دانلود کتاب IT Auditing Using Controls to Protect Information Assets, 2nd Edition (به فارسی: حسابرسی فناوری اطلاعات با استفاده از کنترلها برای محافظت از داراییهای اطلاعاتی، ویرایش دوم) نوشته شده توسط «Chris Davis – Mike Schiller – Kevin Wheeler»
اطلاعات کتاب حسابرسی فناوری اطلاعات با استفاده از کنترلها برای محافظت از داراییهای اطلاعاتی، ویرایش دوم
موضوع اصلی: تجارت و اقتصاد – حسابداری
نوع: کتاب الکترونیکی
ناشر: McGraw-Hill Osborne Media
نویسنده: Chris Davis – Mike Schiller – Kevin Wheeler
زبان: english
فرمت کتاب: PDF (قابل تبدیل به سایر فرمت ها)
سال انتشار: 2006
تعداد صفحه: 513
حجم فایل: 7.75 مگابایت
کد کتاب: 0071742387 , 9780071742382
نوبت چاپ: 2
توضیحات کتاب حسابرسی فناوری اطلاعات با استفاده از کنترلها برای محافظت از داراییهای اطلاعاتی، ویرایش دوم
سیستم های خود را با استفاده از جدیدترین تکنیک های حسابرسی فناوری اطلاعات ایمن کنید
به طور کامل به روز شده تا ابزارها و فناوری های پیشرو را پوشش دهد، حسابرسی فناوری اطلاعات: با استفاده از کنترل ها برای محافظت از دارایی های اطلاعاتی، ویرایش دوم، گام به گام نحوه اجرای موفقیت آمیز سازمانی را توضیح می دهد. برنامه گسترده حسابرسی فناوری اطلاعات فصول جدیدی در مورد حسابرسی رایانش ابری، عملیات برون سپاری، مجازی سازی و ذخیره سازی گنجانده شده است. این راهنمای جامع نحوه تشکیل یک تیم ممیزی IT موثر و به حداکثر رساندن ارزش عملکرد حسابرسی فناوری اطلاعات را شرح می دهد. جزئیات عمیق در مورد انجام ممیزی های خاص با مثال های واقعی، چک لیست های آماده برای استفاده و الگوهای ارزشمند همراه است. استانداردها، چارچوب ها، مقررات و تکنیک های مدیریت ریسک نیز در این منبع قطعی پوشش داده شده است.
- ایجاد و حفظ عملکرد حسابرسی داخلی فناوری اطلاعات با حداکثر اثربخشی و ارزش
- کنترلهای سطح نهاد حسابرسی، مراکز داده و بازیابی بلایا
- /li>
- بررسی سوئیچ ها، روترها و فایروال ها
- ارزیابی سیستم عامل های ویندوز، یونیکس و لینوکس
- ممیزی سرورها و برنامه های وب
- تجزیه و تحلیل پایگاه های داده و راه حل های ذخیره سازی
- ارزیابی WLAN و دستگاه های تلفن همراه
- ممیزی محیط های مجازی
- ارزیابی خطرات مرتبط با رایانش ابری و عملیات برون سپاری
- مشاهده دقیق به برنامهها برای یافتن نقاط ضعف بالقوه کنترل
- استفاده از استانداردها و چارچوبهایی مانند COBIT، ITIL و ISO
- آشنایی با مقررات، از جمله Sarbanes-Oxley، HIPAA، و PCI
- روش های مدیریت ریسک اثبات شده را اجرا کنید
Fully updated to cover leading-edge tools and technologies, IT Auditing: Using Controls to Protect Information Assets, Second Edition, explains, step by step, how to implement a successful, enterprise-wide IT audit program. New chapters on auditing cloud computing, outsourced operations, virtualization, and storage are included. This comprehensive guide describes how to assemble an effective IT audit team and maximize the value of the IT audit function. In-depth details on performing specific audits are accompanied by real-world examples, ready-to-use checklists, and valuable templates. Standards, frameworks, regulations, and risk management techniques are also covered in this definitive resource.
- Build and maintain an internal IT audit function with maximum effectiveness and value
- Audit entity-level controls, data centers, and disaster recovery
- Examine switches, routers, and firewalls
- Evaluate Windows, UNIX, and Linux operating systems
- Audit Web servers and applications
- Analyze databases and storage solutions
- Assess WLAN and mobile devices
- Audit virtualized environments
- Evaluate risks associated with cloud computing and outsourced operations
- Drill down into applications to find potential control weaknesses
- Use standards and frameworks, such as COBIT, ITIL, and ISO
- Understand regulations, including Sarbanes-Oxley, HIPAA, and PCI
- Implement proven risk management practices
برای دریافت کد تخفیف ۲۰ درصدی این کتاب، ابتدا صفحه اینستاگرام کازرون آنلاین (@kazerun.online ) را دنبال کنید. سپس، کلمه «بلیان» را در دایرکت ارسال کنید تا کد تخفیف به شما ارسال شود.