ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب SQL Server Forensic Analysis

دانلود کتاب SQL Server Forensic Analysis

SQL Server Forensic Analysis

مشخصات کتاب

SQL Server Forensic Analysis

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 0321544366, 9780321544360 
ناشر: Addison Wesley 
سال نشر: 2008 
تعداد صفحات: 510 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 10 مگابایت 

قیمت کتاب (تومان) : 38,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 5


در صورت تبدیل فایل کتاب SQL Server Forensic Analysis به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب SQL Server Forensic Analysis نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب SQL Server Forensic Analysis



"کاری که کووی فاولر در اینجا انجام داده است واقعاً شگفت‌انگیز است: او روش‌ها و تکنیک‌های قانونی سرور SQL را تعریف، ایجاد و مستند کرده است، و خوانندگان را در مسیر کاملاً جدیدی از پزشکی قانونی قرار داده است. این کتاب فوق‌العاده کمک بسیار مورد نیاز و باورنکردنی در واکنش به حادثه و جوامع پزشکی قانونی است."

-کرتیس دبلیو. رز، بنیانگذار Curtis W. Rose and Associates و نویسنده همکار Real Digital Forensics< /i>

 

راهنمای معتبر و گام به گام برای بررسی نفوذ در پایگاه داده سرور SQL

بسیاری از تحقیقات پزشکی قانونی منجر به این می شود که پایگاه داده SQL Server ممکن است نقض شده باشد. اگر بازرسان نتوانند دامنه یک نفوذ را ارزیابی و واجد شرایط کنند، ممکن است مجبور شوند آن را به صورت عمومی گزارش کنند - افشاگری که برای شرکت ها و مشتریان به طور یکسان دردناک است. تنها یک راه برای جلوگیری از این مشکل وجود دارد: مهارت‌های خاص مورد نیاز برای بررسی کامل نفوذ SQL Server.

 

در SQL Server Forensic Analysis، b> نویسنده Kevvie Fowler نحوه جمع آوری و حفظ مصنوعات پایگاه داده را به صورت ایمن و بدون اختلال نشان می دهد. تجزیه و تحلیل آنها برای تایید یا رد نفوذ در پایگاه داده. و اقدامات یک مزاحم در یک سرور پایگاه داده را دوباره دنبال کنید. مطالعه موردی یک فصل، تکنیک های فاولر را تقویت می کند، زیرا او شما را در یک تحقیق واقعی از ابتدا تا انتها راهنمایی می کند.

 

تکنیک های شرح داده شده در SQL Server Forensic Analysis را می توان هم برای شناسایی دسترسی و تغییرات غیرمجاز داده و هم برای جمع آوری استفاده کرد. اطلاعات مورد نیاز برای بازیابی از نفوذ با بازیابی وضعیت پایگاه داده قبل از حادثه.

 

پوشش شامل

  • تعیین اینکه آیا داده ها واقعاً در طول نفوذ به پایگاه داده در معرض خطر قرار گرفته اند یا خیر، و اگر چنین است، کدام داده
  • تکنیک‌های پزشکی قانونی در دنیای واقعی که می‌توانند در همه نمونه‌های SQL Server، از جمله مواردی که دارای گزارش پیش‌فرض هستند
  • شناسایی، استخراج، و تجزیه و تحلیل شواهد پایگاه‌داده از مناطق منتشر شده و منتشر نشده SQL Server
  • ساخت یک جعبه ابزار کامل پاسخ حادثه SQL Server
  • تشخیص و دور زدن روت کیت های SQL Server
  • شناسایی و بازیابی داده های پایگاه داده حذف شده قبلی با استفاده از دستورات SQL Server بومی
< p> 

SQL Server Forensic Analysis اولین کتاب در نوع خود است که بر حوزه منحصربفرد پاسخ به حادثه SQL Server و پزشکی قانونی تمرکز دارد. خواه متخصص پزشکی قانونی دیجیتال، عضو تیم واکنش به حوادث، افسر مجری قانون، متخصص امنیت شرکت، حسابرس یا متخصص پایگاه داده باشید، این کتاب را منبعی ضروری خواهید یافت.


توضیحاتی درمورد کتاب به خارجی

“What Kevvie Fowler has done here is truly amazing: He has defined, established, and documented SQL server forensic methods and techniques, exposing readers to an entirely new area of forensics along the way. This fantastic book is a much needed and incredible contribution to the incident response and forensic communities.”

―Curtis W. Rose, founder of Curtis W. Rose and Associates and coauthor of Real Digital Forensics

 

The Authoritative, Step-by-Step Guide to Investigating SQL Server Database Intrusions

 

Many forensics investigations lead to the discovery that an SQL Server database might have been breached. If investigators cannot assess and qualify the scope of an intrusion, they may be forced to report it publicly–a disclosure that is painful for companies and customers alike. There is only one way to avoid this problem: Master the specific skills needed to fully investigate SQL Server intrusions.

 

In SQL Server Forensic Analysis, author Kevvie Fowler shows how to collect and preserve database artifacts safely and non-disruptively; analyze them to confirm or rule out database intrusions; and retrace the actions of an intruder within a database server. A chapter-length case study reinforces Fowler’s techniques as he guides you through a real-world investigation from start to finish.

 

The techniques described in SQL Server Forensic Analysis can be used both to identify unauthorized data access and modifications and to gather the information needed to recover from an intrusion by restoring the pre-incident database state.

 

Coverage includes

  • Determining whether data was actually compromised during a database intrusion and, if so, which data
  • Real-world forensic techniques that can be applied on all SQL Server instances, including those with default logging
  • Identifying, extracting, and analyzing database evidence from both published and unpublished areas of SQL Server
  • Building a complete SQL Server incident response toolkit
  • Detecting and circumventing SQL Server rootkits
  • Identifying and recovering previously deleted database data using native SQL Server commands

 

SQL Server Forensic Analysis is the first book of its kind to focus on the unique area of SQL Server incident response and forensics. Whether you’re a digital forensics specialist, incident response team member, law enforcement officer, corporate security specialist, auditor, or database professional, you’ll find this book an indispensable resource.



فهرست مطالب

Cover
Contents
Preface
Acknowledgments
About the Author
Chapter 1 Introduction to Databases
	Running Chapter 1 Sample Scripts
	Databases Explained
	How Databases Are Used
	Databases and COTS Applications
	Database Structure
	Structured Query Language (SQL)
		Data Definition Language
		Data Manipulation Language
	Database Transactions
	The ACID Model
	Referential Integrity
		Primary Keys
		Foreign Keys
		Experimenting with Primary Key and Foreign Key Integrity Rules
	Summary
Chapter 2 SQL Server Fundamentals
	History of SQL Server
	SQL Server Versions and Editions
	Architecture
		SQL Server 2000
		SQL Server 2005 and 2008
	SQL Server Connections
	Context Switching
	SQL Server Databases
		System Databases
		User Databases
		Database Files
	Data Storage
		Data Rows
		Data Tables
		Data Pages and Extents
		Data Types
		Unicode
		Collation Settings
		Endian Ordering
	Memory Management
	Security
		Authentication Modes
		Security Gates
		SQL Server Login Accounts
		Database User Accounts
		Fixed Server Roles
		Fixed Database Roles
	Permissions
		Object Permissions
		Statement Permissions
		Implied Permissions
	Encryption
		Symmetric Key Encryption
		Asymmetric Key Encryption
		Certificate-Based Encryption
		Pass-Phrase Encryption
	Dynamic Management and Database Console Commands
		Dynamic Management Views and Functions
		Database Console Commands
	Logging
	SQL Server Agent
	Summary
Chapter 3 SQL Server Forensics
	The Road to SQL Server Forensics
	SQL Server Forensics
		Investigation Triggers
		SQL Server Forensics versus Traditional Windows Forensics
		Acquisition Methods
	SQL Server Forensic Methodology
		Investigation Preparedness
		Incident Verification
		Artifact Collection
		Artifact Analysis
	Summary
Chapter 4 SQL Server Artifacts
	SQL Server Artifacts
		Types of Artifacts
		Artifact Categories
	Resident SQL Server Artifacts
		Data Cache
		Plan Cache
		Active VLFs
		Reusable VLFs
		Server State
		Authentication Settings
		SQL Server Logins
		Authorization Catalogs
		Databases
		Database Users
		Database Objects
		Auto-executing (AutoEXEC) Procedures
		Cache Clock Hands
		Time Configuration
		Data Page Allocations
		Collation Settings and Data Types
		Jobs
		Triggers
		Native Encryption
		Endpoints
		Common Language Runtime Libraries
		Server Hardening
		Server Versioning
		Server Configuration
		Schemas
		Table Statistics
		Ring Buffers
		Trace Files
		SQL Server Error Logs
		Data Files
	Nonresident SQL Server Artifacts
		System Event Logs
		External Security Controls
		Web Server Logs
	Artifact Summary
	Summary
Chapter 5 SQL Server Investigation Preparedness
	SQL Server Investigation Preparedness Overview
	Configuring Your Forensics Workstation for a SQL Server Investigation
		Installing a Locally Installed SQL Server Instance (Optional)
		Installing SQL Server Workstation Tools
		Enabling Client Communication Protocols
	Creating a SQL Server Forensics Incident Response Toolkit
		Gathering Required Hardware and Software
		Developing SQL Server Incident Response Scripts
		Using SQLCMD to Execute SQL Incident Response Scripts
		Integrating SQL Server Incident Response Scripts with Automated Live Forensic Frameworks
		Windows Forensic Toolchest Integration
	Summary
Chapter 6 Incident Verification
	Running Chapter 6 Sample Scripts
	Incident Verification Explained
	What Not to Do When Investigating a Live SQL Server
	Responding to an Incident
		Database Privileges Required to Perform Incident Verification
		Infrastructure Roadblocks to Avoid
		Selecting a Connection Method
		Managing Investigation Output
	Identifying the SQL Server Instance Name
		Default Instances
		Named Instances
		Remote Enumeration of SQL Server Instances
		Interactive Enumeration of SQL Server Instances
	Connecting to a Victim System
		Testing Your SQL Server Connection
		Executing SQL Server Incident Response Scripts
		Acquiring SQL Server Error Logs
		Performing SQL Server Rootkit Detection
	Disconnecting from the Victim System
	Identifying Signs of an Intrusion
		SQL Server Penetration
		Active Unauthorized Database Access
		Past Unauthorized SQL Server Access
	Submitting Preliminary Findings
	Summary
Chapter 7 Artifact Collection
	Focus on Ad Hoc Collection
	Running the Sample Scripts
	Maintaining the Integrity of Collected Data
		Ensuring Artifact Integrity Using md5deep
		Ensuring Artifact Integrity Using dcfldd
	Automated Artifact Collection via Windows Forensic Toolchest
	Identifying the Victim's SQL Server Version
	Ad Hoc Artifact Collection
		Enabling DBCC Trace Flag (3604)
		Setting the Database Context
	Collecting Volatile SQL Server Artifacts
		Active Virtual Log Files
		Ring Buffers
	Collecting Nonvolatile SQL Server Artifacts
		Authentication Settings for SQL Server 2000, 2005, and 2008
		Authorization Catalogs
		Table Statistics
		Auto-executing Stored Procedures
		Collation Settings and Data Types
		Data Page Allocations
		Server Hardening
		Identifying Native Encryption Use
		Performing SQL Server Rootkit Detection
		Disconnecting from SQLCMD and Shutting Down the MSSQLServer Service
		Data Files
		Reusable VLFs
		CLR Libraries
		Trace Files
		SQL Server Error Logs
		System Event Logs
		External Security Controls
		Web Server Logs
	Summary
Chapter 8 Artifact Analysis I
	Working Along with Chapter 8 Examples
	Pre-analysis Activities
		Create an Image of Collected Artifacts
		Use a Write Blocker
		Create an Analysis Database
		Preparing Artifacts for Import
		Importing Collected Artifacts
		Verifying Collation and Code Page Compatibility
		Attaching Victim Databases
	Authentication and Authorization
		Authentication Settings
		Identifying Historical Successful and Failed SQL Server Connections
		SQL Server Permission Hierarchy
	Configuration and Versioning
		Database Server Versioning
		SQL Server Configuration and Hardening
		Identifying Native Encryption Usage
	Summary
Chapter 9 Artifact Analysis II
	Working Along with Chapter 9 Examples
	Pre-analysis Activities
	Activity Reconstruction
		Recently Accessed Data Pages (Data Cache)
		Previously Executed SQL Statements
		Identifying Anomalous Database Sessions and Connections
		SQL Injection
		Identifying Database Object and Server Securable Creation and Modification Times
		Identifying Malicious Object Code
		External Security Controls
	Data Recovery
		Recovering Deleted Data from Data Files
		Recovering Deleted Data from the Transaction Log
		Recovering Deleted Data from Table Statistics
		SQL Server Artifacts Not Directly Analyzed
		Verifying the Integrity of Attached Database Files
	Summary
Chapter 10 SQL Server Rootkits
	Traditional Rootkits
	SQL Server Rootkits: The New Threat
	Generations of SQL Server Rootkits
	First-Generation SQL Server Rootkits
		Object Tampering
		Object Translation Tampering
	How Rootkits Can Affect a SQL Server Investigation
	Detecting Database Rootkits
		Detecting Object Tampering
		Detecting Object Translation Tampering
		Detecting Synonym Link Alteration
	When to Check for Database Rootkits
	What to Do if You Find a Rootkit
	Summary
Chapter 11 SQL Server Forensic Investigation Scenario
	Scenario Overview
	Importing Sample Artifacts
	Investigation Synopsis
	Incident Verification
		Preliminary Review of the SQL Server Error Log
		Preliminary Review of WFT Execution Results
	Artifact Collection
	Artifact Analysis
		Authorization
		Native SQL Server Encryption
	Activity Reconstruction
		Server State
		Plan Cache
		Active VLFs
	Investigation Summary
Appendix A: Installing SQL Server 2005 Express Edition with Advanced Services on Windows
Appendix B: SQL Server Incident Response Scripts
	SSFA_DataCache.sql
	SSFA_ClockHands.sql
	SSFA_PlanCache.sql
	SSFA_RecentStatements.sql
	SSFA_Connections.sql
	SSFA_Sessions.sql
	SSFA_TLOG.sql
	SSFA_DBObjects.sql
	SSFA_Logins.sql
	SSFA_Databases.sql
	SSFA_DbUsers.sql
	SSFA_Triggers.sql
	SSFA_Jobs.sql
	SSFA_JobHistory.sql
	SSFA_Configurations.sql
	SSFA_CLR.sql
	SSFA_Schemas.sql
	SSFA_EndPoints.sql
	SSFA_DbSrvInfo.sql
	SSFA_AutoEXEC.sql
	SSFA_TimeConfig.sql
Index
	A
	B
	C
	D
	E
	F
	G
	H
	I
	J
	K
	L
	M
	N
	O
	P
	Q
	R
	S
	T
	U
	V
	W
	X




نظرات کاربران