图书介绍
ORACLE安全实践2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- (美)JOSH SHAUL,AARON INGRAM著 著
- 出版社: 北京:科学出版社
- ISBN:9787030229632
- 出版时间:2009
- 标注页数:166页
- 文件大小:41MB
- 文件页数:177页
- 主题词:关系数据库-数据库管理系统,Oracle-安全技术-指南
PDF下载
下载说明
ORACLE安全实践PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
致谢1
作者简介1
技术编辑1
第1章 Oracle安全概述1
引言2
Oracle安全特性的历史简介2
权限控制3
网络4
审计5
口令管理6
数据分区8
Oraclw 10g和更高版本10
管理环境驱动的数据库安全11
主要的数据窃取事件14
CardSystems Solutions—2005年6月14
ChoicePoint—2005年2月15
TJX—2007年1月15
退伍军人事务部—2006年5月16
渐进地保证Oracle安全17
对每个种类数据库系统合适的安全18
小结19
快速解决方案20
常见问题21
第2章 文件系统23
引言24
了解文件24
数据25
日志30
软件31
检查推荐的许可33
操作系统基础33
软件许可34
非软件许可35
管理变更35
小结36
快速解决方案36
常见问题37
第3章 TNS监听器安全39
引言40
TNS监听器介绍40
监听器组件40
监听器命令42
Oracle 10g监听器变更43
监听器可能是攻击缺陷的主要来源43
由于设计导致的监听器缺陷44
不存在账号停用44
以明文传输的口令44
使用口令或者哈希口令的验证45
通过应用Oracle补丁集和CPU来修补监听器缺陷45
监听器DoS攻击45
监听器缓存区溢出攻击47
保证监听器配置安全48
监听器安全/监听器口令48
ADMIN_RESTRICTIONS48
监听器日志和跟踪49
ExtProc51
有效的节点检查54
小结55
快速解决方案55
常见问题57
第4章 管理默认账号59
引言60
从9i到10g的Oracle默认账号角色61
默认账号62
锁定账号和中止默认口令72
配置强口令73
解除账号锁定和配置强口令74
Oracle的哈希口令算法74
定义强口令75
配置强口令76
自动控制鉴别默认账号的过程77
创建自己的默认口令扫描脚本77
使用一种免费可用的默认口令扫描器78
使用一种商业化的数据库缺陷扫描器79
小结80
快速解决方案81
常见问题82
第5章 PUBLIC特权85
引言86
PUBLIC组86
简单介绍:Oracle特权和角色87
授予PUBLIC的角色92
敏感函数上的默认特权92
DBMS_RANDOM93
UTL_FILE93
UTL_HTTP96
UTL_SMTP97
UTL_TCP97
从来不应该授予PUBLIC的特权97
系统特权98
SYS模式中的对象特权101
使用一般的意义102
小结102
快速解决方案102
常见问题103
第6章 软件升级105
引言106
理解Oracle的软件补丁思想106
安全107
成本110
平台110
检查CPU111
评估风险矩阵111
作用于安全顾问113
安装关键的补丁升级115
计划115
测试和配置116
评估安全警告117
小结117
快速解决方案118
常见问题119
第7章 口令和口令管理121
引言122
配置强口令122
什么使口令变弱?122
非生产系统的口令124
使用Oracle配置文件进行口令管理125
Oracle配置文件125
失败的登录尝试126
口令生命周期126
PASSWORD_REUSE_MAX127
口令重用时间128
口令锁定时间128
口令弹性时间128
口令验证功能128
分配配置文件给用户129
操作系统验证131
远程操作系统验证131
操作系统验证前缀132
创建并鉴别操作系统验证的用户133
对弱口令的自动扫描133
免费口令扫描器135
商业的口令扫描器136
小结137
快速解决方案138
常见问题139
第8章 数据库事件监测141
引言142
数据库入侵101142
映射SQL143
HTTP服务器144
直接访问数据库144
Oracle监听器146
探测已知的攻击模式147
检测可疑的事件149
追踪攻击者151
遵循政府法规和行业规则152
Sarbanes-Oxley Act153
Gramm-Leach-Bliley Act153
加利福尼亚参议员议案1386153
健康保险:可携带和可说明性的操作154
支付卡的行业数据安全标准154
小结151
快速解决方案155
常见问题156
第9章 执行指南157
引言158
开始158
执行基本安全160
执行最佳实践161
锁定你的数据库162
小结164
快速解决方案164
常见问题165
热门推荐
- 347287.html
- 2122469.html
- 1539029.html
- 3409278.html
- 2721004.html
- 2032694.html
- 1929310.html
- 612612.html
- 1701437.html
- 3859706.html
- http://www.ickdjs.cc/book_1610299.html
- http://www.ickdjs.cc/book_2801151.html
- http://www.ickdjs.cc/book_3002113.html
- http://www.ickdjs.cc/book_3121270.html
- http://www.ickdjs.cc/book_1599133.html
- http://www.ickdjs.cc/book_36035.html
- http://www.ickdjs.cc/book_1570212.html
- http://www.ickdjs.cc/book_3843028.html
- http://www.ickdjs.cc/book_1328261.html
- http://www.ickdjs.cc/book_954391.html