string достаточно для защиты от sql_injection аттаки лишь в том случае, когда любые передаваемые пользователем параметры (где возможно) обособляются кавычками, и где невозможно, данные отдельно проверяются на опасность (как в описаной вами функции LIMIT).
P.S. Кроме всего прочего, (это не совсем про sql injection, но близко) в случае если в скрипте присутствует поиск типа LIKE и вы не желаете позволять пользователю самому определять шаблон поиска, необходимо удваивать специальные символы "%" и "_".
Например, если у вас доступен поиск по какому-то полю, учитывая заданный префикс ( WHERE some_field LIKE '{$preescaped_user_input}%' )
если пользователь введет специальный символ % в начало искомой фразы, то при определенный, но не невозможный условиях, запрос может затянуться на долго, чего бы вам, я полагаю, не хотелось.