Loading
Apuntes
Study Reminders
Support
Text Version

Conceptos de seguridad de base de datos-Resumen

Set your study reminders

We will email you at these times to remind you to study.
  • Monday

    -

    7am

    +

    Tuesday

    -

    7am

    +

    Wednesday

    -

    7am

    +

    Thursday

    -

    7am

    +

    Friday

    -

    7am

    +

    Saturday

    -

    7am

    +

    Sunday

    -

    7am

    +

Los puntos clave de este módulo son:

Seguridad de base

Las bases de datos son las joyas de la corona de información dentro de cada organización. Son el segundo objetivo más común de los iniciados.

SQL

La inyección de SQL es una explotación de seguridad en la que un atacante añade código de lenguaje de consulta estructurado a una entrada de formulario web para obtener acceso a recursos o modificar datos en la base de datos.

Ataques de inferencia de base

La inferencia es un método de minería de datos utilizado para identificar información oculta de usuarios normales y un ataque de inferencia puede comprometer la integridad de toda una base de datos.

Tecnologías emergentes

La división de bits criptográficos y otras tecnologías emergentes constituyen los algoritmos que dividen una corriente de bits en un número de acciones.

Baseling

En la gestión de la configuración, una línea base es una descripción acordada de los atributos de un producto en un momento en el que los servidores como base para definir el cambio.

Endurecimiento

En la informática, el endurecimiento es el proceso de asegurar un sistema reduciendo su vulnerabilidad de la superficie.

Compilación de base de datos MySQL

La creación de un entorno de laboratorio MySQL ayudará a eliminar usuarios anónimos, asegúrese de que tiene un conjunto de contraseñas root, despermita el inicio de sesión root de forma remota y modifique algunas de las tablas de autorización.

Configuración de auditoría de base de datos Oracle El proceso de auditoría implica la ejecución de un explorador de vulnerabilidades para localizar las jaspas, seguido de algún tipo de prueba de pluma para buscar vulnerabilidades potencialmente explotables.

Arquitectura PosgreSQL La arquitectura de PostgreSQL incluye el cliente, un componente denominado postmaster, el programa de fondo, los archivos de configuración y los archivos de datos.