Ocena:
Książka „Implementing Database Security and Auditing” autorstwa Rona Ben Natana jest wysoko ceniona za dokładne omówienie tematów bezpieczeństwa baz danych związanych ze zgodnością i audytem. Zawiera praktyczne wskazówki i przykłady dotyczące różnych środowisk bazodanowych, dzięki czemu jest cennym źródłem informacji dla administratorów baz danych, administratorów bezpieczeństwa i wszystkich osób zaangażowanych w zarządzanie bazami danych. Czytelnicy doceniają jasne wyjaśnienia i organizację, choć niektórzy sugerują, że zaktualizowane wydanie zwiększyłoby jego wartość.
Zalety:Wszechstronne omówienie wielu systemów baz danych, praktyczne przykłady i wskazówki, jasno wyjaśniona treść, zorganizowany układ z wypunktowaniami i podsumowaniami, odnosi się do aktualnych kwestii zgodności z przepisami, odpowiedni dla różnych poziomów wiedzy, bardzo praktyczny i aktualny.
Wady:Niektórzy czytelnicy wspominają o potrzebie zaktualizowania wydania, aby nadążyć za ewoluującymi zagrożeniami bezpieczeństwa i rozwojem technologii.
(na podstawie 13 opinii czytelników)
Implementing Database Security and Auditing
Ta książka dotyczy bezpieczeństwa i audytu baz danych. Poznasz wiele metod i technik, które będą pomocne w zabezpieczaniu, monitorowaniu i audytowaniu środowisk bazodanowych. Obejmuje ona różnorodne tematy, które obejmują wszystkie aspekty bezpieczeństwa i audytu baz danych - w tym bezpieczeństwo sieci dla baz danych, kwestie uwierzytelniania i autoryzacji, łącza i replikację, trojany baz danych itp. Dowiesz się również o lukach w zabezpieczeniach i atakach, które istnieją w różnych środowiskach baz danych lub które zostały wykorzystane do ataku na bazy danych (i które zostały później naprawione). Będą one często wyjaśniane na poziomie "wewnętrznym". Istnieje wiele sekcji, które przedstawiają "anatomię ataku" - przed zagłębieniem się w szczegóły dotyczące zwalczania takiego ataku. Co równie ważne, dowiesz się o krajobrazie audytu baz danych - zarówno z perspektywy wymagań biznesowych i regulacyjnych, jak i z perspektywy technicznej implementacji.
* Przydatne dla administratora bazy danych i/lub administratora bezpieczeństwa - niezależnie od konkretnego dostawcy bazy danych (lub dostawców), z których korzystasz w swojej organizacji.
* Zawiera dużą liczbę przykładów - przykładów odnoszących się do Oracle, SQL Server, DB2, Sybase, a nawet MySQL.
* Wiele z technik przedstawionych w tej książce nigdy nie zostanie opisanych w podręczniku lub książce poświęconej konkretnemu produktowi bazodanowemu.
* Rozwiązywanie złożonych problemów musi uwzględniać coś więcej niż tylko bazę danych, a skupienie się na możliwościach dostarczanych wyłącznie przez dostawcę bazy danych nie zawsze jest wystarczające. Ta książka oferuje szersze spojrzenie na środowisko bazy danych - które nie jest zależne od platformy bazy danych - spojrzenie, które jest ważne dla zapewnienia dobrego bezpieczeństwa bazy danych.
© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)