دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: [2nd ed.]
نویسندگان: Robert Moeller
سری: Wiley Corporate F&A 13
ISBN (شابک) : 0471406767, 9780470877678
ناشر: Wiley
سال نشر: 2010
تعداد صفحات: 696
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 3 Mb
در صورت تبدیل فایل کتاب IT Audit, Control, and Security (Wiley Corporate F&A, Volume 13) به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب حسابرسی، کنترل و امنیت فناوری اطلاعات (F&A شرکت Wiley، جلد 13) نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
وقتی صحبت از امنیت رایانه به میان می آید، نقش حسابرسان امروزی هرگز مهمتر از این نبوده است. حسابرسان باید اطمینان حاصل کنند که همه رایانه ها، به ویژه آنهایی که با تجارت الکترونیک سروکار دارند، ایمن هستند. نسخه دوم تنها منبع اطلاعات در زمینه های ترکیبی ممیزی، کنترل و امنیت رایانه، انواع کنترل های داخلی، امنیت و رویه های یکپارچگی را که مدیریت باید در سیستم های خودکار خود بسازد، شرح می دهد. این کتاب بسیار به موقع به حسابرسان راهنمایی لازم را برای اطمینان از ایمن بودن سیستم هایشان در برابر تهدیدات داخلی و خارجی ارائه می دهد.
When it comes to computer security, the role of auditors today has never been more crucial. Auditors must ensure that all computers, in particular those dealing with e-business, are secure. The only source for information on the combined areas of computer audit, control, and security, the Second Edition describes the types of internal controls, security, and integrity procedures that management must build into its automated systems. This very timely book provides auditors with the guidance they need to ensure that their systems are secure from both internal and external threats.