ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب IT Auditing: Using Controls to Protect Information Assets

دانلود کتاب حسابرسی فناوری اطلاعات: استفاده از کنترلها برای محافظت از داراییهای اطلاعاتی

IT Auditing: Using Controls to Protect Information Assets

مشخصات کتاب

IT Auditing: Using Controls to Protect Information Assets

دسته بندی: کامپیوتر
ویرایش: 1 
نویسندگان: , ,   
سری:  
ISBN (شابک) : 9780072263435, 0072263431 
ناشر: McGraw-Hill Osborne Media 
سال نشر: 2006 
تعداد صفحات: 0 
زبان: English 
فرمت فایل : CHM (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 3 مگابایت 

قیمت کتاب (تومان) : 30,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 14


در صورت تبدیل فایل کتاب IT Auditing: Using Controls to Protect Information Assets به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب حسابرسی فناوری اطلاعات: استفاده از کنترلها برای محافظت از داراییهای اطلاعاتی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب حسابرسی فناوری اطلاعات: استفاده از کنترلها برای محافظت از داراییهای اطلاعاتی

با استفاده از اطلاعات عمیق موجود در این منبع جامع، برای یک برنامه ممیزی IT موثر برنامه ریزی و مدیریت کنید. نوشته شده توسط متخصصان باتجربه حسابرسی و امنیت فناوری اطلاعات، حسابرسی فناوری اطلاعات: با استفاده از کنترل‌ها برای محافظت از دارایی‌های اطلاعاتی، آخرین ابزارهای حسابرسی را در کنار نمونه‌های واقعی، چک‌لیست‌های آماده برای استفاده و الگوهای ارزشمند پوشش می‌دهد. در داخل، نحوه تجزیه و تحلیل سیستم های ویندوز، یونیکس و لینوکس را یاد خواهید گرفت. پایگاه های داده ایمن؛ بررسی شبکه ها و دستگاه های بی سیم؛ و برنامه های حسابرسی به‌علاوه، اطلاعات به‌روز در مورد استانداردها و شیوه‌های قانونی، مسائل مربوط به حریم خصوصی و اخلاقی، و استاندارد CobiT دریافت خواهید کرد. ایجاد و حفظ یک عملکرد ممیزی فناوری اطلاعات با حداکثر اثربخشی و ارزش * اجرای فرآیندها و کنترل های ممیزی فناوری اطلاعات بهترین عملکرد * تجزیه و تحلیل سیستم عامل های مبتنی بر UNIX، لینوکس و ویندوز * حسابرسی مسیریاب های شبکه، سوئیچ ها، فایروال ها، WLAN ها و دستگاه های تلفن همراه * ارزیابی کنترل‌های سطح موجودیت، مراکز داده و طرح‌های بازیابی بلایا * بررسی سرورهای وب، پلتفرم‌ها و برنامه‌ها برای آسیب‌پذیری‌ها * مرور پایگاه‌های داده برای کنترل‌های حیاتی * استفاده از روش‌های COSO، CobiT، ITIL، ISO و NSA INFOSEC * پیاده‌سازی تجزیه و تحلیل ریسک صدا و شیوه‌های مدیریت ریسک * برای یافتن نقاط ضعف احتمالی کنترل، برنامه‌ها را بررسی کنید.


توضیحاتی درمورد کتاب به خارجی

Plan for and manage an effective IT audit program using the in-depth information contained in this comprehensive resource. Written by experienced IT audit and security professionals, IT Auditing: Using Controls to Protect Information Assets covers the latest auditing tools alongside real-world examples, ready-to-use checklists, and valuable templates. Inside, you'll learn how to analyze Windows, UNIX, and Linux systems; secure databases; examine wireless networks and devices; and audit applications. Plus, you'll get up-to-date information on legal standards and practices, privacy and ethical issues, and the CobiT standard. Build and maintain an IT audit function with maximum effectiveness and value * Implement best practice IT audit processes and controls * Analyze UNIX-, Linux-, and Windows-based operating systems * Audit network routers, switches, firewalls, WLANs, and mobile devices * Evaluate entity-level controls, data centers, and disaster recovery plans * Examine Web servers, platforms, and applications for vulnerabilities * Review databases for critical controls * Use the COSO, CobiT, ITIL, ISO, and NSA INFOSEC methodologies * Implement sound risk analysis and risk management practices * Drill down into applications to find potential controlweaknesses"





نظرات کاربران