دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: کامپیوتر ویرایش: 1 نویسندگان: Chris Davis, Mike Schiller, Kevin Wheeler سری: ISBN (شابک) : 9780072263435, 0072263431 ناشر: McGraw-Hill Osborne Media سال نشر: 2006 تعداد صفحات: 0 زبان: English فرمت فایل : CHM (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 3 مگابایت
در صورت تبدیل فایل کتاب IT Auditing: Using Controls to Protect Information Assets به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب حسابرسی فناوری اطلاعات: استفاده از کنترلها برای محافظت از داراییهای اطلاعاتی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
با استفاده از اطلاعات عمیق موجود در این منبع جامع، برای یک برنامه ممیزی IT موثر برنامه ریزی و مدیریت کنید. نوشته شده توسط متخصصان باتجربه حسابرسی و امنیت فناوری اطلاعات، حسابرسی فناوری اطلاعات: با استفاده از کنترلها برای محافظت از داراییهای اطلاعاتی، آخرین ابزارهای حسابرسی را در کنار نمونههای واقعی، چکلیستهای آماده برای استفاده و الگوهای ارزشمند پوشش میدهد. در داخل، نحوه تجزیه و تحلیل سیستم های ویندوز، یونیکس و لینوکس را یاد خواهید گرفت. پایگاه های داده ایمن؛ بررسی شبکه ها و دستگاه های بی سیم؛ و برنامه های حسابرسی بهعلاوه، اطلاعات بهروز در مورد استانداردها و شیوههای قانونی، مسائل مربوط به حریم خصوصی و اخلاقی، و استاندارد CobiT دریافت خواهید کرد. ایجاد و حفظ یک عملکرد ممیزی فناوری اطلاعات با حداکثر اثربخشی و ارزش * اجرای فرآیندها و کنترل های ممیزی فناوری اطلاعات بهترین عملکرد * تجزیه و تحلیل سیستم عامل های مبتنی بر UNIX، لینوکس و ویندوز * حسابرسی مسیریاب های شبکه، سوئیچ ها، فایروال ها، WLAN ها و دستگاه های تلفن همراه * ارزیابی کنترلهای سطح موجودیت، مراکز داده و طرحهای بازیابی بلایا * بررسی سرورهای وب، پلتفرمها و برنامهها برای آسیبپذیریها * مرور پایگاههای داده برای کنترلهای حیاتی * استفاده از روشهای COSO، CobiT، ITIL، ISO و NSA INFOSEC * پیادهسازی تجزیه و تحلیل ریسک صدا و شیوههای مدیریت ریسک * برای یافتن نقاط ضعف احتمالی کنترل، برنامهها را بررسی کنید.
Plan for and manage an effective IT audit program using the in-depth information contained in this comprehensive resource. Written by experienced IT audit and security professionals, IT Auditing: Using Controls to Protect Information Assets covers the latest auditing tools alongside real-world examples, ready-to-use checklists, and valuable templates. Inside, you'll learn how to analyze Windows, UNIX, and Linux systems; secure databases; examine wireless networks and devices; and audit applications. Plus, you'll get up-to-date information on legal standards and practices, privacy and ethical issues, and the CobiT standard. Build and maintain an IT audit function with maximum effectiveness and value * Implement best practice IT audit processes and controls * Analyze UNIX-, Linux-, and Windows-based operating systems * Audit network routers, switches, firewalls, WLANs, and mobile devices * Evaluate entity-level controls, data centers, and disaster recovery plans * Examine Web servers, platforms, and applications for vulnerabilities * Review databases for critical controls * Use the COSO, CobiT, ITIL, ISO, and NSA INFOSEC methodologies * Implement sound risk analysis and risk management practices * Drill down into applications to find potential controlweaknesses"