Capacitación laboral

En México

Precio a consultar

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiarlo en cómodas cuotas mensuales.

Descripción

  • Tipología

    Capacitación laboral

  • Lugar

    México

  • Horas lectivas

    32h

Objetivo del curso: Usar las características básicas de seguridad. Seleccionar un modelo de autentificación. Asegurar la base de datos y sus listener. Usar el Enterprise Security Manager. Manejar usuarios Implementar seguridad de usuarios a nivel empresarial. Destinatarios del curso: Administradores de la base de datos Oracle 10g Personal del área de seguridad y auditoría

Sedes y fechas disponibles

Ubicación

Inicio

México (Ciudad de México (Distrito Federal))
Ver mapa
Medellin No. 8 Piso 4 Esquina Chapultepec, Col. Roma Del. Cuauhtemoc Mexico D.F., 06700

Inicio

Consultar

Acerca de este curso

Haber tomado los cursos: Oracle 10g Administración I y II o Contar con experiencia similar en la administración de Oracle 10g

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

Logros de este Centro

Este centro lleva demostrando su calidad en Emagister
15 años con Emagister

Profesores

Javier Morales Sánchez

Javier Morales Sánchez

Administrador de Oracle

Programa académico

Security Requirements and Risks in an Internet Environment·

Fundamental Data Security Requirements

  • Processes for Enforcing Confidentiality
  • Data Integrity and Service Availability
  • Compromised Authentication and Authorization
  • Data or Service Theft, Corruption, and Disruption
  • The Internet and Security
  • Increased Data and Service Access
  • Hosted Systems and Exchanges

Security Solutions· Encryption and Decryption

  • Public Key Infrastructure (PKI)
  • Firewalls
  • Oracle Real Application Clusters
  • Distributed Computing Environment (DCE)
  • Wallet Password Management
  • Enterprise User Security

Oracle Label Security and Internet Directory

Implementing a Security Policy· Implementing Your Security Policy

  • Defining Security Requirements
  • Security Levels
  • Examine All Aspects of Security
  • Security Requirements
  • Developing Security Procedures and Security Checklists
  • Implementing a Security Policy

Oracle9i Database Security Checklist· Database Security Checklist

  • Enforce Password Management
  • Protect the Data Dictionary
  • Revoke Unnecessary Privileges from PUBLIC
  • Restrict the Directories Accessible by the User
  • Limit Users with Administrative Privileges
  • Restrict Remote Database Authentication
  • Shutdown the HTTP Server

Using Application Context· Application Context

  • Application Context Data Sources
  • Application Context Accessed Globally
  • How Globally Accessed Application Context Works
  • PL/SQL Procedures and Packages
  • Implementing a Local Context
  • Implementing Globally Accessed Application Context
  • Data Dictionary Views

Using Middle-Tier Authentication· Security Challenges of Three-Tier Computing

  • Proxy Authentication and Secure Application Role
  • Real User ID: Database, Enterprise, and Application Users
  • Creating Proxy Authentication for Database and Enterprise Users
  • Revoking Proxy Authentication
  • Auditing Actions Taken on Behalf of the Real User
  • Limiting the Privilege of the Middle-Tier with Database Users
  • Implementing a Secure Application Role

Using Fine Grain Access Control· FGAC and VPD

  • User Models and Virtual Private Database
  • How Fine-Grained Access Control Works
  • Grouping Security Policies
  • Oracle Policy Manager
  • Returning Different Predicates
  • Grouping Policies
  • Data Dictionary Views

Using Fine-Grained Auditing· Fine Grained Auditing (FGA)

  • Database Auditing Comparisons
  • DBMS_FGA Package
  • Adding a Policy with Default Auditing and with an Audit Event Handler
  • Creating an Audit Event Handler
  • Enabling, Disabling, and Dropping an FGA Policy
  • Triggering Audit Events
  • Data Dictionary Views

Encrypting Table Data

    Encryption Issues Data Encryption Challenges Encryption Key Management Encrypting Special Types of Data DBMS_OBFUSCATION_TOOLKIT Package Using DESEncrypt and DESDecrypt Using DES3GetKey and DES3Encrypt Using MD5

Securing SQL*Plus and iSQL*Plus

    Limiting Commands Available in SQL*Plus The PRODUCT_USER_PROFILE Table Commands That Can Be Disabled Disabling a Role iSQL*Plus Security Enabling DBA Access Enabling Server Authentication for Users

Enabling Restricted Database Access

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiarlo en cómodas cuotas mensuales.

Oracle 10g Security

Precio a consultar