Conception de la sécurité pour Microsoft SQL Server 2005

Réf : MS4614 - Durée : 2 jours
Prochaine session : Nous contactez
Demandez un DEVIS
Objectifs
Ce cours d'une durée de deux jours, dispensé par un instructeur, permet aux administrateurs de base de données qui travaillent dans des environnements d'entreprise de concevoir la sécurité des systèmes de base de données à l'aide de Microsoft SQL Server 2005. Le cours met l'accent sur le fait que les stagiaires doivent penser à l'environnement dans son entier, ce qui implique de penser aux besoins de l'entreprise, aux réglementations, aux systèmes réseau et aux éléments à prendre en compte pendant la conception des bases de données. Les stagiaires apprendront également comment analyser la sécurité et répondre aux menaces.
Public cible
Ce cours s'adresse aux administrateurs de bases de données professionnels, ayant au moins trois années d'expérience en matière d'administration des solutions de base de données SQL Server dans un environnement d'entreprise.
Niveau requis
Pour suivre ce cours, les stagiaires doivent :
• Connaître les protocoles de sécurité et leur fonctionnement. Par exemple, Windows NT LAN Manager (NTLM) ou Kerberos.
• Connaître les systèmes d'infrastructure à clé publique (PKI). Par exemple, comment fonctionnent les clés publiques et privées, quelles sont leurs forces et leurs faiblesses, à quelle fin elles sont utilisées.
• Avoir des connaissances pratiques des technologies et des architectures réseau. Par exemple, comment un pare-feu fonctionne, comment IPSec fonctionne dans un contexte réseau et quels sont les points de vulnérabilité courants.
• Avoir des connaissances pratiques du service d'annuaire Active Directory. Par exemple, les modèles de sécurité, les stratégies, les objets de stratégie de groupe et les unités d'organisation.
• Être en mesure de concevoir une base de données en 3NF, connaître les compromis nécessaires en cas de sortie de la conception entièrement normalisée (dénormalisation) et la conception des impératifs de performance et d'activité, en plus de connaître les modèles de conception, tels que les schémas en étoile et en flocon.
• Avoir certaines compétences de base en matière de résolution de problèmes et d'analyse.
• Avoir de l'expérience dans la création de dessins Microsoft Office Visio, ou équivalent.
• Avoir de solides connaissances du système d'exploitation et de la plate-forme. À savoir, comment le système d'exploitation s'intègre à la base de données, ce que la plate-forme ou le système d'exploitation peut faire, et l'interaction entre le système d'exploitation et la base de données.
• Avoir une connaissance élémentaire de l'architecture d'applications. Autrement dit, les différentes méthodes pour implémenter la sécurité dans une application, comment les applications peuvent être conçues en trois couches, ce qu'elles peuvent faire, les interactions entre les applications et la base de données, ainsi que les interactions entre la base de données et la plate-forme ou le système d'exploitation.
• Connaître les outils de sécurité réseau. Par exemple, les renifleurs et l'analyse des ports. Comprendre comment les utiliser.
• Être en mesure d'utiliser des systèmes de gestion de correctifs.
• Connaître les méthodes d'attaque courantes. Par exemple, dépassement de mémoire tampon et attaques par reconstitution.
• Maîtriser les fonctionnalités, outils et technologies SQL Server 2005.
• Être titulaires d'une certification MCTS (Microsoft Certified Technology Specialist) : certification Microsoft SQL Server 2005, ou équivalent.
Profil du formateur
Nous consulter.
Plan indicatif du cours
Introduction à la conception de la sécurité SQL Server
   • Principes de la sécurité de base de données
   • Méthodologie pour concevoir une stratégie de sécurité SQL Server
   • Analyse de la sécurité de SQL Server

Conception d'une stratégie de sécurité pour l'infrastructure des systèmes SQL Server
   • Intégration aux systèmes d'authentification de l'entreprise
   • Développement de stratégies de sécurité des serveurs Windows
   • Développement d'une stratégie de communication sécurisée
   • Définition des normes d'analyse de la sécurité SQL Server

Conception de stratégies de sécurité pour les instances et les bases de données
   • Conception d'une stratégie de sécurité au niveau de l'instance
   • Conception d'une stratégie de sécurité au niveau de la base de données
   • Conception d'une stratégie de sécurité au niveau de l'objet
   • Définition des normes d'analyse de la sécurité pour les instances et les bases de données

Intégration du chiffrement des données dans la conception de la sécurité d'une base de données
   • Sécurisation des données à l'aide du chiffrement et des certificats
   • Conception des stratégies de chiffrement des données
   • Détermination d'une méthode de stockage des clés

Conception d'une stratégie d'exceptions de sécurité
   • Analyse des exigences de l'entreprise et de la réglementation
   • Détermination des exceptions et de leur impact

Conception d'une stratégie de réponse pour les menaces et les attaques
   • Conception d'une stratégie de réponse pour les attaques de virus et de ver informatique
   • Conception d'une stratégie de réponse pour les attaques par déni de service
   • Conception d'une stratégie de réponse pour les attaques internes et par injection SQL
 

Nos Partenaires

Plan du site | Qui sommes nous

Ils nous ont fait confiance