دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Christopher Diaz
سری:
ISBN (شابک) : 1683926633, 9781683926634
ناشر: Mercury Learning and Information
سال نشر: 2022
تعداد صفحات: 261
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 15 مگابایت
در صورت تبدیل فایل کتاب Database Security: Problems and Solutions به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت پایگاه داده: مشکلات و راه حل ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
امنیت پایگاه داده: مشکلات و راه حل ها نحوه حل مسائل امنیتی پایگاه داده را در مراحل طراحی، پیاده سازی و تولید شرح می دهد و نشان می دهد. امنیت پایگاه داده آن اقدامات یا کنترل را به روشهای خاصتری نسبت به آنچه که عموماً در حوزه وسیعتر امنیت اطلاعات تصور میشود، در نظر میگیرد و اجرا میکند. امنیت پایگاه داده همچنین شامل روشهای محرمانه دیگری مانند تکنیکهایی برای مدیریت اعتبار حساب، تکنیکهای مدیریت دسترسی به دادهها و همچنین تکنیکهایی برای مدیریت انواع دسترسی است. امنیت پایگاه داده همچنین رویکردهای دیگر، کمتر تحقق یافته، مانند عادی سازی پایگاه داده، یکپارچگی ارجاعی، تراکنش ها، قفل ها و محدودیت های چک را در نظر می گیرد. این کتاب برای حرفه ای ها، تنظیمات کارگاه ها و خودآموزان طراحی شده است، این کتاب چندین پایگاه داده را نشان می دهد تا خواننده بتواند با رویکرد عملی دنبال کند. هر فصل همچنین دارای مجموعهای از سؤالات و پروژههای بعدی برای تقویت درک مطلب است.
ویژگیها:Database Security: Problems and Solutions describes and demonstrates how to resolve database security issues at the design, implementation, and production phases. Database securityconsiders and implements those measures or controls in more specific ways than are generally realized in the broader realm of information security. Database security also involves other confidentiality approaches, such as techniques for account credential management, techniques to manage access to data, as well as techniques to manage the types of access. Database security also considers other, less realized, approaches such as database normalization, referential integrity, transactions, locks, and check constraints. Designed for professionals, workshop settings, and self-learners, the book demonstrates several databases so the reader can follow along in a hands-on approach. Each chapter also has a set of questions and follow up projects to reinforce comprehension of the material.
FEATURES:Cover Title Page Copyright Dedication Contents Preface Chapter 1: Introduction to Information Security, Data Security, and Database Security 1.1 Information Security Confidentiality Integrity Availability 1.2 Security Threats, Controls, and Requirements Security threats Security controls Security requirements 1.3 Data Security 1.4 Database Security Data confidentiality Data integrity Data Availability 1.5 Summary Chapter 2: Database Design 2.1 Normalization 2.2 Surrogate Keys and Data Integrity 2.3 Normalization, Access Restrictions, and Beyond 2.4 Summary Chapter 3: Database Management and Administration 3.1 Backup and Recovery Backup and restore of a specific database Backup and restore of multiple specific databases Backup and restore of specific tables Backup of users, privileges, and other components Deciding what to backup 3.2 User Account Security Configurations Password expiration Disabling/enabling user accounts 3.3 Summary Chapter 4: Database User Accounts 4.1. Creating and Removing Database User Accounts 4.2. Listing User Accounts 4.3 Host-Restricted Accounts 4.4 Summary Chapter 5: Database Privileges 5.1 Overview of Privileges and Database-Level Privileges 5.2 Capability to Manage Privileges 5.3 Listing Privileges 5.4 Removing Privileges 5.5 Working with TLS and Table-Level Privileges 5.6 TLS and Normalization Revisited 5.7 Column Level Security (CLS) 5.8 CLS and Evolving Data Access Requirements and Data The capability for CEO and CFO to read salary data The capability for employees to see address data The capability for executives to keep private notes in the budget table 5.9 Row Level Security 5.10 Summary Chapter 6: Roles 6.1 Defining Role Members and Data Access Requirements 6.2 Creating a Database Role, Showing Role Privileges, and Removing a Role 6.3 Assigning Privileges to Roles 6.4 Database Users and Role Adding and removing a database user to a role Listing, setting, and testing a user\'s role The default role Listing privileges and roles revisited 6.5 Roles and Evolution A new employee is hired An employee adds a role or moves to another role An employee leaves a role or the organization 6.6 Summary Chapter 7: Database Security Controls for Confidentiality 7.1 Views Concept of a view Creating a view Showing a list of views and a view definition Accessing the data of a view Security considerations of a view Deleting and redefining views Views and multiple data access requirements 7.2 Encryption, Decryption, and Hashing Encryption Decryption Hashing Salting 7.3 Stored Routines Stored functions Stored procedures Revisiting the password authentication implementation 7.4 Summary Chapter 8: Transactions for Data Integrity 8.1 Commits, Rollbacks, and Automatic Commits 8.2 Beginning a Transaction with COMMIT or ROLLBACK 8.3 Beginning a Transaction with START TRANSACTION 8.4 Condition Issued COMMIT or ROLLBACK 8.5 Exception Issued ROLLBACK 8.6 A Larger Demonstration of Transactions 8.7 Summary Chapter 9: Data Integrity with Concurrent Access 9.1 Concurrent Access and Backups 9.2 Concurrent Access with DML Statements Table-level locking Row-level locking UPDATE locks SHARE locks 9.3 Deadlock 9.4 Summary Appendix Index