ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Database Security: Problems and Solutions

دانلود کتاب امنیت پایگاه داده: مشکلات و راه حل ها

Database Security: Problems and Solutions

مشخصات کتاب

Database Security: Problems and Solutions

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 1683926633, 9781683926634 
ناشر: Mercury Learning and Information 
سال نشر: 2022 
تعداد صفحات: 261 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 15 مگابایت 

قیمت کتاب (تومان) : 34,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 9


در صورت تبدیل فایل کتاب Database Security: Problems and Solutions به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت پایگاه داده: مشکلات و راه حل ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت پایگاه داده: مشکلات و راه حل ها



امنیت پایگاه داده: مشکلات و راه حل ها نحوه حل مسائل امنیتی پایگاه داده را در مراحل طراحی، پیاده سازی و تولید شرح می دهد و نشان می دهد. امنیت پایگاه داده آن اقدامات یا کنترل را به روش‌های خاص‌تری نسبت به آنچه که عموماً در حوزه وسیع‌تر امنیت اطلاعات تصور می‌شود، در نظر می‌گیرد و اجرا می‌کند. امنیت پایگاه داده همچنین شامل روش‌های محرمانه دیگری مانند تکنیک‌هایی برای مدیریت اعتبار حساب، تکنیک‌های مدیریت دسترسی به داده‌ها و همچنین تکنیک‌هایی برای مدیریت انواع دسترسی است. امنیت پایگاه داده همچنین رویکردهای دیگر، کمتر تحقق یافته، مانند عادی سازی پایگاه داده، یکپارچگی ارجاعی، تراکنش ها، قفل ها و محدودیت های چک را در نظر می گیرد. این کتاب برای حرفه ای ها، تنظیمات کارگاه ها و خودآموزان طراحی شده است، این کتاب چندین پایگاه داده را نشان می دهد تا خواننده بتواند با رویکرد عملی دنبال کند. هر فصل همچنین دارای مجموعه‌ای از سؤالات و پروژه‌های بعدی برای تقویت درک مطلب است.

ویژگی‌ها:
  • <. span>شامل نمایش و پیاده سازی راه حل در سیستم های مدیریت پایگاه داده اصلی (MySQL، Oracle، و Microsoft SQL Server) و پلت فرم های محاسباتی (Linux/UNIX، MacOS، Windows) برای تقریباً هر دانش آموز و حرفه ای قابل اجرا است.
  • تمرینات پایان فصل برای افزایش درک موضوعات

توضیحاتی درمورد کتاب به خارجی

Database Security: Problems and Solutions describes and demonstrates how to resolve database security issues at the design, implementation, and production phases. Database securityconsiders and implements those measures or controls in more specific ways than are generally realized in the broader realm of information security. Database security also involves other confidentiality approaches, such as techniques for account credential management, techniques to manage access to data, as well as techniques to manage the types of access. Database security also considers other, less realized, approaches such as database normalization, referential integrity, transactions, locks, and check constraints. Designed for professionals, workshop settings, and self-learners, the book demonstrates several databases so the reader can follow along in a hands-on approach. Each chapter also has a set of questions and follow up projects to reinforce comprehension of the material.

FEATURES:
  • Includes demonstration and solution implementations on the major Database Management Systems (MySQL, Oracle, and Microsoft SQL Server) and computing platforms (Linux/UNIX, MacOS, Windows) to be applicable for nearly every student and professional
  • End of chapter exercises to enhance comprehension of topics


فهرست مطالب

Cover
Title Page
Copyright
Dedication
Contents
Preface
Chapter 1: Introduction to Information Security, Data Security, and Database Security
	1.1 Information Security
		Confidentiality
		Integrity
		Availability
	1.2 Security Threats, Controls, and Requirements
		Security threats
		Security controls
		Security requirements
	1.3 Data Security
	1.4 Database Security
		Data confidentiality
		Data integrity
		Data Availability
	1.5 Summary
Chapter 2: Database Design
	2.1 Normalization
	2.2 Surrogate Keys and Data Integrity
	2.3 Normalization, Access Restrictions, and Beyond
	2.4 Summary
Chapter 3: Database Management and Administration
	3.1 Backup and Recovery
		Backup and restore of a specific database
		Backup and restore of multiple specific databases
		Backup and restore of specific tables
		Backup of users, privileges, and other components
		Deciding what to backup
	3.2 User Account Security Configurations
		Password expiration
		Disabling/enabling user accounts
	3.3 Summary
Chapter 4: Database User Accounts
	4.1. Creating and Removing Database User Accounts
	4.2. Listing User Accounts
	4.3 Host-Restricted Accounts
	4.4 Summary
Chapter 5: Database Privileges
	5.1 Overview of Privileges and Database-Level Privileges
	5.2 Capability to Manage Privileges
	5.3 Listing Privileges
	5.4 Removing Privileges
	5.5 Working with TLS and Table-Level Privileges
	5.6 TLS and Normalization Revisited
	5.7 Column Level Security (CLS)
	5.8 CLS and Evolving Data Access Requirements and Data
		The capability for CEO and CFO to read salary data
		The capability for employees to see address data
		The capability for executives to keep private notes in the budget table
	5.9 Row Level Security
	5.10 Summary
Chapter 6: Roles
	6.1 Defining Role Members and Data Access Requirements
	6.2 Creating a Database Role, Showing Role Privileges, and Removing a Role
	6.3 Assigning Privileges to Roles
	6.4 Database Users and Role
		Adding and removing a database user to a role
		Listing, setting, and testing a user\'s role
		The default role
		Listing privileges and roles revisited
	6.5 Roles and Evolution
		A new employee is hired
		An employee adds a role or moves to another role
		An employee leaves a role or the organization
	6.6 Summary
Chapter 7: Database Security Controls for Confidentiality
	7.1 Views
		Concept of a view
		Creating a view
		Showing a list of views and a view definition
		Accessing the data of a view
		Security considerations of a view
		Deleting and redefining views
		Views and multiple data access requirements
	7.2 Encryption, Decryption, and Hashing
		Encryption
		Decryption
		Hashing
		Salting
	7.3 Stored Routines
		Stored functions
		Stored procedures
		Revisiting the password authentication implementation
	7.4 Summary
Chapter 8: Transactions for Data Integrity
	8.1 Commits, Rollbacks, and Automatic Commits
	8.2 Beginning a Transaction with COMMIT or ROLLBACK
	8.3 Beginning a Transaction with START TRANSACTION
	8.4 Condition Issued COMMIT or ROLLBACK
	8.5 Exception Issued ROLLBACK
	8.6 A Larger Demonstration of Transactions
	8.7 Summary
Chapter 9: Data Integrity with Concurrent Access
	9.1 Concurrent Access and Backups
	9.2 Concurrent Access with DML Statements
		Table-level locking
		Row-level locking
			UPDATE locks
			SHARE locks
	9.3 Deadlock
	9.4 Summary
Appendix
Index




نظرات کاربران