مقدمه 2
فصل اول: مفاهیم اساسی پایگاه داده
1-1 تاریخچه پایگاه داده 4
1-2 پایگاه داده چیست 5
1-3 مدل های پایگاه داده 7
1-3-1 مدل سلسله مراتبی 7
1- 3-1-1 خواص مدل سلسله مراتبی 8
1- 3- 1-2 مزایا مدل سلسله مراتبی 8
1-3-2 مدل شبکه ای 8
1- 3- 2 -1خواص مدل شبکه ای 9
1- 3- 2 -2 مزایا مدل شبکه ای 9
1-3-3 مدل رابطه ای 9
- 3- 3-1 خواص مدل رابطه ای 10
1- 3- 3-2 مزایا مدل رابطه ای 10
1-3-4 مدل رابطه ای سنتی 11
1-3- 5 مدل رابطهای سنتی به مدرن 11
فصل دوم : امنیت پایگاه داده
2- 1مقدمه 14
2- 2 امنیت پایگاه داده 14
2- 2- 1 کنترل دسترسی 17
2-2 -2 اصالت سنجی 18
2- 2- 3 رمزنگاری 19
2- 2- 4 یکپارچگی داده 19
2- 2- 5 فرایند پشتیبان گیری 21
2- 2 -6 امنیت برنامه کاربردی 21
2- 3 نظارت بر فعالیت پایگاه داده 22
2- 4 فرایند و رویه ها 23
فصل سوم : آسیب پذیری های پایگاه داده
3- 1 مقدمه 25
3- 2 به کار گیری نام کاربری / رمز عبور پیش فرض، خالی، یا از نظر امنیتی ضعیف 25
3- 3 تزریق کد های SQL 26
3- 4 اعطای حق دسترسی گسترده و بیش از حد به کاربران یا گروه ها 26
3- 5 فعال کردن غیر ضروری امکانات و ویژگی های پایگاه داده 27
3- 6 عدم مدیریت تنظیمات از هم گسیخته 27
3- 7 سرریزهای بافری (Buffer overflows) 27
3- 8 افزایش امتیازات 28
3- 9 حمله مبتنی بر انکار دسترسی به سرویس 28
3- 10 پایگاه داده های پچ نشده 29
3- 11 داده های حساس کدگذاری نشده در زمان ذخیره سازی یا انتقال 29
فصل چهارم : امنیت پایگاه داده
4- 1مقدمه 31
4- 2 نمای کلی امنیت SQL Server 32
4- 3 احراز هویت در SQL Server 33
4- 3- 1 سناریوهای احراز هویت 34
4-3 -2 انواع لاگین 35
4- 3- 3 احراز هویت مود ترکیبی 36
4- 4 نقشهای سرور و پایگاه داده در SQL Server 37
4- 4- 1 نقشهای ثابت سرور 37
4-4 -2 نقشهای ثابت پایگاه داده 38
4- 4- 3 نقش عمومی 38
4- 4- 4 حساب کاربری dbo 39
4-4 -5 حساب کاربری مهمان 39
4- 5 مالکیت و جداسازی User-Schema در SQL Server 40
4- 5- 1 جداسازی User-Schema 40
4-5 -2 مالکان و مجوزهای schema 41
4- 5- 3 schema های از پیش تعریف شده 42
4- 5- 4 schema ی dbo 43
4- 6 تفویض اختیار و مجوزها در SQL Server 44
4- 6- 1 اصل حداقل دسترسی 44
4-6 -2 مجوزهای مبتنی بر نقش 45
4- 6- 3 مجوزها در کد procedural 45
4- 6- 4 زنجیره های مالکیت 46
4- 6- 5 کد procedural و زنجیره مالکیت 46
4- 7 رمزگذاری دادهها در SQL Server 47
4- 7- 1 کلیدها و الگوریتمها 47
فصل پنجم : امنیت پایگاه داده
5- 1مقدمه 50
5- 2 معماری امن شبکه با نگاه به پایگاه داده 52
5- 3 ارائه امن اطلاعات 60
5- 3- 1 تولید اطلاعات به صورت استاتیک و مسائل امنیتی آن 60
5-3 -2 تولید اطلاعات به صورت دینامیک 61
5- 4 معرفی و بررسی فایروال پایگاه داده 62
5- 5 فایروال پایگاهداده 62
5- 6 قابلیتهای فایروال پایگاه داده 66
5- 7 کاربردهای اصلی فایروال پایگاهداده 68
5- 8 روشهای استقرار محصول 69
5- 8- 1 استقرار بهصورت Inline در شبکه 69
5-8 -2 استقرار بهعنوان ناظر شبکه 69
5-8 -3 استقرار روی کارگزار 70
نتیجه گیری 73
منابع 80