SQL Server扫盲系列——安全性专题——SQL Server 2012 Security Cookbook
由于工作需要,最近研究这本书:《Microsoft SQL Server 2012 Security Cookbook》,为了总结及分享给有需要的人,所以把译文公布。预计每周最少3篇。如有兴趣可自行下载英文原版。本系列不保证完全一致。
免责声明:
请尊重原创,本系列文章为翻译,但是并不直译,会根据自己理解适当增删,而且截图也并不直接拿来用。任何人不得把译文用于商业用途。不得在转载过程中作为原创形式发布,否则本人将委托CSDN追究法律责任。
本文只列出目录,对应文章请点击标题链接,已写完的文章会有超链接,没超链接的代表未完成:
Chapter 1: Securing Your Server and Network
- Choosing an account for running SQL Server (选择SQL Server运行账号)
- Managing service SIDs (管理服务的SIDs)
- Using a managed service account (使用托管服务帐号)
- Using a virtual service account (使用虚拟服务帐号)
- Encrypting the session with SSL (使用SSL加密会话)
- Configuring a firewall for SQL Server access (为SQL Server访问配置防火墙)
- Disabling SQL Server Browser (禁用SQL Server Browser)
- Stopping unused services (停止未使用的服务)
- Using Kerberos for authentication (使用Kerberos用于身份验证)
- Using extended protection to prevent authentication relay attacks (使用扩展保护避免授权中继攻击)
- Using transparent database encryption (使用透明数据库加密)
- Securing linked server access (保护链接服务器)
- Configuring endpoint security (配置端点安全性)
- Limiting functionalities – xp_cmdshell and OPENROWSET (限制功能——xp_cmdshell 和OPENROWSET)
Chapter 2: User Authentication, Authorization, and Security
- Choosing between Windows and SQL authentication (选择Windows和SQL 身份验证)
- Creating logins (创建登录帐号)
- Protecting your server against brute-force attacks (保护服务器避免暴力攻击)
- Limiting administrative permissions of the SA account (限制sa帐号的管理权限)
- Using fixed server roles (使用固定服务器角色)
- Giving granular server privileges (服务器权限授予粒度)
- Creating and using user-defined server roles (创建和使用用户自定义服务器角色)
- Creating database users and mapping them to logins (创建映射到登录名的数据库用户)
- Preventing logins and users to see metadata (防止登录名和用户查看元数据)
- Creating a contained database (创建包含数据库)
- Correcting user to login mapping errors on restored databases (在已还原的数据库中修正登录映射错误)
Chapter 3: Protecting the Data
- Understanding permissions (理解权限)
- Assigning column-level permissions (分配列级权限)
- Creating and using database roles (创建和使用数据库角色)
- Creating and using application roles (创建和使用应用程序角色)
- Using schemas for security
- Managing object ownership
- Protecting data through views and stored procedures
- Configuring cross-database security
- Managing execution-plan visibility
- Using EXECUTE AS to change the user context
Chapter 4: Code and Data Encryption
- Using service and database master keys
- Creating and using symmetric encryption keys
- Creating and using asymmetric keys
- Creating and using certificates
- Encrypting data with symmetric keys
- Encrypting data with asymmetric keys and certificates
- Creating and storing hash values
- Signing your data
- Authenticating stored procedure by signature
- Using module signatures to replace cross-database ownership chaining
- Encrypting SQL code objects
Chapter 5: Fighting Attacks and Injection
- Defining Code Access Security for .NET modules
- Protecting SQL Server against Denial of Service
- Protecting SQL Server against SQL injection
- Securing dynamic SQL from injections
- Using a SQL firewall or Web Application Firewall
Chapter 6: Securing Tools and High Availability
- Choosing the right account for SQL Agent
- Allowing users to create and run their own SQL Agent jobs
- Creating SQL Agent proxies
- Setting up transport security for Service Broker
- Setting up dialog security for Service Broker
- Securing replication
- Securing SQL Server Database Mirroring and AlwaysOn
Chapter 7: Auditing
- Using the profiler to audit SQL Server access
- Using DML trigger for auditing data modification
- Using DDL triggers for auditing structure modification
- Configuring SQL Server auditing
- Auditing and tracing user-configurable events
- Configuring and using Common Criteria Compliance
- Using System Center Advisor to analyze your instances
- Using the SQL Server Best Practice Analyzer
- Using Policy Based Management
Chapter 8: Securing Business Intelligence
- Configuring Analysis Services access
- Managing Analysis Services HTTP client authentication
- Securing Analysis Services access to SQL Server
- Using Role-Based Security in Analysis Services
- Securing Reporting Services Server
- Managing permissions in Reporting Services with roles
- Defining access to data sources in reporting services
- Managing Integration Services password encryption
SQL Server扫盲系列——安全性专题——SQL Server 2012 Security Cookbook的更多相关文章
- SQL Server 2008 R2 安全性专题(一):安全原则
原文:SQL Server 2008 R2 安全性专题(一):安全原则 本系列主要专注与SQL Server 2005以后的DBMS,由于本人工作使用2008 R2,所以目前就针对2008 R2来做说 ...
- sql server扫盲系列
本系列为入门级,不会介绍过于深入的知识.为防止不道德转载(特别是红黑联盟,把我原文地址删掉,其他照搬,无节操无道德),尽可能打上水印和加上原文地址,读者看的不爽请见谅.原文地址:http://blog ...
- SQL Server 学习系列之四(SQL 内幕)
SQL Server 学习系列之四(SQL 内幕) SQL Server 学习系列之一(薪酬方案+基础) SQL Server 学习系列之二(日期格式问题) SQL Server 学习系列之三(SQL ...
- SQL Server扫盲系列——镜像篇
为方便查看,并以专题形式展示,所以我会把一些文章整合起来.本部分为SQL Server镜像系列: 本文出处:http://blog.csdn.net/dba_huangzj/article/detai ...
- 【SQL Server 学习系列】-- 清除SQL Server 2012连接过的服务器名称
需要删除两个地方,删除前请注意备份! 1. %AppData%\Microsoft\Microsoft SQL Server\100\Tools\Shell\SqlStudio.bin 2. %A ...
- SQL Server 学习系列之六
SQL Server 学习系列之六 SQL Server 学习系列之一(薪酬方案+基础) SQL Server 学习系列之二(日期格式问题) SQL Server 学习系列之三(SQL 关键字) SQ ...
- SQL Server 学习系列之五
SQL Server 学习系列之五 SQL Server 学习系列之一(薪酬方案+基础) SQL Server 学习系列之二(日期格式问题) SQL Server 学习系列之三(SQL 关键字) SQ ...
- SQL Sever 学习系列之二
SQL Sever 学习系列之二 SQL Server 学习系列之一(薪酬方案+基础) 四.有关时间输出问题 select GETDATE() 日期时间 ----显示为:2013-07 ...
- SQL Server安全性专题一:简介
原文:SQL Server安全性专题一:简介 一. 安全威胁与法则 1. 安全定义 2. 安全威胁 3. 安全法则 安全定义: 在SQLServer环境中,安全性可以认为是[数据保护].包括: 数 ...
随机推荐
- 关于一些基础的Java问题的解答(五)
21. 实现多线程的两种方法:Thread与Runable 在Java中实现多线程编程有以下几个方法: 1.继承Thread类,重写run方法 public class Test { public s ...
- numpy.squeeze()是干啥的
例子: a = 3 print np.squeeze(a) # 输出3 a = [3] print np.squeeze(a) # 输出3 a = [[3]] print np.squeeze(a) ...
- Thread 调用方法的方式
1.传统ThreadStart 2.ParameterizedThreadStart 3.委托thread = new Thread(delegate() { NoticeBroadcast(user ...
- ABP文档笔记系列
ABP文档笔记 - 模块系统 及 配置中心 ABP文档笔记 - 事件BUS ABP文档笔记 - 数据过滤 ABP文档笔记 - 规约 ABP文档笔记 - 配置.设置.版本.功能.权限 ABP文档笔记 - ...
- 让你的代码量减少3倍!使用kotlin开发Android(三) 缩短五倍的Java Bean
回顾一下 哈,没想到你已经坚持不懈看到第三篇了,不错哈~坚持就是胜利. 本文同步自博主的私人博客wing的地方酒馆 在上一篇文章中,我们介绍了扩展函数,这里对上一篇进行一点小小的补充. 还记得text ...
- RDO Stack:VMs cannot access external network.
Issue: There are many root causes to make your openstack vm instances cannot be reached from externa ...
- CDH集群安装&测试总结
0.绪论 之前完全没有接触过大数据相关的东西,都是书上啊,媒体上各种吹嘘啊,我对大数据,集群啊,分布式计算等等概念真是高山仰止,充满了仰望之情,觉得这些东西是这样的: 当我搭建的过程中,发现这些东西是 ...
- Scala:函数和闭包
http://blog.csdn.net/pipisorry/article/details/52902271 Scala函数 Scala 有函数和方法,二者在语义上的区别很小.Scala 方法是类的 ...
- 一个整数数组,长度为n,将其分为m份,使各份的和相等,求m的最大值。
比如{3,2,4,3,6} 可以分成 {3,2,4,3,6} m=1; {3,6}{2,4,3} m=2 {3,3}{2,4}{6} m=3 所以m的最大值为3. bool isShare(int* ...
- Core Python Programming一书中关于深浅拷贝的错误
该书关于深浅拷贝的论述: 6.20. *Copying Python Objects and Shallow and Deep Copies "when shallow copies are ...