书籍详情

计算机网络安全技术丛书DATABASE SCANNER网络数据库安全维护高手(3)

计算机网络安全技术丛书DATABASE SCANNER网络数据库安全维护高手(3)

作者:John Shum

出版社:北京希望电子出版社

出版时间:2000-08-01

ISBN:9787900044808

定价:¥30.00

内容简介
  本书是“计算机网络安全技术丛书”之一。该书全面系统地介绍了数据库监控工具Database Scanner的使用方法和技巧,并对数据库安全性方面的问题进行了详细的讲解。众所周知,随着计算机技术的发展,大型数据库所扮演的角色越来越重要。数据库的安全性就成为一个亟待解决的问题。Database Scanner正是这样一种维护数据库安全的专用软件。它在扫描数据库时,模拟电脑黑客的思维方式,专门查找数据库的缺陷,就像一名攻击者寻找漏洞一样。用户利用它可以很快找出数据库安全上的缺陷,并采用相应措施堵住漏洞,这样便可防患于未然。 本书由6章及3个附录组成,内容涵盖了Database Scanner所涉及的各个方面的问题,主要包括:Database Scanner简介,创建、运行一个安全策略,分析安全扫描结果,检查口令可靠性和Database Scanner的界面元素。附录部分分别提供了应用Database Scanner对Microsoft SQL Server,Sybase Adaptive Server和Oracle进行安全检测,生成安全扫描报告,并应用安全策略编窗口创建安全策略的细节方面的信息。 本书内容新颖,实用性强,条理清晰,实例丰富,深入浅出地阐述了Database Scanner的基本知识和使用技巧,并提供了切实可行的解决安全漏洞的方法。本书不仅是数据库开发、设计、管理、维护人员和Database服务商必备的参考书,而且也是高等院校相关专业师生和社会相关领域人员不可缺少的教学、自学用书。 本书配套的电子光盘内容包括:与本书配套的电子书。
作者简介
暂缺《计算机网络安全技术丛书DATABASE SCANNER网络数据库安全维护高手(3)》作者简介
目录
1 Data Base Scanner简介
1.1 介绍
1.2 文档目录
l.3 Database Scanner的特点
2 创建一个安全策略
2.1 介绍
2.2 应用一个工业标准安全策略
2.3 删除一个安全策略
2.4 备份一个安全策略
3 运行一个安全扫描
3.1 介绍
3.2 运行一个安全扫描
3.3 进行安全扫描期间增加额外的数据库
3.4 进行安全扫描期间删除数据库
4 安全扫描结果分析
4.1 介绍
4.2 回顾安全扫描结果
4.3 更改安全策略进行安全扫描
4.4 备份安全扫描结果
4.5 装载一个安全扫描结果
5 检查口令的可靠性
5.1 介绍
5.2 运行口令可靠性检测程序
5.3 选择一个口分文件
5.4 定制口个字典
5.5 创建一个口分文件字典
6 Database Scanner界面
6.1 介绍
6.2 部分A:Database Scanner主窗口
6.3 部分B:Database ScannDr欢迎窗口
6.4 Scan Database窗口
6.5 安全策略窗口
6.6 扫描结果回顾窗口
6.7 口令可靠性检测窗口
6.8 部分C:选项窗口
6.9 部分D:置连接窗口
6.10 配置一个MS SQL Server客户机连接
6. 11 配置一个Oracle连接
6.12 配置Sybase Ad叩tive Server连接
6.13 部分E:扫描惯略管理窗口
6.14 部分F:安全策略编辑器窗口
6.15 面向 MS SQL和 Sybase的安全策略编辑器窗口
6.16 面向Orale的安全策略编辑器窗口
A Microsoft SOL Server
A.1 部分A.生成Microsoft SQL Server的安全报告
A.2 介绍
A.3 备份
A.4 客户机设置
A.5 配置选项
A.6 数据库摘要
A.7 加密对象分析
A.8 执行摘要
A.9 显式对象许可
A.10 显式用户许可
A.11 外部存储过程
A.12 集成登录
A.13 登录攻击
A.14 登录
A.15 登录侵害时间
A.16 修改系统存储过程
A.17 口分老化
A.18 四个可靠性分析
A.19 许可差异
A.20 安全策略细节
A.21 闲置的登录
A.22 声明许可
A.23 系统完整性设置
A.24 违规摘要
A.25 系统设置
A.26 未授权对象拥有者
A.27 Windows NT文件安全
A.28 2000年数据顺从性
A.29 2000年过程顺从性
A.30 部分B:Microsoft SQL Server的安全策略编辑器窗口
A.31 身份验证设置
A.32 口令
A.33 登录ID
A.34 用户ID
A.35 使用权限设置
A.36 登录限制
A.37 权力
A.38 许可
A.39 允许的存储过程
A.40 系统完整性设置
A.41 操作系统
A.42 SQL Server
A.43 网络
A.44 Y2K顺从性设置
A.45 所有的设置
A.46 部分C:面向 Microsoft SQL的 Y2K字典
A.47 介绍
A.48 创建和使用字典
B Sybase Adaptvie Server
B.1 部分A:Sybase Adaptive Server的报告
B.2 介绍
8.3 有效登录
B.4 监察配置
B.5 监察跟踪
B.6 数据库摘要
B.7 执行摘要
B.8 显式对象许可
B.9 显式用户许可
B.10 登录攻击
B.11 登录侵害时间
B.12 修改系统存储过程
B.13 口令老化
B.14 口令可靠性分析
B.15 安全策略细节
B.16 闲置的登录
B.17 声明许可
B.18 违规摘要
B.19 系统设置
B.20 未授权对象拥有者
B.21 2000年数据顺从性
B.22 2000年过程顺从性
B.23 部分B:Sybase Adaptive Server的安全策略编辑器窗口
B.24 介绍
B.25 身份验证设置
B.26 口令
B.27 登录ID
B.28 用户ID
B.29 用户权限设置
B.30 登录限制
B.31 权力
B.32 许可
B.33 系统完整性设置
B.34 监察一vll.0
B.35 监察一Vll.5+
B.36 Y2K顺从性设置
B.37 所有的设置
C 0racle
C.1 部分A:Oracle的报告
C.2 介绍
C.3 有效帐户
C.4 监察配置
C.5 侦测跟踪
C.6 检查状态
C.7 差别
C.8 执行摘要
C.9 文件许可
C.10 登录侵害时间
C.11 对象许可
C.12 口令老化
C.13 口令攻击
C.14 口令可靠性分析
C.15 安全策略细节
C.16 闲置帐户
C.17 侵害摘要
C.18 系统特权
C.19 趋势分析
C.20 侵害细节
C.21 2000年数据顺从性 
C.22 2000年过程顺从性
C.23 部分B:面向Oracle的安全策略编辑器窗口
C.24 介绍
C.25 策略
C.26 树型目录窗口
C.27 身份验证设置
C.28 用户权限设置
C.29 系统完整性设置
C.30 选项视图
C.31 描述现图
C.32 部分C:运行检查时所需的Oracle许可
猜您喜欢

读书导航