Source:
http://www.salihayacoub.com/420Kba/TransacSql.pdf
Table des matières
Historique des versions
Chapitre 1, pour bien commencer…
Chapitre 2, installation, configuration et connexion
Mode d’authentification :
Authentification Windows
Authentification SQL server
Étape 1 : Changer le mode d’authentification
Étape 2 : Créer une nouvelle connexion
Étape 3 : Attribuer les rôles
Étape 4, Connexion avec l’authentification SQL Server et création de la base de données
Où est stockée la base de données ?
Chapitre 3, création des tables
Types de données SQL Server
La propriété « IDENTITY » d’une table
Création des tables avec SQL Server
Chapitre 4, le modèle de données avec SQL Server Management Studio
Étape 0 : création de la base de données
Étape 2 : Création des tables :
Étape 3, créer le schéma de la BD
Étape 4 : Définir les relations (la clé étrangère)
Définir la clé primaire composée
Chapitre 5, éléments du langage Transct-SQL
Définitions
Éléments du langage Transact-SQL :
Les variables et leurs déclarations
Les mots réservés : BEGIN …END
Les structures de contrôles
Les curseurs :
Chapitre 6, les procédures stockées
Définition
Avantages à utiliser les procédures stockées
Syntaxe simplifiée de définition d’une procédure stockée avec Transct-SQL
Exemple1 : Tous les paramètres sont en IN
Exécution d’une procédure dans son SGBD natif (MS SQL Server)
Exemple 3, utilisation de LIKE dans une procédure stockée
Exemple 4 : Procédure avec un paramètre en OUTPUT
Les fonctions stockées : Syntaxe simplifiée
Cas d’une fonction qui ne retourne pas une table
Exemple 1, fonction avec paramètres
Exécution d’une fonction dans MS SQL Server
Exemple2 : fonction sans paramètres
Cas d’une fonction qui retourne une table
Exemple
Supprimer une fonction ou une procédure :
En conclusion pour les procédures et les fonctions
Les procédures stockées et les fonctions : les Templates
Chapitre 7, les Triggers ou déclencheurs
Définition :
Rôle des triggers :
Syntaxe simplifiée :
Principe de fonctionnement pour les triggers DML
Exemple 1, suppression en cascade
Exemple 2
Exemple 3
RAISERROR:
Activer /désactiver un trigger
Supprimer un trigger
Retour sur la commande CREATE TABLE : ON DELETE CASCADE
En conclusion :
Chapitre 8, les transactions
Notions de Transactions :
Propriétés d’une transaction
Récupération d’une transaction
Récupération complète de la base de données
Transactions concurrentes
Perte de mise à jour
Les verrous
Chapitre 9, optimisation de requêtes
Introduction
Les index
Types d’index :
Les CLUSTERED INDEX :
Les index non CLUSTERED INDEX :
La commande CREATE INDEX
Suppression d’un index
Afficher les index définis sur une table
Outils de mesures des performances
Règles d’optimisation de requêtes :
Chapitre 10, introduction à la sécurité de données
Introduction
Menaces courantes :
Injection SQL
Élévation de privilège :
Détection des attaques et surveillance intelligente
Mots de passe
Rôles du serveur :
Rôles niveau bases de données :
Privilèges sur les objets (tables, colonnes, lignes) :
Par l’interface SQL Server Management Studio :
Avec les commandes SQL
Les commandes GRANT, REVOKE et DENY
La command GRANT, syntaxe simplifiée
Les roles creés par les utilisateurs
La commande REVOKE
La commande DENY
Les vues pour la sécurité des données : contrôle sur les lignes
Conclusion
Le chiffrement des données
Définition :
Hachage « hashing » (chiffrement unidirectionnel)
Chiffrement des données (chiffrement bidirectionnel)
Chiffrement des procédures et fonctions de la base de données
Chiffrer les données contenues dans une table
Chiffrement des données dans le SGBD MS SQL Server
Chiffrement des données dans le logiciel client ou le serveur d’application web
Autre exemple chiffrement par clé symétrique sans certificat
Autre exemple chiffrement par ENCRYPTBYPASSPHRASE
Aucun commentaire:
Enregistrer un commentaire
Tout commentaire nous engage ;)