دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Kevvie Fowler
سری:
ISBN (شابک) : 0321544366, 9780321544360
ناشر: Addison Wesley
سال نشر: 2008
تعداد صفحات: 510
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 10 مگابایت
در صورت تبدیل فایل کتاب SQL Server Forensic Analysis به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب SQL Server Forensic Analysis نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
"کاری که کووی فاولر در اینجا انجام داده است واقعاً شگفتانگیز است: او روشها و تکنیکهای قانونی سرور SQL را تعریف، ایجاد و مستند کرده است، و خوانندگان را در مسیر کاملاً جدیدی از پزشکی قانونی قرار داده است. این کتاب فوقالعاده کمک بسیار مورد نیاز و باورنکردنی در واکنش به حادثه و جوامع پزشکی قانونی است."
-کرتیس دبلیو. رز، بنیانگذار Curtis W. Rose and Associates و نویسنده همکار Real Digital Forensics< /i>
راهنمای معتبر و گام به گام برای بررسی نفوذ در پایگاه داده سرور SQL
بسیاری از تحقیقات پزشکی قانونی منجر به این می شود که پایگاه داده SQL Server ممکن است نقض شده باشد. اگر بازرسان نتوانند دامنه یک نفوذ را ارزیابی و واجد شرایط کنند، ممکن است مجبور شوند آن را به صورت عمومی گزارش کنند - افشاگری که برای شرکت ها و مشتریان به طور یکسان دردناک است. تنها یک راه برای جلوگیری از این مشکل وجود دارد: مهارتهای خاص مورد نیاز برای بررسی کامل نفوذ SQL Server.
در SQL Server Forensic Analysis، b> نویسنده Kevvie Fowler نحوه جمع آوری و حفظ مصنوعات پایگاه داده را به صورت ایمن و بدون اختلال نشان می دهد. تجزیه و تحلیل آنها برای تایید یا رد نفوذ در پایگاه داده. و اقدامات یک مزاحم در یک سرور پایگاه داده را دوباره دنبال کنید. مطالعه موردی یک فصل، تکنیک های فاولر را تقویت می کند، زیرا او شما را در یک تحقیق واقعی از ابتدا تا انتها راهنمایی می کند.
تکنیک های شرح داده شده در SQL Server Forensic Analysis را می توان هم برای شناسایی دسترسی و تغییرات غیرمجاز داده و هم برای جمع آوری استفاده کرد. اطلاعات مورد نیاز برای بازیابی از نفوذ با بازیابی وضعیت پایگاه داده قبل از حادثه.
پوشش شامل
SQL Server Forensic Analysis اولین کتاب در نوع خود است که بر حوزه منحصربفرد پاسخ به حادثه SQL Server و پزشکی قانونی تمرکز دارد. خواه متخصص پزشکی قانونی دیجیتال، عضو تیم واکنش به حوادث، افسر مجری قانون، متخصص امنیت شرکت، حسابرس یا متخصص پایگاه داده باشید، این کتاب را منبعی ضروری خواهید یافت.
“What Kevvie Fowler has done here is truly amazing: He has defined, established, and documented SQL server forensic methods and techniques, exposing readers to an entirely new area of forensics along the way. This fantastic book is a much needed and incredible contribution to the incident response and forensic communities.”
―Curtis W. Rose, founder of Curtis W. Rose and Associates and coauthor of Real Digital Forensics
The Authoritative, Step-by-Step Guide to Investigating SQL Server Database Intrusions
Many forensics investigations lead to the discovery that an SQL Server database might have been breached. If investigators cannot assess and qualify the scope of an intrusion, they may be forced to report it publicly–a disclosure that is painful for companies and customers alike. There is only one way to avoid this problem: Master the specific skills needed to fully investigate SQL Server intrusions.
In SQL Server Forensic Analysis, author Kevvie Fowler shows how to collect and preserve database artifacts safely and non-disruptively; analyze them to confirm or rule out database intrusions; and retrace the actions of an intruder within a database server. A chapter-length case study reinforces Fowler’s techniques as he guides you through a real-world investigation from start to finish.
The techniques described in SQL Server Forensic Analysis can be used both to identify unauthorized data access and modifications and to gather the information needed to recover from an intrusion by restoring the pre-incident database state.
Coverage includes
SQL Server Forensic Analysis is the first book of its kind to focus on the unique area of SQL Server incident response and forensics. Whether you’re a digital forensics specialist, incident response team member, law enforcement officer, corporate security specialist, auditor, or database professional, you’ll find this book an indispensable resource.
Cover Contents Preface Acknowledgments About the Author Chapter 1 Introduction to Databases Running Chapter 1 Sample Scripts Databases Explained How Databases Are Used Databases and COTS Applications Database Structure Structured Query Language (SQL) Data Definition Language Data Manipulation Language Database Transactions The ACID Model Referential Integrity Primary Keys Foreign Keys Experimenting with Primary Key and Foreign Key Integrity Rules Summary Chapter 2 SQL Server Fundamentals History of SQL Server SQL Server Versions and Editions Architecture SQL Server 2000 SQL Server 2005 and 2008 SQL Server Connections Context Switching SQL Server Databases System Databases User Databases Database Files Data Storage Data Rows Data Tables Data Pages and Extents Data Types Unicode Collation Settings Endian Ordering Memory Management Security Authentication Modes Security Gates SQL Server Login Accounts Database User Accounts Fixed Server Roles Fixed Database Roles Permissions Object Permissions Statement Permissions Implied Permissions Encryption Symmetric Key Encryption Asymmetric Key Encryption Certificate-Based Encryption Pass-Phrase Encryption Dynamic Management and Database Console Commands Dynamic Management Views and Functions Database Console Commands Logging SQL Server Agent Summary Chapter 3 SQL Server Forensics The Road to SQL Server Forensics SQL Server Forensics Investigation Triggers SQL Server Forensics versus Traditional Windows Forensics Acquisition Methods SQL Server Forensic Methodology Investigation Preparedness Incident Verification Artifact Collection Artifact Analysis Summary Chapter 4 SQL Server Artifacts SQL Server Artifacts Types of Artifacts Artifact Categories Resident SQL Server Artifacts Data Cache Plan Cache Active VLFs Reusable VLFs Server State Authentication Settings SQL Server Logins Authorization Catalogs Databases Database Users Database Objects Auto-executing (AutoEXEC) Procedures Cache Clock Hands Time Configuration Data Page Allocations Collation Settings and Data Types Jobs Triggers Native Encryption Endpoints Common Language Runtime Libraries Server Hardening Server Versioning Server Configuration Schemas Table Statistics Ring Buffers Trace Files SQL Server Error Logs Data Files Nonresident SQL Server Artifacts System Event Logs External Security Controls Web Server Logs Artifact Summary Summary Chapter 5 SQL Server Investigation Preparedness SQL Server Investigation Preparedness Overview Configuring Your Forensics Workstation for a SQL Server Investigation Installing a Locally Installed SQL Server Instance (Optional) Installing SQL Server Workstation Tools Enabling Client Communication Protocols Creating a SQL Server Forensics Incident Response Toolkit Gathering Required Hardware and Software Developing SQL Server Incident Response Scripts Using SQLCMD to Execute SQL Incident Response Scripts Integrating SQL Server Incident Response Scripts with Automated Live Forensic Frameworks Windows Forensic Toolchest Integration Summary Chapter 6 Incident Verification Running Chapter 6 Sample Scripts Incident Verification Explained What Not to Do When Investigating a Live SQL Server Responding to an Incident Database Privileges Required to Perform Incident Verification Infrastructure Roadblocks to Avoid Selecting a Connection Method Managing Investigation Output Identifying the SQL Server Instance Name Default Instances Named Instances Remote Enumeration of SQL Server Instances Interactive Enumeration of SQL Server Instances Connecting to a Victim System Testing Your SQL Server Connection Executing SQL Server Incident Response Scripts Acquiring SQL Server Error Logs Performing SQL Server Rootkit Detection Disconnecting from the Victim System Identifying Signs of an Intrusion SQL Server Penetration Active Unauthorized Database Access Past Unauthorized SQL Server Access Submitting Preliminary Findings Summary Chapter 7 Artifact Collection Focus on Ad Hoc Collection Running the Sample Scripts Maintaining the Integrity of Collected Data Ensuring Artifact Integrity Using md5deep Ensuring Artifact Integrity Using dcfldd Automated Artifact Collection via Windows Forensic Toolchest Identifying the Victim's SQL Server Version Ad Hoc Artifact Collection Enabling DBCC Trace Flag (3604) Setting the Database Context Collecting Volatile SQL Server Artifacts Active Virtual Log Files Ring Buffers Collecting Nonvolatile SQL Server Artifacts Authentication Settings for SQL Server 2000, 2005, and 2008 Authorization Catalogs Table Statistics Auto-executing Stored Procedures Collation Settings and Data Types Data Page Allocations Server Hardening Identifying Native Encryption Use Performing SQL Server Rootkit Detection Disconnecting from SQLCMD and Shutting Down the MSSQLServer Service Data Files Reusable VLFs CLR Libraries Trace Files SQL Server Error Logs System Event Logs External Security Controls Web Server Logs Summary Chapter 8 Artifact Analysis I Working Along with Chapter 8 Examples Pre-analysis Activities Create an Image of Collected Artifacts Use a Write Blocker Create an Analysis Database Preparing Artifacts for Import Importing Collected Artifacts Verifying Collation and Code Page Compatibility Attaching Victim Databases Authentication and Authorization Authentication Settings Identifying Historical Successful and Failed SQL Server Connections SQL Server Permission Hierarchy Configuration and Versioning Database Server Versioning SQL Server Configuration and Hardening Identifying Native Encryption Usage Summary Chapter 9 Artifact Analysis II Working Along with Chapter 9 Examples Pre-analysis Activities Activity Reconstruction Recently Accessed Data Pages (Data Cache) Previously Executed SQL Statements Identifying Anomalous Database Sessions and Connections SQL Injection Identifying Database Object and Server Securable Creation and Modification Times Identifying Malicious Object Code External Security Controls Data Recovery Recovering Deleted Data from Data Files Recovering Deleted Data from the Transaction Log Recovering Deleted Data from Table Statistics SQL Server Artifacts Not Directly Analyzed Verifying the Integrity of Attached Database Files Summary Chapter 10 SQL Server Rootkits Traditional Rootkits SQL Server Rootkits: The New Threat Generations of SQL Server Rootkits First-Generation SQL Server Rootkits Object Tampering Object Translation Tampering How Rootkits Can Affect a SQL Server Investigation Detecting Database Rootkits Detecting Object Tampering Detecting Object Translation Tampering Detecting Synonym Link Alteration When to Check for Database Rootkits What to Do if You Find a Rootkit Summary Chapter 11 SQL Server Forensic Investigation Scenario Scenario Overview Importing Sample Artifacts Investigation Synopsis Incident Verification Preliminary Review of the SQL Server Error Log Preliminary Review of WFT Execution Results Artifact Collection Artifact Analysis Authorization Native SQL Server Encryption Activity Reconstruction Server State Plan Cache Active VLFs Investigation Summary Appendix A: Installing SQL Server 2005 Express Edition with Advanced Services on Windows Appendix B: SQL Server Incident Response Scripts SSFA_DataCache.sql SSFA_ClockHands.sql SSFA_PlanCache.sql SSFA_RecentStatements.sql SSFA_Connections.sql SSFA_Sessions.sql SSFA_TLOG.sql SSFA_DBObjects.sql SSFA_Logins.sql SSFA_Databases.sql SSFA_DbUsers.sql SSFA_Triggers.sql SSFA_Jobs.sql SSFA_JobHistory.sql SSFA_Configurations.sql SSFA_CLR.sql SSFA_Schemas.sql SSFA_EndPoints.sql SSFA_DbSrvInfo.sql SSFA_AutoEXEC.sql SSFA_TimeConfig.sql Index A B C D E F G H I J K L M N O P Q R S T U V W X