图书介绍

Oracle安全手册2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

Oracle安全手册
  • (美)Marlene Theriault,(美)Aaron Newman著;潘德宏等译 著
  • 出版社: 北京:机械工业出版社
  • ISBN:7111099850
  • 出版时间:2002
  • 标注页数:391页
  • 文件大小:39MB
  • 文件页数:400页
  • 主题词:关系型数据库(学科: 数据库管理系统) 关系型数据库 数据库管理系统

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

Oracle安全手册PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 基础知识1

第1章 安全构架1

1.1 安全的发展1

1.2 了解面临的威胁4

1.2.1 来自内部的威胁5

1.2.2 外部威胁7

1.2.3 安全漏洞来自何方9

1.3 确定谁可以做什么11

1.3.1 验证11

1.3.3 系统完整性17

1.3.2 授权17

1.3.4 不同授权模型概览18

第2章 Oracle 安全实现22

2.1 Oracle 安全背景知识23

2.1.1 关于备份24

2.1.2 向更强壮的安全性发展26

2.1.3 Oracle 6以及新的安全措施29

2.1.4 Oracle 7新特性31

2.1.5 Oracle 8简介36

2.2 Oracle8i 和因特网39

第3章 安全规划47

3.1 定义安全规划47

3.1.1 安全权衡48

3.1.2 安全规划的角色49

3.1.3 全局和局部策略50

3.1.4 分配责任52

3.1.5 过程53

3.2 估量风险61

3.2.1 易受攻击的程度61

3.2.2 价值评估62

3.2.3 备用解决方案64

3.3 数据库生命周期64

3.3.1 旧系统64

3.3.2 新系统65

3.3.3 评估数据库软件包66

第二部分 操作系统的安全69

第4章 UNIX 操作系统上的数据库安全69

4.1 为什么我们需要操作系统69

4.2 确保 UNIX 的安全72

4.2.1 UNIX 基本安全特性72

4.2.2 锁定操作系统79

4.3 保证 UNIX 上 Oracle 的安全81

4.3.1 Oracle 数据库如何运行82

4.3.2 在 UNIX 上安装 Oracle82

4.3.3 使用安全临时目录89

4.3.4 原始设备的安全89

4.3.5 SUID 位启用的 Oracle 文件90

4.3.6 OSDBA、OSOPER 和 Internal92

4.3.7 关于使用 SQL*Plus 的一个警告94

4.3.8 将审计日志写到操作系统中94

第5章 Oracle 和 Windows NT/2000的安全96

5.1 Windows NT/2000基础知识96

5.2 Windows NT 上 Oracle 概述109

5.2.1 Windows NT 是如何工作的109

5.2.2 进程和线程111

5.2.3 查看 Oracle 线程113

5.2.4 Oracle 和 Windows 注册表115

5.3 在 Windows NT/2000系统上保护 Oracle118

第6章 操作系统验证120

6.1 配置验证120

6.1.1 设置参数121

6.1.2 TNS 协议122

6.2 Windows 验证125

6.2.1 在网络上发送证书126

6.2.2 创建 Windows 数据库用户127

6.2.3 创建 Windows 用户129

6.2.4 Windows 操作系统角色134

6.3 UNIX 操作系统验证137

第7章 密码和用户141

第三部分 保护 Oracle 数据库141

7.1 Oracle 密码管理特性142

7.2 默认 Oracle 用户148

7.3 外部和远程用户验证157

第8章 特权、授权、角色和视图162

8.1 关于对象和特权162

8.2 关于用户163

8.2.1 控制用户访问164

8.2.2 关于授予特权169

8.2.3 如何使用角色171

8.2.4 Oracle 提供的角色173

8.2.5 关于用户默认角色176

8.3 使用视图178

8.4 关于触发器180

第9章 Oracle 和数据库链182

9.1 基本数据库链架构183

9.2 创建数据库链185

9.3 数据库链的安全问题190

9.4 关于共享数据库链193

9.5 更多关于全局数据库链的信息194

9.6 审计数据库链198

第10章 安全和开发工具199

10.1 应用程序安全性199

10.1.1 数据库用户和应用程序用户199

10.1.2 将应用程序安全建立进数据库200

10.1.3 应用程序设计惯例202

10.1.4 Oracle 调用接口205

10.1.5 监视数据库活动的审计210

10.2 虚拟专用数据库212

10.2.1 细粒度访问控制212

10.2.2 应用程序上下文214

10.3 调用者权限和定义者权限216

10.3.1 定义者权限216

10.3.2 调用者权限217

10.4 PL/SQL 包218

10.4.1 DBMS_OBFUSCATION_TOOLKIT218

10.4.2 UTL_FILE 包219

第四部分 保护网络通信221

第11章 网络完整性、验证和加密221

11.1 Oracle 高级安全选项介绍221

11.1.1 侦听和欺骗221

11.1.2 劫持连接224

11.1.3 保护网络上数据224

11.2 OAS 固有特性229

11.2.1 配置验证230

11.2.2 配置完整性231

11.2.3 配置加密232

11.3.1 配置 SSL233

11.3 安全套接字层协议233

11.3.2 调试 SSL 连接239

11.3.3 企业用户安全240

11.4 推荐的协议241

第12章 Oracle 安全选项242

12.1 虚拟专用数据库243

12.2 简要介绍 Oracle Label Security250

12.3 Oracle 因特网目录252

12.3.1 关于 LDAP 架构253

12.3.2 Oracle 因特网目录的实现256

13.1 防火墙工作机理261

第13章 防火墙和 Oracle261

13.1.1 防火墙方式262

13.1.2 防火墙不能做什么265

13.1.3 防火墙的类型265

13.2 通过防火墙使用 Oracle266

13.2.1 问题267

13.2.2 决定连接问题的罪魁祸首是否是防火墙268

13.2.3 防火墙代理269

13.2.4 监听器服务270

13.2.5 连接管理器271

13.2.6 防止端口重定向273

14.1 关于 Web 服务器275

第14章 Apache HTTP 服务器的安全性275

14.2 Oracle 的 Apache 实现279

14.2.1 Apache 的安装和配置280

14.2.2 Oracle 的 HTTP 配置文件290

14.2.3 Apache 的安全问题290

第15章 Oracle Portal 安全管理292

15.1 Oracle Portal 概述292

15.2 Portal 验证管理296

15.3 用户管理297

15.3.1 增加用户297

15.3.2 编辑用户302

15.3.3 自助式用户维护307

15.4 配置登录服务器308

15.4.1 密码策略管理308

15.4.2 验证用户312

15.5 对象访问管理316

15.5.1 创建用户组316

15.5.2 授予用户和用户组访问权限319

15.5.3 授予对页面和应用程序的公共访问权限323

第五部分 黑客和问题解决325

第16章 实施审计325

16.1 关于审计325

16.1.1 要回答的审计问题326

16.1.2 自定义数据库审计335

16.2 表的审计方法336

第17章 使数据库免于黑客攻击347

17.1 攻击者348

17.1.1 怀恨在心的雇员348

17.1.2 职业黑客353

17.1.3 破坏者355

17.1.4 已授权用户获得多余的特权356

17.2 攻击的种类356

17.2.1 缓冲区溢出357

17.2.2 SQL Injection 攻击358

17.2.3 报告弱点360

17.2.4 独立安全评估361

17.3 保护数据库的工具362

17.3.1 安全评定362

17.3.2 入侵检测362

17.3.3 加密363

17.3.4 选择产品策略364

附录365

附录 A 词汇表365

附录 B 安全风险评估检查表370

附录 C 保护系统安全的步骤377

附录 D 系统特权和审计选项382

附录 E Oracle9i 安全特性387

热门推荐