مبحث امنیت در اسکیواِل سـروِر از جمله موارد و رویکردهای بسیار مهمی است که اغلب به آن توجه کافی نشان داده نمیشود. استفادهکنندگان از این سیستم مدیریت بانکهای اطلاعاتی باید با اِعمال فرایندهای امنیتی و راهکارهای اصولی، خطرات و امکان نفوذ به اطلاعات محرمانه و ارزشمند خود را از بین ببرند. این حفاظت باید به گونهای مؤثر و قدرتمند باشند که عملکردهای بهینه و کاملاً امن را بصورت همجانبه تضمین نموده و امکان دسترسی غیرمجاز تحت هر شرایطی غیرممکن باشد؛ چرا که به سرقت رفتن اطلاعات در اسکیواِل سـروِر بسیار فاجعهبار خواهد بود. در این راستا رویکردهای اساسی از جمله محافظت از سیستم و شبکه، احراز هویت کاربر، تعریف و تعیین مجوزهای مربوط به آبجکتها و دادهها و نیز رمزگذاری دادهها از جمله مهمترین اقدامات هستند. این دورهی آموزشی تصویری کلیهی مفاهیم مرتبط با امنیت همچنین رمزگذاری و پنهانسازیهای فنی در اسکیواِل سـروِر نسخههای 2012 و 2014 را پوشش داده است.
محتوای آموزش:
1- درک اهمیت امنیت در اسکیواِل سـروِر، ابزارهای مورد نیاز و راهکارها
2- موارد مهم مربوط به امنیت سیستم و سرور
3- تست نفوذپذیری
4- احراز هویت و ورود به سیستم
5- نقشها و مجوزها
6- مقابله با اسکیواِل سـروِر اینجکشنز
7- رمزگذاری
تولید کننده: Pluralsight
تاریخ انتشار: 04-06-2014
سطح: متوسط
مدت زمان آموزش: 5 ساعت و 25 دقیقه
مدرس: Rudi Bruchez
فهرست کامل سرفصلها و عناوین آموزش (به همراه زمان دقیق آنها) :
Introduction to Security With SQL Server - 00:24:39
Course Introduction - 01:39
Why do we Need Security? - 01:46
What do we Need to Secure? - 02:02
Demo: Stealing Database Files - 03:53
There are More Risks Than Data Access - 03:38
What Tools do we Need? - 02:24
How Clients are Connecting to SQL Server - 02:26
Demo: Client Connections - 05:01
Summary - 01:44
Server and System Security - 01:02:53
Module Introduction and System Account - 06:21
Other System Accounts - 08:25
Surface Area Configuration - 07:43
Opening Ports on Windows Firewall With the GUI - 03:07
Opening Ports on Windows Firewall by Script - 08:09
Enabling TCP on an Instance by Script - 06:14
Hiding an Instance in SQL Server Browser - 03:29
Fixing a TCP Port for an Instance - 04:56
Encrypting the Connection Between Client and Server Using SSL - 08:30
Using Extended Protection Against Authentication Relay Attacks - 03:46
Conclusion - 02:07
Penetration Testing - 00:18:33
Introduction - 02:03
Using Metasploit to Discover SQL Server Instance - 03:01
Cracking the SA Password - 07:14
Extracting Information From SQL Server Using Metasploit - 03:52
Summary - 02:22
Authentication and Logins - 00:39:51
Introduction - 03:31
Demo: Login Modes - 04:24
Authentication and Permission Model - 02:16
Demo: Principals - 06:19
Demo: Using SIDs - 05:05
Demo: Creating Logins - 06:50
Demo: Password Policies - 03:56
Demo: Enabling and Disabling Logins and Users - 02:59
Demo: Changing and Disabling sa - 01:39
Conclusion - 02:49
Roles and Permissions - 00:52:50
Introduction, Permissions - 01:25
Principals, Roles, Owners, ... - 02:31
What are Securables and How to Assign Permissions - 03:58
Fixed Server Roles - 01:59
Demo: Fixed Server Roles - 08:14
Demo: Server Permissions - 08:00
Demo: User-defined Server Roles - 07:07
Demo: Setting Permissions - 08:28
System Database Users - 02:42
Database Roles - 01:49
Demo: Mapping Windows Groups to Database Users - 04:07
Summary - 02:24
Fighting SQL Injections - 01:01:50
Introduction, What are SQL Injections? - 03:17
Demo: Basic SQL Injection Techniques - 07:17
The Different Types of Injections - 06:15
Some SQL Injection Tools - 01:30
Installing and Using SQLMap - 07:38
Demo: Using SQLMap to Perform Injection Against our Server - 05:39
How to Prevent Injection - 07:37
Detecting Common Injection Patterns - 05:49
Demo: Avoiding Dynamic SQL - 06:55
Ownership Chaining - 06:12
Summary - 03:36
Encryption - 01:04:59
Introduction - 00:39
Encryption Keys: Symmetric and Asymmetric Encryption - 08:29
Service and Database Master Keys - 05:37
Demo: Database Master Key - 05:16
Transparent Data Encryption - 07:00
Demo: Encrypted Backup in SQL Server 2014 - 03:21
Demo: Encrypting Data Using a Symmetric Key - 07:26
Demo: Using Asymmetric Keys - 03:10
Demo: Using Certificates - 10:08
Demo: Encrypting Data With Authenticators - 07:18
Non-reversible Encryption With Hashing - 04:01
Summary - 02:29
نکات:
1- این آموزش به زبان انگلیسی است.
2- آموزش به صورت فیلمهای جداگانه برای هر فصل است.
3- فرمت فایلها MP4 است.
4- فایل های دانلودی قابلیت تعمیر با WinRAR در صورت دانلود ناقص را دارا می باشند.