Kategorie
Ebooki
-
Biznes i ekonomia
- Bitcoin
- Bizneswoman
- Coaching
- Controlling
- E-biznes
- Ekonomia
- Finanse
- Giełda i inwestycje
- Kompetencje osobiste
- Komputer w biurze
- Komunikacja i negocjacje
- Mała firma
- Marketing
- Motywacja
- Multimedialne szkolenia
- Nieruchomości
- Perswazja i NLP
- Podatki
- Polityka społeczna
- Poradniki
- Prezentacje
- Przywództwo
- Public Relation
- Raporty, analizy
- Sekret
- Social Media
- Sprzedaż
- Start-up
- Twoja kariera
- Zarządzanie
- Zarządzanie projektami
- Zasoby ludzkie (HR)
-
Dla dzieci
-
Dla młodzieży
-
Edukacja
-
Encyklopedie, słowniki
-
E-prasa
- Architektura i wnętrza
- Biznes i Ekonomia
- Dom i ogród
- E-Biznes
- Finanse
- Finanse osobiste
- Firma
- Fotografia
- Informatyka
- Kadry i płace
- Komputery, Excel
- Księgowość
- Kultura i literatura
- Naukowe i akademickie
- Ochrona środowiska
- Opiniotwórcze
- Oświata
- Podatki
- Podróże
- Psychologia
- Religia
- Rolnictwo
- Rynek książki i prasy
- Transport i Spedycja
- Zdrowie i uroda
-
Historia
-
Informatyka
- Aplikacje biurowe
- Bazy danych
- Bioinformatyka
- Biznes IT
- CAD/CAM
- Digital Lifestyle
- DTP
- Elektronika
- Fotografia cyfrowa
- Grafika komputerowa
- Gry
- Hacking
- Hardware
- IT w ekonomii
- Pakiety naukowe
- Podręczniki szkolne
- Podstawy komputera
- Programowanie
- Programowanie mobilne
- Serwery internetowe
- Sieci komputerowe
- Start-up
- Systemy operacyjne
- Sztuczna inteligencja
- Technologia dla dzieci
- Webmasterstwo
-
Inne
-
Języki obce
-
Kultura i sztuka
-
Lektury szkolne
-
Literatura
- Antologie
- Ballada
- Biografie i autobiografie
- Dla dorosłych
- Dramat
- Dzienniki, pamiętniki, listy
- Epos, epopeja
- Esej
- Fantastyka i science-fiction
- Felietony
- Fikcja
- Humor, satyra
- Inne
- Klasyczna
- Kryminał
- Literatura faktu
- Literatura piękna
- Mity i legendy
- Nobliści
- Nowele
- Obyczajowa
- Okultyzm i magia
- Opowiadania
- Pamiętniki
- Podróże
- Poemat
- Poezja
- Polityka
- Popularnonaukowa
- Powieść
- Powieść historyczna
- Proza
- Przygodowa
- Publicystyka
- Reportaż
- Romans i literatura obyczajowa
- Sensacja
- Thriller, Horror
- Wywiady i wspomnienia
-
Nauki przyrodnicze
-
Nauki społeczne
-
Podręczniki szkolne
-
Popularnonaukowe i akademickie
- Archeologia
- Bibliotekoznawstwo
- Filmoznawstwo
- Filologia
- Filologia polska
- Filozofia
- Finanse i bankowość
- Geografia
- Gospodarka
- Handel. Gospodarka światowa
- Historia i archeologia
- Historia sztuki i architektury
- Kulturoznawstwo
- Lingwistyka
- Literaturoznawstwo
- Logistyka
- Matematyka
- Medycyna
- Nauki humanistyczne
- Pedagogika
- Pomoce naukowe
- Popularnonaukowa
- Pozostałe
- Psychologia
- Socjologia
- Teatrologia
- Teologia
- Teorie i nauki ekonomiczne
- Transport i spedycja
- Wychowanie fizyczne
- Zarządzanie i marketing
-
Poradniki
-
Poradniki do gier
-
Poradniki zawodowe i specjalistyczne
-
Prawo
- BHP
- Historia
- Kodeks drogowy. Prawo jazdy
- Nauki prawne
- Ochrona zdrowia
- Ogólne, kompendium wiedzy
- Podręczniki akademickie
- Pozostałe
- Prawo budowlane i lokalowe
- Prawo cywilne
- Prawo finansowe
- Prawo gospodarcze
- Prawo gospodarcze i handlowe
- Prawo karne
- Prawo karne. Przestępstwa karne. Kryminologia
- Prawo międzynarodowe
- Prawo międzynarodowe i zagraniczne
- Prawo ochrony zdrowia
- Prawo oświatowe
- Prawo podatkowe
- Prawo pracy i ubezpieczeń społecznych
- Prawo publiczne, konstytucyjne i administracyjne
- Prawo rodzinne i opiekuńcze
- Prawo rolne
- Prawo socjalne, prawo pracy
- Prawo Unii Europejskiej
- Przemysł
- Rolne i ochrona środowiska
- Słowniki i encyklopedie
- Zamówienia publiczne
- Zarządzanie
-
Przewodniki i podróże
- Afryka
- Albumy
- Ameryka Południowa
- Ameryka Środkowa i Północna
- Australia, Nowa Zelandia, Oceania
- Austria
- Azja
- Bałkany
- Bliski Wschód
- Bułgaria
- Chiny
- Chorwacja
- Czechy
- Dania
- Egipt
- Estonia
- Europa
- Francja
- Góry
- Grecja
- Hiszpania
- Holandia
- Islandia
- Litwa
- Łotwa
- Mapy, Plany miast, Atlasy
- Miniprzewodniki
- Niemcy
- Norwegia
- Podróże aktywne
- Polska
- Portugalia
- Pozostałe
- Rosja
- Rumunia
- Słowacja
- Słowenia
- Szwajcaria
- Szwecja
- Świat
- Turcja
- Ukraina
- Węgry
- Wielka Brytania
- Włochy
-
Psychologia
- Filozofie życiowe
- Kompetencje psychospołeczne
- Komunikacja międzyludzka
- Mindfulness
- Ogólne
- Perswazja i NLP
- Psychologia akademicka
- Psychologia duszy i umysłu
- Psychologia pracy
- Relacje i związki
- Rodzicielstwo i psychologia dziecka
- Rozwiązywanie problemów
- Rozwój intelektualny
- Sekret
- Seksualność
- Uwodzenie
- Wygląd i wizerunek
- Życiowe filozofie
-
Religia
-
Sport, fitness, diety
-
Technika i mechanika
Audiobooki
-
Biznes i ekonomia
- Bitcoin
- Bizneswoman
- Coaching
- Controlling
- E-biznes
- Ekonomia
- Finanse
- Giełda i inwestycje
- Kompetencje osobiste
- Komunikacja i negocjacje
- Mała firma
- Marketing
- Motywacja
- Nieruchomości
- Perswazja i NLP
- Podatki
- Poradniki
- Prezentacje
- Przywództwo
- Public Relation
- Sekret
- Social Media
- Sprzedaż
- Start-up
- Twoja kariera
- Zarządzanie
- Zarządzanie projektami
- Zasoby ludzkie (HR)
-
Dla dzieci
-
Dla młodzieży
-
Edukacja
-
Encyklopedie, słowniki
-
Historia
-
Informatyka
-
Inne
-
Języki obce
-
Kultura i sztuka
-
Lektury szkolne
-
Literatura
- Antologie
- Ballada
- Biografie i autobiografie
- Dla dorosłych
- Dramat
- Dzienniki, pamiętniki, listy
- Epos, epopeja
- Esej
- Fantastyka i science-fiction
- Felietony
- Fikcja
- Humor, satyra
- Inne
- Klasyczna
- Kryminał
- Literatura faktu
- Literatura piękna
- Mity i legendy
- Nobliści
- Nowele
- Obyczajowa
- Okultyzm i magia
- Opowiadania
- Pamiętniki
- Podróże
- Poezja
- Polityka
- Popularnonaukowa
- Powieść
- Powieść historyczna
- Proza
- Przygodowa
- Publicystyka
- Reportaż
- Romans i literatura obyczajowa
- Sensacja
- Thriller, Horror
- Wywiady i wspomnienia
-
Nauki przyrodnicze
-
Nauki społeczne
-
Popularnonaukowe i akademickie
-
Poradniki
-
Poradniki zawodowe i specjalistyczne
-
Prawo
-
Przewodniki i podróże
-
Psychologia
- Filozofie życiowe
- Komunikacja międzyludzka
- Mindfulness
- Ogólne
- Perswazja i NLP
- Psychologia akademicka
- Psychologia duszy i umysłu
- Psychologia pracy
- Relacje i związki
- Rodzicielstwo i psychologia dziecka
- Rozwiązywanie problemów
- Rozwój intelektualny
- Sekret
- Seksualność
- Uwodzenie
- Wygląd i wizerunek
- Życiowe filozofie
-
Religia
-
Sport, fitness, diety
-
Technika i mechanika
Kursy video
-
Bazy danych
-
Big Data
-
Biznes, ekonomia i marketing
-
Cyberbezpieczeństwo
-
Data Science
-
DevOps
-
Dla dzieci
-
Elektronika
-
Grafika/Wideo/CAX
-
Gry
-
Microsoft Office
-
Narzędzia programistyczne
-
Programowanie
-
Rozwój osobisty
-
Sieci komputerowe
-
Systemy operacyjne
-
Testowanie oprogramowania
-
Urządzenia mobilne
-
UX/UI
-
Web development
-
Zarządzanie
Podcasty
Szczegóły ebooka
Zaloguj się, jeśli jesteś zainteresowany treścią pozycji.
Oracle 11g Anti-hacker's Cookbook. Make your Oracle database virtually impregnable to hackers using the knowledge in this book. With over 50 recipes, you’ll quickly learn protection methodologies that use industry certified techniques to secure the Oracle database server
Ebook
For almost all organizations, data security is a matter of prestige and credibility. The Oracle Database is one of the most rich in features and probably the most used Database in a variety of industries where security is essential. To ensure security of data both in transit and on the disk, Oracle has implemented the security technologies to achieve a reliable and solid system. In Oracle 11g Anti-Hacker's Cookbook, you will learn about the most important solutions that can be used for better database security.Oracle 11g Anti-hacker's Cookbook covers all the important security measures and includes various tips and tricks to protect your Oracle Database.Oracle 11g Anti-hacker's Cookbook uses real-world scenarios to show you how to secure the Oracle Database server from different perspectives and against different attack scenarios. Almost every chapter has a possible threads section, which describes the major dangers that can be confronted. The initial chapters cover how to defend the operating system, the network, the data and the users. The defense scenarios are linked and designed to prevent these attacks. The later chapters cover Oracle Vault, Oracle VPD, Oracle Labels, and Oracle Audit. Finally, in the Appendices, the book demonstrates how to perform a security assessment against the operating system and the database, and how to use a DAM tool for monitoring.
- Oracle 11g Anti-hackers Cookbook
- Table of Contents
- Oracle 11g Anti-hacker's Cookbook
- Credits
- Foreword
- About the Author
- About the Reviewers
- www.PacktPub.com
- Support files, eBooks, discount offers and more
- Why Subscribe?
- Free Access for Packt account holders
- Instant Updates on New Packt Books
- Support files, eBooks, discount offers and more
- Preface
- What this book covers
- What you need for this book
- Who this book is for
- Conventions
- Reader feedback
- Customer support
- Downloading the example code
- Errata
- Piracy
- Questions
- 1. Operating System Security
- Introduction
- Using Tripwire for file integrity checking
- Getting ready
- How to do it...
- How it works...
- There's more...
- Other administrative options
- Using immutable files to prevent modifications
- Getting ready
- How to do it...
- How it works...
- There's more...
- Closing vulnerable network ports and services
- Getting ready
- How to do it...
- How it works...
- There's more...
- Using network security kernel tunables to protect your system
- How to do it...
- How it works...
- There's more...
- Using TCP wrappers to allow and deny remote connections
- Getting ready
- How to do it...
- How it works...
- There is more...
- Enforcing the use of strong passwords and restricting the use of previous passwords
- Getting ready
- How to do it...
- How it works...
- There is more...
- Performing a security assessment on current passwords with the John the Ripper password cracker tool
- Restricting direct login and su access
- Getting ready
- How to do it...
- How it works...
- There's more...
- Securing SSH login
- Getting ready
- How to do it...
- How it works...
- There's more...
- Setting up public key authentication
- 2. Securing the Network and Data in Transit
- Introduction
- Hijacking an Oracle connection
- Getting ready
- How to do it...
- How it works...
- There's more...
- See also...
- Using OAS network encryption for securing data in motion
- Getting ready
- How to do it...
- How it works...
- There's more...
- Using OAS data integrity for securing data in motion
- Getting ready
- How to do it...
- How it works...
- There's more...
- Using OAS SSL network encryption for securing data in motion
- Getting ready
- How to do it...
- How it works...
- There's more...
- Encrypting network communication using IPSEC
- Getting ready
- How it works...
- How it works...
- There's more...
- Encrypting network communication with stunnel
- Getting ready
- How to do it...
- How it works...
- There's more...
- Encrypting network communication using SSH tunneling
- Getting ready
- How to do it...
- How it works...
- There's more...
- Restricting the fly listener administration using the ADMIN_RESTRICTION_LISTENER parameter
- Getting ready
- How to do it...
- How it works...
- There's more...
- Securing external program execution (EXTPROC)
- Getting ready
- How to do it...
- How it works...
- There's more...
- See Also
- Controlling client connections using the TCP.VALIDNODE_CHECKING listener parameter
- Getting ready
- How to do it...
- How it works...
- There's more...
- 3. Securing Data at Rest
- Introduction
- Using block device encryption
- Getting ready
- How to do it...
- How it works...
- There's more...
- Using filesystem encryption with eCryptfs
- Getting ready
- How to do it...
- How it works...
- There's more...
- Using DBMS_CRYPTO for column encryption
- Getting Ready
- How to do it...
- How it works...
- There's more...
- Using Transparent Data Encryption for column encryption
- Getting ready
- How to do it...
- How it works...
- There's more...
- Performance implications
- Limitations:
- Recommendations
- See also
- Using TDE for tablespace encryption
- Getting ready
- How to do it...
- How it works...
- There's more...
- Encryption key management
- Using encryption with data pump
- Getting ready
- How to do it...
- How it works...
- Using encryption with RMAN
- Getting ready
- How to do it...
- How it works...
- There's more...
- 4. Authentication and User Security
- Introduction
- Performing a security evaluation using Oracle Enterprise Manager
- Getting ready
- How to do it...
- How it works...
- There's more...
- Using an offline Oracle password cracker
- Getting ready
- How to do it...
- How it works...
- There's more...
- Using user profiles to enforce password policies
- Getting ready
- How to do it...
- How it works...
- There's more...
- Using secure application roles
- Getting ready
- How to do it...
- How it works...
- There's more...
- See also
- How to perform authentication using external password stores
- Getting ready
- How to do it...
- How it works...
- There's more...
- Using SSL authentication
- Getting ready
- How to do it...
- How it works...
- There's more...
- 5. Beyond Privileges: Oracle Virtual Private Database
- Introduction
- Using session-based application contexts
- Getting ready
- How to do it...
- How it works...
- There's more...
- Implementing row-level access policies
- Getting ready
- How to do it...
- How it works...
- There's more...
- Performance implications
- Using Oracle Enterprise Manager for managing VPD
- Getting ready
- How to do it...
- How it works...
- Implementing column-level access policies
- Getting ready
- How to do it...
- How it works...
- Implementing VPD grouped policies
- Getting ready
- How to do it...
- How it works...
- There's more...
- Granting exemptions from VPD policies
- How to do it...
- How it works...
- There's more...
- 6. Beyond Privileges: Oracle Label Security
- Introduction
- Creating and using label components
- Getting ready
- How to do it...
- How it works...
- There's more...
- Defining and using compartments and groups
- Getting ready
- How to do it...
- How it works...
- There's more...
- Using label policy privileges
- Getting ready
- How to do it...
- How it works...
- There's more...
- Using trusted stored units
- Getting ready
- How to do it...
- How it works...
- There's more...
- 7. Beyond Privileges: Oracle Database Vault
- Introduction
- Creating and using Oracle Database Vault realms
- Getting ready
- How to do it...
- How it works...
- There's more...
- Creating and using Oracle Vault command rules
- Getting ready
- How to do it...
- How it works...
- There's more...
- Creating and using Oracle Database Vault rulesets
- Getting ready
- How to do it...
- How it works...
- There's more...
- Creating and using Oracle Database Vault factors
- Getting ready
- How to do it...
- How it works...
- There's more...
- Creating and using Oracle Database Vault reports
- Getting ready
- How to do it...
- How it works...
- There's more...
- 8. Tracking and Analysis: Database Auditing
- Introduction
- Determining how and where to generate audit information
- Getting ready
- How to do it...
- How it works...
- There's more...
- See also
- Auditing sessions
- Getting ready
- How to do it...
- How it works...
- There's more...
- Auditing statements
- Getting ready
- How to do it...
- How it works...
- There's more...
- Auditing objects
- Getting ready
- How it works...
- How it works...
- There's more...
- Auditing privileges
- Getting ready
- How it works...
- How it works...
- There's more...
- Implementing fine-grained auditing
- Getting ready
- How to do it...
- How it works...
- There's more...
- Alert mechanism
- Other options
- Integrating Oracle audit with SYSLOG
- Getting ready
- How to do it...
- How it works...
- There is more...
- Auditing sys administrative users
- Getting ready
- How to do it...
- How it works...
- Index
- Tytuł: Oracle 11g Anti-hacker's Cookbook. Make your Oracle database virtually impregnable to hackers using the knowledge in this book. With over 50 recipes, you’ll quickly learn protection methodologies that use industry certified techniques to secure the Oracle database server
- Autor: Adrian Neagu
- Tytuł oryginału: Oracle 11g Anti-hacker's Cookbook. Make your Oracle database virtually impregnable to hackers using the knowledge in this book. With over 50 recipes, you’ll quickly learn protection methodologies that use industry certified techniques to secure the Oracle database server.
- ISBN: 9781849685276, 9781849685276
- Data wydania: 2012-10-25
- Format: Ebook
- Identyfikator pozycji: e_3c7z
- Wydawca: Packt Publishing