کامپیوترها

حسابرسی فناوری اطلاعات: استفاده از کنترل ها برای محافظت از دارایی های اطلاعاتی

IT Auditing: Using Controls to Protect Information Assets

دانلود کتاب IT Auditing: Using Controls to Protect Information Assets (به فارسی: حسابرسی فناوری اطلاعات: استفاده از کنترل ها برای محافظت از دارایی های اطلاعاتی) نوشته شده توسط «Chris Davis – Mike Schiller – Kevin Wheeler»


اطلاعات کتاب حسابرسی فناوری اطلاعات: استفاده از کنترل ها برای محافظت از دارایی های اطلاعاتی

موضوع اصلی: کامپیوترها

نوع: کتاب الکترونیکی

ناشر: McGraw-Hill Osborne Media

نویسنده: Chris Davis – Mike Schiller – Kevin Wheeler

زبان: English

فرمت کتاب: chm (قابل تبدیل به سایر فرمت ها)

سال انتشار: 2006

تعداد صفحه: 387

حجم کتاب: 4 مگابایت

کد کتاب: 9780072263435 , 0072263431

نوبت چاپ: 1

توضیحات کتاب حسابرسی فناوری اطلاعات: استفاده از کنترل ها برای محافظت از دارایی های اطلاعاتی

با استفاده از اطلاعات عمیق موجود در این منبع جامع، برای یک برنامه ممیزی IT موثر برنامه ریزی و مدیریت کنید. نوشته شده توسط متخصصان باتجربه حسابرسی و امنیت فناوری اطلاعات، حسابرسی فناوری اطلاعات: با استفاده از کنترل‌ها برای محافظت از دارایی‌های اطلاعاتی، آخرین ابزارهای حسابرسی را در کنار نمونه‌های واقعی، چک‌لیست‌های آماده برای استفاده و الگوهای ارزشمند پوشش می‌دهد. در داخل، نحوه تجزیه و تحلیل سیستم های ویندوز، یونیکس و لینوکس را یاد خواهید گرفت. پایگاه های داده ایمن؛ بررسی شبکه ها و دستگاه های بی سیم؛ و برنامه های حسابرسی به‌علاوه، اطلاعات به‌روز در مورد استانداردها و شیوه‌های قانونی، مسائل مربوط به حریم خصوصی و اخلاقی، و استاندارد CobiT دریافت خواهید کرد. ایجاد و حفظ یک عملکرد ممیزی فناوری اطلاعات با حداکثر اثربخشی و ارزش * اجرای بهترین فرآیندهای ممیزی فناوری اطلاعات و کنترل ها * تجزیه و تحلیل سیستم عامل های مبتنی بر یونیکس، لینوکس و ویندوز * حسابرسی مسیریاب های شبکه، سوئیچ ها، فایروال ها، WLAN ها و دستگاه های تلفن همراه * ارزیابی کنترل‌های سطح موجودیت، مراکز داده و طرح‌های بازیابی فاجعه * بررسی سرورهای وب، پلتفرم‌ها و برنامه‌ها برای آسیب‌پذیری‌ها * بررسی پایگاه‌های اطلاعاتی برای کنترل‌های حیاتی * استفاده از روش‌های COSO، CobiT، ITIL، ISO و NSA INFOSEC * پیاده‌سازی تجزیه و تحلیل ریسک صدا و شیوه‌های مدیریت ریسک * برای یافتن نقاط ضعف احتمالی کنترل، برنامه‌ها را بررسی کنید.


Plan for and manage an effective IT audit program using the in-depth information contained in this comprehensive resource. Written by experienced IT audit and security professionals, IT Auditing: Using Controls to Protect Information Assets covers the latest auditing tools alongside real-world examples, ready-to-use checklists, and valuable templates. Inside, you’ll learn how to analyze Windows, UNIX, and Linux systems; secure databases; examine wireless networks and devices; and audit applications. Plus, you’ll get up-to-date information on legal standards and practices, privacy and ethical issues, and the CobiT standard. Build and maintain an IT audit function with maximum effectiveness and value * Implement best practice IT audit processes and controls * Analyze UNIX-, Linux-, and Windows-based operating systems * Audit network routers, switches, firewalls, WLANs, and mobile devices * Evaluate entity-level controls, data centers, and disaster recovery plans * Examine Web servers, platforms, and applications for vulnerabilities * Review databases for critical controls * Use the COSO, CobiT, ITIL, ISO, and NSA INFOSEC methodologies * Implement sound risk analysis and risk management practices * Drill down into applications to find potential controlweaknesses”

دانلود کتاب «حسابرسی فناوری اطلاعات: استفاده از کنترل ها برای محافظت از دارایی های اطلاعاتی»

مبلغی که بابت خرید کتاب می‌پردازیم به مراتب پایین‌تر از هزینه‌هایی است که در آینده بابت نخواندن آن خواهیم پرداخت.

برای دریافت کد تخفیف ۲۰ درصدی این کتاب، ابتدا صفحه اینستاگرام کازرون آنلاین (@kazerun.online ) را دنبال کنید. سپس، کلمه «بلیان» را در دایرکت ارسال کنید تا کد تخفیف به شما ارسال شود.