{"id":7334,"date":"2013-08-13T12:40:40","date_gmt":"2013-08-13T10:40:40","guid":{"rendered":"http:\/\/www.glorf.it\/blog\/?p=7334"},"modified":"2013-08-13T12:40:40","modified_gmt":"2013-08-13T10:40:40","slug":"buch-sql-server-security-erschienen","status":"publish","type":"post","link":"http:\/\/www.glorf.it\/blog\/2013\/08\/13\/sql-talk\/buch-sql-server-security-erschienen","title":{"rendered":"Buch &quot;SQL Server Security&quot; erschienen"},"content":{"rendered":"<p><a href=\"http:\/\/www.sql-security.de\"><img decoding=\"async\" loading=\"lazy\" src=\"http:\/\/www.glorf.it\/blog\/wp-content\/uploads\/2013\/08\/sqlsecurity.png\" alt=\"sqlsecurity\" width=\"200\" height=\"180\" class=\"alignright size-full wp-image-7337\" \/><\/a>Das Buch &quot;SQL Server Security&quot; ist nun erschienen. Darin sind die Erfahrungen rund um Themen der Security mit dem SQL Server enthalten. Es richtet sich an Datenbankentwickler, Betriebswirte und Projektleiter. Neben den reinen Features, die Microsoft bietet, geht es auch um typische Angriffe, zu denen Schw&#228;chen und Sicherheitsl&#252;cken in Datenbank-Anwendungen einladen k&#246;nnen. Es ist daher eigentlich ein Buch f&#252;r Fortgeschrittene, holt aber auch Einsteiger mit den grundlegenden Themen ab (allerdings ziemlich steil). <\/p>\n<p>R&#252;ckmeldungen sind herzlich willkommen. <\/p>\n<p>Links:<\/p>\n<ul>\n<li><a href=\"http:\/\/sql-security.de\/\">Homepage des Buches<\/a> (dort ist auch das Skript zum Anlegen der Beispieldatenbank)<\/li>\n<li><a href=\"http:\/\/www.it-fachportal.de\/shop\/buch\/SQL%20Server%20Security\/detail.html,b187348\">Buch beim mitp-Verlag<\/a><\/li>\n<li><a href=\"http:\/\/www.amazon.de\/dp\/382669421X\">Buch bei Amazon<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Das Buch &quot;SQL Server Security&quot; ist nun erschienen. Darin sind die Erfahrungen rund um Themen der Security mit dem SQL Server enthalten. Es richtet sich an Datenbankentwickler, Betriebswirte und Projektleiter. Neben den reinen Features, die Microsoft bietet, geht es auch um typische Angriffe, zu denen Schw&#228;chen und Sicherheitsl&#252;cken in Datenbank-Anwendungen einladen k&#246;nnen. Es ist daher [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[5,3],"tags":[931,929],"_links":{"self":[{"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/posts\/7334"}],"collection":[{"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/comments?post=7334"}],"version-history":[{"count":6,"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/posts\/7334\/revisions"}],"predecessor-version":[{"id":7341,"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/posts\/7334\/revisions\/7341"}],"wp:attachment":[{"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/media?parent=7334"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/categories?post=7334"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/tags?post=7334"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}