由于工作需要,最近研究这本书:《Microsoft SQL Server 2012 Security Cookbook》,为了总结及分享给有需要的人,所以把译文公布。预计每周最少3篇。如有兴趣可自行下载英文原版。本系列不保证完全一致。

免责声明:

请尊重原创,本系列文章为翻译,但是并不直译,会根据自己理解适当增删,而且截图也并不直接拿来用。任何人不得把译文用于商业用途。不得在转载过程中作为原创形式发布,否则本人将委托CSDN追究法律责任。

本文只列出目录,对应文章请点击标题链接,已写完的文章会有超链接,没超链接的代表未完成:

Chapter 1: Securing Your Server and Network

  1. Choosing an account for running SQL Server  (选择SQL Server运行账号)
  2. Managing service SIDs  (管理服务的SIDs)
  3. Using a managed service account (使用托管服务帐号)
  4. Using a virtual service account (使用虚拟服务帐号)
  5. Encrypting the session with SSL  (使用SSL加密会话)
  6. Configuring a firewall for SQL Server access   (为SQL Server访问配置防火墙)
  7. Disabling SQL Server Browser  (禁用SQL Server Browser)
  8. Stopping unused services  (停止未使用的服务)
  9. Using Kerberos for authentication  (使用Kerberos用于身份验证)
  10. Using extended protection to prevent authentication relay attacks  (使用扩展保护避免授权中继攻击)
  11. Using transparent database encryption (使用透明数据库加密)
  12. Securing linked server access (保护链接服务器)
  13. Configuring endpoint security   (配置端点安全性)
  14. Limiting functionalities – xp_cmdshell and OPENROWSET  (限制功能——xp_cmdshell 和OPENROWSET)

Chapter 2: User Authentication, Authorization, and Security

  1. Choosing between Windows and SQL authentication  (选择Windows和SQL 身份验证)
  2. Creating logins  (创建登录帐号)
  3. Protecting your server against brute-force attacks  (保护服务器避免暴力攻击)
  4. Limiting administrative permissions of the SA account  (限制sa帐号的管理权限)
  5. Using fixed server roles   (使用固定服务器角色)
  6. Giving granular server privileges  (服务器权限授予粒度)
  7. Creating and using user-defined server roles   (创建和使用用户自定义服务器角色)
  8. Creating database users and mapping them to logins  (创建映射到登录名的数据库用户)
  9. Preventing logins and users to see metadata  (防止登录名和用户查看元数据)
  10. Creating a contained database (创建包含数据库)
  11. Correcting user to login mapping errors on restored databases (在已还原的数据库中修正登录映射错误)

Chapter 3: Protecting the Data

  1. Understanding permissions  (理解权限)
  2. Assigning column-level permissions  (分配列级权限)
  3. Creating and using database roles  (创建和使用数据库角色)
  4. Creating and using application roles  (创建和使用应用程序角色)
  5. Using schemas for security
  6. Managing object ownership
  7. Protecting data through views and stored procedures
  8. Configuring cross-database security
  9. Managing execution-plan visibility
  10. Using EXECUTE AS to change the user context

Chapter 4: Code and Data Encryption

  1. Using service and database master keys
  2. Creating and using symmetric encryption keys
  3. Creating and using asymmetric keys
  4. Creating and using certificates
  5. Encrypting data with symmetric keys
  6. Encrypting data with asymmetric keys and certificates
  7. Creating and storing hash values
  8. Signing your data
  9. Authenticating stored procedure by signature
  10. Using module signatures to replace cross-database ownership chaining
  11. Encrypting SQL code objects

Chapter 5: Fighting Attacks and Injection

  1. Defining Code Access Security for .NET modules
  2. Protecting SQL Server against Denial of Service
  3. Protecting SQL Server against SQL injection
  4. Securing dynamic SQL from injections
  5. Using a SQL firewall or Web Application Firewall

Chapter 6: Securing Tools and High Availability

  1. Choosing the right account for SQL Agent
  2. Allowing users to create and run their own SQL Agent jobs
  3. Creating SQL Agent proxies
  4. Setting up transport security for Service Broker
  5. Setting up dialog security for Service Broker
  6. Securing replication
  7. Securing SQL Server Database Mirroring and AlwaysOn

Chapter 7: Auditing

  1. Using the profiler to audit SQL Server access
  2. Using DML trigger for auditing data modification
  3. Using DDL triggers for auditing structure modification
  4. Configuring SQL Server auditing
  5. Auditing and tracing user-configurable events
  6. Configuring and using Common Criteria Compliance
  7. Using System Center Advisor to analyze your instances
  8. Using the SQL Server Best Practice Analyzer
  9. Using Policy Based Management

Chapter 8: Securing Business Intelligence

  1. Configuring Analysis Services access
  2. Managing Analysis Services HTTP client authentication
  3. Securing Analysis Services access to SQL Server
  4. Using Role-Based Security in Analysis Services
  5. Securing Reporting Services Server
  6. Managing permissions in Reporting Services with roles
  7. Defining access to data sources in reporting services
  8. Managing Integration Services password encryption

本系列文章属于《SQL Server扫盲系列》,转载请引用 http://blog.csdn.net/dba_huangzj/article/details/19118121

SQL Server扫盲系列——安全性专题——SQL Server 2012 Security Cookbook的更多相关文章

  1. SQL Server 2008 R2 安全性专题(一):安全原则

    原文:SQL Server 2008 R2 安全性专题(一):安全原则 本系列主要专注与SQL Server 2005以后的DBMS,由于本人工作使用2008 R2,所以目前就针对2008 R2来做说 ...

  2. sql server扫盲系列

    本系列为入门级,不会介绍过于深入的知识.为防止不道德转载(特别是红黑联盟,把我原文地址删掉,其他照搬,无节操无道德),尽可能打上水印和加上原文地址,读者看的不爽请见谅.原文地址:http://blog ...

  3. SQL Server 学习系列之四(SQL 内幕)

    SQL Server 学习系列之四(SQL 内幕) SQL Server 学习系列之一(薪酬方案+基础) SQL Server 学习系列之二(日期格式问题) SQL Server 学习系列之三(SQL ...

  4. SQL Server扫盲系列——镜像篇

    为方便查看,并以专题形式展示,所以我会把一些文章整合起来.本部分为SQL Server镜像系列: 本文出处:http://blog.csdn.net/dba_huangzj/article/detai ...

  5. 【SQL Server 学习系列】-- 清除SQL Server 2012连接过的服务器名称

    需要删除两个地方,删除前请注意备份! 1.  %AppData%\Microsoft\Microsoft SQL Server\100\Tools\Shell\SqlStudio.bin 2.  %A ...

  6. SQL Server 学习系列之六

    SQL Server 学习系列之六 SQL Server 学习系列之一(薪酬方案+基础) SQL Server 学习系列之二(日期格式问题) SQL Server 学习系列之三(SQL 关键字) SQ ...

  7. SQL Server 学习系列之五

    SQL Server 学习系列之五 SQL Server 学习系列之一(薪酬方案+基础) SQL Server 学习系列之二(日期格式问题) SQL Server 学习系列之三(SQL 关键字) SQ ...

  8. SQL Sever 学习系列之二

    SQL Sever 学习系列之二 SQL Server 学习系列之一(薪酬方案+基础) 四.有关时间输出问题      select GETDATE() 日期时间    ----显示为:2013-07 ...

  9. SQL Server安全性专题一:简介

    原文:SQL Server安全性专题一:简介 一. 安全威胁与法则 1. 安全定义 2. 安全威胁 3. 安全法则 安全定义: 在SQLServer环境中,安全性可以认为是[数据保护].包括:  数 ...

随机推荐

  1. 电子凭证 : Java 生成 Pdf

    来源:蛙牛, my.oschina.net/lujianing/blog/894365 如有好文章投稿,请点击 → 这里了解详情 1.背景 在某些业务场景中,需要提供相关的电子凭证,比如网银/支付宝中 ...

  2. Python盗号原理-代码实现截屏键盘记录远程发送(不要做坏事)

    这年头盗号的从出不穷,不是脱裤就是社工钓鱼.今天呢我们就以前面的几篇技术文章做铺垫,来讲一下python盗号的原理(学习用途,请勿用于违法犯罪),知己知彼方能百战不殆嘛. 脱裤我们就不多提了,无非就是 ...

  3. Docker学习系列(一)Docker简介

    简介 Docker是一个在全球范围领先的软件容器平台.开发人员可以使用容器来在协作过程中遇到的解决"不同环境配置"的问题.(例如,在传统的开发环境下,开发人员编写代码,然后交由测试 ...

  4. ABP文档笔记 - 事件BUS

    文档: ABP框架 - 领域事件(EventBus) EventBus & Domain Events ABP源码分析二十五:EventBus EventBus(事件总线) EventBus是 ...

  5. 剑指架构师系列-Logstash分布式系统的日志监控

    Logstash主要做由三部署组成: Collect:数据输入 Enrich:数据加工,如过滤,改写等 Transport:数据输出 下面来安装一下: wget https://download.el ...

  6. Node.js 虚拟机

    稳定性: 3 - 稳定 可以通过以下方法访问该模块: var vm = require('vm'); JavaScript 可以立即编译立即执行,也可以编译,保存,之后再运行. vm.runInThi ...

  7. jQuery 遍历 – 祖先

    祖先是父.祖父或曾祖父等等. 通过 jQuery,您能够向上遍历 DOM 树,以查找元素的祖先. 向上遍历 DOM 树 这些 jQuery 方法很有用,它们用于向上遍历 DOM 树: parent() ...

  8. GDAL C#版本 "安全透明方法"问题解决方案

    之前写过一篇关于再C#中调用GDAL库出现OSGeo.GDAL.GdalPINVOKE"的类型初始值设定项引发异常的解决方案,博客地址见下: http://blog.csdn.net/lim ...

  9. npm killed有可能是内存不够, 为Ubuntu增加swap

    参考 http://www.cnblogs.com/owenyang/p/4282283.html 查看swap使用策略 cat /proc/sys/vm/swappiness 0代表尽量使用物理内存 ...

  10. python用openpyxl操作excel

    python操作excel方法 1)自身有Win32 COM操作office但讲不清楚,可能不支持夸平台,linux是否能用不清楚,其他有专业处理模块,如下 2)xlrd:(读excel)表,xlrd ...