دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: الگوریتم ها و ساختارهای داده ویرایش: نویسندگان: Ron Ben Natan سری: ISBN (شابک) : 1555583342, 9780080470641 ناشر: سال نشر: 2005 تعداد صفحات: 433 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 7 مگابایت
در صورت تبدیل فایل کتاب Implementing Database Security and Auditing: Includes Examples for Oracle, SQL Server, DB2 UDB, Sybase به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پیاده سازی امنیت پایگاه داده و حسابرسی: شامل نمونه هایی برای Oracle، SQL Server، DB2 UDB، Sybase نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب در مورد امنیت پایگاه داده و حسابرسی است. روش ها و تکنیک های زیادی را یاد خواهید گرفت که در ایمن سازی، نظارت و ممیزی محیط های پایگاه داده مفید خواهند بود. این موضوعات متنوعی را پوشش می دهد که شامل تمام جنبه های امنیت پایگاه داده و ممیزی می شود - از جمله امنیت شبکه برای پایگاه های داده، مسائل مربوط به احراز هویت و مجوز، پیوندها و تکرار، تروجان های پایگاه داده و غیره. همچنین با آسیب پذیری ها و حملاتی که در محیط های مختلف پایگاه داده وجود دارد یا موارد دیگر آشنا خواهید شد. برای حمله به پایگاههای داده استفاده شدهاند (و از آن زمان رفع شدهاند). اینها اغلب در سطح \"داخلی\" توضیح داده می شوند. بخش های زیادی وجود دارد که "آناتومی یک حمله" را ترسیم می کند - قبل از پرداختن به جزئیات نحوه مبارزه با چنین حمله ای. به همان اندازه مهم، شما در مورد چشم انداز حسابرسی پایگاه داده - هم از دیدگاه کسب و کار و الزامات نظارتی و هم از منظر پیاده سازی فنی، یاد خواهید گرفت. * مفید برای مدیر پایگاه داده و/یا مدیر امنیتی - صرف نظر از فروشنده دقیق پایگاه داده (یا فروشندگان) که در سازمان خود استفاده می کنید. و حتی MySQL.. * بسیاری از تکنیک هایی که در این کتاب خواهید دید هرگز در یک کتابچه راهنمای یا کتابی که به محصول پایگاه داده خاصی اختصاص داده شده است توضیح داده نمی شود. در مورد قابلیت هایی که فقط توسط فروشنده پایگاه داده ارائه می شود همیشه کافی نیست. این کتاب دید وسیع تری از محیط پایگاه داده را ارائه می دهد - که به پلت فرم پایگاه داده وابسته نیست - دیدگاهی که برای تضمین امنیت خوب پایگاه داده مهم است.
This book is about database security and auditing. You will learn many methods and techniques that will be helpful in securing, monitoring and auditing database environments. It covers diverse topics that include all aspects of database security and auditing - including network security for databases, authentication and authorization issues, links and replication, database Trojans, etc. You will also learn of vulnerabilities and attacks that exist within various database environments or that have been used to attack databases (and that have since been fixed). These will often be explained to an "internals" level. There are many sections which outline the "anatomy of an attack" - before delving into the details of how to combat such an attack. Equally important, you will learn about the database auditing landscape - both from a business and regulatory requirements perspective as well as from a technical implementation perspective. * Useful to the database administrator and/or security administrator - regardless of the precise database vendor (or vendors) that you are using within your organization.* Has a large number of examples - examples that pertain to Oracle, SQL Server, DB2, Sybase and even MySQL.. * Many of the techniques you will see in this book will never be described in a manual or a book that is devoted to a certain database product.* Addressing complex issues must take into account more than just the database and focusing on capabilities that are provided only by the database vendor is not always enough. This book offers a broader view of the database environment - which is not dependent on the database platform - a view that is important to ensure good database security.
Contents......Page 3
1 Getting Started......Page 10
2 Database Security within the General SecurityLandscape and a Defense-in-Depth Strategy......Page 44
3 The Database as a Networked Server......Page 69
4 Authentication and Password Security......Page 103
5 Application Security......Page 134
6 Using Granular Access Control......Page 184
7 Using the Database To Do Too Much......Page 209
8 Securing database-to-database communications......Page 239
9 Trojans......Page 273
10 Encryption......Page 302
11 Regulations and Compliance......Page 332
12 Auditing Categories......Page 354
13 Auditing Architectures......Page 380
Index......Page 401