图书介绍

SQL Server安全性PDF|Epub|txt|kindle电子书版本网盘下载

SQL Server安全性
  • (美)Chip Andrews,(美)David Litchfield,(美)Bill Grindlay著;周俊杰等译 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302092664
  • 出版时间:2004
  • 标注页数:250页
  • 文件大小:28MB
  • 文件页数:268页
  • 主题词:关系数据库-数据库管理系统,SQL Server-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

SQL Server安全性PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目录1

第1章 SQL Server安全:基础知识1

1.1 SQL Server的历史1

1.2 SQL Server的版本4

1.3 通用数据库安全技术5

1.4 SQL Server的安全漏洞6

1.4.1 病毒解析:Slammer为什么会如此成功7

1.4.2 预防另一个可能的Slammer8

1.5 小结9

第2章 围攻SQL Server:攻击过程分析10

2.1 挑选理想的工具11

2.3.1 利用缓冲区溢出12

2.3 无需认证的攻击12

2.2 数据还是主机12

2.3.2 SQL监控器端口攻击13

2.3.3 “hello”故障15

2.3.4 猎取密码15

2.4 需要认证的攻击18

2.4.1 缓冲区溢出19

2.4.2 扩展存储过程19

2.4.3 绕过访问控制机制21

2.5 资源24

2.6 代码列表124

2.7 代码列表231

2.8 代码列表334

3.1 规划安装过程36

第3章 SQL Server的安装技巧36

3.1.1 数据安全37

3.1.2 容错能力37

3.1.3 备份方案37

3.1.4 灾难恢复38

3.2 操作系统的因素38

3.3 运行安装程序39

3.4 锁定服务器42

3.5 核对列表45

第4章 网络库和安全连接47

4.1 客户/服务器连接47

4.2 安全套接字层49

4.2.1 SSL基础49

4.2.2 SSL的配置52

4.3 SQL Server网络库53

4.3.1 主网络库53

4.3.2 从网络库54

4.4 配置连接55

4.4.1 服务器网络实用程序56

4.4.2 客户端网络实用程序57

4.5 优秀的经验59

4.5.1 永远不要向互联网暴露您的SQL Server端口59

4.5.2 尽可能使用TCP/IP网络库60

4.5.3 在确实需要时再配置网络库60

4.5.7 配置TCP/IP的时候,请使用“隐藏服务器”选项61

4.5.6 对高敏感的数据进行强制加密61

4.5.5 设置一个SSL证书以确保进行安全登录61

4.5.4 使用128位的SSL连接而不要使用40位的SSL连接61

第5章 认证和授权62

5.1 认证(Authentication)63

5.1.1 登录63

5.1.2 数据库用户69

5.1.3 角色73

5.2 授权(Authorization)和许可(Permissions)80

5.2.1 GRANT、REVOKE和DENY81

5.2.2 审核访问(Auditing Access)87

5.2.3 所有权链(Ownership Chains)87

5.3 Syslogins、Sysprotects、Syspermissions和其他特殊账户89

5.3.3 sysusers90

5.3.2 syslogins和sysxlogins90

5.3.1 SID与SUID90

5.3.4 syspermissions91

5.3.5 sysprotects91

5.4 优秀的经验91

5.4.1 Windows活动目录:集中式管理92

5.4.2 SQL Server集中式角色管理93

5.4.3 挑选适当的方法94

第6章 企业中的SQL Server95

6.1 SQL Server的复制95

6.1.1 复制操作概论95

6.1.2 复制时要考虑的安全问题99

6.2 多服务器系统管理105

6.3 活动目录集成109

第7章 审核与入侵检测112

7.1 案例分析112

7.1.1 RetailCo数据库的运作规模113

7.1.2 RetailCo的管理结构113

7.1.3 安全策略113

7.1.4 怪异之事和合乎法律程序的检查113

7.1.5 结论114

7.2 SQL Server审核114

7.2.1 启用标准的审核114

7.2.2 C2级审核118

7.2.3 扩展审核功能121

7.2.4 使用内置跟踪函数配置手动审核122

7.3 SQL Server警报126

7.3.1 配置SQL Server警报127

7.3.2 将SQL Server警报用作入侵检测系统130

第8章 数据加密技术133

8.1 加密技术概览134

8.2 哈希算法135

8.3 Salt(Salts)137

8.4 密钥管理137

8.5 内置加密函数138

8.6 加密自定义存储过程139

8.7 加密SQL Server表数据140

8.8 SQL Server网络通信的加密141

8.9 中间层加密143

8.11 加密API144

8.10 第三方COM组件144

第9章 SQL注入:当防火墙鞭长莫及时148

9.1 SQL注入简述148

9.2 案例研究:在线外贸交易系统149

9.2.1 审核技术149

9.2.2 漏洞识别149

9.2.3 攻击系统150

9.2.4 案例分析154

9.3 高级主题154

9.3.1 利用时间延迟提取有用信息154

9.3.2 系统级攻击155

9.3.4 攻击方式157

9.3.3 为什么SQL Server容易受到SQL注入的攻击157

9.4 SQL注入的防护160

9.4.1 输入验证(Input Validation)160

9.4.2 鉴别不好的设计162

9.4.3 增强设计163

9.5 优秀的经验165

9.5.1 设计165

9.5.2 开发/实现165

9.5.3 QA/测试165

9.5.4 配置166

第10章 安全体系结构167

10.1 深度防护167

10.2 安全性需求168

10.2.3 理解应用程序的安全需求169

10.2.1 收集需求169

10.2.2 已有的环境169

10.2.4 保护您的应用程序170

10.3 规划170

10.3.1 依托技术做决策171

10.3.2 依托评审过程做决策171

10.3.3 依托代码标准做决策171

10.3.4 防止安全水准的下降172

10.4 开发172

10.4.1 良好的编码习惯172

10.4.2 编写存储过程的一些良好的习惯173

10.4.3 输入验证174

10.4.5 一些不好的编码习惯及其克服方法176

10.4.4 推荐的开发防护措施176

10.5 测试177

10.5.1 测试的手段177

10.5.2 模糊化处理(Fuzzing)179

10.5.3 一些技巧179

10.5.4 深度覆盖180

10.5.5 结果报告180

10.6 配置181

10.6.1 配置的规划181

10.6.2 过程的构造181

10.6.3 问题的解决方法182

10.7 维护182

10.7.3 注意收集证据183

10.7.2 阅读日志183

10.7.1 安全+不安全=不安全183

附录A 系统存储过程与扩展存储过程184

A.1 限制存储过程的风险185

A.1.1 将攻击范围压缩到最小185

A.1.2 将访问权限降到最低186

A.1.3 将应用程序运行时的账户权限调整到最小186

A.2 存储过程的攻击策略187

A.2.1 创建特洛伊木马存储过程187

A.2.2 利用社会工程学使用系统存储过程188

A.3 高危险性的系统存储过程和扩展存储过程189

A.3.1 访问注册表的扩展存储过程189

A.3.2 暴露SQL Server开发环境中的存储过程190

A.3.3 OLE自动化扩展存储过程191

A.3.4 访问操作系统的存储过程192

A.3.5 使用电子邮件的存储过程195

A.4 防御策略196

A.4.1 删除不需要的存储过程196

A.4.2 撤销存储过程的公共访问权限198

A.4.3 审核和跟踪对于SQL Server源代码和许可的变更199

附录B 影响SQL Server安全的一些其他技术200

B.1 Visual Studio、Microsoft Office和COM连通性工具200

B.1.1 Visual Studio201

B.1.2 Microsoft Office201

B.1.3 数据访问API201

B.2 SQL Server Mail接口205

B.2.1 SQL Mail205

B.2.2 SQLAgent Mail206

B.3 Internet信息服务集成207

B.4 SQL Server开发员和系统管理员工具209

B.4.1 SQL-DMO209

B.4.2 SQL-NS210

B.4.3 DB-Library API211

B.4.4 ISQL.exe和OSQL.exe工具211

B.4.5 分发组件211

B.4.6 服务器的连接211

B.4.7 数据传输服务DTS212

B.4.8 批复制DTS任务213

B.4.9 扩展存储过程的开发213

B.4.10 列表数据流TDS214

C.1 连接属性215

附录C 连接字符串215

C.2 连接字符串示例218

C.3 连接字符串的存放位置219

C.3.1 Web.config(ASP.NET)或global.asa(ASP)文件220

C.3.2 注册表221

C.3.3 使用DPAPI加密的文本文件222

C.3.4 UDL文件224

C.3.5 包含文本文件225

C.3.6 COM+目录226

附录D 安全核对列表229

D.1 SQL Server版本核对列表229

D.2 Post-Install核对列表232

D.3 维护核对列表246

热门推荐