Loading

Alison's New App is now available on iOS and Android! Download Now

Sécurité des bases de données pour les cyberprofessionnels

Apprenez à protéger vos bases de données contre les pirates informatiques en mettant en place les meilleures pratiques de sécurité grâce à ce cours en ligne gratuit.

Publisher: Stone River eLearning
Les bases de données et les brèches de données sont devenues plus courantes dans le monde numérique d'aujourd'hui. Vous êtes-vous déjà demandé comment ces pirates accèdent à la base de données et ce qu'ils font avec les données compromises? Ce cours gratuit en ligne vise à illustrer le processus de sécurisation des bases de données de ces types d'attaques et vous apprendrez en assumant le rôle d'un hacker et en évaluant divers types de menaces qui sont fréquemment répandues dans le monde moderne.
Sécurité des bases de données pour les cyberprofessionnels
  • Durée

    3-4 Heures
  • Students

    1,423
  • Accreditation

    CPD

Description

Modules

Résultats

Certification

View course modules

Description

Quels sont les différents types de menaces qui existent pour une base de données? Quelles sont les questions relatives à la sécurité des bases de données? Comment protéger une base de données contre les attaques? Si vous cherchez des réponses à ce genre de questions, alors vous êtes au bon endroit. L'objectif principal de ce cours de cybersécurité est de vous apprendre comment les pirates informatiques réalisent des violations de la base de données et comment vous pouvez mettre en place un mécanisme de défense pour résister à ces attaques. Ce cours de sécurité de base de données commence par vous apprendre à reconnaître et à atténuer différentes catégories de menaces à la sécurité des bases de données. Vous étudierez les procédures d'identification des susceptibilités qui apparaissent dans les bases de données et les méthodes de sauvegarde d'une base de données à partir d'attaques d'inférence. Cela inclut le processus de conception de mécanismes de défense de base de données à l'aide de différents contrôles de sécurité et l'importance de la fonction de base dans l'identification de la posture de sécurité par défaut pour un système de base de données à un moment donné.

La section suivante couvre le processus de réduction de la zone d'attaque sur les systèmes d'exploitation et les bases de données. La procédure de construction d'un environnement de laboratoire MySQL et les méthodes de consolidation de la sécurité du système d'exploitation du serveur sont expliquées. Les bases de données Oracle sont ensuite examinées, y compris les méthodes d'examen du processus d'installation et de l'architecture de la base de données. La façon dont la configuration d'audit de la base de données prend en charge la surveillance des actions des utilisateurs de la base de données et les meilleures pratiques de verrouillage en toute sécurité de la base de données est pratiquement expliquée, ce qui mène à l'apprentissage de l'architecture du système de gestion des bases de données relationnelles PostgreSQL. Il existe plusieurs types d'attaques qui peuvent compromettre une base de données et vous allez apprendre à utiliser des cryptions de transport robustes pour protéger le serveur de base de données PostgreSQL contre les connexions réseau non autorisées et le processus d'exploitation et de protection de la base de données PostgreSQL à partir d'attaques et d'atteintes contemporaines. La dernière partie du cours porte sur l'importance du protocole Internet et des technologies de réseautage de stockage qui comprend le processus de sécurisation des données au repos sur les réseaux locaux de stockage et les systèmes locaux, ainsi que les différents types de mesures de gestion des clés de chiffrement et la portée des clés qui doivent être gérées. Les données BigData font partie intégrante de la vie quotidienne, et ce thème clé ainsi que les méthodes de sauvegarde et de verrouillage sont analysés de façon exhaustive. Vos études se terminent en effectuant une réponse en direct Linux à l'aide de la compilation statistique des outils de réponse médico-légale sous Linux qui s'explique très concrètement.  

Les bases de données et les serveurs de fichiers ont beaucoup d'informations utiles et c'est la raison pour laquelle ils sont régulièrement ciblés par les cybercriminels. Ce cours gratuit en ligne Database Security for Cyber Professionals illustre toutes les étapes nécessaires à l'exécution d'attaques de test et à la sécurisation des environnements de base de données. Vous devez vous inscrire si vous êtes dans une administration de base de données ou de sécurité de base de données ou si vous souhaitez accéder à une zone connexe telle que l'ingénierie de sécurité des logiciels ou l'analyse de la sécurité des informations.

Démarrer le cours maintenant

Careers