《SQL Server安全性》PDF下载

  • 购买积分:10 如何计算积分?
  • 作  者:(美)Chip Andrews,(美)David Litchfield,(美)Bill Grindlay著;周俊杰等译
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2004
  • ISBN:7302092664
  • 页数:250 页
图书介绍:本书讨论计算机安全技术在SQL Server中的应用。

目录 1

第1章 SQL Server安全:基础知识 1

1.1 SQL Server的历史 1

1.2 SQL Server的版本 4

1.3 通用数据库安全技术 5

1.4 SQL Server的安全漏洞 6

1.4.1 病毒解析:Slammer为什么会如此成功 7

1.4.2 预防另一个可能的Slammer 8

1.5 小结 9

第2章 围攻SQL Server:攻击过程分析 10

2.1 挑选理想的工具 11

2.3.1 利用缓冲区溢出 12

2.3 无需认证的攻击 12

2.2 数据还是主机 12

2.3.2 SQL监控器端口攻击 13

2.3.3 “hello”故障 15

2.3.4 猎取密码 15

2.4 需要认证的攻击 18

2.4.1 缓冲区溢出 19

2.4.2 扩展存储过程 19

2.4.3 绕过访问控制机制 21

2.5 资源 24

2.6 代码列表1 24

2.7 代码列表2 31

2.8 代码列表3 34

3.1 规划安装过程 36

第3章 SQL Server的安装技巧 36

3.1.1 数据安全 37

3.1.2 容错能力 37

3.1.3 备份方案 37

3.1.4 灾难恢复 38

3.2 操作系统的因素 38

3.3 运行安装程序 39

3.4 锁定服务器 42

3.5 核对列表 45

第4章 网络库和安全连接 47

4.1 客户/服务器连接 47

4.2 安全套接字层 49

4.2.1 SSL基础 49

4.2.2 SSL的配置 52

4.3 SQL Server网络库 53

4.3.1 主网络库 53

4.3.2 从网络库 54

4.4 配置连接 55

4.4.1 服务器网络实用程序 56

4.4.2 客户端网络实用程序 57

4.5 优秀的经验 59

4.5.1 永远不要向互联网暴露您的SQL Server端口 59

4.5.2 尽可能使用TCP/IP网络库 60

4.5.3 在确实需要时再配置网络库 60

4.5.7 配置TCP/IP的时候,请使用“隐藏服务器”选项 61

4.5.6 对高敏感的数据进行强制加密 61

4.5.5 设置一个SSL证书以确保进行安全登录 61

4.5.4 使用128位的SSL连接而不要使用40位的SSL连接 61

第5章 认证和授权 62

5.1 认证(Authentication) 63

5.1.1 登录 63

5.1.2 数据库用户 69

5.1.3 角色 73

5.2 授权(Authorization)和许可(Permissions) 80

5.2.1 GRANT、REVOKE和DENY 81

5.2.2 审核访问(Auditing Access) 87

5.2.3 所有权链(Ownership Chains) 87

5.3 Syslogins、Sysprotects、Syspermissions和其他特殊账户 89

5.3.3 sysusers 90

5.3.2 syslogins和sysxlogins 90

5.3.1 SID与SUID 90

5.3.4 syspermissions 91

5.3.5 sysprotects 91

5.4 优秀的经验 91

5.4.1 Windows活动目录:集中式管理 92

5.4.2 SQL Server集中式角色管理 93

5.4.3 挑选适当的方法 94

第6章 企业中的SQL Server 95

6.1 SQL Server的复制 95

6.1.1 复制操作概论 95

6.1.2 复制时要考虑的安全问题 99

6.2 多服务器系统管理 105

6.3 活动目录集成 109

第7章 审核与入侵检测 112

7.1 案例分析 112

7.1.1 RetailCo数据库的运作规模 113

7.1.2 RetailCo的管理结构 113

7.1.3 安全策略 113

7.1.4 怪异之事和合乎法律程序的检查 113

7.1.5 结论 114

7.2 SQL Server审核 114

7.2.1 启用标准的审核 114

7.2.2 C2级审核 118

7.2.3 扩展审核功能 121

7.2.4 使用内置跟踪函数配置手动审核 122

7.3 SQL Server警报 126

7.3.1 配置SQL Server警报 127

7.3.2 将SQL Server警报用作入侵检测系统 130

第8章 数据加密技术 133

8.1 加密技术概览 134

8.2 哈希算法 135

8.3 Salt(Salts) 137

8.4 密钥管理 137

8.5 内置加密函数 138

8.6 加密自定义存储过程 139

8.7 加密SQL Server表数据 140

8.8 SQL Server网络通信的加密 141

8.9 中间层加密 143

8.11 加密API 144

8.10 第三方COM组件 144

第9章 SQL注入:当防火墙鞭长莫及时 148

9.1 SQL注入简述 148

9.2 案例研究:在线外贸交易系统 149

9.2.1 审核技术 149

9.2.2 漏洞识别 149

9.2.3 攻击系统 150

9.2.4 案例分析 154

9.3 高级主题 154

9.3.1 利用时间延迟提取有用信息 154

9.3.2 系统级攻击 155

9.3.4 攻击方式 157

9.3.3 为什么SQL Server容易受到SQL注入的攻击 157

9.4 SQL注入的防护 160

9.4.1 输入验证(Input Validation) 160

9.4.2 鉴别不好的设计 162

9.4.3 增强设计 163

9.5 优秀的经验 165

9.5.1 设计 165

9.5.2 开发/实现 165

9.5.3 QA/测试 165

9.5.4 配置 166

第10章 安全体系结构 167

10.1 深度防护 167

10.2 安全性需求 168

10.2.3 理解应用程序的安全需求 169

10.2.1 收集需求 169

10.2.2 已有的环境 169

10.2.4 保护您的应用程序 170

10.3 规划 170

10.3.1 依托技术做决策 171

10.3.2 依托评审过程做决策 171

10.3.3 依托代码标准做决策 171

10.3.4 防止安全水准的下降 172

10.4 开发 172

10.4.1 良好的编码习惯 172

10.4.2 编写存储过程的一些良好的习惯 173

10.4.3 输入验证 174

10.4.5 一些不好的编码习惯及其克服方法 176

10.4.4 推荐的开发防护措施 176

10.5 测试 177

10.5.1 测试的手段 177

10.5.2 模糊化处理(Fuzzing) 179

10.5.3 一些技巧 179

10.5.4 深度覆盖 180

10.5.5 结果报告 180

10.6 配置 181

10.6.1 配置的规划 181

10.6.2 过程的构造 181

10.6.3 问题的解决方法 182

10.7 维护 182

10.7.3 注意收集证据 183

10.7.2 阅读日志 183

10.7.1 安全+不安全=不安全 183

附录A 系统存储过程与扩展存储过程 184

A.1 限制存储过程的风险 185

A.1.1 将攻击范围压缩到最小 185

A.1.2 将访问权限降到最低 186

A.1.3 将应用程序运行时的账户权限调整到最小 186

A.2 存储过程的攻击策略 187

A.2.1 创建特洛伊木马存储过程 187

A.2.2 利用社会工程学使用系统存储过程 188

A.3 高危险性的系统存储过程和扩展存储过程 189

A.3.1 访问注册表的扩展存储过程 189

A.3.2 暴露SQL Server开发环境中的存储过程 190

A.3.3 OLE自动化扩展存储过程 191

A.3.4 访问操作系统的存储过程 192

A.3.5 使用电子邮件的存储过程 195

A.4 防御策略 196

A.4.1 删除不需要的存储过程 196

A.4.2 撤销存储过程的公共访问权限 198

A.4.3 审核和跟踪对于SQL Server源代码和许可的变更 199

附录B 影响SQL Server安全的一些其他技术 200

B.1 Visual Studio、Microsoft Office和COM连通性工具 200

B.1.1 Visual Studio 201

B.1.2 Microsoft Office 201

B.1.3 数据访问API 201

B.2 SQL Server Mail接口 205

B.2.1 SQL Mail 205

B.2.2 SQLAgent Mail 206

B.3 Internet信息服务集成 207

B.4 SQL Server开发员和系统管理员工具 209

B.4.1 SQL-DMO 209

B.4.2 SQL-NS 210

B.4.3 DB-Library API 211

B.4.4 ISQL.exe和OSQL.exe工具 211

B.4.5 分发组件 211

B.4.6 服务器的连接 211

B.4.7 数据传输服务DTS 212

B.4.8 批复制DTS任务 213

B.4.9 扩展存储过程的开发 213

B.4.10 列表数据流TDS 214

C.1 连接属性 215

附录C 连接字符串 215

C.2 连接字符串示例 218

C.3 连接字符串的存放位置 219

C.3.1 Web.config(ASP.NET)或global.asa(ASP)文件 220

C.3.2 注册表 221

C.3.3 使用DPAPI加密的文本文件 222

C.3.4 UDL文件 224

C.3.5 包含文本文件 225

C.3.6 COM+目录 226

附录D 安全核对列表 229

D.1 SQL Server版本核对列表 229

D.2 Post-Install核对列表 232

D.3 维护核对列表 246