SQL Server安全性PDF电子书下载
- 电子书积分:10 积分如何计算积分?
- 作 者:(美)Chip Andrews,(美)David Litchfield,(美)Bill Grindlay著;周俊杰等译
- 出 版 社:北京:清华大学出版社
- 出版年份:2004
- ISBN:7302092664
- 页数:250 页
目录 1
第1章 SQL Server安全:基础知识 1
1.1 SQL Server的历史 1
1.2 SQL Server的版本 4
1.3 通用数据库安全技术 5
1.4 SQL Server的安全漏洞 6
1.4.1 病毒解析:Slammer为什么会如此成功 7
1.4.2 预防另一个可能的Slammer 8
1.5 小结 9
第2章 围攻SQL Server:攻击过程分析 10
2.1 挑选理想的工具 11
2.3.1 利用缓冲区溢出 12
2.3 无需认证的攻击 12
2.2 数据还是主机 12
2.3.2 SQL监控器端口攻击 13
2.3.3 “hello”故障 15
2.3.4 猎取密码 15
2.4 需要认证的攻击 18
2.4.1 缓冲区溢出 19
2.4.2 扩展存储过程 19
2.4.3 绕过访问控制机制 21
2.5 资源 24
2.6 代码列表1 24
2.7 代码列表2 31
2.8 代码列表3 34
3.1 规划安装过程 36
第3章 SQL Server的安装技巧 36
3.1.1 数据安全 37
3.1.2 容错能力 37
3.1.3 备份方案 37
3.1.4 灾难恢复 38
3.2 操作系统的因素 38
3.3 运行安装程序 39
3.4 锁定服务器 42
3.5 核对列表 45
第4章 网络库和安全连接 47
4.1 客户/服务器连接 47
4.2 安全套接字层 49
4.2.1 SSL基础 49
4.2.2 SSL的配置 52
4.3 SQL Server网络库 53
4.3.1 主网络库 53
4.3.2 从网络库 54
4.4 配置连接 55
4.4.1 服务器网络实用程序 56
4.4.2 客户端网络实用程序 57
4.5 优秀的经验 59
4.5.1 永远不要向互联网暴露您的SQL Server端口 59
4.5.2 尽可能使用TCP/IP网络库 60
4.5.3 在确实需要时再配置网络库 60
4.5.7 配置TCP/IP的时候,请使用“隐藏服务器”选项 61
4.5.6 对高敏感的数据进行强制加密 61
4.5.5 设置一个SSL证书以确保进行安全登录 61
4.5.4 使用128位的SSL连接而不要使用40位的SSL连接 61
第5章 认证和授权 62
5.1 认证(Authentication) 63
5.1.1 登录 63
5.1.2 数据库用户 69
5.1.3 角色 73
5.2 授权(Authorization)和许可(Permissions) 80
5.2.1 GRANT、REVOKE和DENY 81
5.2.2 审核访问(Auditing Access) 87
5.2.3 所有权链(Ownership Chains) 87
5.3 Syslogins、Sysprotects、Syspermissions和其他特殊账户 89
5.3.3 sysusers 90
5.3.2 syslogins和sysxlogins 90
5.3.1 SID与SUID 90
5.3.4 syspermissions 91
5.3.5 sysprotects 91
5.4 优秀的经验 91
5.4.1 Windows活动目录:集中式管理 92
5.4.2 SQL Server集中式角色管理 93
5.4.3 挑选适当的方法 94
第6章 企业中的SQL Server 95
6.1 SQL Server的复制 95
6.1.1 复制操作概论 95
6.1.2 复制时要考虑的安全问题 99
6.2 多服务器系统管理 105
6.3 活动目录集成 109
第7章 审核与入侵检测 112
7.1 案例分析 112
7.1.1 RetailCo数据库的运作规模 113
7.1.2 RetailCo的管理结构 113
7.1.3 安全策略 113
7.1.4 怪异之事和合乎法律程序的检查 113
7.1.5 结论 114
7.2 SQL Server审核 114
7.2.1 启用标准的审核 114
7.2.2 C2级审核 118
7.2.3 扩展审核功能 121
7.2.4 使用内置跟踪函数配置手动审核 122
7.3 SQL Server警报 126
7.3.1 配置SQL Server警报 127
7.3.2 将SQL Server警报用作入侵检测系统 130
第8章 数据加密技术 133
8.1 加密技术概览 134
8.2 哈希算法 135
8.3 Salt(Salts) 137
8.4 密钥管理 137
8.5 内置加密函数 138
8.6 加密自定义存储过程 139
8.7 加密SQL Server表数据 140
8.8 SQL Server网络通信的加密 141
8.9 中间层加密 143
8.11 加密API 144
8.10 第三方COM组件 144
第9章 SQL注入:当防火墙鞭长莫及时 148
9.1 SQL注入简述 148
9.2 案例研究:在线外贸交易系统 149
9.2.1 审核技术 149
9.2.2 漏洞识别 149
9.2.3 攻击系统 150
9.2.4 案例分析 154
9.3 高级主题 154
9.3.1 利用时间延迟提取有用信息 154
9.3.2 系统级攻击 155
9.3.4 攻击方式 157
9.3.3 为什么SQL Server容易受到SQL注入的攻击 157
9.4 SQL注入的防护 160
9.4.1 输入验证(Input Validation) 160
9.4.2 鉴别不好的设计 162
9.4.3 增强设计 163
9.5 优秀的经验 165
9.5.1 设计 165
9.5.2 开发/实现 165
9.5.3 QA/测试 165
9.5.4 配置 166
第10章 安全体系结构 167
10.1 深度防护 167
10.2 安全性需求 168
10.2.3 理解应用程序的安全需求 169
10.2.1 收集需求 169
10.2.2 已有的环境 169
10.2.4 保护您的应用程序 170
10.3 规划 170
10.3.1 依托技术做决策 171
10.3.2 依托评审过程做决策 171
10.3.3 依托代码标准做决策 171
10.3.4 防止安全水准的下降 172
10.4 开发 172
10.4.1 良好的编码习惯 172
10.4.2 编写存储过程的一些良好的习惯 173
10.4.3 输入验证 174
10.4.5 一些不好的编码习惯及其克服方法 176
10.4.4 推荐的开发防护措施 176
10.5 测试 177
10.5.1 测试的手段 177
10.5.2 模糊化处理(Fuzzing) 179
10.5.3 一些技巧 179
10.5.4 深度覆盖 180
10.5.5 结果报告 180
10.6 配置 181
10.6.1 配置的规划 181
10.6.2 过程的构造 181
10.6.3 问题的解决方法 182
10.7 维护 182
10.7.3 注意收集证据 183
10.7.2 阅读日志 183
10.7.1 安全+不安全=不安全 183
附录A 系统存储过程与扩展存储过程 184
A.1 限制存储过程的风险 185
A.1.1 将攻击范围压缩到最小 185
A.1.2 将访问权限降到最低 186
A.1.3 将应用程序运行时的账户权限调整到最小 186
A.2 存储过程的攻击策略 187
A.2.1 创建特洛伊木马存储过程 187
A.2.2 利用社会工程学使用系统存储过程 188
A.3 高危险性的系统存储过程和扩展存储过程 189
A.3.1 访问注册表的扩展存储过程 189
A.3.2 暴露SQL Server开发环境中的存储过程 190
A.3.3 OLE自动化扩展存储过程 191
A.3.4 访问操作系统的存储过程 192
A.3.5 使用电子邮件的存储过程 195
A.4 防御策略 196
A.4.1 删除不需要的存储过程 196
A.4.2 撤销存储过程的公共访问权限 198
A.4.3 审核和跟踪对于SQL Server源代码和许可的变更 199
附录B 影响SQL Server安全的一些其他技术 200
B.1 Visual Studio、Microsoft Office和COM连通性工具 200
B.1.1 Visual Studio 201
B.1.2 Microsoft Office 201
B.1.3 数据访问API 201
B.2 SQL Server Mail接口 205
B.2.1 SQL Mail 205
B.2.2 SQLAgent Mail 206
B.3 Internet信息服务集成 207
B.4 SQL Server开发员和系统管理员工具 209
B.4.1 SQL-DMO 209
B.4.2 SQL-NS 210
B.4.3 DB-Library API 211
B.4.4 ISQL.exe和OSQL.exe工具 211
B.4.5 分发组件 211
B.4.6 服务器的连接 211
B.4.7 数据传输服务DTS 212
B.4.8 批复制DTS任务 213
B.4.9 扩展存储过程的开发 213
B.4.10 列表数据流TDS 214
C.1 连接属性 215
附录C 连接字符串 215
C.2 连接字符串示例 218
C.3 连接字符串的存放位置 219
C.3.1 Web.config(ASP.NET)或global.asa(ASP)文件 220
C.3.2 注册表 221
C.3.3 使用DPAPI加密的文本文件 222
C.3.4 UDL文件 224
C.3.5 包含文本文件 225
C.3.6 COM+目录 226
附录D 安全核对列表 229
D.1 SQL Server版本核对列表 229
D.2 Post-Install核对列表 232
D.3 维护核对列表 246
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《基层医疗卫生机构安全用药手册》黎月玲,熊慧瑜 2019
- 《城市安全与综合防灾规划》滕五晓著 2019
- 《石油化工安全技术》胡瑾秋 2018
- 《三峡库区水环境安全技术手册》郭平,彭虹编著 2018
- 《交通工程安全风险管控与隐患排查一体化理论方法与信息化管理技术》王海燕著 2019
- 《危险化学品企业安全风险隐患排查治理导则解读》中国化学品安全协会 2019
- 《CCNA网络安全运营SECFND 210-250认证考试指南》(美)奥马尔·桑托斯(OmarSantos),约瑟夫·穆尼斯(JosephMuniz),(意) 2019
- 《SQL与关系数据库理论》(美)戴特(C.J.Date) 2019
- 《魔法销售台词》(美)埃尔默·惠勒著 2019
- 《看漫画学钢琴 技巧 3》高宁译;(日)川崎美雪 2019
- 《优势谈判 15周年经典版》(美)罗杰·道森 2018
- 《社会学与人类生活 社会问题解析 第11版》(美)James M. Henslin(詹姆斯·M. 汉斯林) 2019
- 《海明威书信集:1917-1961 下》(美)海明威(Ernest Hemingway)著;潘小松译 2019
- 《迁徙 默温自选诗集 上》(美)W.S.默温著;伽禾译 2020
- 《上帝的孤独者 下 托马斯·沃尔夫短篇小说集》(美)托马斯·沃尔夫著;刘积源译 2017
- 《巴黎永远没个完》(美)海明威著 2017
- 《剑桥国际英语写作教程 段落写作》(美)吉尔·辛格尔顿(Jill Shingleton)编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019