图书介绍

数据库安全技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

数据库安全技术
  • 贺桂英,周杰,王旅著 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:9787115442307
  • 出版时间:2018
  • 标注页数:195页
  • 文件大小:28MB
  • 文件页数:203页
  • 主题词:关系数据库系统-安全管理

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

数据库安全技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 数据库安全基础1

1.1 数据库相关概念及发展2

1.1.1 数据2

1.1.2 数据表及其设计规范2

1.1.3 数据库3

1.1.4 数据库管理系统4

1.1.5 数据库的发展4

1.1.6 主流数据库管理系统6

1.1.7 数据库安全7

1.2 SQL Server数据库8

1.2.1 物理存储结构8

1.2.2 逻辑存储结构9

1.2.3 数据表9

1.2.4 数据完整性10

1.2.5 数据约束10

1.3 数据库安全威胁来源及对策11

1.3.1 内部风险来源及对策11

1.3.2 操作系统风险来源及对策13

1.3.3 网络风险来源及对策14

第2章 数据库安全层次16

2.1 网络安全17

2.1.1 网络安全概述17

2.1.2 Web应用系统架构18

2.1.3 Web安全19

2.2 服务器安全21

2.2.1 操作系统安全21

2.2.2 防火墙安全22

2.2.3 服务器环境安全24

2.3 数据库安全27

2.3.1 数据库安全的重要性27

2.3.2 数据库潜在的安全风险28

2.3.3 数据库的安全管理28

2.4 网络管理员的职责和职业道德29

2.4.1 网络管理员的职责29

2.4.2 网络管理员的职业道德30

2.5 网络安全防范措施31

2.5.1 安全威胁来源31

2.5.2 网络安全防范措施32

2.5.3 其他网络安全技术33

2.5.4 网络安全未来发展趋势34

第3章 SQL和Web应用基础37

3.1 SQL的基础知识38

3.1.1 SQL的发展38

3.1.2 SQL的分类38

3.1.3 SQL的基本语句39

3.2 Web应用工作原理41

3.2.1 Web应用的三层架构41

3.2.2 Web应用的工作原理42

3.2.3 Web应用与SQL语句42

3.3 “危险”的SQL语句43

3.3.1 数据准备43

3.3.2 变量45

3.3.3 注释45

3.3.4 逻辑运算符46

3.3.5 空格46

3.3.6 NULL值47

3.3.7 数据控制语句47

3.3.8 UNION查询49

3.3.9 统计查询49

第4章 SQL注入与防范52

4.1 SQL注入的基础知识53

4.1.1 SQL注入原理53

4.1.2 SQL注入过程53

4.2 寻找和确认SQL注入漏洞55

4.2.1 借助推理56

4.2.2 错误信息处理58

4.2.3 内联SQL注入60

4.2.4 终止式SQL注入攻击62

4.3 利用SQL注入64

4.3.1 识别数据库类型64

4.3.2 利用UNION注入65

4.3.3 利用条件语句注入68

4.3.4 枚举数据库模式70

4.3.5 在INSERT、UPDATE、DELETE中实施攻击72

4.4 SQL自动注入工具73

4.4.1 Pangolin的主要功能特点73

4.4.2 Pangolin的使用说明74

4.5 SQL注入的代码层防御77

4.5.1 输入验证防御77

4.5.2 通过代码过滤防御80

4.5.3 通过Web应用防御81

4.6 SQL注入的平台层防御84

第5章 数据库访问控制87

5.1 数据库系统安全机制概述88

5.2 身份验证模式88

5.2.1 Windows身份验证模式89

5.2.2 混合身份验证模式91

5.2.3 密码策略93

5.3 权限、角色与架构94

5.3.1 权限94

5.3.2 角色95

5.3.3 架构97

5.3.4 用户授权99

5.4 权限管理101

5.4.1 服务器权限101

5.4.2 数据库权限102

5.4.3 数据库对象权限103

5.4.4 权限管理的SQL语句104

5.5 1433端口与扩展存储过程105

第6章 数据库备份与恢复109

6.1 数据库恢复模式与备份110

6.1.1 数据库恢复模式110

6.1.2 数据库备份111

6.1.3 数据库备份要素111

6.2 数据库备份与恢复的操作过程112

6.2.1 完整备份与恢复112

6.2.2 差异备份与恢复117

6.2.3 事务日志备份与恢复119

6.2.4 数据库的分离与附加122

6.3 数据迁移124

6.3.1 脚本迁移数据124

6.3.2 数据的导入与导出127

6.4 维护计划133

6.5 SQL Server代理138

第7章 数据加密与审核143

7.1 数据加密144

7.1.1 加密简介144

7.1.2 数据加密145

7.1.3 内置的加密函数146

7.1.4 证书加密与解密146

7.1.5 MD5加密148

7.1.6 数据库加密149

7.2 数据审核151

7.2.1 数据审核简介152

7.2.2 数据审核原理153

7.2.3 数据审核规范154

7.2.4 登录审核158

7.2.5 C2审核159

7.2.6 SQL Server审核操作160

第8章 大数据与安全168

8.1 认识大数据169

8.1.1 大数据的定义169

8.1.2 大数据的特征169

8.1.3 大数据相关技术介绍170

8.2 大数据的应用及发展172

8.2.1 大数据的应用172

8.2.2 数据挖掘174

8.2.3 大数据的发展174

8.3 大数据安全及保护176

8.3.1 大数据中的隐私保护176

8.3.2 大数据的可信性177

8.3.3 大数据的访问控制178

8.3.4 大数据安全保护技术178

附录182

1.SQL语句的全局变量183

2.重要的系统视图184

3.重要的系统存储过程184

4.显示每个表的行数185

5.显示当前数据库所有的表信息185

6.获取数据库服务器的IP地址186

7.ASP中的MD5加密代码186

参考文献195

热门推荐