Oracle 11g - Sécurité
Formation
À la Seyne Sur Mer
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Description
-
Typologie
Formation
-
Lieu
La seyne sur mer
-
Durée
5 Jours
-
Dates de début
Dates au choix
Comprendre comment choisir le mode d'authentification ad'hoc. Être en mesure de sécuriser les instances et les modules d'écoute. Savoir utiliser les fonctionnalités élémentaires de sécurité des bases de données. Découvrir comment implémenter un contrôle d'accès de niveau fin (FGAC, Fine Grained Access Control) Gérer une Virtual Private Database (VPD)Être à même de sécuriser la base de données et son processus d'écoute (listener)pouvoir gérer les utilisateurs via l'authentification par proxy avec un contexte applicatif
Les sites et dates disponibles
Lieu
Date de début
Date de début
À propos de cette formation
Administrateurs de base de données Consultant Technique Ingénieurs support
Avoir suivi la formation "Oracle 11g - Administration" (OR201) ou connaissances équivalentes. Disposer d'une expérience significative dans l'administration de serveurs Oracle
Les Avis
Les matières
- Sécurité Oracle 11g
- Sécurisation d'une base de données Oracle
- Audit d'une base de données Oracle
- FGA Oracle
- Gestion des utilisateurs Oracle
- Gestion des authentifications Oracle
- Enterprise User Security
- Authentification par proxy sur Oracle
- Virtual Private Database
- Oracle Label Security
- Transparent Data Encryption
- Cryptage Oracle
Le programme
- Sécurité des données : Enjeux
- Exigences élémentaires en matière de sécurité des données
- Composants permettant l'application de la sécurité
- Risques liés à la sécurité : attaques externes ou internes, sabotage, récupération
- Principe du moindre privilège
- Définir une stratégie de sécurité
- Implémenter une stratégie de sécurité
- Préserver l'intégrité des données
- Contrôler l'accès aux données
- Protection des données
- Présentation de Database Vault
- Présentation d'Audit Vault
- Combiner les fonctionnalités de sécurité facultatives
- Analyseur de conformité
- Database Control : Evolution des stratégies
- Sécurité de la base de données : Liste de vérification
- Installer uniquement les éléments requis
- Appliquer les patches de sécurité
- Paramètres de sécurité par défaut dans 11g
- Mettre en oeuvre la gestion des mots de passe
- Privilèges système et privilèges sur les objets
- Limiter le nombre de répertoires accessibles par l'utilisateur
- Séparation des responsabilités
- Audit de base de données standard
- Surveiller les activités suspectes
- Choix de l'emplacement des journaux d'audit
- Visualiser les résultats d'audit
- Configurer les données d'audit transmises au processus syslog
- Audit basé sur les données
- Déclencheurs et transactions autonomes
- Présentation de l'audit détaillé
- Stratégies d'audit détaillé
- Déclencher des événements d'audit
- Vues du dictionnaire de données
- Activer et désactiver une stratégie d'audit détaillé
- Gérer la trace d'audit
- Authentification des utilisateurs
- Utilisateur identifié en externe
- Protéger les mots de passe
- Mots de passe cryptés des liens de base de données
- Auditer les liens de base de données
- Authentification forte des utilisateurs
- Accès SSO
- Comment utiliser les certificats pour l'authentification
- Configurer SSL
- Utilitaire orapki
- Comment utiliser Kerberos pour l'authentification
- Présentation de l'authentification RADIUS
- Banque de mots de passe externe sécurisée
- Configurer Enterprise User Security
- Infrastructure Oracle Identity Management : Déploiement par défaut
- Base de données Oracle : Architecture Enterprise User Security
- Authentifier les utilisateurs entreprise
- Utilitaire de migration d'utilisateurs
- Auditer les utilisateurs entreprise
- Défis liés à la sécurité avec le modèle informatique à trois niveaux
- Implémentations courantes de l'authentification
- Limiter les privilèges du niveau intermédiaire
- Utiliser l'authentification par proxy pour les utilisateurs de base de données
- Utiliser l'authentification par proxy pour les utilisateurs entreprise
- Révoquer l'authentification par proxy
- Vues du dictionnaire de données pour l'authentification par proxy
- Autorisation
- Affecter des privilèges
- Activer les rôles entreprise
- Implémenter un rôle applicatif sécurisé
- Présentation des contextes applicatifs
- Implémenter un contexte local
- Contexte applicatif en accès global
- Lignes directrices
- Comprendre le contrôle d'accès de niveau fin
- Virtual Private Database
- Implémenter des stratégies VPD
- Gérer les stratégies VPD
- Performances des stratégies
- Rechercher les stratégies appliquées aux instructions SQL
- Présentation du contrôle d'accès
- Contrôle d'accès discrétionnaire
- Oracle Label Security
- Comparaison d'Oracle Label Security et de Virtual Private Database
- Options de mise en oeuvre des stratégies
- Gérer les niveaux, les groupes et les compartiments
- Gérer les labelsPackages stockés sécurisés
- Conseils relatifs aux performances
- Comprendre la fonction de masquage des données
- Identifier les données sensibles à masquer
- Implémenter la fonction de masquage des données
- Etat sur l'incidence de la fonction de masquage des données
- Comprendre le cryptage
- Coût du cryptage
- Différence entre le cryptage et le contrôle d'accès
- Gérer les clés de cryptage
- Solutions et exemples
- Présentation
- Package DBMS_CRYPTO
- Générer des clés à l'aide de RANDOMBYTES
- Utiliser les fonctions ENCRYPT et DECRYPT
- Renforcer la sécurité grâce aux modes de chaînage pour chiffrement par bloc
- Fonctions HASH et MAC
- Présentation de Transparent Data Encryption (TDE)
- Composants de Transparent Data Encryption
- Utiliser le cryptage des données
- Utiliser les modules de sécurité HSM (Hardware Security Module)
- Cryptage de tablespace
- Sauvegardes cryptées RMAN
- Cryptage Oracle Secure Backup
- Utiliser le cryptage en mode Transparent
- Utiliser le cryptage en mode Mot de passe
- Utiliser le cryptage en mode Double
- Restaurer des sauvegardes cryptées
- Présentation des listes de vérification de la sécurité
- Liste de vérification du client
- Liste de vérification de la sécurité réseau
- Restreindre les adresses IP réseau
- Restreindre le nombre de ports ouverts
- Crypter le trafic du réseau
- Configurer la vérification par checksum
- Fichiers journaux Oracle Net Services
- Sécurité du processus d'écoute : Liste de vérification
- Limiter les privilèges du processus d'écoute
- Protéger le processus d'écoute à l'aide d'un mot de passe
- Administrer le processus d'écoute via le protocole TCP/IP avec support SSL
- Analyser les fichiers journaux du processus d'écoute
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Oracle 11g - Sécurité