Zarządzanie bezpieczeństwem

ORADBA09

Czego nauczysz się na tym szkoleniu?

Konsultacje te zostały stworzone w celu przedstawienia aspektów związanych z bezpieczeństwem dostępu do bazy danych Oracle. Podczas zajęć zostaną omówione różne metody zabezpieczeń serwera zarówno na poziomie bazy danych jak również dostępu sieciowego do instancji Oracle. Wszystkie omawiane tematy zostaną przedstawione w formie wykładów, praktycznych prezentacji jak i laboratoriów wykonywanych przez uczestników.

Przeznaczenie

Architekci systemów informatycznych
Administratorzy baz danych

Wymagania

ORA01 -  Oracle Administracja Serwerem

Czas trwania

3 dni

Poziom

2

  1. Wprowadzenie do bezpieczeństwa Oracle
    1. Rodzaje zagrożeń bezpieczeństwa w środowisku sieciowym
    2. Rodzaje zabezpieczeń
  2. Zabezpieczanie sieci
    1. Zabezpieczenia po stronie klienta
    2. Konfiguracja autentykacji
    3. Restrykcja na poziomie IP
    4. Szyfrowanie transmisji
    5. Konfiguracja SSL
    6. Zastosowanie logów sieciowych
    7. Analiza logu procesu nasłuchu
    8. Uprawnienia na procesie nasłuchu
    9. Zabezpieczanie usługi nasłuchu
  3. Zastosowanie Connection Manager jako zapory ogniowej
    1. Zastosowanie zapory ogniowej
    2. Architektura sieci
    3. Kontrolowanie dostępu na poziomie IP i portu
    4. Filtracja komunikatów z DMZ
    5. Zastosowanie Connection Manager
    6. Procesy Connection Manager
    7. Architektura Connection Manager
    8. Konfiguracja Connection Manager
    9. Plik cman.ora
    10. Filtracja protokołów
    11. Narzędzie Connection Manager Control
    12. Startowanie i wyłączanie Connection Manager
  4. Zabezpieczanie bazy danych
    1. Inspekcja zainstalowanych komponentów
    2. Domyślne konta użytkowników
    3. Zmiana domyślnych haseł
    4. Wymuszanie złożoności hasła
    5. Zabezpieczenie słownika danych
    6. Zabezpieczenie katalogów Oracle
    7. PUBLIC - usuniecie nadmiernych uprawnień
    8. Zdalna autentykacji z bazą danych
    9. Server HTTP
  5. Zastosowanie kontekstu aplikacji
    1. Czym jest kontekst aplikacji
    2. Kontekst aplikacji – dostęp globalny
    3. Pakiety PL/SQL
    4. Wdrożenie lokalnego kontekstu
    5. Wdrożenie globalnego kontekstu aplikacji
  6. Zastosowanie dodatkowych mechanizmów autentykacji
    1. Proxy authentication
    2. Uruchamianie autentykacji Proxy
    3. Włączanie autentykacji Proxy
    4. Widoki słownikowe
    5. Role aplikacji
    6. Tworzenie ról aplikacji
  7. Zastosowanie Fine Grain Access Control (FGAC)
    1. FGAC wprowadzenie
    2. FGAC a VPD
    3. Omówienie VPD
    4. W jaki sposób działa FGAC
    5. Zastosowanie VPD
    6. Widoki słownikowe
  8. Zastosowanie Fine-Grained Auditing
    1. Wprowadzenie do FGA
    2. Rodzaje audytu
    3. Polisa FGA
    4. Pakiet DBMS_FGA
    5. Załączanie i wyłączanie plisy FGA
    6. Usuwanie Polisy FGA
    7. Reakcja na przechwycone zdarzenia
    8. Widoki słownikowe
    9. Widoki zmaterializowane – diagnozowanie problemów
zegar 24/7 Wsparcie
od expertDBA
glob Pomoc
zdalna
ludzie Dedykowane
zasoby DBA
zegar Dostosowane
SLA