Zabezpieczanie baz danych.


Wstęp.

Rozdział 1.
Bazy danych.

2.1. Pojęcie bazy danych.
2.2. Co to jest SZBD?
2.2.1. Definicja SZBD.
2.2.1.1. Struktura fizyczna.
2.2.1.2. Perspektywa uzytkownika na baze danych.
2.2.1.3. Logiczny model danych.
2.2.2. Wlasciwosci SZBD.
2.2.3. Zadania DBMS.
2.2.4. Modele danych.
2.2.5. Administrator bazy danych.
2.3. Podstawy relacyjnych baz danych.
2.4. Podstawy jezyka SQL.
2.4.1. Podstawowe instrukcje SQL-a.
2.4.1.1. Tworzenie tabeli.
2.4.1.2. Usuwanie tabeli.
2.4.1.3. Zmiana schematu tabeli.
2.4.1.4. Zakladanie indeksów.
2.4.1.5. Wstawianie danych.
2.4.1.6. Modyfikowanie danych.
2.4.1.7. Usuwanie danych.
2.4.1.8. Zatwierdzanie zmian w bazie danych.
2.4.2. Zapytania.
2.4.3. Zapytania dotyczace kilku tabel.
2.4.4. Aliasy.
2.5. Normalizacja.
2.5.1. Pierwsza postac normalna (1PN).
2.5.2. Druga postac normalna (2PN).
2.5.3. Trzecia postac normalna (3PN).
2.5.4. Postac normalna Boyceya-Codda.
2.5.5. Czwarta postac normalna (4PN).
2.5.6. Piata postac normalna (5PN).
2.6. Niezaleznosc danych.
2.7. Wspólbieznosc.
2.8. Obiektowe bazy danych.

Rozdział 2.
Bezpieczeństwo baz danych.

3.1. Zasady projektowania zabezpieczen.
3.2. Uwierzytelnianie.

3.3. Hasla.
3.4. Szyfry.
3.4.1. Szyfry symetryczne i asymetryczne.
3.4.2. Szyfry blokowe i strumieniowe.
3.5. Techniki szyfrowania danych.
3.5.1. Metody tradycyjne.
3.5.2. Metoda Andersona.
3.5.3. Algorytm szyfrowania DES.
3.5.4. Algorytm szyfrowania ElGamala.
3.5.5. Algorytm szyfrowania RSA.
3.6. Podpis cyfrowy.

Rozdział 3.
Bezpieczeństwo baz danych w internecie.

Rozdział 4.
Bezpieczeństwo baz danych w bankowosci.

Literatura.

Pobierz materiały PDF

Wyślij SMS: FOR.PRACA na numer 92505 Koszt: 30,75 zł brutto (25 zł netto)

Pobieranie rozpocznie się automatycznie po weryfikacji kodu.