Opis
Tematyka książki obejmuje:
- aspekty prawne ochrony danych,
- budowę realistycznego modelu zagrożeń bazy danych oraz utworzenie systemu, który ochroni nas przed najważniejszymi z nich,
- klasyfikację danych według wrażliwości na atak,
- pisanie aplikacji bazodanowych, które bezpiecznie współpracują z systemem kryptograficznym,
- zapobieganie słabościom systemu bezpieczeństwa, które umożliwiają dostęp do aplikacji bazodanowych,
- zarządzanie projektami kryptograficznymi w firmowej bazie danych,
- testowanie, wdrażanie, ochronę i wycofywanie z użycia bezpiecznych aplikacji baz danych.