En el curso Introducción a Oracle Database Security, los estudiantes aprenderán a utilizar las funciones de Oracle Database para facilitar el cumplimiento de los requisitos de seguridad, privacidad y conformidad de la organización.
Ventajas para el Usuario
Los estudiantes recibirán información esencial sobre posibles riesgos de seguridad y las soluciones de Oracle que existen para mitigar estos riesgos. Los estudiantes descubrirán, a través de prácticas y demostraciones disponibles, cómo utilizar las funciones de Oracle Database 12c para proteger las bases de datos de sus organizaciones; el primer paso consiste en implantar seguridad básica en la red y en las bases de datos.
Aprender a:
- Describir y determinar los requisitos de seguridad de la base de datos.
- Elegir soluciones de seguridad de Oracle para cumplir los requisitos de seguridad.
- Implantar seguridad básica de base de datos.
- Configurar la seguridad de red.
- Detectar problemas de configuración de seguridad básica.
Audiencia:
- Security Administrators
- Auditor
- Database Administrators
- Network Administrator
- System Analysts
- Support Engineer
Objectivos:
- Configurar la seguridad de la red
- Describir y determinar los requisitos de seguridad de la base de datos
- Detectar problemas de configuración de seguridad básica
- Implantar seguridad básica de base de datos
- Descubrir cómo las soluciones de seguridad de Oracle ayudan a cumplir los requisitos de seguridad
Temas:
- Introducción
- Objetivos del Curso
- Programa del Curso
- Controles de Seguridad de Detección
- Controles de Seguridad de Prevención
- Recursos Didácticos
- Arquitectura Básica de Taller
- Descripción de los Requisitos de Seguridad
- Requisitos Fundamentales de Seguridad de Datos
- Riesgos de Seguridad
- Técnicas para Aplicar Seguridad
- Selección de Soluciones de Seguridad
- Control de Acceso a Bases de Datos: Autenticación
- Protección contra Omisión de Bases de Datos con Cifrado
- Protección de Datos Confidenciales
- Protección contra Omisión de Aplicaciones
- Detección de Amenazas
- Conformidad
- Implantación de Seguridad Básica de Base de Datos
- Lista de Comprobación de Seguridad de Base de Datos
- Reducción de Esfuerzo Administrativo
- Principio de Privilegio Mínimo
- Protección de Objetos
- Configuración de la Seguridad de Red
- Control de Acceso de Red
- Seguridad del Listener
- Control de Uso del Listener
- Gestión del Acceso Detallado a Servicios de Red Externos
- Detección de Problemas de Configuración Básica
- Acceso a Informes de Seguridad de Enterprise Manager
- Uso de Varios Informes de Seguridad
Duracion: 8 horas
Fechas importantes: 8 de Julio-2020
Formas de pago