Oracle 11g - Sécurité

Formation

À la Seyne Sur Mer

3 800 € HT

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Formation

  • Lieu

    La seyne sur mer

  • Durée

    5 Jours

  • Dates de début

    Dates au choix

Comprendre comment choisir le mode d'authentification ad'hoc. Être en mesure de sécuriser les instances et les modules d'écoute. Savoir utiliser les fonctionnalités élémentaires de sécurité des bases de données. Découvrir comment implémenter un contrôle d'accès de niveau fin (FGAC, Fine Grained Access Control) Gérer une Virtual Private Database (VPD)Être à même de sécuriser la base de données et son processus d'écoute (listener)pouvoir gérer les utilisateurs via l'authentification par proxy avec un contexte applicatif

Les sites et dates disponibles

Lieu

Date de début

la Seyne Sur Mer ((83) Var)
Voir plan
70, Rue de Rome, 83500

Date de début

Dates au choixInscriptions ouvertes

À propos de cette formation

Administrateurs de base de données Consultant Technique Ingénieurs support

Avoir suivi la formation "Oracle 11g - Administration" (OR201) ou connaissances équivalentes. Disposer d'une expérience significative dans l'administration de serveurs Oracle

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Les matières

  • Sécurité Oracle 11g
  • Sécurisation d'une base de données Oracle
  • Audit d'une base de données Oracle
  • FGA Oracle
  • Gestion des utilisateurs Oracle
  • Gestion des authentifications Oracle
  • Enterprise User Security
  • Authentification par proxy sur Oracle
  • Virtual Private Database
  • Oracle Label Security
  • Transparent Data Encryption
  • Cryptage Oracle

Le programme

Exigences de sécurité
  • Sécurité des données : Enjeux
  • Exigences élémentaires en matière de sécurité des données
  • Composants permettant l'application de la sécurité
  • Risques liés à la sécurité : attaques externes ou internes, sabotage, récupération
  • Principe du moindre privilège
  • Définir une stratégie de sécurité
  • Implémenter une stratégie de sécurité
Choisir les solutions de sécurité
  • Préserver l'intégrité des données
  • Contrôler l'accès aux données
  • Protection des données
  • Présentation de Database Vault
  • Présentation d'Audit Vault
  • Combiner les fonctionnalités de sécurité facultatives
  • Analyseur de conformité
  • Database Control : Evolution des stratégies
Sécurité de la base de données : Règles élémentaires
  • Sécurité de la base de données : Liste de vérification
  • Installer uniquement les éléments requis
  • Appliquer les patches de sécurité
  • Paramètres de sécurité par défaut dans 11g
  • Mettre en oeuvre la gestion des mots de passe
  • Privilèges système et privilèges sur les objets
  • Limiter le nombre de répertoires accessibles par l'utilisateur
  • Séparation des responsabilités
Audit de base de données
  • Audit de base de données standard
  • Surveiller les activités suspectes
  • Choix de l'emplacement des journaux d'audit
  • Visualiser les résultats d'audit
  • Configurer les données d'audit transmises au processus syslog
  • Audit basé sur les données
  • Déclencheurs et transactions autonomes
Audit détaillé (FGA - Fine-Grained Auditing)
  • Présentation de l'audit détaillé
  • Stratégies d'audit détaillé
  • Déclencher des événements d'audit
  • Vues du dictionnaire de données
  • Activer et désactiver une stratégie d'audit détaillé
  • Gérer la trace d'audit
Authentification de base des utilisateurs
  • Authentification des utilisateurs
  • Utilisateur identifié en externe
  • Protéger les mots de passe
  • Mots de passe cryptés des liens de base de données
  • Auditer les liens de base de données
Utiliser l'authentification forte
  • Authentification forte des utilisateurs
  • Accès SSO
  • Comment utiliser les certificats pour l'authentification
  • Configurer SSL
  • Utilitaire orapki
  • Comment utiliser Kerberos pour l'authentification
  • Présentation de l'authentification RADIUS
  • Banque de mots de passe externe sécurisée
Enterprise User Security
  • Configurer Enterprise User Security
  • Infrastructure Oracle Identity Management : Déploiement par défaut
  • Base de données Oracle : Architecture Enterprise User Security
  • Authentifier les utilisateurs entreprise
  • Utilitaire de migration d'utilisateurs
  • Auditer les utilisateurs entreprise
Authentification par proxy
  • Défis liés à la sécurité avec le modèle informatique à trois niveaux
  • Implémentations courantes de l'authentification
  • Limiter les privilèges du niveau intermédiaire
  • Utiliser l'authentification par proxy pour les utilisateurs de base de données
  • Utiliser l'authentification par proxy pour les utilisateurs entreprise
  • Révoquer l'authentification par proxy
  • Vues du dictionnaire de données pour l'authentification par proxy
Méthodes d'autorisation
  • Autorisation
  • Affecter des privilèges
  • Activer les rôles entreprise
  • Implémenter un rôle applicatif sécurisé
Utiliser les contextes applicatifs
  • Présentation des contextes applicatifs
  • Implémenter un contexte local
  • Contexte applicatif en accès global
  • Lignes directrices
Implémenter Virtual Private Database
  • Comprendre le contrôle d'accès de niveau fin
  • Virtual Private Database
  • Implémenter des stratégies VPD
  • Gérer les stratégies VPD
  • Performances des stratégies
  • Rechercher les stratégies appliquées aux instructions SQL
Concepts Oracle Label Security
  • Présentation du contrôle d'accès
  • Contrôle d'accès discrétionnaire
  • Oracle Label Security
  • Comparaison d'Oracle Label Security et de Virtual Private Database
Implémenter Oracle Label Security
  • Options de mise en oeuvre des stratégies
  • Gérer les niveaux, les groupes et les compartiments
  • Gérer les labelsPackages stockés sécurisés
  • Conseils relatifs aux performances
Utiliser Data Masking Pack
  • Comprendre la fonction de masquage des données
  • Identifier les données sensibles à masquer
  • Implémenter la fonction de masquage des données
  • Etat sur l'incidence de la fonction de masquage des données
Concepts relatifs au cryptage
  • Comprendre le cryptage
  • Coût du cryptage
  • Différence entre le cryptage et le contrôle d'accès
  • Gérer les clés de cryptage
  • Solutions et exemples
Utiliser le cryptage au niveau de l'application
  • Présentation
  • Package DBMS_CRYPTO
  • Générer des clés à l'aide de RANDOMBYTES
  • Utiliser les fonctions ENCRYPT et DECRYPT
  • Renforcer la sécurité grâce aux modes de chaînage pour chiffrement par bloc
  • Fonctions HASH et MAC
Exécuter Transparent Data Encryption
  • Présentation de Transparent Data Encryption (TDE)
  • Composants de Transparent Data Encryption
  • Utiliser le cryptage des données
  • Utiliser les modules de sécurité HSM (Hardware Security Module)
  • Cryptage de tablespace
Effectuer le cryptage des fichiers
  • Sauvegardes cryptées RMAN
  • Cryptage Oracle Secure Backup
  • Utiliser le cryptage en mode Transparent
  • Utiliser le cryptage en mode Mot de passe
  • Utiliser le cryptage en mode Double
  • Restaurer des sauvegardes cryptées
Oracle Net Services : Listes de vérification de la sécurité
  • Présentation des listes de vérification de la sécurité
  • Liste de vérification du client
  • Liste de vérification de la sécurité réseau
  • Restreindre les adresses IP réseau
  • Restreindre le nombre de ports ouverts
  • Crypter le trafic du réseau
  • Configurer la vérification par checksum
  • Fichiers journaux Oracle Net Services
Sécuriser le processus d'écoute
  • Sécurité du processus d'écoute : Liste de vérification
  • Limiter les privilèges du processus d'écoute
  • Protéger le processus d'écoute à l'aide d'un mot de passe
  • Administrer le processus d'écoute via le protocole TCP/IP avec support SSL
  • Analyser les fichiers journaux du processus d'écoute

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Oracle 11g - Sécurité

3 800 € HT