Oracle Security in der Praxis: Sicherheit für Ihre Oracle-Datenbank
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
München [u.a.]
Hanser
2006
|
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | XII, 209 S. Ill. 25 cm |
ISBN: | 3446404368 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV021555054 | ||
003 | DE-604 | ||
005 | 20180928 | ||
007 | t | ||
008 | 060420s2006 gw a||| |||| 00||| ger d | ||
016 | 7 | |a 977230961 |2 DE-101 | |
020 | |a 3446404368 |9 3-446-40436-8 | ||
035 | |a (OCoLC)163389281 | ||
035 | |a (DE-599)BVBBV021555054 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BY | ||
049 | |a DE-473 |a DE-12 |a DE-91G |a DE-210 |a DE-573 |a DE-M490 |a DE-634 |a DE-525 | ||
084 | |a ST 271 |0 (DE-625)143639: |2 rvk | ||
084 | |a DAT 663f |2 stub | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Haas, Frank |e Verfasser |0 (DE-588)140122664 |4 aut | |
245 | 1 | 0 | |a Oracle Security in der Praxis |b Sicherheit für Ihre Oracle-Datenbank |c Frank Haas |
264 | 1 | |a München [u.a.] |b Hanser |c 2006 | |
300 | |a XII, 209 S. |b Ill. |c 25 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a ORACLE |g Datenbanksystem |0 (DE-588)4206222-6 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a ORACLE |g Datenbanksystem |0 (DE-588)4206222-6 |D s |
689 | 0 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | |5 DE-604 | |
856 | 4 | 2 | |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=2714933&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m OEBV Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014771071&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-014771071 |
Datensatz im Suchindex
_version_ | 1804135313157652480 |
---|---|
adam_text | INHALT VORWORT
...............................................................................................................................
XI IDENTIFIZIERUNG UND AUTHENTISIERUNG
...................................................................... 1
. . EINLEITUNG
...............................................................................................................................
2 WARUM IST AUTHENTISIERUNG WICHTIG?
.......................................................................................
5 STARKE UND SCHWACHE AUTHENTISIERUNG
.....................................................................................
7 1.3.1 AUTHENTISIERUNG UEBER PASSWORT
.................................................................................
7 1.3.2 STARKE UND SCHWACHE PASSWOERTER
...........................................................................
8 1.3.3 EXTERNE BENUTZER
.....................................................................................................
13 PASSWORT- UND BENUTZERVERWALTUNG IN ORACLE
.......................................................................
15 1.4.1 PASSWORTVERWALTUNG UEBER PROFILE
.......................................................................
15 1.4.2 PASSWORTVERIFIZIERUNGSFUNKTIONEN
...........................................................................
16 1.4.3 DER EXTERNE PASSWORTSPEICHER
...............................................................................
17 AUTHENTISIERUNG FUER INTERNET-APPLIKATIONEN
..........................................................................
20 1.5.1 WAS IST PROXY-AUTHENTISIERUNG?
..............................................................................
21 1.5.2 FORMEN DER PROXY-AUTHENTISIERUNG
........................................................................
21 ENTERPRISE USER SECURITY
......................................................................................................
23 1.6.1 PUBLIC-KEY-INFRASTRUKTUR (PKI)
..............................................................................
25 1.6.2 KONFIGURATION DER ENTERPRISE USER SECURITY
............................................................. 28 1.6.3
PASSWORTVERWALTUNG IN OID
....................................................................................
39 1.6.4 ENTERPRISE USER PROXY
..............................................................................................
40 DATENBANK-LINKS
...................................................................................................................
42 2 KONTROLLE DES DATENZUGRIFFS
..................................................................................
45 2.1 AUTORISIERUNG DURCH BENUTZER UND ROLLEN
...........................................................................
46 2.1.1 AUTORISIERUNG AUF BENUTZEREBENE
............................................................................
46 2.1.2 ROLLEN
.................................................................................................................
49 2.2 PRIVILEGIEN
..........................................................................................................................
58 . . . 2.2.1 SYSTEMPNVILEGIEN
.................................................................................................
58 2.2.2 OBJEKTPRIVILEGIEN
.....................................................................................................
60 2.3 KONTROLLE AUF DATENEBENE
....................................................................................................
61 2.3.1 ZUGRIFFSKONTROLLE UEBER VIEWS, STORED PROCEDURES UND TRIGGERS
.............................. 61 2.3.2 VIRTUAL PRIVATE DATABASE UND
FINE-GRAINED ACCESS CONTROL .................................... 69
2.3.3 ORACLE LABEL SECURITY (OLS)
...................................................................................
83 VLLL INHALT DATENUEBERTRAGUNG
.............................................................................................
109
.....................................................................
SCHUTZMASSNAHMEN FUER DEN SQL*NET LISTENER 111 PHYSIKALISCHE
ZUGRIFFSKONTROLLE
............................................................................................
112 3.2.1 BESCHRAENKUNG VON P-ADRESSEN
..............................................................................
112
......................................................................................
3.2.2 SPERRUNG VON P-ADRESSEN 114 SICHERE UEBERTRA GUNG DER PASSWOERTER
....................................................................................
114 VERSCHLUESSELUNG DER DATEN
...................................................................................................
116 .... 3.4.1 VERSCHLUESSELUNG DES SQL*NET-VERKEHRS DURCH DIE ADVANCED
SECUNTY OPTION 117 3.4.2 VERSCHLUESSELUNG SPEZIELLER SCHNITTSTELLEN UND
PROTOKOLLE .................................... 122 PRUEFSUMMEN
.........................................................................................................................
127 3.5.1 KONFIGURATION DER PRUEFSUMMEN
..............................................................................
128 3.5.2 INTEGRITAETSSICHERUNG FUER SPEZIELLE SCHNITTSTELLEN UND
PROTOKOLLE ............................ 128
...........................................................................................
PRUEFUNG DER NETZWERKSICHERHEIT 128 3.6.1 ERZWINGEN DER VERSCHLUESSELUNG
UNDIODER DER PRUEFSUMME ..................................... 128 3.6.2
SQL*NET TRACING
...................................................................................................
129 PERFORMANCE BEI GESICHERTER ITBERTRAGUNG
.........................................................................
130 DATENSPEICHERUNG UND DATENSICHERUNG
............................................................ 131
VERSCHLUESSELUNG DER DATEN INNERHALB DER DATENBANK
....................................................... 133 4.1.1
TRANSPARENTE DATENVERSCHLUESSELUNG
........................................................................
134
...................................................................................................
4.1.2 DBMS-CRYPTO 145 DIE VERSCHLUESSELUNG VON DATENSICHERUNGEN
.................................................................... 151
4.2.1 VERSCHLUESSELUNG DURCH DIE BACKUP-SOFTWARE
.................................................... 152 4.2.2
VERSCHLUESSELUNG MIT RMAN
................................................................................
152
.......................................................................................................
UEBERWACHUNG 157 APPLIKATORISCHE ~BENVACHUNG
.......................................................................................
158 5.1 . 1 PROTOKOLLIERUNG DURCH EINE LOGDATEI
................................................................... 158
.......................................................... 5.1.2
APPLIKATORISCHES LOGGING IN DER DATENBANK 161 5.1.3 ALARMIERUNG
............................................................................................................
163 AUDIT DURCH DIE DATENBANK
...................................................................................................
164 ...................................................... 5.2.1 DER
AUDIT-TRAIL-INITIALISIERUNGSPARAMETER 164 5.2.2 AUDII.DATEIEN, DIE IMMER
GESCHRIEBEN WERDEN ...................................................
165 .................................................................
5.2.3 DATENBANK ODER DATEI FUER DIE PRUEFSPUR? 166
................................................................................................
5.2.4 AUDIT-EINSTELLUNGEN 167
.....................................................................................
5.2.5 DAS AUSSCHALTEN DES AUDIT 178
....................................................................................................
5.2.6 AUDIT-PRIVILEGIEN 179 INHALT IX 5.2.7 AUDITAUSWERTUNGEN
................................................................................................
179 5.2.8 RICHTLINIEN FUER DAS AUDIT
...................................................................................
188 5.3 AUDIT AUF DATENBENE: FINE-GRAINED AUDITING (FGA)
...................................................... 185 5.3.1 DAS
DBMS-FGA PACKAGE
...................................................................................
187 5.3.2 DER EINSATZ VON FGA
.......................................................................................
189 5.3.3 NOTWENDIGE PRIVILEGIEN FUER DEN EINSATZ VON FGA
................................................. 190
...................................................................
5.3.4 EIN BEISPIEL FUER DEN EINSATZ VON FGA 191
...............................................................................
5.3.5 FGA-DATENBANKAUSWERTUNGEN 192 5.4 AUDIT IN ORACLE LABEL SECURITY
......................................................................................
193 6 ANHANG: SICHERHEITS-CHECKS FUER DIE DATENBANK
............................................... 197 6.1 ARCHITEKTUR
..........................................................................................................................
198 6.2 PHYSIKALISCHE SICHERHEIT
.................................................................................................
199 6.3 BENUTZER
..............................................................................................................................
199 6.4 PASSWOERTER
...........................................................................................................................
199 6.5 PRIVILEGIEN UND ROLLEN
....................................................................................................
199 6.6 UBERWACHUNG
......................................................................................................................
200 LITERATUR
...........................................................................................................................
201 REGISTER
........................................................................................................................
203
|
adam_txt |
INHALT VORWORT
.
XI IDENTIFIZIERUNG UND AUTHENTISIERUNG
. 1
. . EINLEITUNG
.
2 WARUM IST AUTHENTISIERUNG WICHTIG?
.
5 STARKE UND SCHWACHE AUTHENTISIERUNG
.
7 1.3.1 AUTHENTISIERUNG UEBER PASSWORT
.
7 1.3.2 STARKE UND SCHWACHE PASSWOERTER
.
8 1.3.3 EXTERNE BENUTZER
.
13 PASSWORT- UND BENUTZERVERWALTUNG IN ORACLE
.
15 1.4.1 PASSWORTVERWALTUNG UEBER PROFILE
.
15 1.4.2 PASSWORTVERIFIZIERUNGSFUNKTIONEN
.
16 1.4.3 DER EXTERNE PASSWORTSPEICHER
.
17 AUTHENTISIERUNG FUER INTERNET-APPLIKATIONEN
.
20 1.5.1 WAS IST PROXY-AUTHENTISIERUNG?
.
21 1.5.2 FORMEN DER PROXY-AUTHENTISIERUNG
.
21 ENTERPRISE USER SECURITY
.
23 1.6.1 PUBLIC-KEY-INFRASTRUKTUR (PKI)
.
25 1.6.2 KONFIGURATION DER ENTERPRISE USER SECURITY
. 28 1.6.3
PASSWORTVERWALTUNG IN OID
.
39 1.6.4 ENTERPRISE USER PROXY
.
40 DATENBANK-LINKS
.
42 2 KONTROLLE DES DATENZUGRIFFS
.
45 2.1 AUTORISIERUNG DURCH BENUTZER UND ROLLEN
.
46 2.1.1 AUTORISIERUNG AUF BENUTZEREBENE
.
46 2.1.2 ROLLEN
.
49 2.2 PRIVILEGIEN
.
58 . . . 2.2.1 SYSTEMPNVILEGIEN
.
58 2.2.2 OBJEKTPRIVILEGIEN
.
60 2.3 KONTROLLE AUF DATENEBENE
.
61 2.3.1 ZUGRIFFSKONTROLLE UEBER VIEWS, STORED PROCEDURES UND TRIGGERS
. 61 2.3.2 VIRTUAL PRIVATE DATABASE UND
FINE-GRAINED ACCESS CONTROL . 69
2.3.3 ORACLE LABEL SECURITY (OLS)
.
83 VLLL INHALT DATENUEBERTRAGUNG
.
109
.
SCHUTZMASSNAHMEN FUER DEN SQL*NET LISTENER 111 PHYSIKALISCHE
ZUGRIFFSKONTROLLE
.
112 3.2.1 BESCHRAENKUNG VON P-ADRESSEN
.
112
.
3.2.2 SPERRUNG VON P-ADRESSEN 114 SICHERE UEBERTRA GUNG DER PASSWOERTER
.
114 VERSCHLUESSELUNG DER DATEN
.
116 . 3.4.1 VERSCHLUESSELUNG DES SQL*NET-VERKEHRS DURCH DIE ADVANCED
SECUNTY OPTION 117 3.4.2 VERSCHLUESSELUNG SPEZIELLER SCHNITTSTELLEN UND
PROTOKOLLE . 122 PRUEFSUMMEN
.
127 3.5.1 KONFIGURATION DER PRUEFSUMMEN
.
128 3.5.2 INTEGRITAETSSICHERUNG FUER SPEZIELLE SCHNITTSTELLEN UND
PROTOKOLLE . 128
.
PRUEFUNG DER NETZWERKSICHERHEIT 128 3.6.1 ERZWINGEN DER VERSCHLUESSELUNG
UNDIODER DER PRUEFSUMME . 128 3.6.2
SQL*NET TRACING
.
129 PERFORMANCE BEI GESICHERTER ITBERTRAGUNG
.
130 DATENSPEICHERUNG UND DATENSICHERUNG
. 131
VERSCHLUESSELUNG DER DATEN INNERHALB DER DATENBANK
. 133 4.1.1
TRANSPARENTE DATENVERSCHLUESSELUNG
.
134
.
4.1.2 DBMS-CRYPTO 145 DIE VERSCHLUESSELUNG VON DATENSICHERUNGEN
. 151
4.2.1 VERSCHLUESSELUNG DURCH DIE BACKUP-SOFTWARE
. 152 4.2.2
VERSCHLUESSELUNG MIT RMAN
.
152
.
UEBERWACHUNG 157 APPLIKATORISCHE ~BENVACHUNG
.
158 5.1 . 1 PROTOKOLLIERUNG DURCH EINE LOGDATEI
. 158
. 5.1.2
APPLIKATORISCHES LOGGING IN DER DATENBANK 161 5.1.3 ALARMIERUNG
.
163 AUDIT DURCH DIE DATENBANK
.
164 . 5.2.1 DER
AUDIT-TRAIL-INITIALISIERUNGSPARAMETER 164 5.2.2 AUDII.DATEIEN, DIE IMMER
GESCHRIEBEN WERDEN .
165 .
5.2.3 DATENBANK ODER DATEI FUER DIE PRUEFSPUR? 166
.
5.2.4 AUDIT-EINSTELLUNGEN 167
.
5.2.5 DAS AUSSCHALTEN DES AUDIT 178
.
5.2.6 AUDIT-PRIVILEGIEN 179 INHALT IX 5.2.7 AUDITAUSWERTUNGEN
.
179 5.2.8 RICHTLINIEN FUER DAS AUDIT
.
188 5.3 AUDIT AUF DATENBENE: FINE-GRAINED AUDITING (FGA)
. 185 5.3.1 DAS
DBMS-FGA PACKAGE
.
187 5.3.2 DER EINSATZ VON FGA
.
189 5.3.3 NOTWENDIGE PRIVILEGIEN FUER DEN EINSATZ VON FGA
. 190
.
5.3.4 EIN BEISPIEL FUER DEN EINSATZ VON FGA 191
.
5.3.5 FGA-DATENBANKAUSWERTUNGEN 192 5.4 AUDIT IN ORACLE LABEL SECURITY
.
193 6 ANHANG: SICHERHEITS-CHECKS FUER DIE DATENBANK
. 197 6.1 ARCHITEKTUR
.
198 6.2 PHYSIKALISCHE SICHERHEIT
.
199 6.3 BENUTZER
.
199 6.4 PASSWOERTER
.
199 6.5 PRIVILEGIEN UND ROLLEN
.
199 6.6 UBERWACHUNG
.
200 LITERATUR
.
201 REGISTER
.
203 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Haas, Frank |
author_GND | (DE-588)140122664 |
author_facet | Haas, Frank |
author_role | aut |
author_sort | Haas, Frank |
author_variant | f h fh |
building | Verbundindex |
bvnumber | BV021555054 |
classification_rvk | ST 271 |
classification_tum | DAT 663f |
ctrlnum | (OCoLC)163389281 (DE-599)BVBBV021555054 |
discipline | Informatik |
discipline_str_mv | Informatik |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01611nam a2200397 c 4500</leader><controlfield tag="001">BV021555054</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20180928 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">060420s2006 gw a||| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">977230961</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3446404368</subfield><subfield code="9">3-446-40436-8</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)163389281</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV021555054</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BY</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-473</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-210</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-M490</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-525</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 271</subfield><subfield code="0">(DE-625)143639:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 663f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Haas, Frank</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)140122664</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Oracle Security in der Praxis</subfield><subfield code="b">Sicherheit für Ihre Oracle-Datenbank</subfield><subfield code="c">Frank Haas</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München [u.a.]</subfield><subfield code="b">Hanser</subfield><subfield code="c">2006</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XII, 209 S.</subfield><subfield code="b">Ill.</subfield><subfield code="c">25 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">ORACLE</subfield><subfield code="g">Datenbanksystem</subfield><subfield code="0">(DE-588)4206222-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">ORACLE</subfield><subfield code="g">Datenbanksystem</subfield><subfield code="0">(DE-588)4206222-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=2714933&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">OEBV Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014771071&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-014771071</subfield></datafield></record></collection> |
id | DE-604.BV021555054 |
illustrated | Illustrated |
index_date | 2024-07-02T14:32:46Z |
indexdate | 2024-07-09T20:38:31Z |
institution | BVB |
isbn | 3446404368 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-014771071 |
oclc_num | 163389281 |
open_access_boolean | |
owner | DE-473 DE-BY-UBG DE-12 DE-91G DE-BY-TUM DE-210 DE-573 DE-M490 DE-634 DE-525 |
owner_facet | DE-473 DE-BY-UBG DE-12 DE-91G DE-BY-TUM DE-210 DE-573 DE-M490 DE-634 DE-525 |
physical | XII, 209 S. Ill. 25 cm |
publishDate | 2006 |
publishDateSearch | 2006 |
publishDateSort | 2006 |
publisher | Hanser |
record_format | marc |
spelling | Haas, Frank Verfasser (DE-588)140122664 aut Oracle Security in der Praxis Sicherheit für Ihre Oracle-Datenbank Frank Haas München [u.a.] Hanser 2006 XII, 209 S. Ill. 25 cm txt rdacontent n rdamedia nc rdacarrier Datensicherung (DE-588)4011144-1 gnd rswk-swf ORACLE Datenbanksystem (DE-588)4206222-6 gnd rswk-swf ORACLE Datenbanksystem (DE-588)4206222-6 s Datensicherung (DE-588)4011144-1 s DE-604 text/html http://deposit.dnb.de/cgi-bin/dokserv?id=2714933&prov=M&dok_var=1&dok_ext=htm Inhaltstext OEBV Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014771071&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Haas, Frank Oracle Security in der Praxis Sicherheit für Ihre Oracle-Datenbank Datensicherung (DE-588)4011144-1 gnd ORACLE Datenbanksystem (DE-588)4206222-6 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)4206222-6 |
title | Oracle Security in der Praxis Sicherheit für Ihre Oracle-Datenbank |
title_auth | Oracle Security in der Praxis Sicherheit für Ihre Oracle-Datenbank |
title_exact_search | Oracle Security in der Praxis Sicherheit für Ihre Oracle-Datenbank |
title_exact_search_txtP | Oracle Security in der Praxis Sicherheit für Ihre Oracle-Datenbank |
title_full | Oracle Security in der Praxis Sicherheit für Ihre Oracle-Datenbank Frank Haas |
title_fullStr | Oracle Security in der Praxis Sicherheit für Ihre Oracle-Datenbank Frank Haas |
title_full_unstemmed | Oracle Security in der Praxis Sicherheit für Ihre Oracle-Datenbank Frank Haas |
title_short | Oracle Security in der Praxis |
title_sort | oracle security in der praxis sicherheit fur ihre oracle datenbank |
title_sub | Sicherheit für Ihre Oracle-Datenbank |
topic | Datensicherung (DE-588)4011144-1 gnd ORACLE Datenbanksystem (DE-588)4206222-6 gnd |
topic_facet | Datensicherung ORACLE Datenbanksystem |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=2714933&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014771071&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT haasfrank oraclesecurityinderpraxissicherheitfurihreoracledatenbank |