Análise de Riscos e Vulnerabilidades em Banco de Dados Oracle 11g - Uma auditoria prática e didática

VITRINE Os TOP de vendas !!

Por: R$ 30,00

Preço a vista: R$ 30,00

+-
Comprar
Opções de Parcelamento:
  • à vista R$ 30,00
Outras formas de pagamento

Quem viu este produto , comprou

Quem viu este produto , também se interessou

  • Descrição
    Análise de Riscos e Vulnerabilidades em Banco de Dados Oracle 11g - Uma auditoria prática e didática

    Neste livro você encontrará informação suficiente para implementar um sistema de auditoria no banco de dados Oracle 11g, alinhado às melhores práticas do framework Cobit 4.1. Além disso, você conhecerá detalhes sobre a Arquitetura do Sistema de Banco de Dados Oracle; interpretação do modelo Cobit e seus objetivos de controle; planejamento do ambiente para realização da auditoria e, por fim, um exemplo prático de como implementá-la.

    Trata-se de um guia completo para elaborar um Sistema de Auditoria em Banco de Dados 100% prático, contendo todos os códigos necessários.

    Se você já possui algum conhecimento em banco de dados e deseja dar um passo à frente no mercado de TI, esta é a sua oportunidade.
  • Sobre o Autor
  • Especificação

    Características

    Tipo de LivroLivro Físico

    Especificações

    Sobre o AutorÁlvaro Gulliver Brandão de Lima
    Álvaro Gulliver Brandão de Lima é mestrando em Sistemas de Informação pela Universidade de São Paulo – USP. É graduado em Segurança da Informação e pós-graduado em Governança de TI, ambos pela Universidade Católica de Brasília - UCB. Possui certificação oficial Oracle, IBM e ITIL.


    O autor é consultor especializado em banco de dados, atuando há mais de 10 anos na área de Tecnologia da Informação. Atualmente exerce a função de Administrador de banco de dados no UOL e UOLDIVEO.
    Informações TécnicasSUMÁRIO
    1.LEGISLAÇÕES E NORMAS QUE IMPACTAM A TI - 1


    1.1 Lei Sarbanes-Oxley - 1
    1.2 Acordo Basileia - 4
    1.2.1 Basileia I - 4
    1.2.2 Basileia II - 5
    1.3 Norma ISO/IEC 27000 - 5

    2.INTRODUÇÃO AO FRAMEWORK COBIT® 4.1 - 9

    2.1 Framework COSO - 11
    2.1.1 Componentes do Framework COSO - 11
    2.1.1.1 Controle de Ambiente - 12
    2.1.1.2 Avaliação de Risco - 12
    2.1.1.3 Informação e Comunicação - 12
    2.1.1.4 Controle de Atividades - 13
    2.1.1.5 Monitoramento de Ambientes - 13

    3. ESTRUTURA DO MODELO COBIT E SEUS PROCESSOS - 15

    3.1 Planejar e Organizar - 15
    3.0.1 Definir um Plano Estratégico de TI (PO1) - 15
    3.0.2 Definir a Arquitetura da Informação (PO2) - 16
    3.0.3 Determinar as Diretrizes de Tecnologia (PO3) - 16
    3.0.4 Definir os Processos, a Organização e os Relacionamentos de TI (PO4) - 16
    3.0.5 Gerenciar o Investimento de TI (PO5) - 17
    3.0.6 Comunicar Metas e Diretrizes Gerenciais (PO6) - 17
    3.0.7 Gerenciar os Recursos Humanos de TI (PO7) - 18
    3.0.8 Gerenciar a Qualidade (PO8) - 18
    3.0.9 Avaliar e Gerenciar os Riscos de TI (PO9) - 19
    3.0.10 Gerenciar Projetos (PO10) - 19
    3.2 Adquirir e Implementar - 20
    3.2.1 Identificar Soluções Automatizadas (AI1) - 20
    3.2.2 Adquirir e Manter Software Aplicativo (AI2) - 21
    3.2.3 Adquirir e Manter Infraestrutura de Tecnologia (AI3) - 21
    3.2.4 Habilitar Operação e Uso (AI4) - 21
    3.2.5 Adquirir Recursos de TI (AI5) - 22
    3.2.6 Gerenciar Mudanças (AI6) - 22
    3.2.7 Instalar e Homologar Soluções e Mudanças (AI7) - 22
    3.3 Entregar e Suportar - 23
    3.3.1 Definir e Gerenciar Níveis de Serviços (ES1) - 23
    3.3.2 Gerenciar Serviços Terceirizados (ES2) - 24
    3.3.3 Gerenciar o Desempenho e a Capacidade (ES3) - 24
    3.3.4 Assegurar a Continuidade dos Serviços (ES4) - 24
    3.3.5 Garantir a Segurança dos Sistemas (ES5) - 25
    3.3.6 Identificar e Alocar Custos (ES6) - 26
    3.3.7 Educar e Treinar os Usuários (ES7) - 26
    3.3.8 Gerenciar a Central de Serviço e os Incidentes (ES8) - 26
    3.3.9 Gerenciar a Configuração (ES9) - 27
    3.3.10 Gerenciar Problemas (ES10) - 27
    3.3.11 Gerenciar os Dados (ES11) - 27
    3.3.12 Gerenciar o Ambiente Físico (ES12) - 28
    3.3.13 Gerenciar as Operações (ES13) - 28
    3.4 Monitorar e Avaliar - 29
    3.4.1 Monitorar e Avaliar o Desempenho de TI (MA1) - 29
    3.4.2 Monitorar e Avaliar os Controles Internos (MA2) - 29
    3.4.3 Assegurar a Conformidade com Requisitos Externos (MA3) - 30
    3.4.4 Prover Governança de TI (MA4) - 30

    4. ARQUITETURA DO SISTEMA DE BANCO DE DADOS ORACLE - 31

    4.1 A Instância Oracle - 31
    4.2 Estrutura Lógica de Armazenamento - 32
    4.3 Processos de Servidor - 33
    4.3.1 Processo SMON - 33
    4.3.2 Processo PMON - 33
    4.3.3 Processo DBWn - 34
    4.3.4 Processo LGWR - 34
    4.3.5 Processo ARCn - 34
    4.3.6 Processo CKPT - 35
    4.3.7 Processo RECO - 35
    4.4 Estrutura de Memória - 35
    4.4.1 Memória SGA - 36
    4.4.1.1 Buffer Cache - 36
    4.4.1.2 Shared Pool - 37
    4.4.1.3 Redo Log Buffer - 37
    4.4.1.4 Large Pool - 37
    4.4.1.5 Java Pool - 37
    4.4.1.6 Streams Pool - 38
    4.4.2 Memória PGA - 38

    5. INTRODUÇÃO A SEGURANÇA DE DADOS - 39

    6. PLANEJANDO AUDITORIA - 43

    6.1 Conhecendo o Ambiente - 44
    6.1.1 Acesse todo o sistema e os dados do aplicativo. - 45
    6.1.2 Privilégios de Segurança no Banco de Dados. - 48
    6.1.3 Usuários e Grupos - 46
    6.1.4 Permissões de Diretórios e Arquivos - 47
    6.2 Privilégios de Segurança no Banco de Dados - 48
    6.3 Controle de Acesso - 50
    6.3.1 Papéis de Usuário - 50
    6.3.2 Acesso ao Dicionário de Dados - 54
    6.3.3 Acesso de DBA - 58
    6.3.4 Acesso de Desenvolvedor - 58
    6.3.5 Acesso de Fornecedores - 59
    6.3.6 Perfis de Usuários - 59
    6.4 Auditoria em Arquivos de Log - 61
    6.5 Aspectos de Segurança em Redes - 62
    6.5.1 Segurança no TNS Listener - 62

    7. IMPLEMENTAÇÃO PRÁTICA DA ANÁLISE E AUDITORIA - 65

    7.1 Softwares Utilizados - 65
    7.1.1 VirtualBox - 65
    7.1.2 Oracle Linux - 66
    7.1.3 Splunk - 68
    7.1.1.1 Instalação do Splunk - 69
    7.1.4 Aplicativo para Auditoria no Splunk - 74
    7.1.1.2 Instalação do aplicativo - 74
    7.2 Tipos de Configuração para Auditoria - 76
    7.2.1 Configuração da Auditoria Tipo “db” - 77
    7.1.1.3 Visões utilizadas para Gerenciamento da Auditoria - 82
    7.1.1.4 Comandos para Alterar Operações de Auditoria - 83
    7.2.2 Configuração da Auditoria Tipo “os” - 85

    8. PLANO PARA ANÁLISE E AUDITORIA DO BANCO DE DADOS - 89

    ANEXO 1 – Plano de análise e auditoria no banco de dados Oracle - 90

    REFERÊNCIAS BIBLIOGRÁFICAS - 105

    Informações Técnicas

    Nº de páginas:128
    Origem:Nacional
    Editora:Editora Ciência Moderna
    Idioma:Português
    Edição:1ª Edição
    Ano:2015
    ISBN:9788539905843
    Encadernação:Brochura
    Autor:Álvaro Gulliver Brandão de Lima
  • Informações

Avaliação técnica sobre o livro

Olá! Seja Bem Vindo (a)!

Eu sou o Moderninho , o Mascote da Ciência Moderna Online!
Além de bonito, o novo site tem Minhas Dicas :) #ficaadica

A 1ª Dica é -> Deixe aqui seu contato para receber nossas
NOVIDADES, PROMOÇÕES E CUPONS DE DESCONTOS ;)

Navegue SEM Moderação!