Corso MOC 2787 - Designing Security for Microsoft SQL Server 2005 2005 |
2005 |
Microsoft |
Categoria |
Corsi MOC in accordo con Pipeline |
Livello |
|
Prerequisiti |
aver partecipato al corso MOC2778 "Writing Queries Using Microsoft SQL Server 2005 Transact-SQL" o possedere conoscenze equivalenti;
aver partecipato al corso MOC2779 "Implementing a Microsoft SQL Server 2005 Database" o possedere conoscenze equivalenti;
aver partecipato al corso MOC2780 "Maintaining a Microsoft SQL Server 2005 Database" o possedere conoscenze equivalenti;
avere conoscenze di base su protocolli di sicurezza e su come essi lavorano (per esempio NTLM o Kerberos);
avere conoscenze di base su sistemi PKI;
avere esperienza di lavoro con architetture e tecnologie di rete;
avere esperienza di lavoro con Active Directory;
essere in grado di progettare in 3NF (terza forma normale);
avere elevata competenza su aspetti di monitoraggio e di troubleshooting;
avere esperienza nella creazione di diagrammi con Microsoft Visio;
avere una ottima conoscenza del sistema operativo e di come esso si integra con il database;
conoscere strumenti di controllo della sicurezza della rete (sniffer e port scanning);
essere in grado di utilizzare strumenti di patch management;
conoscere i principali metodi di attacco; |
|
Questo corso mette in grado i database administrator di progettare la sicurezza di un sistema di database basato su Microsoft SQL Server 2005. Il corso enfatizza l'aspetto che gli allievi dovrebbero ragionare in ottica di intero ambiente ( business needs, regulatory requirements, network systems, database considerations) durante la progettazione. |
|
Introduction to Designing SQL Server Security
Principles of Database Security
Methodology for Designing a SQL Server Security Policy
Monitoring SQL Server Security
Designing a SQL Server Systems Infrastructure Security Policy
Integrating with Enterprise Authentication Systems
Developing Windows Server-level Security Policies
Developing a Secure Communication Policy
Defining SQL Server Security Monitoring Standards
Designing Security Policies for Instances and Databases
Designing an Instance-level Security Policy
Designing a Database-level Security Policy
Designing an Object-level Security Policy
Defining Security Monitoring Standards for Instances and Databases
Integrating Data Encryption into a Database Security Design
Securing Data by Using Encryption and Certificates
Designing Data Encryption Policies
Determining a Key Storage Method
Designing a Security Exceptions Policy
Analyzing Business and Regulatory Requirements
Determining the Exceptions and their Impact
Designing a Response Strategy for Threats and Attacks
Designing a Response Policy for Virus and Worm Attacks
Designing a Response Policy for Denial-of-Service Attacks
Designing a Response Policy for Internal and SQL Injection Attacks
Introduction to Designing SQL Server Security
Principles of Database Security
Methodology for Designing a SQL Server Security Policy
Monitoring SQL Server Security
Designing a SQL Server Systems Infrastructure Security Policy
Integrating with Enterprise Authentication Systems
Developing Windows Server-level Security Policies
Developing a Secure Communication Policy
Defining SQL Server Security Monitoring Standards
Designing Security Policies for Instances and Databases
Designing an Instance-level Security Policy
Designing a Database-level Security Policy
Designing an Object-level Security Policy
Defining Security Monitoring Standards for Instances and Databases
Integrating Data Encryption into a Database Security Design
Securing Data by Using Encryption and Certificates
Designing Data Encryption Policies
Determining a Key Storage Method
Designing a Security Exceptions Policy
Analyzing Business and Regulatory Requirements
Determining the Exceptions and their Impact
Designing a Response Strategy for Threats and Attacks
Designing a Response Policy for Virus and Worm Attacks
Designing a Response Policy for Denial-of-Service Attacks
Designing a Response Policy for Internal and SQL Injection Attacks
|
|
Corso di gruppo |
Corso personalizzato (1 o 2 partecipanti) |
14 ore |
non previsto |
min. 5 - max. 10 partecipanti |
2 persone: sconto del 50% |
Corso individuale a distanza su VoIP |
non previsto |
|
VIDEO TUTORIAL |