Mise en œuvre de la sécurité et de l'audit des bases de données

Note :   (4,7 sur 5)

Mise en œuvre de la sécurité et de l'audit des bases de données (Ron Ben-Natan)

Avis des lecteurs

Résumé:

Le livre « Implementing Database Security and Auditing » de Ron Ben Natan est très apprécié pour sa couverture complète des sujets relatifs à la sécurité des bases de données en matière de conformité et d'audit. Il propose des lignes directrices et des exemples pratiques pour divers environnements de bases de données, ce qui en fait une ressource précieuse pour les administrateurs de bases de données, les administrateurs de sécurité et toute personne impliquée dans la gestion des bases de données. Les lecteurs apprécient la clarté des explications et de l'organisation, même si certains suggèrent qu'une édition mise à jour augmenterait sa valeur.

Avantages:

Couverture complète de plusieurs systèmes de bases de données, exemples pratiques et lignes directrices, contenu clairement expliqué, mise en page organisée avec des puces et des résumés, aborde les questions actuelles de conformité réglementaire, convient à différents niveaux d'expertise, très pratique et opportun.

Inconvénients:

Certains lecteurs mentionnent la nécessité d'une édition mise à jour pour suivre l'évolution des menaces à la sécurité et les développements technologiques.

(basé sur 13 avis de lecteurs)

Titre original :

Implementing Database Security and Auditing

Contenu du livre :

Ce livre traite de la sécurité et de l'audit des bases de données. Vous apprendrez de nombreuses méthodes et techniques qui vous seront utiles pour sécuriser, contrôler et auditer les environnements de bases de données. Il couvre divers sujets qui englobent tous les aspects de la sécurité et de l'audit des bases de données, y compris la sécurité du réseau pour les bases de données, les questions d'authentification et d'autorisation, les liens et la réplication, les chevaux de Troie des bases de données, etc. Vous découvrirez également les vulnérabilités et les attaques qui existent dans divers environnements de bases de données ou qui ont été utilisées pour attaquer des bases de données (et qui ont été corrigées depuis). Ces éléments sont souvent expliqués à un niveau "interne". De nombreuses sections décrivent "l'anatomie d'une attaque" avant d'entrer dans les détails de la lutte contre une telle attaque. Tout aussi important, vous découvrirez le paysage de l'audit des bases de données, tant du point de vue des exigences commerciales et réglementaires que du point de vue de la mise en œuvre technique.

* Il est utile à l'administrateur de base de données et/ou à l'administrateur de sécurité, quel que soit le (ou les) fournisseur(s) de base de données que vous utilisez au sein de votre organisation.

* Il contient un grand nombre d'exemples - des exemples concernant Oracle, SQL Server, DB2, Sybase et même MySQL.

* De nombreuses techniques présentées dans ce livre ne seront jamais décrites dans un manuel ou un livre consacré à un produit de base de données particulier.

* Pour résoudre des problèmes complexes, il ne suffit pas de prendre en compte la base de données, et il n'est pas toujours suffisant de se concentrer sur les capacités fournies uniquement par le fournisseur de la base de données. Ce livre offre une vision plus large de l'environnement de la base de données - qui ne dépend pas de la plate-forme de la base de données - une vision qui est importante pour assurer une bonne sécurité de la base de données.

Autres informations sur le livre :

ISBN :9781555583347
Auteur :
Éditeur :
Langue :anglais
Reliure :Broché

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

Mise en œuvre de la sécurité et de l'audit des bases de données - Implementing Database Security and...
Ce livre traite de la sécurité et de l'audit des...
Mise en œuvre de la sécurité et de l'audit des bases de données - Implementing Database Security and Auditing

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)