图书介绍
Oracle安全实战 开发安全的数据库与中间件环境PDF|Epub|txt|kindle电子书版本网盘下载
![Oracle安全实战 开发安全的数据库与中间件环境](https://www.shukui.net/cover/78/30712407.jpg)
- (美)诺克斯,(美)格特延等著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302256328
- 出版时间:2011
- 标注页数:569页
- 文件大小:124MB
- 文件页数:587页
- 主题词:关系数据库-数据库管理系统,Oracle-安全技术
PDF下载
下载说明
Oracle安全实战 开发安全的数据库与中间件环境PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第Ⅰ部分Oracle数据库安全新特性3
第1章 安全蓝图与新思路3
1.1本书内容4
1.1.1背景信息4
1.1.2内容组织5
1.2当前的数据库安全技术5
1.3安全动机8
1.3.1敏感数据分类9
1.3.2原则10
1.4安全数据库架构建模12
1.4.1架构配置12
1.4.2对象所有者账户13
1.4.3用户访问账户14
1.5开始工作15
1.5.1用户配置16
1.5.2架构命名17
1.5.3安全体系结构检查表18
1.6小结18
第2章 透明数据加密21
2.1口令学基础22
2.1.1加密的目标22
2.1.2基础知识23
2.1.3加密方法的选择24
2.1.4算法与密钥24
2.2对数据库中的数据加密27
2.2.1数据在何处“休眠”28
2.2.2数据保护28
2.2.3浏览数据29
2.2.4应用示例31
2.2.5数据库中的加密31
2.3 TDE解决方案32
2.3.1作为高级安全选项的TDE32
2.3.2在Oracle 10g中配置TDE33
2.3.3 Oracle Wallet34
2.3.4 TDE的密钥管理36
2.3.5在新表中创建加密列37
2.3.6查看加密列40
2.3.7加密已有列41
2.3.8 TDE特别说明43
2.4表空间加密:Oracle 11g的新特性44
2.5 Oracle l 1g的配置45
2.5.1将TDE用于PCI-DSS46
2.5.2操作考量47
2.5.3加密数据的导出和导入50
2.5.4与HSM的集成52
2.6小结54
第3章 应用审计与Audit Vault55
3.1监管的时代56
3.2出于非安全目的的审计56
3.3审计数据仓库57
3.4审计什么以及何时审计61
3.4.1指导原则61
3.4.2审计模式62
3.4.3其他最佳审计实践64
3.5从审计仓库到Audit Vault66
3.6安装选项68
3.6.1安装Audit Vault Server68
3.6.2安装Audit Vault Collection Agent68
3.6.3安装说明72
3.6.4报表76
3.6.5警报77
3.6.6管理源数据库的审计政策80
3.6.7审计维护82
3.7小结84
第Ⅱ部分Oracle Database Vault89
第4章Database Vault介绍89
4.1安全缺口90
4.1.1权限账户的历史90
4.1.2安全补救92
4.1.3应该具有的安全特性94
4.2 Database Vault组件96
4.2.1因素97
4.2.2规则97
4.2.3领域98
4.2.4命令规则100
4.3安装Oracle Database Vault101
4.3.1安装的DBV管理角色101
4.3.2管理Oracle DBV配置102
4.3.3默认的职责分离106
4.3.4默认的审计策略110
4.3.5与安全相关的默认DBV因素111
4.4小结111
第5章Database Vault基础113
5.1领域114
5.1.1领域保护模式118
5.1.2创建第一个领域119
5.1.3领域组件122
5.2命令规则132
5.2.1命令规则组件134
5.2.2命令规则支持的命令139
5.2.3 DBV CONNECT命令规则139
5.3规则集142
5.3.1规则集的评估模式143
5.3.2规则集审计144
5.3.3自定义事件处理程序145
5.3.4规则配置147
5.3.5 DBV规则集事件函数150
5.3.6在规则集表达式中使用的DBV因素151
5.4因素152
5.4.1创建因素153
5.4.2因素标识158
5.4.3 DBV因素与OLS集成169
5.5 DBV安全应用程序角色189
5.6小结193
第6章 在自定义应用程序中使用DBV195
6.1假想的数据库应用环境196
6.2从需求到安全配置文件设计197
6.3需求分析技术:用例与场景198
6.4确定粗粒度的安全配置文件200
6.5确定细粒度的安全配置文件202
6.6基于业务或系统条件确定DBV因素203
6.6.1集中管理为DBV因素和规则设计的PL/SQL例程205
6.6.2基于合规性的因素209
6.6.3基于利益冲突或职责分离的因素210
6.6.4基于组织策略的因素211
6.6.5基于身份管理的因素211
6.6.6基于访问路径或运行上下文的因素212
6.6.7基于时间或顺序条件的因素213
6.6.8基于外部数据或事件的因素214
6.6.9在应用程序中使用DBV因素214
6.7基于对象确定DBV领域及领域对象218
6.7.1为领域保护的对象配置标准的对象级审计220
6.7.2在领域保护的对象上配置RLS221
6.8基于用例参与者确定账户、角色和DBV领域授权221
6.8.1 DBV的安全架构222
6.8.2用户访问账户225
6.8.3基于DBV安全架构的示例实现231
6.8.4后期的配置账户供应261
6.9基于条件建立DBV命令规则261
6.10基于条件建立DBV安全应用程序角色274
6.11小结278
第7章 在已有的应用程序中使用DBV281
7.1捕获审计信息的准备工作282
7.2捕获审计数据283
7.3分析审计记录283
7.3.1基于对象所有者账户确定DBV领域285
7.3.2 DBV领域保护的对象286
7.3.3 DBV领域授权290
7.3.4为DBV SAR确定终端用户访问账户和角色304
7.3.5基于条件确定DBV命令规则305
7.3.6基于业务或系统条件确定DBV因素312
7.3.7精化DBV策略设计321
7.3.8部署和验证DBV策略321
7.4将DBV与Oracle数据库功能集成323
7.4.1 Oracle Text324
7.4.2 Oracle Spatial327
7.4.3表达式过滤器328
7.4.4 Oracle流高级排队331
7.4.5透明数据加密335
7.4.6 Oracle恢复管理器336
7.4.7在领域保护的架构中收集统计信息338
7.4.8在领域保护的架构上使用EXPLAIN PLAN功能338
7.5 DBV数据库的高级监控和报警功能339
7.5.1使用OEM GC对DBV进行监控和报警339
7.5.2扩展DBV规则集的自定义事件处理程序342
7.6小结347
第Ⅲ部分 身份管理351
第8章 身份管理体系结构设计351
8.1理解与身份管理相关的问题352
8.1.1中央发行机构352
8.1.2身份验证353
8.1.3身份传递353
8.2构建身份管理体系结构354
8.2.1身份管理发现354
8.2.2身份管理模式359
8.3 Oracle身份管理解决方案364
8.3.1用户供应364
8.3.2目录管理365
8.3.3身份验证管理366
8.3.4授权管理370
8.3.5角色挖掘和管理373
8.4小结374
第9章Oracle身份管理器375
9.1用户供应面临的挑战375
9.2 OIM概况376
9.2.1用户377
9.2.2用户组377
9.2.3组织378
9.2.4访问策略378
9.2.5资源对象379
9.2.6 IT资源380
9.3用户供应进程380
9.3.1全权委托的账户供应380
9.3.2自助式供应381
9.3.3基于工作流的供应383
9.3.4访问策略驱动的供应384
9.4用户供应集成386
9.4.1预置的连接器386
9.4.2通用技术连接器386
9.5调和集成387
9.6合规性解决方案388
9.6.1验证388
9.6.2访问报表389
9.7 OIM的部署390
9.8小结392
第10章Oracle目录服务393
10.1身份管理与LDAP目录394
10.2 OID394
10.2.1 OID体系结构394
10.2.2 OID同步395
10.3目录虚拟化和OVD397
10.3.1 OVD 101397
10.3.2 OVD体系结构398
10.4使用OVD400
10.4.1安装OVD400
10.4.2创建新的OVD 服务器400
10.4.3使用本地存储适配器初始化虚拟LDAP树401
10.4.4集成OVD与活动目录LDAP服务器403
10.4.5集成OVD与Oracle关系数据库405
10.4.6在OVD中连接信息408
10.5小结414
第Ⅳ部分Oracle APEX和Oracle商业智能安全417
第11章APEX中以Web为中心的安全417
11.1 APEX环境介绍417
11.1.1组件和配置418
11.1.2体系结构418
11.1.3 APEX与数据库角色421
11.1.4 APEX会话422
11.2增强APEX实例的安全性423
11.2.1 APEX安全设置423
11.2.2增强应用服务器层的安全性427
11.2.3使用mod security阻止基于Web的攻击433
11.2.4 SSL/TLS技术435
11.3保护APEX数据库架构441
11.4小结444
第12章APEX安全编程实践445
12.1身份验证与授权446
12.1.1身份验证模式446
12.1.2自定义的用户名与口令表446
12.1.3授权模式452
12.2 SQL注入455
12.2.1示例1:错误的方法456
12.2.2示例2:正确的方法458
12.3跨站点脚本460
12.4使用数据库安全功能468
12.4.1 VPD468
12.4.2细粒度审计473
12.5小结480
第13章 安全访问Oracle BI481
13.1商业智能安全面临的挑战482
13.1.1系统用户483
13.1.2数据仓库的安全与事务系统的安全483
13.2安全的各方面485
13.3 Oracle BI访问数据的机制486
13.3.1体系结构486
13.3.2连接池487
13.3.3变量489
13.4身份验证与授权492
13.4.1身份验证选项492
13.4.2授权498
13.5单点登录506
13.5.1 SSO选项506
13.5.2 SSO设置的注意事项506
13.5.3使用Oracle访问管理器实现SSO507
13.6安全环境中的部署511
13.6.1 SSL Everywhere511
13.6.2加密的外向连接512
13.7 BI缓存的安全513
13.8面向公众的应用程序514
13.8.1防火墙和隔离区514
13.8.2公共用户514
13.9小结515
第14章Oracle BI内容与数据的安全517
14.1 Web目录内容安全518
14.1.1 Web目录组518
14.1.2基于文件夹的安全519
14.1.3 iBot安全519
14.1.4 BI Publisher目录内容的安全521
14.2向数据库传递身份521
14.3 Oracle BI表示数据的安全523
14.3.1 BI服务器中的安全策略524
14.3.2集成Oracle BI与数据库安全策略532
14.3.3决定何时使用VPD或Oracle BI的行级安全539
14.4 Oracle BI与Database Vault541
14.4.1因素与Oracle BI541
14.4.2领域与Oracle BI542
14.5审计543
14.5.1效用跟踪544
14.5.2数据库审计545
14.5.3结合效用跟踪和数据库审计546
14.6具有安全风险的BI功能547
14.6.1默认权限547
14.6.2以代理身份运行548
14.6.3直接数据库请求551
14.6.4 Advanced选项卡554
14.6.5直接访问BI服务器554
14.6.6 Web服务访问555
14.7小结555
附录A使用Oracle BI的示例557