图书介绍

Oracle安全实战 开发安全的数据库与中间件环境PDF|Epub|txt|kindle电子书版本网盘下载

Oracle安全实战 开发安全的数据库与中间件环境
  • (美)诺克斯,(美)格特延等著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302256328
  • 出版时间:2011
  • 标注页数:569页
  • 文件大小:124MB
  • 文件页数:587页
  • 主题词:关系数据库-数据库管理系统,Oracle-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

Oracle安全实战 开发安全的数据库与中间件环境PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第Ⅰ部分Oracle数据库安全新特性3

第1章 安全蓝图与新思路3

1.1本书内容4

1.1.1背景信息4

1.1.2内容组织5

1.2当前的数据库安全技术5

1.3安全动机8

1.3.1敏感数据分类9

1.3.2原则10

1.4安全数据库架构建模12

1.4.1架构配置12

1.4.2对象所有者账户13

1.4.3用户访问账户14

1.5开始工作15

1.5.1用户配置16

1.5.2架构命名17

1.5.3安全体系结构检查表18

1.6小结18

第2章 透明数据加密21

2.1口令学基础22

2.1.1加密的目标22

2.1.2基础知识23

2.1.3加密方法的选择24

2.1.4算法与密钥24

2.2对数据库中的数据加密27

2.2.1数据在何处“休眠”28

2.2.2数据保护28

2.2.3浏览数据29

2.2.4应用示例31

2.2.5数据库中的加密31

2.3 TDE解决方案32

2.3.1作为高级安全选项的TDE32

2.3.2在Oracle 10g中配置TDE33

2.3.3 Oracle Wallet34

2.3.4 TDE的密钥管理36

2.3.5在新表中创建加密列37

2.3.6查看加密列40

2.3.7加密已有列41

2.3.8 TDE特别说明43

2.4表空间加密:Oracle 11g的新特性44

2.5 Oracle l 1g的配置45

2.5.1将TDE用于PCI-DSS46

2.5.2操作考量47

2.5.3加密数据的导出和导入50

2.5.4与HSM的集成52

2.6小结54

第3章 应用审计与Audit Vault55

3.1监管的时代56

3.2出于非安全目的的审计56

3.3审计数据仓库57

3.4审计什么以及何时审计61

3.4.1指导原则61

3.4.2审计模式62

3.4.3其他最佳审计实践64

3.5从审计仓库到Audit Vault66

3.6安装选项68

3.6.1安装Audit Vault Server68

3.6.2安装Audit Vault Collection Agent68

3.6.3安装说明72

3.6.4报表76

3.6.5警报77

3.6.6管理源数据库的审计政策80

3.6.7审计维护82

3.7小结84

第Ⅱ部分Oracle Database Vault89

第4章Database Vault介绍89

4.1安全缺口90

4.1.1权限账户的历史90

4.1.2安全补救92

4.1.3应该具有的安全特性94

4.2 Database Vault组件96

4.2.1因素97

4.2.2规则97

4.2.3领域98

4.2.4命令规则100

4.3安装Oracle Database Vault101

4.3.1安装的DBV管理角色101

4.3.2管理Oracle DBV配置102

4.3.3默认的职责分离106

4.3.4默认的审计策略110

4.3.5与安全相关的默认DBV因素111

4.4小结111

第5章Database Vault基础113

5.1领域114

5.1.1领域保护模式118

5.1.2创建第一个领域119

5.1.3领域组件122

5.2命令规则132

5.2.1命令规则组件134

5.2.2命令规则支持的命令139

5.2.3 DBV CONNECT命令规则139

5.3规则集142

5.3.1规则集的评估模式143

5.3.2规则集审计144

5.3.3自定义事件处理程序145

5.3.4规则配置147

5.3.5 DBV规则集事件函数150

5.3.6在规则集表达式中使用的DBV因素151

5.4因素152

5.4.1创建因素153

5.4.2因素标识158

5.4.3 DBV因素与OLS集成169

5.5 DBV安全应用程序角色189

5.6小结193

第6章 在自定义应用程序中使用DBV195

6.1假想的数据库应用环境196

6.2从需求到安全配置文件设计197

6.3需求分析技术:用例与场景198

6.4确定粗粒度的安全配置文件200

6.5确定细粒度的安全配置文件202

6.6基于业务或系统条件确定DBV因素203

6.6.1集中管理为DBV因素和规则设计的PL/SQL例程205

6.6.2基于合规性的因素209

6.6.3基于利益冲突或职责分离的因素210

6.6.4基于组织策略的因素211

6.6.5基于身份管理的因素211

6.6.6基于访问路径或运行上下文的因素212

6.6.7基于时间或顺序条件的因素213

6.6.8基于外部数据或事件的因素214

6.6.9在应用程序中使用DBV因素214

6.7基于对象确定DBV领域及领域对象218

6.7.1为领域保护的对象配置标准的对象级审计220

6.7.2在领域保护的对象上配置RLS221

6.8基于用例参与者确定账户、角色和DBV领域授权221

6.8.1 DBV的安全架构222

6.8.2用户访问账户225

6.8.3基于DBV安全架构的示例实现231

6.8.4后期的配置账户供应261

6.9基于条件建立DBV命令规则261

6.10基于条件建立DBV安全应用程序角色274

6.11小结278

第7章 在已有的应用程序中使用DBV281

7.1捕获审计信息的准备工作282

7.2捕获审计数据283

7.3分析审计记录283

7.3.1基于对象所有者账户确定DBV领域285

7.3.2 DBV领域保护的对象286

7.3.3 DBV领域授权290

7.3.4为DBV SAR确定终端用户访问账户和角色304

7.3.5基于条件确定DBV命令规则305

7.3.6基于业务或系统条件确定DBV因素312

7.3.7精化DBV策略设计321

7.3.8部署和验证DBV策略321

7.4将DBV与Oracle数据库功能集成323

7.4.1 Oracle Text324

7.4.2 Oracle Spatial327

7.4.3表达式过滤器328

7.4.4 Oracle流高级排队331

7.4.5透明数据加密335

7.4.6 Oracle恢复管理器336

7.4.7在领域保护的架构中收集统计信息338

7.4.8在领域保护的架构上使用EXPLAIN PLAN功能338

7.5 DBV数据库的高级监控和报警功能339

7.5.1使用OEM GC对DBV进行监控和报警339

7.5.2扩展DBV规则集的自定义事件处理程序342

7.6小结347

第Ⅲ部分 身份管理351

第8章 身份管理体系结构设计351

8.1理解与身份管理相关的问题352

8.1.1中央发行机构352

8.1.2身份验证353

8.1.3身份传递353

8.2构建身份管理体系结构354

8.2.1身份管理发现354

8.2.2身份管理模式359

8.3 Oracle身份管理解决方案364

8.3.1用户供应364

8.3.2目录管理365

8.3.3身份验证管理366

8.3.4授权管理370

8.3.5角色挖掘和管理373

8.4小结374

第9章Oracle身份管理器375

9.1用户供应面临的挑战375

9.2 OIM概况376

9.2.1用户377

9.2.2用户组377

9.2.3组织378

9.2.4访问策略378

9.2.5资源对象379

9.2.6 IT资源380

9.3用户供应进程380

9.3.1全权委托的账户供应380

9.3.2自助式供应381

9.3.3基于工作流的供应383

9.3.4访问策略驱动的供应384

9.4用户供应集成386

9.4.1预置的连接器386

9.4.2通用技术连接器386

9.5调和集成387

9.6合规性解决方案388

9.6.1验证388

9.6.2访问报表389

9.7 OIM的部署390

9.8小结392

第10章Oracle目录服务393

10.1身份管理与LDAP目录394

10.2 OID394

10.2.1 OID体系结构394

10.2.2 OID同步395

10.3目录虚拟化和OVD397

10.3.1 OVD 101397

10.3.2 OVD体系结构398

10.4使用OVD400

10.4.1安装OVD400

10.4.2创建新的OVD 服务器400

10.4.3使用本地存储适配器初始化虚拟LDAP树401

10.4.4集成OVD与活动目录LDAP服务器403

10.4.5集成OVD与Oracle关系数据库405

10.4.6在OVD中连接信息408

10.5小结414

第Ⅳ部分Oracle APEX和Oracle商业智能安全417

第11章APEX中以Web为中心的安全417

11.1 APEX环境介绍417

11.1.1组件和配置418

11.1.2体系结构418

11.1.3 APEX与数据库角色421

11.1.4 APEX会话422

11.2增强APEX实例的安全性423

11.2.1 APEX安全设置423

11.2.2增强应用服务器层的安全性427

11.2.3使用mod security阻止基于Web的攻击433

11.2.4 SSL/TLS技术435

11.3保护APEX数据库架构441

11.4小结444

第12章APEX安全编程实践445

12.1身份验证与授权446

12.1.1身份验证模式446

12.1.2自定义的用户名与口令表446

12.1.3授权模式452

12.2 SQL注入455

12.2.1示例1:错误的方法456

12.2.2示例2:正确的方法458

12.3跨站点脚本460

12.4使用数据库安全功能468

12.4.1 VPD468

12.4.2细粒度审计473

12.5小结480

第13章 安全访问Oracle BI481

13.1商业智能安全面临的挑战482

13.1.1系统用户483

13.1.2数据仓库的安全与事务系统的安全483

13.2安全的各方面485

13.3 Oracle BI访问数据的机制486

13.3.1体系结构486

13.3.2连接池487

13.3.3变量489

13.4身份验证与授权492

13.4.1身份验证选项492

13.4.2授权498

13.5单点登录506

13.5.1 SSO选项506

13.5.2 SSO设置的注意事项506

13.5.3使用Oracle访问管理器实现SSO507

13.6安全环境中的部署511

13.6.1 SSL Everywhere511

13.6.2加密的外向连接512

13.7 BI缓存的安全513

13.8面向公众的应用程序514

13.8.1防火墙和隔离区514

13.8.2公共用户514

13.9小结515

第14章Oracle BI内容与数据的安全517

14.1 Web目录内容安全518

14.1.1 Web目录组518

14.1.2基于文件夹的安全519

14.1.3 iBot安全519

14.1.4 BI Publisher目录内容的安全521

14.2向数据库传递身份521

14.3 Oracle BI表示数据的安全523

14.3.1 BI服务器中的安全策略524

14.3.2集成Oracle BI与数据库安全策略532

14.3.3决定何时使用VPD或Oracle BI的行级安全539

14.4 Oracle BI与Database Vault541

14.4.1因素与Oracle BI541

14.4.2领域与Oracle BI542

14.5审计543

14.5.1效用跟踪544

14.5.2数据库审计545

14.5.3结合效用跟踪和数据库审计546

14.6具有安全风险的BI功能547

14.6.1默认权限547

14.6.2以代理身份运行548

14.6.3直接数据库请求551

14.6.4 Advanced选项卡554

14.6.5直接访问BI服务器554

14.6.6 Web服务访问555

14.7小结555

附录A使用Oracle BI的示例557

热门推荐