Loading

Alison's New App is now available on iOS and Android! Download Now

SQL Server 2014: Principes de base de la sécurité

Ce cours en ligne gratuit enseigne les principes fondamentaux de SQL Server 2014 et les étapes de création de bases de données sécurisées.

Publisher: Workforce Academy Partnership
Ce cours gratuit en ligne permettra aux apprenants de suivre les principes de sécurité de SQL Server 2014, ainsi que de leur enseigner l'authentification et de contenir les bases de données. Le cours expliquera aux apprenants comment concevoir des bases de données sécurisées, en tenant compte de toute la gamme des options de sécurité. À la fin du cours, les apprenants se familieront davantage avec la théorie et la mise en œuvre de la gestion sécurisée du serveur, de l'autorisation et de l'authentification.
SQL Server 2014: Principes de base de la sécurité
  • Durée

    3-4 Heures
  • Students

    110
  • Accreditation

    CPD

Description

Modules

Résultats

Certification

View course modules

Description

Ce cours en ligne gratuit sur SQL Server 2014 est un cours de niveau fondamental qui commence par expliquer la raison et l'importance de stocker vos données dans une base de données relationnelle. Le cours décrit comment la sécurité est la fonction la plus importante du serveur SQL. Vous en apprendrez davantage sur les concepts de sécurité essentiels dans SQL   Server 2014 et sur la façon dont le serveur SQL conserve vos données en sécurité. L'utilisation d'un nom d'utilisateur et d'un mot de passe permet de savoir comment accéder aux ressources numériques. Le cours décrit l'authentification comme étant le processus de vérification qu'un mandant est celui qu'il prétend être. Le cours explique comment le serveur SQL identifie de manière unique les principaux afin d'autoriser l'accès à une base de données. Lorsque vous utilisez la connexion SQL Server pour l'authentification, les applications client doivent fournir un nom d'utilisateur et un mot de passe valides pour se connecter à la base de données. Le cours explique pourquoi l'authentification SQL Server est préférée à l'authentification Windows. Vous allez découvrir les procédures utilisées pour créer une connexion au serveur SQL.  

Les bases de données contenues sont une partie intéressante de SQL Server 2014. Les bases de données contenues mettent en oeuvre de nouvelles fonctions et éléments de sécurité. Le cours explique comment les bases de données contenues permettent de résoudre le problème de transfert d'une base de données d'un serveur à un autre. L'authentification est un élément important pour accéder aux parties importantes d'une base de données. Vous allez découvrir les rôles d'autorisation et d'authentification pour les objets de base de données. Cette étude explique le concept de "Principals" qui sont des utilisateurs ou des processus autorisés à accéder aux objets sécurisés. Les versions plus récentes du serveur SQL implémente un programme d'autorisation granulaire riche. Ce cours explique comment implémenter les droits permettant de sécuriser le serveur et la base de données. Le cours décrit comment l'autorisation SQL donne à la principale une sorte d'accès à un objet mesurable. Un schéma est essentiellement un conteneur pour les éléments de la base de données. Le cours explique comment SQL Server permet l'affectation de schémas par défaut pour les utilisateurs et les groupes. Le cours explique comment les serveurs SQL ne sont pas en mesure de créer automatiquement un schéma portant le même nom que l'utilisateur. Le principe du moindre privilège est une étape importante dans la sécurisation d'une base de données. Le cours décrit les quelques autorisations communes disponibles sur le serveur SQL. Vous allez découvrir les trois types d'instructions qui couvrent les types de droits qui peuvent être affectés: GRANT, REVOKE et DENY.

Enfin, ce cours explique comment le serveur SQL suit une procédure pour s'assurer que les utilisateurs disposent des droits d'exécution des codes. Le cours décrit également le concept d'exception qui existe lorsqu'un propriétaire de code dispose de droits sur les objets sous-jacents. L'une des couches les plus importantes qui peuvent être appliquées à n'importe quel actif numérique est le chiffrement. Le cours explique les fonctions de sécurité intégrées au serveur SQL qui peuvent être utilisées pour protéger les objets de données. Le cours explique le processus de cryptage des données par l'utilisation d'une clé ou d'un mot de passe. Vous apprendrez comment les données importantes sont généralement chiffrées. Vous étudierez comment chiffrer les données contenant des informations sensibles. Les problèmes de sécurité associés à une base de données sont très courants dans les serveurs SQL. Un mécanisme de sécurité qui peut vous aider à comprendre comment atteindre le niveau de sécurité le plus élevé pour vos données est appelé serveurs SQL en profondeur de défense. Le cours vous explique comment la plupart des serveurs SQL disposent d'un support riche pour le chiffrement des données. Le cours décrit également les types de clés de chiffrement utilisés dans les systèmes de base de données. Commencez ce cours aujourd'hui et améliez vos compétences dans la conception de bases de données bien plus sécurisées.  

Démarrer le cours maintenant

Careers