corner corner
banner
home > Corsi in accordo con Pipeline > corso MOC 2787 - Designing Security for Microsoft SQL Server 2005 2005

Catalogo corsi

  catalogo corsi
     

Segnalaci il tuo interesse per questo corso compilando questo modulo

 

calendario corsicatalogo corsi

Thecla su Facebook
Diventa nostro fan su Facebook

newsletter

 

Corso MOC 2787 - Designing Security for Microsoft SQL Server 2005 2005

2005 Microsoft
Categoria Corsi MOC in accordo con Pipeline Livello
Prerequisiti aver partecipato al corso MOC2778 "Writing Queries Using Microsoft SQL Server 2005 Transact-SQL" o possedere conoscenze equivalenti;
aver partecipato al corso MOC2779 "Implementing a Microsoft SQL Server 2005 Database" o possedere conoscenze equivalenti;
aver partecipato al corso MOC2780 "Maintaining a Microsoft SQL Server 2005 Database" o possedere conoscenze equivalenti;
avere conoscenze di base su protocolli di sicurezza e su come essi lavorano (per esempio NTLM o Kerberos);
avere conoscenze di base su sistemi PKI;
avere esperienza di lavoro con architetture e tecnologie di rete;
avere esperienza di lavoro con Active Directory;
essere in grado di progettare in 3NF (terza forma normale);
avere elevata competenza su aspetti di monitoraggio e di troubleshooting;
avere esperienza nella creazione di diagrammi con Microsoft Visio;
avere una ottima conoscenza del sistema operativo e di come esso si integra con il database;
conoscere strumenti di controllo della sicurezza della rete (sniffer e port scanning);
essere in grado di utilizzare strumenti di patch management;
conoscere i principali metodi di attacco;
 
Questo corso mette in grado i database administrator di progettare la sicurezza di un sistema di database basato su Microsoft SQL Server 2005. Il corso enfatizza l'aspetto che gli allievi dovrebbero ragionare in ottica di intero ambiente ( business needs, regulatory requirements, network systems, database considerations) durante la progettazione.
 
Introduction to Designing SQL Server Security
Principles of Database Security
Methodology for Designing a SQL Server Security Policy
Monitoring SQL Server Security

Designing a SQL Server Systems Infrastructure Security Policy
Integrating with Enterprise Authentication Systems
Developing Windows Server-level Security Policies
Developing a Secure Communication Policy
Defining SQL Server Security Monitoring Standards

Designing Security Policies for Instances and Databases
Designing an Instance-level Security Policy
Designing a Database-level Security Policy
Designing an Object-level Security Policy
Defining Security Monitoring Standards for Instances and Databases

Integrating Data Encryption into a Database Security Design
Securing Data by Using Encryption and Certificates
Designing Data Encryption Policies
Determining a Key Storage Method

Designing a Security Exceptions Policy
Analyzing Business and Regulatory Requirements
Determining the Exceptions and their Impact

Designing a Response Strategy for Threats and Attacks
Designing a Response Policy for Virus and Worm Attacks
Designing a Response Policy for Denial-of-Service Attacks
Designing a Response Policy for Internal and SQL Injection Attacks

Introduction to Designing SQL Server Security
Principles of Database Security
Methodology for Designing a SQL Server Security Policy
Monitoring SQL Server Security

Designing a SQL Server Systems Infrastructure Security Policy
Integrating with Enterprise Authentication Systems
Developing Windows Server-level Security Policies
Developing a Secure Communication Policy
Defining SQL Server Security Monitoring Standards

Designing Security Policies for Instances and Databases
Designing an Instance-level Security Policy
Designing a Database-level Security Policy
Designing an Object-level Security Policy
Defining Security Monitoring Standards for Instances and Databases

Integrating Data Encryption into a Database Security Design
Securing Data by Using Encryption and Certificates
Designing Data Encryption Policies
Determining a Key Storage Method

Designing a Security Exceptions Policy
Analyzing Business and Regulatory Requirements
Determining the Exceptions and their Impact

Designing a Response Strategy for Threats and Attacks
Designing a Response Policy for Virus and Worm Attacks
Designing a Response Policy for Denial-of-Service Attacks
Designing a Response Policy for Internal and SQL Injection Attacks
 
Corso di gruppo
Corso personalizzato (1 o 2 partecipanti)
14 ore
non previsto
min. 5 - max. 10 partecipanti
2 persone: sconto del 50%
Corso individuale a distanza su VoIP
non previsto
 
 
corner corner
 
Mappa del sito
 
 
©2017 Thecla Informatica Srl - Strada Malchioda 42, 29121 Piacenza
C.F., P.IVA e num. iscriz. Registro Imprese di Piacenza: 01306580331 - Capitale sociale versato: 20000 €