کامپیوترها

حسابرسی فناوری اطلاعات با استفاده از کنترل‌ها برای محافظت از دارایی‌های اطلاعاتی، ویرایش سوم

IT Auditing Using Controls to Protect Information Assets, Third Edition

دانلود کتاب IT Auditing Using Controls to Protect Information Assets, Third Edition (به فارسی: حسابرسی فناوری اطلاعات با استفاده از کنترل‌ها برای محافظت از دارایی‌های اطلاعاتی، ویرایش سوم) نوشته شده توسط «Chris Davis»


اطلاعات کتاب حسابرسی فناوری اطلاعات با استفاده از کنترل‌ها برای محافظت از دارایی‌های اطلاعاتی، ویرایش سوم

موضوع اصلی: کامپیوترها

نوع: کتاب الکترونیکی

ناشر: McGraw Hill Professional

نویسنده: Chris Davis

زبان: english

فرمت کتاب: EPUB (قابل تبدیل به سایر فرمت ها)

سال انتشار: 2020

حجم فایل: 29.20 مگابایت

کد کتاب: 1260453235 , 9781260453232

نوبت چاپ: 3rd

توضیحات کتاب حسابرسی فناوری اطلاعات با استفاده از کنترل‌ها برای محافظت از دارایی‌های اطلاعاتی، ویرایش سوم

سیستم های خود را با استفاده از جدیدترین تکنیک های حسابرسی فناوری اطلاعات ایمن کنید. حسابرسی فناوری اطلاعات: با استفاده از کنترل ها برای محافظت از دارایی های اطلاعاتی، ویرایش سوم، به طور کامل به روز شده است تا ابزارها و فناوری های پیشرو را پوشش دهد. برنامه فصول جدیدی در مورد ممیزی برنامه های امنیت سایبری، کلان داده ها و مخازن داده ها و فناوری های جدید گنجانده شده است. این راهنمای جامع نحوه تشکیل یک تیم ممیزی IT موثر و به حداکثر رساندن ارزش عملکرد حسابرسی فناوری اطلاعات را شرح می دهد. جزئیات عمیق در مورد انجام ممیزی های خاص با مثال های واقعی، چک لیست های آماده برای استفاده و الگوهای ارزشمند همراه است. استانداردها، چارچوب ها، مقررات و تکنیک های مدیریت ریسک نیز در این منبع قطعی پوشش داده شده است. • ایجاد و حفظ عملکرد ممیزی داخلی فناوری اطلاعات با حداکثر اثربخشی و ارزش • کنترل‌های سطح نهاد حسابرسی و برنامه‌های امنیت سایبری • ارزیابی مراکز داده و بازیابی بلایا • بررسی سوئیچ‌ها، روترها و فایروال‌ها • ارزیابی سیستم‌های عامل ویندوز، یونیکس و لینوکس • حسابرسی وب سرورها و برنامه‌های کاربردی • تجزیه و تحلیل پایگاه‌های داده و راه‌حل‌های ذخیره‌سازی • بررسی مخازن داده‌ها و داده‌های بزرگ • ارزیابی دستگاه‌های رایانه‌ای کاربر نهایی، از جمله رایانه‌های شخصی و دستگاه‌های تلفن همراه • حسابرسی محیط‌های مجازی‌سازی شده • ارزیابی خطرات مرتبط با رایانش ابری و عملیات برون‌سپاری • بررسی برنامه‌ها و پروژه‌ها برای یافتن نقاط ضعف احتمالی کنترل • یادگیری بهترین شیوه ها برای ممیزی فن آوری های جدید • استفاده از استانداردها و چارچوب ها، مانند COBIT، ITIL، و ISO • درک مقررات، از جمله Sarbanes-Oxley، HIPAA، و PCI • اجرای شیوه های مدیریت ریسک اثبات شده


Secure Your Systems Using the Latest IT Auditing Techniques Fully updated to cover leading-edge tools and technologies, IT Auditing: Using Controls to Protect Information Assets, Third Edition, explains, step by step, how to implement a successful, enterprise-wide IT audit program. New chapters on auditing cybersecurity programs, big data and data repositories, and new technologies are included. This comprehensive guide describes how to assemble an effective IT audit team and maximize the value of the IT audit function. In-depth details on performing specific audits are accompanied by real-world examples, ready-to-use checklists, and valuable templates. Standards, frameworks, regulations, and risk management techniques are also covered in this definitive resource. • Build and maintain an internal IT audit function with maximum effectiveness and value • Audit entity-level controls and cybersecurity programs • Assess data centers and disaster recovery • Examine switches, routers, and firewalls • Evaluate Windows, UNIX, and Linux operating systems • Audit Web servers and applications • Analyze databases and storage solutions • Review big data and data repositories • Assess end user computer devices, including PCs and mobile devices • Audit virtualized environments • Evaluate risks associated with cloud computing and outsourced operations • Drill down into applications and projects to find potential control weaknesses • Learn best practices for auditing new technologies • Use standards and frameworks, such as COBIT, ITIL, and ISO • Understand regulations, including Sarbanes-Oxley, HIPAA, and PCI • Implement proven risk management practices

دانلود کتاب «حسابرسی فناوری اطلاعات با استفاده از کنترل‌ها برای محافظت از دارایی‌های اطلاعاتی، ویرایش سوم»

مبلغی که بابت خرید کتاب می‌پردازیم به مراتب پایین‌تر از هزینه‌هایی است که در آینده بابت نخواندن آن خواهیم پرداخت.

برای دریافت کد تخفیف ۲۰ درصدی این کتاب، ابتدا صفحه اینستاگرام کازرون آنلاین (@kazerun.online ) را دنبال کنید. سپس، کلمه «بلیان» را در دایرکت ارسال کنید تا کد تخفیف به شما ارسال شود.

دیدگاهتان را بنویسید