搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
Oracle安全实战
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787302256328
  • 作      者:
    (美)David C. Knox,Scott G. Gaetjen等著
  • 出 版 社 :
    清华大学出版社
  • 出版日期:
    2011
收藏
编辑推荐
    使用Oracle透明数据加密技术保护敏感信息,部署Oracle Audit Vault构建一致的企业审计策略,学习Oracle Database Vaultgt]建者的最佳实践,使用Oracle Database Vault对现存和新开发的应用程序施加控制,使用简单实用的方法学构建身份管理的基础架构,应用Oracle Identity Manager自动实现用户供应流程,使用Oracle Internet Directory Oracle Virtual Ditectory创建下一代用户目录,使用APEX构建能有效发挥数据库安全特性的应用程序,集成Oracle Business Intelligence Enterprise Edition和身份管理解决方案,控制用户对数据和功能的访问。
展开
作者简介
    诺克斯,David C.Knox,现担任OracleNational Security Group高级经理.从事该工作之前,曾担任Oracle北美分部销售和咨询解决方案工程师,通过该工作,得以了解Oracle技术体系内部关于解决方案和R&D创新的方方面面。还曾担任Oracle ProtectedEnterprise&Security Business的高级经理以及Oracle Information AssuranceCenter的主任工程师。
    格特延,Scott G.Gaetjen,Oracle NationalSecurity Group的技术经理,主要从事安全解决方案的设计与开发,他借助在Oracle技术部门15年的工作经验,致力于为客户提供更先进的安全防护能力。作为技术负责人和导师参与了众多客户的项目,包括:美国国防部、CIA、国土安全部和其他金融工业机构等的项目。
展开
内容介绍
    《Oracle安全实战:开发完全的数据库与中间件环境》由Oracle安全专家编写,展示如何在Oracle环境中开发安全的应用程序。介绍如何最大化的发挥Oracle数据库、oracle database vault、oracle identity manageent、oracle application express以及oracle business intelligence suite的安全性。《Oracle安全实战:开发完全的数据库与中间件环境》通过独家的权威资源,为您提供经过验证的数据和应用程序安全解决方案。
展开
目录
第Ⅰ部分 Oracle数据库安全
新特性
第1章 安全蓝图与新思路
1.1 本书内容
1.1.1 背景信息
1.1.2 内容组织
1.2 当前的数据库安全技术
1.3 安全动机
1.3.1 敏感数据分类
1.3.2 原则
1.4 安全数据库架构建模
1.4.1 架构配置
1.4.2 对象所有者账户
1.4.3 用户访问账户
1.5 开始工作
1.5.1 用户配置
1.5.2 架构命名
1.5.3 安全体系结构检查表
1.6 小结

第2章 透明数据加密
2.1 口令学基础
2.1.1 加密的目标
2.1.2 基础知识
2.1.3 加密方法的选择
2.1.4 算法与密钥
2.2 对数据库中的数据加密
2.2.1 数据在何处“休眠”
2.2.2 数据保护
2.2.3 浏览数据
2.2.4 应用示例
2.2.5 数据库中的加密
2.3 TDE解决方案
2.3.1 作为高级安全选项的TDE
2.3.2 在Oracle 10g中配置TDE
2.3.3 Oracle Wallet
2.3.4 TDE的密钥管理
2.3.5 在新表中创建加密列
2.3.6 查看加密列
2.3.7 加密已有列
2.3.8 TDE特别说明
2.4 表空间加密:Oracle 11g的新特性
2.5 Oracle 11g的配置
2.5.1 将TDE用于PCI-DSS
2.5.2 操作考量
2.5.3 加密数据的导出和导入
2.5.4 与HSM的集成
2.6 小结

第3章 应用审计与Audit Vault
3.1 监管的时代
3.2 出于非安全目的的审计
3.3 审计数据仓库
3.4 审计什么以及何时审计
3.4.1 指导原则
3.4.2 审计模式
3.4.3 其他最佳审计实践
3.5 从审计仓库到Audit Vault
3.6 安装选项
3.6.1 安装Audit Vault Server
3.6.2 安装Audit Vault Collection
Agent
3.6.3 安装说明
3.6.4 报表
3.6.5 警报
3.6.6 管理源数据库的审计政策
3.6.7 审计维护
3.7 小结

第Ⅱ部分 Oracle Database Vault
第4章 Database Vault介绍
4.1 安全缺口
4.1.1 权限账户的历史
4.1.2 安全补救
4.1.3 应该具有的安全特性
4.2 Database Vault组件
4.2.1 因素
4.2.2 规则
4.2.3 领域
4.2.4 命令规则
4.3 安装Oracle Database Vault
4.3.1 安装的DBV管理角色
4.3.2 管理Oracle DBV配置
4.3.3 默认的职责分离
4.3.4 默认的审计策略
4.3.5 与安全相关的默认DBV因素
4.4 小结

第5章 Database Vault基础
5.1 领域
5.1.1 领域保护模式
5.1.2 创建第一个领域
5.1.3 领域组件
5.2 命令规则
5.2.1 命令规则组件
5.2.2 命令规则支持的命令
5.2.3 DBV CONNECT命令规则
5.3 规则集
5.3.1 规则集的评估模式
5.3.2 规则集审计
5.3.3 自定义事件处理程序
5.3.4 规则配置
5.3.5 DBV规则集事件函数
5.3.6 在规则集表达式中使用的DBV因素
5.4 因素
5.4.1 创建因素
5.4.2 因素标识
5.4.3 DBV因素与OLS集成
5.5 DBV安全应用程序角色
5.6 小结

第6章 在自定义应用程序中使用DBV
6.1 假想的数据库应用环境
6.2 从需求到安全配置文件设计
6.3 需求分析技术:用例与场景
6.4 确定粗粒度的安全配置文件
6.5 确定细粒度的安全配置文件
6.6 基于业务或系统条件确定DBV因素
6.6.1 集中管理为DBV因素和规则设计的PL/SQL例程
6.6.2 基于合规性的因素
6.6.3 基于利益冲突或职责分离的因素
6.6.4 基于组织策略的因素
6.6.5 基于身份管理的因素
6.6.6 基于访问路径或运行上下文的因素
6.6.7 基于时间或顺序条件的因素
6.6.8 基于外部数据或事件的因素
6.6.9 在应用程序中使用DBV因素
6.7 基于对象确定DBV领域及领域对象
6.7.1 为领域保护的对象配置标准的对象级审计
6.7.2 在领域保护的对象上配置RLS
6.8 基于用例参与者确定账户、角色和DBV领域授权
6.8.1 DBV的安全架构
6.8.2 用户访问账户
6.8.3 基于DBV安全架构的示例实现
6.8.4 后期的配置账户供应
6.9 基于条件建立DBV命令规则
6.10 基于条件建立DBV安全应用程序角色
6.11 小结

第7章 在已有的应用程序中使用DBV
7.1 捕获审计信息的准备工作
7.2 捕获审计数据
7.3 分析审计记录
7.3.1 基于对象所有者账户确定DBV领域
7.3.2 DBV领域保护的对象
7.3.3 DBV领域授权
7.3.4 为DBV SAR确定终端用户访问账户和角色
7.3.5 基于条件确定DBV命令规则
7.3.6 基于业务或系统条件确定DBV因素
7.3.7 精化DBV策略设计
7.3.8 部署和验证DBV策略
7.4 将DBV与Oracle数据库功能集成
7.4.1 Oracle Text
7.4.2 Oracle Spatial
7.4.3 表达式过滤器
7.4.4 Oracle流高级排队
7.4.5 透明数据加密
7.4.6 Oracle恢复管理器
7.4.7 在领域保护的架构中收集统计信息
7.4.8 在领域保护的架构上使用EXPLAIN PLAN功能
7.5 DBV数据库的高级监控和报警功能
7.5.1 使用OEM GC对DBV进行监控和报警
7.5.2 扩展DBV规则集的自定义事件处理程序
7.6 小结

第Ⅲ部分 身份管理
第8章 身份管理体系结构设计
8.1 理解与身份管理相关的问题
8.1.1 中央发行机构
8.1.2 身份验证
8.1.3 身份传递
8.2 构建身份管理体系结构
8.2.1 身份管理发现
8.2.2 身份管理模式
8.3 Oracle身份管理解决方案
8.3.1 用户供应
8.3.2 目录管理
8.3.3 身份验证管理
8.3.4 授权管理
8.3.5 角色挖掘和管理
8.4 小结

第9章 Oracle身份管理器
9.1 用户供应面临的挑战
9.2 OIM概况
9.2.1 用户
9.2.2 用户组
9.2.3 组织
9.2.4 访问策略
9.2.5 资源对象
9.2.6 IT 资源
9.3 用户供应进程
9.3.1 全权委托的账户供应
9.3.2 自助式供应
9.3.3 基于工作流的供应
9.3.4 访问策略驱动的供应
9.4 用户供应集成
9.4.1 预置的连接器
9.4.2 通用技术连接器
9.5 调和集成
9.6 合规性解决方案
9.6.1 验证
9.6.2 访问报表
9.7 OIM的部署
9.8 小结

第10章 Oracle目录服务
10.1 身份管理与LDAP目录
10.2 OID
10.2.1 OID体系结构
10.2.2 OID同步
10.3 目录虚拟化和OVD
10.3.1 OVD
10.3.2 OVD体系结构
10.4 使用OVD
10.4.1 安装OVD
10.4.2 创建新的OVD服务器
10.4.3 使用本地存储适配器初始化虚拟LDAP树
10.4.4 集成OVD与活动LDAP服务器
10.4.5 集成OVD与Oracle关系数据库
10.4.6 在OVD中连接信息
10.5 小结

第Ⅳ部分 Oracle APEX和Oracle商业智能安全
第11章 APEX中以Web为中心的安全
11.1 APEX环境介绍
11.1.1 组件和配置
11.1.2 体系结构
11.1.3 APEX与数据库角色
11.1.4 APEX会话
11.2 增强APEX实例的安全性
11.2.1 APEX安全设置
11.2.2 增强应用服务器层的安全性
11.2.3 使用mod_security阻止基于Web的攻击
11.2.4 SSL/TLS 技术
11.3 保护APEX 数据库架构
11.4 小结

第12章 APEX安全编程实践
12.1 身份验证与授权
12.1.1 身份验证模式
12.1.2 自定义的用户名与
口令表
12.1.3 授权模式
12.2 SQL 注入
12.2.1 示例1:错误的方法
12.2.2 示例2:正确的方法
12.3 跨站点脚本
12.4 使用数据库安全功能
12.4.1 VPD
12.4.2 细粒度审计
12.5 小结

第13章 安全访问Oracle BI
13.1 商业智能安全面临的挑战
13.1.1 系统用户
13.1.2 数据仓库的安全与事务系统的安全
13.2 安全的各方面
13.3 Oracle BI访问数据的机制
13.3.1 体系结构
13.3.2 连接池
13.3.3 变量
13.4 身份验证与授权
13.4.1 身份验证选项
13.4.2 授权
13.5 单点登录
13.5.1 SSO选项
13.5.2 SSO设置的注意事项
13.5.3 使用Oracle访问管理器实现SSO
13.6 安全环境中的部署
13.6.1 SSL Everywhere
13.6.2 加密的外向连接
13.7 BI缓存的安全
13.8 面向公众的应用程序
13.8.1 防火墙和隔离区
13.8.2 公共用户
13.9 小结

第14章 Oracle BI内容与数据的安全
14.1 Web目录内容安全
14.1.1 Web目录组
14.1.2 基于文件夹的安全
14.1.3 iBot安全
14.1.4 BI Publisher目录内容的安全
14.2 向数据库传递身份
14.3 Oracle BI表示数据的安全
14.3.1 BI服务器中的安全策略
14.3.2 集成Oracle BI与数据库安全策略
14.3.3 决定何时使用VPD或Oracle BI的行级安全
14.4 Oracle BI与Database Vault
14.4.1 因素与Oracle BI
14.4.2 领域与Oracle BI
14.5 审计
14.5.1 效用跟踪
14.5.2 数据库审计
14.5.3 结合效用跟踪和数据库审计
14.6 具有安全风险的BI功能
14.6.1 默认权限
14.6.2 以代理身份运行
14.6.3 直接数据库请求
14.6.4 Advanced选项卡
14.6.5 直接访问BI服务器
14.6.6 Web服务访问
14.7 小结
附录A 使用Oracle BI的示例
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证