Capítulo 1 Descripción general
1.1 Seguridad de bases de datos en la era de Internet
1.2 La necesidad de estudiar estrategias de seguridad de bases de datos
p>
1.3 Una breve discusión sobre las estrategias de seguridad de bases de datos basadas en Web
1.4 Cosas a tener en cuenta durante el proceso de investigación
Capítulo 2 Introducción a la base de datos MS SQL Server 2000
2.1 Objetos de la base de datos
2.1.1 Tablas de la base de datos
2.1.2 Relaciones de la base de datos
2.1.3 Vistas de la base de datos
2.1.4 Procedimientos de almacenamiento de la base de datos
2.1.5 Procedimientos almacenados extendidos de la base de datos
2.1.6 Usuarios y roles de la base de datos
2.2 Seguridad de la base de datos ms SQL server 2000
2.2.1 Selección del método de verificación
2.2.2 Verificación en entorno de red
2.2.3 Configuración del grupo global
Permitir acceso a la base de datos
Distribución de poder
2.2.6 Simplificación de la gestión de seguridad
Capítulo 3 Procedimientos almacenados de la base de datos SQL
3.1 Dos formas de llamar a procedimientos almacenados en ASP y su comparación.
3.1.1 Ejemplos de paginación utilizando procedimientos almacenados
3.1.2 Ejemplos de paginación sin procedimientos almacenados
3.2 Cuestiones a las que prestar especial atención al utilizar procedimientos almacenados SQL
Capítulo 4 Introducción al programa web de muestra
4.1 Introducción al sitio web de una universidad
4.1.1 Función del sitio web
4.1.2 Base de datos del sitio web Diseño
4.1.3 Diseño del código del sitio web
4.1.4 Estructura de composición del sitio web
4.2 Conexión ASP a la base de datos MS SQL Server 2000
4.2.1Establecer una conexión vía ODBC DSN.
4.2.2 Establecer una conexión a través de oledb.
4.2.3 Establecer conexión a través del controlador.
4. 2. 4 Ejemplo de conexión de ASP a una base de datos SQL
Capítulo 5 Detección de intrusiones
5.1 Demostración de intrusiones
5.2 Presente allí son lagunas
5.3 Análisis de vulnerabilidad
Capítulo 6 Política de seguridad
6.1 Política de seguridad del sistema operativo del servidor
6.1.1 Seguridad de la cuenta
p>
6.1.2 Configuración de permisos (NTFS)
6.1.3 Seguridad de contraseña
6.1.4 Gestión de registros
6.1.5 Prevención de virus
6.2 Política de seguridad de la base de datos de MS SQL Server2000
6.2.1 Política de contraseña de seguridad
6.2.2 Política de cuenta de seguridad
Registro de registro de la base de datos
6.2.4 Procedimiento almacenado extendido
6.2.5 Cifrado de protocolo
Configuración del puerto TCP/IP
6.2.7 Restricciones de IP de conexión de red .
6.3 Política de seguridad del programa de red
6.3.1 Diseño de inyección de código anti-SQL
Configuración de seguridad IIS
Gestión de cuentas
6.3.4 Gestión de permisos
Seguridad de contraseñas (MD5)
Capítulo 7 Seguridad de otras bases de datos
7.1 Seguridad de la base de datos MS ACCESS
Seguridad de 7.2 ms SQL server 2005
7.3 Seguridad de la base de datos ORACLE 10g
Resumen del Capítulo 8
Expresar gratitud/gratitud
Referencia
-
Lo anterior es el resumen de mi tesis de pregrado. Hecho a mano. Si hay similitudes, sería un gran honor (por supuesto, las similitudes son imposibles).
El artículo contiene 35.000 palabras (después de eliminarlo). Fue una excelente tesis de graduación de una universidad de nuestra provincia.