Manual de seguridad de Oracle /
Contenido: Arquitectura de seguridad; Implantación de la seguridad de Oracle; Planificación de la seguridad; La seguridad de las bases de datos en el sistema operativo Unix; Oracle y la seguridad en Windows NT/2000; Autentificación por el sistema operativo; Contraseñas y usuarios; Privilegios, permi...
Guardat en:
| Autor principal: | |
|---|---|
| Altres autors: | |
| Format: | Llibre |
| Idioma: | espanyol |
| Publicat: |
Madrid, España :
McGraw-Hill,
2002, c2002
|
| Matèries: | |
| Etiquetes: |
Sense etiquetes, Sigues el primer a etiquetar aquest registre!
|
MARC
| LEADER | 00000nam^a2200000^a^4500 | ||
|---|---|---|---|
| 001 | 000143778 | ||
| 005 | 20250521000000.0 | ||
| 009 | 20260310095735.349 | ||
| 020 | |a 84-481-3646-2 | ||
| 037 | |a Acervo ITESO - Biblioteca | ||
| 041 | |a ESP | ||
| 082 | |a 005. 74 |b THE | ||
| 100 | |a Theriault, Marlene |e (autor) | ||
| 245 | 1 | 0 | |a Manual de seguridad de Oracle / |c M. Theriault, A. Newman ; tr. por Pedro Sánchez Rubio. |
| 264 | 4 | |a Madrid, España : |b McGraw-Hill, |c 2002, c2002 | |
| 300 | |a XXI, 617 p. | ||
| 336 | |a texto |b txt |2 rdacontenido | ||
| 337 | |a sin mediación |b n |2 rdamedio | ||
| 338 | |a volumen |b nc |2 rdasoporte | ||
| 520 | |a Contenido: Arquitectura de seguridad; Implantación de la seguridad de Oracle; Planificación de la seguridad; La seguridad de las bases de datos en el sistema operativo Unix; Oracle y la seguridad en Windows NT/2000; Autentificación por el sistema operativo; Contraseñas y usuarios; Privilegios, permisos, roles y visitas; Oracle y los enlaces entre bases de datos; La seguridad y las herramientas del programador; Integridad en la red, autentificación y encriptación; Opciones de seguridad de Oracle; Los firewalls y Oracle; Seguridad con el servidor Apache HTTP; Gestión de la seguridad con Oracle Portal; Implantación de auditorías; Protección de la base de datos a prueba de hackers; Apéndices: Glosario; Listas de comprobaciones para tasación de riesgos para la seguridad; Etapas para asegurar nuestro sistema; Privilegios del sistema y opciones de auditoria; Características de seguridad de Oracle9i. | ||
| 649 | |a XX | ||
| 650 | |a Bases de Datos - |x Administración | ||
| 650 | |a Manejadores de Bases de Datos | ||
| 650 | |a Proceso Electrónico de Datos | ||
| 650 | |a Proceso de Datos | ||
| 650 | |a Redes de Computadoras - |x Seguridad | ||
| 650 | |a Redes de Computadoras - |x Administración | ||
| 650 | |a Comunicación en Red | ||
| 650 | |a Telecomunicaciones | ||
| 650 | |a Paquetes (Software) | ||
| 650 | |a Programación (Software) | ||
| 650 | |a Ingeniería Computacional | ||
| 700 | |a Newman, Aaron |e (autor) | ||
| 910 | |a Fondo General | ||
| 920 | |a Impresos - Libros | ||
| 930 | |a Colección General | ||
| 905 | |a 101 | ||
| 901 | |a 0500072213 |b IT1 |c ACC |u 20250521 | ||
| 902 | |a https://opac.biblio.iteso.mx/vufind/Record/000143778 | ||