CISA認證學習指南(第4版) 注冊信息係統審計師/安全技術經典譯叢

CISA認證學習指南(第4版) 注冊信息係統審計師/安全技術經典譯叢 下載 mobi epub pdf 電子書 2024


簡體網頁||繁體網頁
[美] David L.Cannon,Brian T.O’Hara 著

下載链接在页面底部


點擊這裡下載
    

想要找書就要到 新城書站
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

發表於2024-11-26


圖書介紹


齣版社: 清華大學齣版社
ISBN:9787302478096
版次:1
商品編碼:12225969
包裝:平裝
叢書名: 安全技術經典譯叢
開本:16開
齣版時間:2017-10-01
用紙:膠版紙
頁數:560
字數:809000
正文語種:中文


類似圖書 點擊查看全場最低價

相關圖書





圖書描述

産品特色

編輯推薦

《CISA認證學習指南(第4版) 注冊信息係統審計師》是完整的學習指南,涵蓋所有CISA考試目標,每章都包含小結、考試要點、復習題和答案。在綫學習網站sybextestbanks.wiley.com,有200道練習題,300 多張Flash Card。

內容簡介

CISA考試完全學習指南
能夠獲得CISA證書,就將成為安全領域收入*豐厚的專業人員。
《CISA認證學習指南(第4版) 注冊信息係統審計師》依據新的ITAF(IT
審計框架)在上一版的基礎上做瞭全麵細緻的更新,列齣瞭術語的新定
義,新增瞭ISO標準方麵的內容。《CISA認證學習指南(第4版) 注冊信息係統審計師》是完整的學習指南,涵蓋所有
CISA考試目標,每章都包含小結、考試要點、復習題和答案
100%涵蓋所有考試目標:
◆ 理解策略、標準、指南和程序
◆ 規劃戰略以及完成業務流程再造
◆ 執行審計風險評估
◆ 使用OSI模型
◆ 管理係統開發生命周期
◆ 實施和運行係統
◆ 識彆威脅類型
◆ 支持業務連續性和災難恢復

作者簡介

David L. Cannon,CISA、CCSP,是CertTest培訓中心的創始人,CISA培訓的領軍人物。David在IT運營、安全、係統管理和企業管理方麵有20多年的IT培訓和谘詢經驗。他為美國各地提供CISA備考課程。在信息係統審計領域,他備受尊崇。經常在重要的安全和審計會議上發錶演講。David撰寫的本書的前幾個版本,在CISA備考指南市場上銷量遙遙領先。

目錄

第1章 審計師成功的秘訣 1
1.1 理解IS審計需求 2
1.1.1 高管瀆職 2
1.1.2 更多法規 5
1.1.3 基本監管目標 6
1.1.4 治理就是領導 7
1.1.5 用途不同的三類數據 8
1.1.6 審計結果揭示真相 9
1.2 理解政策、標準、準則和
過程 10
1.3 理解職業道德 12
1.3.1 遵守ISACA的職業道德
規範 12
1.3.2 防止道德衝突 13
1.4 理解審計的目的 15
1.4.1 審計類型的一般分類 15
1.4.2 確定審計方法的區彆 17
1.4.3 理解審計師的職責 18
1.4.4 審計與評估的對比 18
1.5 區分審計師和被審計者的
角色 19
1.6 實施審計標準 21
1.6.1 審計標準的來源 21
1.6.2 理解各種審計標準 23
1.6.3 定義最佳實務的具體法規 28
1.6.4 進行審計以證明財務健全 29
1.7 審計師是執行職位 30
1.7.1 理解審計師保密的重要性 30
1.7.2 與律師閤作 31
1.7.3 與高管閤作 32
1.7.4 與IT專傢閤作 32
1.7.5 保留審計文檔 33
1.7.6 提供良好的溝通和融閤 33
1.7.7 理解領導責任 34
1.7.8 規劃和設定優先次序 35
1.7.9 提供標準參考術語 36
1.7.10 處理衝突和失敗 37
1.7.11 確定內部審計師和外部 審計師的價值 37
1.7.12 理解證據規則 37
1.7.13 利益相關者:確定要采訪的 對象 38
1.8 理解公司的組織結構 39
1.8.1 確定公司組織結構中的 角色 39
1.8.2 確定谘詢公司組織結構中的 角色 41
1.9 本章小結 42
1.10 考試要點 42
1.11 復習題 43
第2章 治理 49
2.1 組織控製的戰略規劃 53
2.1.1 IT指導委員會概述 55
2.1.2 使用平衡計分卡 59
2.1.3 BSC的IT子集 63
2.1.4 解碼IT戰略 63
2.1.5 指定政策 66
2.1.6 項目管理 67
2.1.7 IT戰略的實施規劃 76
2.1.8 使用COBIT 79
2.1.9 識彆發包位置 80
2.1.10 進行高管績效評審 84
2.1.11 理解審計師在戰略中的 利益 84
2.2 戰術管理概述 85
2.3 規劃和績效 85
2.3.1 管理控製方法 86
2.3.2 風險管理 89
2.3.3 實施標準 91
2.3.4 人力資源 92
2.3.5 係統生命周期管理 94
2.3.6 連續性計劃 94
2.3.7 保險 95
2.4 業務流程重組概述 95
2.4.1 為什麼進行業務流程重組 95
2.4.2 BPR方法學 96
2.4.3 天纔還是瘋子? 96
2.4.4 BPR的目標 97
2.4.5 BPR的指導原則 97
2.4.6 BPR的知識需求 98
2.4.7 BPR技術 98
2.4.8 BPR的應用步驟 99
2.4.9 IS在BPR中的角色 100
2.4.10 業務流程文檔 101
2.4.11 BPR數據管理技術 101
2.4.12 將基準比較作為一個BPR
工具 102
2.4.13 使用業務影響分析 103
2.4.14 BPR項目的風險評估 104
2.4.15 BPR的實際應用 106
2.4.16 BPR的實用選擇方法 108
2.4.17 BPR問題排除 109
2.4.18 理解審計師對戰術管理的 興趣 109
2.5 運營管理 110
2.5.1 維持運營 110
2.5.2 跟蹤實際績效 110
2.5.3 控製變更 111
2.5.4 理解審計師對運營交付的 興趣 111
2.6 本章小結 112
2.7 考試要點 112
2.8 復習題 113
第3章 審計流程 117
3.1 瞭解審計程序 118
3.1.1 審計程序的目標和範圍 119
3.1.2 審計項目範圍 120
3.1.3 審計程序責任 121
3.1.4 審計程序資源 121
3.1.5 審計程序過程 122
3.1.6 審計程序實施 123
3.1.7 審計程序記錄 123
3.1.8 審計程序監控與迴顧 124
3.1.9 規劃專項審計 125
3.2 建立和批準審計章程 127
3.3 預規劃具體審計 129
3.3.1 瞭解審計的多樣性 130
3.3.2 識彆範圍上的限製 133
3.3.3 收集詳細的審計需求 134
3.3.4 用係統化方法製定計劃 135
3.3.5 比較傳統審計評估和 自評估 137
3.4 開展審計風險評估 138
3.5 確定是否具備可審計性 139
3.5.1 識彆風險戰略 140
3.5.2 確定審計的可行性 142
3.6 執行審計 143
3.6.1 選擇審計團隊 143
3.6.2 評估審計師並確定其勝任 能力 143
3.6.3 審計質量控製 145
3.6.4 建立與被審核方的聯係 146
3.6.5 與被審核方的初步聯係 147
3.6.6 利用數據收集技術 149
3.6.7 文檔審核 150
3.6.8 理解內控的層次 151
3.6.9 審查現存控製 153
3.6.10 準備審計計劃 156
3.6.11 給審計團隊分配工作 157
3.6.12 準備工作文檔 157
3.6.13 開展現場審計 158
3.7 收集審計證據 159
3.7.1 用證據證明觀點 159
3.7.2 理解證據類型 159
3.7.3 抽選審計樣本 160
3.7.4 認識典型的信息係統審計 證據 161
3.7.5 使用計算機輔助審計 工具 161
3.7.6 理解電子證物 164
3.7.7 證據的等級 165
3.7.8 證據的時間 166
3.7.9 證據的生命周期 167
3.8 開展審計證據測試 169
3.8.1 符閤性測試 170
3.8.2 實質性測試 170
3.8.3 可容忍錯誤率 171
3.8.4 記錄測試結果 171
3.9 生成審計發現結果 172
3.9.1 檢測違規和違法行為 172
3.9.2 違法違規行為的跡象 173
3.9.3 對違規或違法行為的響應 173
3.9.4 審計範圍之外發現的問題 174
3.10 報告審計發現 174
3.10.1 批準和分發審計報告 176
3.10.2 識彆被忽略的過程 176
3.11 開展後續工作(關閉會議) 176
3.12 本章小結 177
3.13 考試要點 177
3.14 復習題 179
第4章 網絡技術基礎 185
4.1 瞭解計算機體係結構的區彆 186
4.2 選擇最好的係統 190
4.2.1 識彆各種操作係統 190
4.2.2 選擇最好的計算機類型 192
4.2.3 比較計算機能力 195
4.2.4 確保係統控製 196
4.2.5 處理數據存儲 197
4.2.6 使用接口和端口 202
4.3 操作係統互連模型(OSI)
介紹 204
4.3.1 第一層:物理層 206
4.3.2 第二層:數據鏈路層 206
4.3.3 第三層:網絡層 208
4.3.4 第四層:傳輸層 214
4.3.5 第五層:會話層 214
4.3.6 第六層:錶示層 215
4.3.7 第七層:應用層 215
4.3.8 理解計算機如何通信 216
4.4 理解物理網絡設計 217
4.5 理解網絡電纜拓撲 218
4.5.1 總綫拓撲 218
4.5.2 星形拓撲 219
4.5.3 環形拓撲 220
4.5.4 網狀網絡 220
4.6 區分網絡電纜類型 221
4.6.1 同軸電纜 222
4.6.2 非屏蔽雙絞綫 222
4.6.3 光縴電纜 223
4.7 連接網絡設備 224
4.8 使用網絡服務 226
4.8.1 域名係統 227
4.8.2 動態主機配置協議 228
4.9 擴展網絡 229
4.9.1 使用電話電路 230
4.9.2 網絡防火牆 233
4.9.3 遠程VPN訪問 238
4.9.4 使用無綫接入解決方案 242
4.9.5 防火牆保護無綫網絡 244
4.9.6 遠程撥號訪問 245
4.9.7 WLAN傳輸安全 246
4.9.8 實現802.11i RSN無綫
安全 248
4.9.9 入侵檢測係統 248
4.9.10 總結各種區域網 251
4.10 使用軟件即服務 252
4.10.1 優點 252
4.10.2 缺點 253
4.10.3 雲計算 254
4.11 網絡管理基礎 254
4.11.1 自動局域網電纜測
試儀 255
4.11.2 協議分析器 255
4.11.3 遠程監控協議第2版 257
4.12 本章小結 257
4.13 考試要點 258
4.14 復習題 259
第5章 信息係統生命周期 265
5.1 軟件開發中的治理 266
5.2 軟件質量管理 267
5.2.1 能力成熟度模型 267
5.2.2 標準化國際組織 269
5.2.3 典型的商業記錄分類方法 273
5.3 執行指導委員會概述 274
5.3.1 識彆關鍵成功因素 274
5.3.2 使用場景分析法 274
5.3.3 整閤軟件與業務需求 275
5.4 變更管理 278
5.5 軟件項目的管理 278
5.5.1 選擇一種方法 278
5.5.2 采用傳統的項目管理方法 279
5.6 係統開發生命周期概覽 282
5.6.1 階段1:可行性研究 285
5.6.2 階段2:需求定義 288
5.6.3 階段3:係統設計 291
5.6.4 階段4:開發 295
5.6.5 階段5:實施 305
5.6.6 階段6:實施完成後的
工作 311
5.6.7 階段7:處置 312
5.7 數據架構概覽 313
5.7.1 數據庫 313
5.7.2 數據庫事務的完整性 317
5.8 決策支持係統 318
5.8.1 演示決策支持數據 319
5.8.2 使用人工智能 319
5.9 程序架構 320
5.10 集中式與分布式 320
5.11 電子商務 320
5.12 本章小結 322
5.13 考試要點 322
5.14 復習題 323
第6章 係統實施與運營 329
6.1 IT服務的性質 330
6.2 IT運營管理 332
6.2.1 滿足IT職能目標 332
6.2.2 運用信息技術基礎設施庫 333
6.2.3 支持IT目標 335
6.2.4 理解人員的角色和職責 335
6.2.5 使用指標 340
6.2.6 評估幫助颱 342
6.2.7 服務等級管理 342
6.2.8 IT職能外包 343
6.3 容量管理 345
6.4 行政保護 345
6.4.1 信息安全管理 346
6.4.2 IT安全治理 347
6.4.3 數據角色的權利 347
6.4.4 數據保留要求 348
6.4.5 記錄物理訪問路徑 349
6.4.6 人員管理 349
6.4.7 物理資産管理 351
6.4.8 補償控製 353
6.5 問題管理 353
6.5.1 突發事件處理 354
6.5.2 數字取證 356
6.6 監視控製狀態 358
6.6.1 係統監控 359
6.6.2 記錄邏輯訪問路徑 360
6.6.3 係統訪問控製 361
6.6.4 數據文件控製 364
6.6.5 應用程序處理控製 365
6.6.6 日誌管理 366
6.6.7 防病毒軟件 367
6.6.8 活動內容和移動軟件代碼 367
6.6.9 維護控製 370
6.7 實施物理防護 372
6.7.1 數據處理的位置 374
6.7.2 環境控製 375
6.7.3 安全介質存放 381
6.8 本章小結 382
6.9 考試要點 383
6.10 復習題 384
第7章 保護信息資産 389
7.1 瞭解威脅 390
7.1.1 識彆威脅和計算機犯罪的
類型 391
7.1.2 識彆犯罪者 394
7.1.3 瞭解攻擊方法 397
7.1.4 實施管理防護 406
7.2 使用技術保護 408
7.2.1 技術保護分類 408
7.2.2 應用軟件控製 410
7.2.3 身份驗證方法 411
7.2.4 網絡訪問保護 423
7.2.5 加密方法 425
7.2.6 公鑰架構 430
7.2.7 網絡安全協議 435
7.2.8 電話安全 439
7.2.9 技術安全測試 440
7.3 本章小結 440
7.4 考試要點 441
7.5 復習題 442
第8章 業務連續性與災難恢復 447
8.1 戳穿神話 448
8.1.1 神話1:設備設施至關
重要 448
8.1.2 神話2:IT係統設備至關
重要 449
8.1.3 從神話到現實 449
8.2 瞭解業務連續性中的五個衝突
領域 449
8.3 定義災難恢復 450
8.3.1 財務挑戰 451
8.3.2 品牌價值 451
8.3.3 災後重建 452
8.4 定義業務連續性的目的 453
8.5 業務連續性與其他計劃聯閤 455
8.5.1 識彆業務連續性實踐 456
8.5.2 識彆管理方法 457
8.5.3 遵循程序管理方法 459
8.6 理解業務連續性程序的5個
階段 459
8.6.1 階段1:建立BC程序 459
8.6.2 階段2:發現過程 463
8.6.3 階段3:計劃開發 468
8.6.4 階段4:計劃實施 484
8.6.5 階段5:維護與整閤 486
8.7 理解審計師在業務連續性/
災難恢復計劃中的關注點 487
8.8 本章小結 487
8.9 考試要點 488
8.10 復習題 489
附錄 復習題答案 493



前言/序言

本書旨在幫助任何對注冊信息係統審計師(Certified Information Systems Auditor,CISA)感興趣且想通過認證的人提供直接的、誠懇的指導。CISA認證是市場上最熱門的入門級審計師證書之一。
在全球範圍內,各種組織升級安全級彆並證明自己存在強有力的內部控製是一種大趨勢。你可能聽說過以下幾種規定:
● 國際巴塞爾協議III銀行業風險管理協議。
● COSO,其中包括國傢的幾個變體。美國版本的薩班斯-奧剋斯利法案(Sarbanes-Oxley Act,SOX)針對公共企業提供等同於全球其他證券交易的控製。
● 安全港國際信息隱私保護。
● 美國聯邦信息安全管理法案(Federal Information Security Ma CISA認證學習指南(第4版) 注冊信息係統審計師/安全技術經典譯叢 下載 mobi epub pdf txt 電子書 格式

CISA認證學習指南(第4版) 注冊信息係統審計師/安全技術經典譯叢 mobi 下載 pdf 下載 pub 下載 txt 電子書 下載 2024

CISA認證學習指南(第4版) 注冊信息係統審計師/安全技術經典譯叢 下載 mobi pdf epub txt 電子書 格式 2024

CISA認證學習指南(第4版) 注冊信息係統審計師/安全技術經典譯叢 下載 mobi epub pdf 電子書
想要找書就要到 新城書站
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

用戶評價

評分

一直依賴的牌子 很好 京東太迅速瞭啊 真棒 繼續加油 一直都會用的

評分

質量好,快遞送貨速度快,一如既往的好

評分

書印刷紙張都挺好的應該是正版,要開始學習瞭,加油!

評分

內容不錯通俗易懂值得推薦

評分

圖書質量不錯,關鍵配送很快,非常滿意

評分

書還不錯

評分

翻譯的水平太差瞭

評分

不錯

評分

內容不錯通俗易懂值得推薦

類似圖書 點擊查看全場最低價

CISA認證學習指南(第4版) 注冊信息係統審計師/安全技術經典譯叢 mobi epub pdf txt 電子書 格式下載 2024


分享鏈接




相關圖書


本站所有內容均為互聯網搜索引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

友情鏈接

© 2024 book.cndgn.com All Rights Reserved. 新城書站 版权所有