SAP HANA Security Guide

دانلود کتاب SAP HANA Security Guide

Author: Jonathan Haun

0 (0)

توضیحات کتاب :

How do you protect and defend your SAP HANA database and application development platform? This comprehensive guide details your options, including privileges, encryption, and more

سرچ در وردکت | سرچ در گودریدز | سرچ در اب بوکز | سرچ در آمازون | سرچ در گوگل بوک

949 بازدید 0 خرید

ضمانت بازگشت

ضمانت بازگشت

فایل های تست شده

فایل های تست شده

پرداخت آنلاین

پرداخت آنلاین

تضمین کیفیت

تضمین کیفیت

دانلود فوری

دانلود فوری

How do you protect and defend your SAP HANA database and application development platform? This comprehensive guide details your options, including privileges, encryption, and more. Learn how to secure database objects, provision and maintain user accounts, and develop and assign roles. Then take an in-depth look at authentication and certificate management before seeing how to enable auditing and security tracing. Up to date for SAP HANA 2.0!


* The comprehensive guide to SAP HANA security, from authentication to auditing
* Learn to develop a complete security model using practical examples and case studies
* Identify the critical settings necessary to pass an SAP HANA security audit


Privileges and Roles
Master the SAP HANA privilege types system, object, package, analytic, and application and learn to create and assign database and repository roles using SAP HANA Studio and SQLScript.
Authentication and Encryption
Learn to use Kerberos, SAML, and native authentication with step-by-step instructions and secure internal and external communication using encryption and SSL certificates.
Monitoring
Activate rules-based monitors to record SAP HANA security-related activities, enable auditing in your system, and use security tracing to keep an eye on your roles and privileges.


* SAP HANA Studio
* Privileges
* Roles
* Database objects
* User accounts
* Authentication
* Lifecycle management
* Auditing
* Security tracing
* Certificate management
* Encryption

چکیده فارسی

 

چگونه از پایگاه داده SAP HANA و پلت فرم توسعه برنامه خود محافظت و دفاع می کنید؟ این راهنمای جامع به جزئیات گزینه های شما، از جمله امتیازات، رمزگذاری و موارد دیگر می پردازد. یاد بگیرید که چگونه اشیاء پایگاه داده را ایمن کنید، حساب های کاربری را تهیه و نگهداری کنید، و نقش ها را توسعه و اختصاص دهید. سپس قبل از اینکه ببینید چگونه می توان ممیزی و ردیابی امنیتی را فعال کرد، نگاهی عمیق به احراز هویت و مدیریت گواهی بیندازید. به روز برای SAP HANA 2.0!


* راهنمای جامع امنیت SAP HANA، از احراز هویت تا حسابرسی
* آموزش ایجاد یک مدل امنیتی کامل با استفاده از مثال های عملی و مطالعات موردی
* تنظیمات حیاتی لازم برای گذراندن ممیزی امنیتی SAP HANA

را شناسایی کنید


امتیازات و نقش ها
بر سیستم انواع امتیازات SAP HANA، شیء، بسته، تحلیل و برنامه تسلط داشته باشید و یاد بگیرید که با استفاده از SAP HANA Studio و SQLScript ایجاد و تخصیص نقش های پایگاه داده و مخزن کنید.
احراز هویت و رمزگذاری
استفاده از Kerberos، SAML، و احراز هویت بومی را با دستورالعمل‌های گام به گام و ارتباطات داخلی و خارجی ایمن با استفاده از رمزگذاری و گواهی‌های SSL بیاموزید.
نظارت
مانیتورهای مبتنی بر قوانین را فعال کنید تا فعالیت‌های مربوط به امنیت SAP HANA را ضبط کنید، حسابرسی را در سیستم خود فعال کنید، و از ردیابی امنیتی برای نظارت بر نقش‌ها و امتیازات خود استفاده کنید.


* SAP HANA Studio
* امتیازات
* نقش ها
* اشیاء پایگاه داده
* حساب های کاربری
* احراز هویت
* مدیریت چرخه حیات
* حسابرسی
* ردیابی امنیتی
* مدیریت گواهی
* رمزگذاری

 

ادامه ...

Ebook details:
عنوان: SAP HANA Security Guide (SAP PRESS) (9781493214419) Jonathan Haun
نویسنده: Books
ناشر: English
زبان: 9781493214419
شابک: 978-1493214419, 1493214411
حجم: 19 Mb
فرمت: True Pdf

ادامه ...

Managing security with SAP HANA Studio -- SAP HANA privileges -- SAP HANA catalog objects -- SAP HANA user accounts -- SAP HANA database roles -- SAP HANA object privileges.

ادامه ...
برای ارسال نظر لطفا وارد شوید یا ثبت نام کنید
ادامه ...
پشتیبانی محصول

۱- در صورت داشتن هرگونه مشکلی در پرداخت، لطفا با پشتیبانی تلگرام در ارتباط باشید.

۲- برای خرید محصولات لطفا به شماره محصول و عنوان دقت کنید.

۳- شما می توانید فایلها را روی نرم افزارهای مختلف اجرا کنید(هیچگونه کد یا قفلی روی فایلها وجود ندارد).

۴- بعد از خرید، محصول مورد نظر از صفحه محصول قابل دانلود خواهد بود همچنین به ایمیل شما ارسال می شود.

۵- در صورت وجود هر مشکلی در فرایند خرید با تماس بگیرید.

محصولات مشابه