Oracle. Поиск и устранение уязвимостей

Bibliographic Details
Main Author: Поляков А. М. Александр Михайлович
Other Authors: Медведовский И. (340)
Summary:Эта книга является первым исследованием, написанным отечественным автором, которое посвящено проблеме безопасности СУБД Oracle. Материал книги основан на практическом опыте автора, полученном им в результате проведения тестов на проникновение и обширной исследовательской деятельности в области безопасности СУБД. Книга построена таким образом, что вначале читатель ставится на место потенциального злоумышленника и изучает все возможные способы получения доступа к базе данных, вплоть до поиска новых уязвимостей и написания эксплоитов. Получив достаточно знаний об основных уязвимостях СУБД и о способах проникновения, читатель переходит ко второй части книги, в которой подробно описаны методы защиты СУБД Oracle как с помощью безопасной конфигурации и следования стандартам (в частности, PC] DSS), так и при помощи дополнительных средств обеспечения ИБ.Книга предназначена как специалистам по безопасности, так и сетевым администраторам, разработчикам и администраторам баз данных, а также всем тем, кто интересуется вопросами информационной безопасности.
Published: Москва, ДМК Пресс, 2012
Subjects:
Format: Book
KOHA link:https://koha.lib.tpu.ru/cgi-bin/koha/opac-detail.pl?biblionumber=211920

MARC

LEADER 00000nam0a2200000 4500
001 211920
005 20231101225721.0
010 |a 9785940748014 
035 |a (RuTPU)RU\TPU\book\231531 
090 |a 211920 
100 |a 20120321d2012 k y0rusy50 ca 
101 0 |a rus 
102 |a RU 
105 |a a z 000zy 
200 1 |a Oracle. Поиск и устранение уязвимостей  |f А. М. Поляков 
210 |a Москва  |c ДМК Пресс  |d 2012 
215 |a 334 с.  |c ил. 
330 |a Эта книга является первым исследованием, написанным отечественным автором, которое посвящено проблеме безопасности СУБД Oracle. Материал книги основан на практическом опыте автора, полученном им в результате проведения тестов на проникновение и обширной исследовательской деятельности в области безопасности СУБД. Книга построена таким образом, что вначале читатель ставится на место потенциального злоумышленника и изучает все возможные способы получения доступа к базе данных, вплоть до поиска новых уязвимостей и написания эксплоитов. Получив достаточно знаний об основных уязвимостях СУБД и о способах проникновения, читатель переходит ко второй части книги, в которой подробно описаны методы защиты СУБД Oracle как с помощью безопасной конфигурации и следования стандартам (в частности, PC] DSS), так и при помощи дополнительных средств обеспечения ИБ.Книга предназначена как специалистам по безопасности, так и сетевым администраторам, разработчикам и администраторам баз данных, а также всем тем, кто интересуется вопросами информационной безопасности. 
606 1 |a Базы данных  |x Управление  |2 stltpush  |3 (RuTPU)RU\TPU\subj\27974  |9 51602 
610 1 |a СУБД 
610 1 |a система управления базами данных 
610 1 |a защищенность 
610 1 |a архитектура 
610 1 |a подключение 
610 1 |a пароли 
610 1 |a преодоление 
610 1 |a серверные приложения 
610 1 |a безопасность 
610 1 |a уязвимость 
610 1 |a доступ 
610 1 |a атаки 
610 1 |a безопасная настройка 
610 1 |a аудит 
610 1 |a инциденты 
610 1 |a стандарты 
675 |a 004.658  |v 3 
700 1 |a Поляков  |b А. М.  |g Александр Михайлович 
702 1 |a Медведовский  |b И.  |4 340 
801 1 |a RU  |b 63413507  |c 20120321 
801 2 |a RU  |b 63413507  |c 20140512  |g RCR 
942 |c BK 
959 |a 44/20120321  |d 1  |e 507,00  |f ЧЗТЛ:1