Szkolenia Compendium CE

Cel szkolenia szkolenie zdalne - dlearning

Celem szkolenia jest nauczenie uczestnika wyboru odpowiedniej technologii zabezpieczania danych od konfiguracji kont użytkowników poprzez szyfrowanie kolumn, Always Encrypted, TDE oraz ukrywanie danych.

Plan szkolenia Rozwiń listę

  1. Bezpieczeństwo bazy danych
    • Lekcja 1 Analiza zagrożeń i zgodność z przepisami
    • Lekcja 2 Modelowanie zagrożeń
    • Lekcja 3 Opis modelowania zagrożeń
    • Lekcja 4 Identyfikacja zasobów
    • Lekcja 5 Tworzenie profilu zabezpieczeń
    • Lekcja 6 Identyfikowanie zagrożeń
    • Lekcja 7 Ocena zagrożeń
    • Lekcja 8 Tworzenie środków zaradczych
    • Lekcja 9 Zagadnienia dotyczące zgodności
    • Laboratorium
  2. Model zabezpieczeń programu SQL Server
    • Lekcja 1 Model bezpieczeństwa Microsoft SQL Server omówienie
    • Lekcja 2 Zabezpieczenia na poziomie instancji
    • Lekcja 3 Logowanie
    • Lekcja 4 Role serwera
    • Lekcja 5 Poświadczenia
    • Lekcja 6 Zabezpieczenia na poziomie bazy danych
    • Lekcja 7 Konta użytkowników
    • Lekcja 8 Role bazy danych
    • Laboratorium
  3. Audyt programu SQL Server
    • Lekcja 1 Opis inspekcji programu SQL Server
    • Lekcja 2 Akcje inspekcji programu SQL Server i grupy akcji
    • Lekcja 3 Implementowanie inspekcji programu SQL Server
    • Lekcja 4 Tworzenie inspekcji serwera
    • Lekcja 5 Tworzenie specyfikacji inspekcji serwera
    • Lekcja 6 Tworzenie specyfikacji inspekcji bazy danych
    • Lekcja 7 Tworzenie niestandardowych zdarzeń inspekcji
    • Lekcja 8 Tworzenie specyfikacji inspekcji i inspekcji bazy danych serwera
    • Laboratorium
  4. Bezpieczeństwo na poziomie danych
    • Lekcja 1 Schematy
    • Lekcja 2 Łańcuch własności
    • Lekcja 3 Personifikacja
    • Lekcja 4 Zabezpieczenia na poziomie wiersza
    • Lekcja 5 Predykaty bezpieczeństwa
    • Lekcja 6 Zasady bezpieczeństwa
    • Lekcja 7 Wdrażanie RLS
    • Lekcja 8 Dynamiczne maskowanie danych
    • Laboratorium
  5. Szyfrowanie w programie SQL Server
    • Lekcja 1 Podstawy szyfrowania
    • Lekcja 2 Klucze symetryczne
    • Lekcja 3 Klawisze asymetryczne
    • Lekcja 4 Certyfikaty
    • Lekcja 5 Certyfikaty z podpisem własnym
    • Lekcja 6 Interfejs API ochrony danych systemu Windows
    • Lekcja 7 Pojęcia dotyczące szyfrowania programu SQL Server
    • Lekcja 8 Klucze główne
    • Lekcja 9 EKM
    • Lekcja 10 Hierarchia szyfrowania programu SQL Server
    • Lekcja 11 Szyfrowanie danych
    • Lekcja 12 Szyfrowanie danych za pomocą hasła
    • Lekcja 13 Szyfrowanie danych za pomocą kluczy i certyfikatów
    • Lekcja 14 Przezroczyste szyfrowanie danych (TDE)
    • Lekcja 15 Zagadnienia dotyczące TDE z innymi technologiami
    • Lekcja 16 Wdrażanie TDE
    • Lekcja 17 Administracja TDE
    • Lekcja 18 Always Encrypted
    • Lekcja 19 Wdrażanie Always Encrypted
    • Laboratorium
  6. Zabezpieczanie metadanych
    • Lekcja 1 Zabezpieczanie metadanych
    • Lekcja 2 Podpisywanie kodu
    • Lekcja 3 Uprawnienia względem określonej tabeli
    • Lekcja 4 Inspekcja metadanych
    • Lekcja 5 Metadane szyfrowania
    • Lekcja 6 Metadane Always Encrypted
    • Lekcja 7 Metadane TDE
    • Lekcja 8 Metadane poświadczeń
    • Lekcja 9 Zabezpieczanie metadanych
    • Lekcja 10 Ryzyko widoczności metadanych
    • Laboratorium
  7. Konta usług a
    • Lekcja 1 Typy kont usług
    • Lekcja 2 Konta wirtualne
    • Lekcja 3 Konta usług zarządzanych
    • Lekcja 4 Usługi programu SQL Server
    • Laboratorium
  8. Ochrona poświadczeń
    • Lekcja 1 Ochrona konta sa
    • Lekcja 2 Kroki w celu ograniczenia ryzyka
    • Lekcja 3 Ochrona kont użytkowników
    • Lekcja 4 Inspekcja haseł podatnych na ataki na liście słów kluczowych
    • Lekcja 5 Ochrona kont systemu Windows
    • Laboratorium
  9. Zmniejszenie powierzchni ataku
    • Lekcja 1 Konfiguracja sieci
    • Lekcja 2 Porty i protokoły
    • Lekcja 3 Wymagania dotyczące zapory dla programu SQL Server
    • Lekcja 4 Zapewnienie, że niebezpieczne funkcje pozostaną wyłączone
    • Lekcja 5 Zarządzanie funkcjami za pomocą zarządzania opartego na zasadach
    • Laboratorium

 

 

Pobierz konspekt szkolenia w formacie PDF

Dodatkowe informacje

Wymagania wstępne

Wymagana wiedza z zakresu administracją domeną Active Directory oraz Active Directory Certificate Services.

Poziom trudności
Czas trwania 5 dni
Certyfikat

Uczestnicy szkolenia otrzymują certyfikat wystawiony imiennie oraz na firmę, sygnowany przez Compendium Centrum Edukacyjne.

Prowadzący

Wykładowca Compendium Centrum Edukacyjnego.

Pozostałe szkolenia Compendium CE | Bazy Danych

Szkolenia powiązane tematycznie

Bazy danych

Formularz kontaktowy

Prosimy o wypełnienie poniższego formularza, jeśli chcą Państwo uzyskać więcej informacji o powyższym szkoleniu.






* pola oznaczone (*) są wymagane

Informacje o przetwarzaniu danych przez Compendium – Centrum Edukacyjne Spółka z o.o.

CENA SZKOLENIA OD 5000 PLN NETTO

Najbliższe szkolenia Compendium CE

Harmonogram szkoleń
Compendium CE