Szkolenie to ma na celu przybliżenie uczestnikom zasad bezpieczeństwa relacyjnych baz danych, zapoznanie się z możliwościami dotyczącymi zarządzania kopiami bezpieczeństwa oraz zarządzaniem prawami dostępu użytkowników do określonych zasobów. Uczestnicy poznają także sposoby bezpiecznego przechowywania danych oraz „ukrywania” wrażliwych informacji, ale także nauczą się monitorować bazę danych oraz serwer pod kątem bezpieczeństwa.
PROFIL UCZESTNIKA
Szkolenie przeznaczone jest dla wszystkich tych, którzy chcą posiąść wiedzę dotyczącą ogólnie rzecz ujmując bezpieczeństwa baz danych oraz serwera Microsoft SQL Server.
WYMAGANIA WSTĘPNE
Od uczestników szkolenia wymagana jest znajomość środowiska Windows oraz znajomość środowiska Microsoft SQL Server.
CZAS TRWANIA
▪ 2 dni po 8 godzin szkoleniowych
▪ Start: godzina 9:00
▪ Zakończenie: około godziny 16:00
▪ W tym około dwie krótkie przerwy (po 10-15 minut) i jedna długa, obiadowa około 30-45 minut.
RODZAJ SZKOLENIA
▪ Zdalne
▪ Stacjonarne w siedzibie firmy
▪ Stacjonarne u Klienta
SPOSÓB REALIZACJI SZKOLENIA
Szkolenie realizowane jest w formie naprzemiennie następujących po sobie wykładów i ćwiczeń praktycznych oraz case’ów i zadań.
NABYTE UMIEJĘTNOŚCI PO UKOŃCZENIU SZKOLENIA
Po ukończeniu szkolenia uczestnik:
▪ będzie znał zasady bezpieczeństwa relacyjnych baz danych
▪ będzie wiedział w jaki sposób posługiwać się kopiami baz danych
▪ będzie umiał wyciągać interesujące go dane z bazy
▪ będzie potrafił zarządzać prawami dostępu użytkowników do określonych zasobów
▪ będzie znał sposoby bezpiecznego przechowywania danych
▪ będzie wiedział jak „ukrywać” wrażliwe informacje
▪ będzie umiał monitorować bazę danych oraz serwer pod kątem bezpieczeństwa.
DODATKOWE MATERIAŁY
Każdy uczestnik szkolenia otrzyma wszystkie wymagane pliki i skrypty oraz dostanie dodatkowe materiały w formie e-Book’a wraz z dodatkowymi plikami, skryptami, ćwiczeniami i zadaniami.
PLAN SZKOLENIA
01. PRZYGOTOWANIE ŚRODOWISKA PROGRAMISTYCZNEGO
➡ SQL Server Configuration Manager
➡ SQL Server Management Studio (SSMS)
➡ Utworzenie bazy danych na potrzeby niniejszego szkolenia
➡ Przygotowanie DBO i danych
02. BACKUP DANYCH
➡ Tworzenie archiwizacji (BACKUP) bazy danych
➡ Przywracanie baz z archiwum: BACKUP
03. SCHEMATY BAZY DANYCH
➡ Domyślny schemat DBO
➡ Własne schematy
05. HASZOWANIE DANYCH I SUMY KONTROLNE
➡ HASHBYTES, CHECKSUM, BINARY_CHECKSUM
06. ZAAWANSOWANE OPERACJE
➡ NOCHECK, DISABLE, SET
07. BEZPIECZEŃSTWO BAZ DANYCH
➡ Podstawy bezpieczeństwa: identyfikacja, uwierzytelnianie, autoryzacja
➡ Użytkownicy i konta użytkowników serwerowych
➡ Konta serwerowego
➡ Konta bazodanowe
➡ Zarządzanie kontami serwerowymi
➡ Zarządzanie użytkownikami
➡ Role serwerowe
➡ Role baz danych
➡ Role użytkownika
➡ Zarządzanie rolami
➡ Polecenia: GRANT, DENY, REVOKE
08. ROZMAZYWANIE, ZACIEMNIANIE KODU
➡ Opcje: ENCRYPTION, VIEW_METADATA
09. MONITOROWANIE BAZY DANYCH I SERWERA
➡ Wykorzystanie pamięci RAM, dysków, procesorów, interfejsów sieciowych
➡ Sprawdzanie wykonywanych kwerend SQL
➡ Aktywne sesje
➡ Ostatnie połączenia
➡ Najdroższe i najbardziej blokowane zapytania
➡ Przestrzeń TEMPDB
➡ Sesje wykorzystujące najwięcej przestrzeni w TEMPDB
➡ Alokacja zasobów