Database Scanner网络数据库安全维护高手PDF电子书下载
- 电子书积分:8 积分如何计算积分?
- 作 者:(美)(J.舒姆)(John Shum)主编;钱辉等编译
- 出 版 社:北京:北京希望电子出版社
- 出版年份:2000
- ISBN:7900044809
- 页数:115 页
1 Data Base Scanner简介 1
1.1 介绍 1
1.2 文档目录 2
1.3 Database Scanner的特点 2
2 创建一个安全策略 4
2.1 介绍 4
2.2 应用一个工业标准安全策略 4
2.3 删除一个安全策略 6
2.4 备份一个安全策略 6
3.2 运行一个安全扫描 8
3.1 介绍 8
3 运行一个安全扫描 8
3.3 进行安全扫描期间增加额外的数据库 9
3.4 进行安全扫描期间删除数据库 10
4 安全扫描结果分析 11
4.1 介绍 11
4.2 回顾安全扫描结果 11
4.3 更改安全策略进行安全扫描 12
4.4 备份安全扫描结果 12
4.5 装载一个安全扫描结果 13
5.2 运行口令可靠性检测程序 14
5 检查口令的可靠性 14
5.1 介绍 14
5.3 选择一个口令文件 15
5.4 定制口令字典 16
5.5 创建一个口令文件字典 16
6 Database Scanner界面 18
6.1 介绍 18
6.2 部分A:Database Scanner主窗口 18
6.3 部分B:Database Scanner欢迎窗口 19
6.5 安全策略窗口 20
6.4 ScanDatabase窗口 20
6.6 扫描结果回顾窗口 21
6.7 口令可靠性检测窗口 21
6.8 部分C:选项窗口 22
6.9 部分D:配置连接窗口 22
6.10 配置一个MS SQL Server客户机连接 23
6.11 配置一个Oracle连接 24
6.12 配置Sybase Adaptive Server连接 25
6.13 部分E:扫描/策略管理窗口 27
6.15 面向MS SQL和Sybase的安全策略编辑器窗口 28
6.14 部分F:安全策略编辑器窗口 28
6.16 面向Oracle的安全策略编辑器窗口 29
A Microsoft SQL Server 30
A.1 部分A.生成Microsoft SQL Server的安全报告 30
A.2 介绍 30
A.3 备份 32
A.4 客户机设置 32
A.5 配置选项 33
A.6 数据库摘要 33
A.8 执行摘要 34
A.7 加密对象分析 34
A.9 显式对象许可 35
A.10 显式用户许可 35
A.11 外部存储过程 36
A.12 集成登录 37
A.13 登录攻击 38
A.14 登录 38
A.15 登录侵害时间 39
A.16 修改系统存储过程 39
A.18 口令可靠性分析 40
A.17 口令老化 40
A.19 许可差异 41
A.20 安全策略细节 41
A.21 闲置的登录 41
A.22 声明许可 41
A.23 系统完整性设置 42
A.24 违规摘要 44
A.25 系统设置 44
A.28 2000年数据顺从性 46
A.27 Windows NT文件安全 46
A.26 未授权对象拥有者 46
A.29 2000年过程顺从性 47
A.30 部分B:Microsoft SQL Server的安全策略编辑器窗口 47
A.31 身份验证设置 48
A.32 口令 48
A.33 登录ID 49
A.34 用户ID 50
A.35 使用权限设置 51
A.36 登录限制 51
A.37 权力 51
A.38 许可 52
A.39 允许的存储过程 53
A.40 系统完整性设置 54
A.41 操作系统 55
A.42 SQL Server 56
A.43 网络 58
A.44 Y2K顺从性设置 58
A.45 所有的设置 59
A.46 部分C:面向Microsoft SQL的Y2K字典 59
A.47 介绍 59
A.48 创建和使用字典 60
B Sybase Adaptive Server 61
B.1 部分A:Sybase Adaptive Server的报告 61
B.2 介绍 61
B.3 有效登录 62
B.4 监察配置 62
B.5 监察跟踪 63
B.6 数据库摘要 63
B.7 执行摘要 64
B.11 登录侵害时间 65
B.10 登录攻击 65
B.9 显式用户许可 65
B.8 显式对象许可 65
B.12 修改系统存储过程 66
B.13 口令老化 66
B.14 口令可靠性分析 66
B.15 安全策略细节 67
B.16 闲置的登录 67
B.17 声明许可 67
B.19 系统设置 68
B.18 违规摘要 68
B.20 未授权对象拥有者 69
B.21 2000年数据顺从性 69
B.22 2000年过程顺从性 70
B.23 部分B:Sybase Adaptive Server的安全策略编辑器窗口 70
B.24 介绍 70
B.25 身份验证设置 71
B.26 口令 71
B.27 登录ID 72
B.29 用户权限设置 73
B.30 登录限制 73
B.28 用户ID 73
B.31 权力 74
B.32 许可 74
B.33 系统完整性设置 75
B.34 监察-v11.0 75
B.35 监察-v11.5+ 76
B.36 Y2K顺从性设置 77
B.37 所有的设置 77
C.2 介绍 78
C Oracle 78
C.1 部分A:Oracle的报告 78
C.3 有效帐户 79
C.4 监察配置 79
C.5 侦测跟踪 79
C.6 检查状态 79
C.7 差别 79
C.8 执行摘要 79
C.11 对象许可 80
C.12 口令老化 80
C.9 文件许可 80
C.10 登录侵害时间 80
C.13 口令攻击 81
C.14 口令可靠性分析 81
C.15 安全策略细节 81
C.16 闲置帐户 82
C.17 侵害摘要 82
C.18 系统特权 82
C.19 趋势分析 82
C.23 部分B:面向Oracle的安全策略编辑器窗口 83
C.24 介绍 83
C.21 2000年数据顺从性 83
C.22 2000年过程顺从性 83
C.20 侵害细节 83
C.25 策略 84
C.26 树型目录窗口 85
C.27 身份验证设置 85
C.28 用户权限设置 96
C.29 系统完整性设置 100
C.30 选项视图 112
C.31 描述视图 112
C.32 部分C:运行检查时所需的Oracle许可 113
- 《SQL与关系数据库理论》(美)戴特(C.J.Date) 2019
- 《数据库技术与应用 Access 2010 微课版 第2版》刘卫国主编 2020
- 《大数据Hadoop 3.X分布式处理实战》吴章勇,杨强 2020
- 《Power BI数据清洗与可视化交互式分析》陈剑 2020
- 《数据失控》(美)约翰·切尼-利波尔德(John Cheney-Lippold)著 2019
- 《中国生态系统定位观测与研究数据集 森林生态系统卷 云南西双版纳》邓晓保·唐建维 2010
- 《穿越数据的迷宫 数据管理执行指南》Laura Sebastian-Coleman 2020
- 《大数据环境下的信息管理方法技术与服务创新丛书 俄罗斯档案事业改革与发展研究》徐胡乡责编;肖秋会 2019
- 《Access数据库系统设计与应用教程》李勇帆,廖瑞华主编 2019
- 《并行数据挖掘及性能优化》荀亚玲著 2020
- 《高考快速作文指导》张吉武,鲍志伸主编 2002
- 《建筑施工企业统计》杨淑芝主编 2008
- 《SQL与关系数据库理论》(美)戴特(C.J.Date) 2019
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《近代旅游指南汇刊二编 16》王强主编 2017
- 《魔法销售台词》(美)埃尔默·惠勒著 2019
- 《看漫画学钢琴 技巧 3》高宁译;(日)川崎美雪 2019
- 《汉语词汇知识与习得研究》邢红兵主编 2019
- 《优势谈判 15周年经典版》(美)罗杰·道森 2018
- 《黄遵宪集 4》陈铮主编 2019
- 《电子测量与仪器》人力资源和社会保障部教材办公室组织编写 2009
- 《少儿电子琴入门教程 双色图解版》灌木文化 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《通信电子电路原理及仿真设计》叶建芳 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《电子应用技术项目教程 第3版》王彰云 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017