Descripción general de los documentos sobre seguridad de redes informáticas

Análisis de estrategias de seguridad de bases de datos SQL basadas en WEB

Capítulo 1 Descripción general

1.1 Seguridad de bases de datos en la era de Internet

1.2 La necesidad de estudiar estrategias de seguridad de bases de datos

p>

1.3 Una breve discusión sobre las estrategias de seguridad de bases de datos basadas en Web

1.4 Cosas a tener en cuenta durante el proceso de investigación

Capítulo 2 Introducción a la base de datos MS SQL Server 2000

2.1 Objetos de la base de datos

2.1.1 Tablas de la base de datos

2.1.2 Relaciones de la base de datos

2.1.3 Vistas de la base de datos

2.1.4 Procedimientos de almacenamiento de la base de datos

2.1.5 Procedimientos almacenados extendidos de la base de datos

2.1.6 Usuarios y roles de la base de datos

2.2 Seguridad de la base de datos ms SQL server 2000

2.2.1 Selección del método de verificación

2.2.2 Verificación en entorno de red

2.2.3 Configuración del grupo global

Permitir acceso a la base de datos

Distribución de poder

2.2.6 Simplificación de la gestión de seguridad

Capítulo 3 Procedimientos almacenados de la base de datos SQL

3.1 Dos formas de llamar a procedimientos almacenados en ASP y su comparación.

3.1.1 Ejemplos de paginación utilizando procedimientos almacenados

3.1.2 Ejemplos de paginación sin procedimientos almacenados

3.2 Cuestiones a las que prestar especial atención al utilizar procedimientos almacenados SQL

Capítulo 4 Introducción al programa web de muestra

4.1 Introducción al sitio web de una universidad

4.1.1 Función del sitio web

4.1.2 Base de datos del sitio web Diseño

4.1.3 Diseño del código del sitio web

4.1.4 Estructura de composición del sitio web

4.2 Conexión ASP a la base de datos MS SQL Server 2000

4.2.1Establecer una conexión vía ODBC DSN.

4.2.2 Establecer una conexión a través de oledb.

4.2.3 Establecer conexión a través del controlador.

4. 2. 4 Ejemplo de conexión de ASP a una base de datos SQL

Capítulo 5 Detección de intrusiones

5.1 Demostración de intrusiones

5.2 Presente allí son lagunas

5.3 Análisis de vulnerabilidad

Capítulo 6 Política de seguridad

6.1 Política de seguridad del sistema operativo del servidor

6.1.1 Seguridad de la cuenta

p>

6.1.2 Configuración de permisos (NTFS)

6.1.3 Seguridad de contraseña

6.1.4 Gestión de registros

6.1.5 Prevención de virus

6.2 Política de seguridad de la base de datos de MS SQL Server2000

6.2.1 Política de contraseña de seguridad

6.2.2 Política de cuenta de seguridad

Registro de registro de la base de datos

6.2.4 Procedimiento almacenado extendido

6.2.5 Cifrado de protocolo

Configuración del puerto TCP/IP

6.2.7 Restricciones de IP de conexión de red .

6.3 Política de seguridad del programa de red

6.3.1 Diseño de inyección de código anti-SQL

Configuración de seguridad IIS

Gestión de cuentas

6.3.4 Gestión de permisos

Seguridad de contraseñas (MD5)

Capítulo 7 Seguridad de otras bases de datos

7.1 Seguridad de la base de datos MS ACCESS

Seguridad de 7.2 ms SQL server 2005

7.3 Seguridad de la base de datos ORACLE 10g

Resumen del Capítulo 8

Expresar gratitud/gratitud

Referencia

-

Lo anterior es el resumen de mi tesis de pregrado. Hecho a mano. Si hay similitudes, sería un gran honor (por supuesto, las similitudes son imposibles).

El artículo contiene 35.000 palabras (después de eliminarlo). Fue una excelente tesis de graduación de una universidad de nuestra provincia.