Сертификация CISA Руководство по регистрации Информационная система Аудитер/[MEI] Дэвид Л. Кэннон - Брайан Т. О & RSQUO; Хара, Аллен Кил, зачисленный в Bai Dalong Translation/Tsinghua University Press

Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.
Описание товара
- Информация о товаре
- Фотографии
Руководство по изучению сертификации CISA Зарегистрированное аудитор информационной системы
Заметьте перед съемкой:
Что нужно знать перед съемкой(Этот магазин тепло приветствуй группу покупки клиентов с долгосрочным сотрудничеством с нашей компанией!):
Все книги в этом магазине*искренние, фальшивые, пожалуйста, будьте уверены, чтобы делать покупки!
1.Поскольку у нас есть несколько кооперативных складов, они, как правило, поставляются поблизости или есть склады складов. Если вы обращаете особое внимание на адрес доставки, пожалуйста, свяжитесь с Wangwang. Онлайн -обслуживание клиентов объяснит местоположение судоходного склада.
2. Изобретание интернет -магазинаПожалуйста, свяжитесь с Wangwang Online Service Customers, чтобы подтвердить инвентарь или в рабочее время., Чтобы избежать неудобств для вас в инвентаре, спасибо!(Клиенты, которым необходимо купить больше или группировать покупку, пожалуйста, свяжитесь с Want Want Service Service Service, чтобы подтвердить количество запасов для вас;)
3.В этом магазине есть полная книга (их более 400 000 видов!), Чтобы сэкономить ваше время и почтовые расходы,Если вам нужны другие книги без поиска в нашем магазине, вы можете проконсультироваться с обслуживанием клиентов Wangwang, чтобы найти для васПредметы
4.Заказ после оплаты отправляется в течение 1-3 днейЕсть*индивидуальные потребностиТовары корректируютсяДоставка около 3-10 дней,*Доставка в течение 6 месяцев после книгиДля получения подробной информации, пожалуйста, проконсультируйтесь с Want Want Service.
5.Наш магазин может выдавать обычные машины для совершения обычных счетов.“ дополнительное описание&Rdquo; оставьте сообщение, сумма выставления счетов содержит груз (название продукта на нашем счете напрямую.“ книга&Rdquo; количество - это общее количество взятых заказов, а цена за единицу - общая сумма заказа, деленная на среднюю цену);
6.Все наши заказы не выявляют библиотечный лист по умолчанию. Если вам это нужно, вы можете оставить сообщение в заказе или связаться с службой поддержки, чтобы объяснить список вложений.
Основная информация
Должность: Сертифицированный учебный гид CISA Зарегистрированный аудитор информационной системы
Цена: 98,00 Юань
Автор: [красота] Дэвид Л. Кэннон - Брайан Т. О’
Пресса: издательство Tsinghua University Press
Дата публикации: 01.10.2017
ISBN: 9787302478096
Количество слов:
Номер страницы:
Издание: 1
Фрагментация:
Открыто: 16
Идентификатор продукта: 25185068
Выбор редактора
Тест CISA Полный руководство по обучению
Возможность получить сертификат CISA станет самым прибыльным человеком в области безопасности.
"Руководство по обучению CISA Certification (4 -е издание) Регистрационная информационная система Аудитер" на основе нового ITAF (IT
Структура аудита) сделала всеобъемлющее и подробное обновление на основе предыдущего издания и перечислил новое определение термина
Праведность, добавлен новый стандартный контент ISO.«Руководство по обучению сертификации CISA (4 -е издание) Регистрационная информационная система Аудитер» - это полное руководство по обучению, охватывающее все
Цель теста CISA, каждая глава включает в себя резюме, тестовые точки, вопросы обзора и ответы
*Покрыть все цели экзамена:
◆ Понять стратегию, стандарты, руководящие принципы и процедуры
◆ стратегия планирования и завершение реконструкции бизнес -процессов
◆ Оценка риска аудита выполнения
◆ Используйте модель OSI
◆ Жизненный цикл разработки системы управления
◆ Внедрять и эксплуатировать систему
◆ Тип угрозы идентификации
◆ Поддерживать непрерывность бизнеса и аварийное восстановление
Краткое содержание
Оглавление
Оглавление
Глава *Секрет успеха аудитора 1
1.1 Понимание - это требования к аудиту 2
1.1.1 Высокое нарушение устройства 2
1.1.2 Больше правил 5
1.1.3 Основная нормативная цель 6
1.1.4 Управление - лидер 7
1.1.5 Три типа данных с различными использования 8
1.1.6 Результаты аудита раскрывают правду 9
1.2 Понимание политик, стандартов, руководящих принципов и
Процесс 10
1.3 Понимание профессиональной этики 12
Amatalize   запись
*глава Секреты аудиторского успеха 1
1.1 Понять требования к аудиту ИБ 2
1.1.1
Исполнительная проступок 2
1.1.2
Больше правил 5
1.1.3
Основные нормативные цели 6
1.1.4
Управление - это руководство 7
1.1.5
Три типа данных с разными использования 8
1.1.6
Результаты аудита раскрывают правду 9
1.2 
Процесс 10
1.3 понимать трудовую этику 12
1.3.1
Соблюдать трудовую этику Исаки
Спецификация 12
1.3.2
Предотвратить моральные конфликты 13
1.4 Понять цель аудита 15
1.4.1
Общая классификация типов аудита 15
1.4.2
Определите разницу в методах аудита 17
1.4.3
Понять обязанности аудиторов 18
1.4.4
Сравнение между аудитом и оценкой 18
1.5 Различие между аудитором и проверяемым лицом
персонаж 19
1.6 
1.6.1
Источник стандартов аудита 21
1.6.2
Понять различные стандарты аудита 23
1.6.3
Конкретные правила, которые определяют лучшие практики 28
1.6.4
Провести аудит, чтобы доказать финансовую обоснованность 29
1.7 Аудитор - руководящая должность 30
1.7.1
Понять важность конфиденциальности аудитора 30
1.7.2
Работа с адвокатами 31
1.7.3
Работа с руководителями 32
1.7.4
Работа с экспертами 32
1.7.5
Продолжайте аудиторские документы 33
1.7.6
Обеспечить хорошее общение и интеграцию 33
1.7.7
Понять лидерские обязанности 34
1.7.8
Планирование и установка приоритетов 35
1.7.9
Стандартные эталонные условия предоставлены 36
1.7.10
Обработка конфликтов и сбоев 37
1.7.11
Определите внутренние аудиторы и внешние
Значение аудитора 37
1.7.12
Понимание правил доказательства 37
1.7.13
Заинтересованные стороны: Определите интервью
Объект 38
1.8 Понять организационную структуру компании 39
1.8.1
Определить организационную структуру компании
персонаж 39
1.8.2
Определите организационную структуру консалтинговой компании
персонаж 41
1.9 Краткое содержание главы 42
1.10
Ключевые моменты экзамена 42
1.11
Обзор Вопрос 43
Глава 2 Управление 49
2.1 Стратегическое планирование для организационного контроля 53
2.1.1
Обзор рулевого комитета IT 55
2.1.2
Использование сбалансированной системы показателей 59
2.1.3
Это подмножество BSC 63
2.1.4
Декодирование ИТ -стратегии 63
2.1.5
Назначенная политика 66
2.1.6
Управление проектами 67
2.1.7
План реализации ИТ -стратегии 76
2.1.8
Использование Cobit 79
2.1.9
Определите местоположение пакета 80
2.1.10
Провести обзор исполнительной деятельности 84
2.1.11
Понять стратегию аудитора
Выгода 84
2.2 Обзор тактического управления 85
2.3 Планирование и производительность 85
2.3.1
Методы управления и контроля 86
2.3.2
Управление рисками 89
2.3.3
Стандарт реализации 91
2.3.4
Человеческие ресурсы 92
2.3.5
Управление жизненным циклом системы 94
2.3.6
План преемственности 94
2.3.7
Страхование 95
2.4 Обзор реинжиниринга бизнес-процессов 95
2.4.1
Почему бизнес -процесс реорганизация 95
2.4.2
Методология BPR 96
2.4.3
Гений или сумасшедший?96
2.4.4
Цель BPR 97
2.4.5
Руководящие принципы для BPR 97
2.4.6
Требования к знаниям BPR 98
2.4.7
BPR Technology 98
2.4.8
Шаги применения BPR 99
2.4.9
Роли в BPR 100
2.4.10
Документация по бизнес -процессу 101
2.4.11
BPR Data Management Technology 101
2.4.12
Сравнение тестов как BPR
Инструмент 102
2.4.13
Использовать анализ воздействия на бизнес 103
2.4.14
Оценка риска проектов BPR 104
2.4.15
Практическое применение BPR 106
2.4.16
Практические методы отбора для BPR 108
2.4.17
BPR Проблема исключение 109
2.4.18
Понять тактическое управление аудитором
проценты 109
2.5 Управление операциями 110
2.5.1
Поддерживать операцию 110
2.5.2
Отслеживание фактической производительности 110
2.5.3
Контрольные изменения 111
2.5.4
Понять оперативную доставку аудитора
проценты 111
2.6 Краткое содержание главы 112
2.7 Экзаменационные баллы 112
2.8 Вопросы для повторения 113
Глава 3 Процесс аудита 117
3.1 Понимание аудиторских процедур 118
3.1.1
Цели и объем аудиторских процедур 119
3.1.2
Аудиторный проект Объем 120
3.1.3
Ответственность за процедуру аудита 121
3.1.4
Аудиторские процедуры ресурсы 121
3.1.5
Процесс процедуры аудита 122
3.1.6
Аудиторская процедура реализация 123
3.1.7
Аудиторская процедура записи 123
3.1.8
Мониторинг и просмотр процедур аудита 124
3.1.9
Специальное планирование аудит 125
3.2 Утвердить и утвердить Положение о ревизии 127
3.3 Заранее запланированные специальные проверки 129
3.3.1
Понять разнообразие аудитов 130
3.3.2
Ограничения в диапазоне идентификации 133
3.3.3
Соберите подробные требования к аудиту 134
3.3.4
Составьте планы с использованием систематического подхода 135
3.3.5
Сравнение традиционной оценки аудита и
Самооценка 137
3.4 Проведение аудиторской оценки рисков 138
3.5  Определите, является ли это проверено
139
3.5.1
Определите стратегии риска 140
3.5.2
Определите осуществимость аудита 142
3.6 Выполнение аудита 143
3.6.1
Выберите команду аудита 143
3.6.2
Оценить и определить их компетентность
Способность 143
3.6.3
Контроль качества аудита 145
3.6.4
Установить контакт с пересмотренной стороной 146
3.6.5
Первоначальный контакт с рецензированной стороной 147
3.6.6
Использование технологии сбора данных 149
3.6.7
Обзор документа 150
3.6.8
Понять уровень внутреннего контроля 151
3.6.9
Обзор существующих элементов управления 153
3.6.10
Подготовьте план аудита 156
3.6.11
Назначьте работу команде аудита 157
3.6.12
Подготовка рабочих документов 157
3.6.13
Провести аудит на месте 158
3.7 Сбор аудиторских доказательств 159
3.7.1
Доказать точку зрения с доказательствами 159
3.7.2
Понять тип доказательств 159
3.7.3
Выбранные образцы аудита 160
3.7.4
Понять типичные аудиты информационной системы
Доказательства 161
3.7.5
Использование компьютерного аудита
Инструменты 161
3.7.6
Понимание электронных доказательств 164
3.7.7
Уровень доказательств 165
3.7.8
Время доказательств 166
3.7.9
Жизненный цикл доказательств 167
3.8 Проведение аудиторских проверок доказательств 169
3.8.1
Тест на соответствие 170
3.8.2
Существенный тест 170
3.8.3
Допустимая частота ошибок 171
3.8.4
Результаты теста записи 171
3.9 Подготовка заключений аудита 172
3.9.1
Обнаружить нарушения и незаконные действия 172
3.9.2
Признаки незаконного и нерегулярного поведения 173
3.9.3
Ответ на нарушения или незаконные действия 173
3.9.4
Проблемы, найденные вне сферы аудита 174
3.10
Отчет по аудиту Discovery 174
3.10.1
Утверждение и распространение отчетов по аудиту 176
3.10.2
Идентификация игнорируемых процессов 176
3.11
Провести последующую работу (закрыть встречу) 176
3.12
Резюме этой главы 177
3.13
Ключевые моменты экзамена 177
3.14
Просмотрите вопросы 179
Глава 4 Основы сетевых технологий 185
4.1  Понять различия в компьютерной архитектуре
186
4.2 
4.2.1
Определите различные операционные системы 190
4.2.2
Выберите лучший компьютер тип 192
4.2.3
Сравнение компьютерных возможностей 195
4.2.4
Обеспечить системную контроль 196
4.2.5
Обработка хранилища данных 197
4.2.6
Использование интерфейсов и портов 202
4.3 
Ввести 204
4.3.1
*Слой: физический слой 206
4.3.2
Слой 206
4.3.3
Уровень 3: Сетевой уровень 208
4.3.4
Слой 4: Транспортный слой 214
4.3.5
Уровень 5: Сессионный уровень 214
4.3.6
Слой 6: презентационный слой 215
4.3.7
Уровень 7: Приложенный уровень 215
4.3.8
Понимание того, как компьютеры общаются 216
4.4 Понимание проектирования физической сети 217
4.5 Понимание топологии сетевого кабеля 218
4.5.1
Топология автобуса 218
4.5.2
Звездная топология 219
4.5.3
Кольцевая топология 220
4.5.4
Сетчатая сеть 220
4.6 Различия типов сетевых кабелей 221
4.6.1
Коаксиальный кабель 222
4.6.2
Неэкранированная витая пара кабель 222
4.6.3
Волоконно -оптический кабель 223
4.7 Подключение сетевых устройств 224
4.8 Использование сетевых сервисов 226
4.8.1
Доменная система 227
4.8.2
Протокол конфигурации динамического хоста 228
4.9 Расширение сети 229
4.9.1
Использование телефонной цепи 230
4.9.2
Сетевой брандмауэр 233
4.9.3
Удаленный VPN Access 238
4.9.4
Использование решений беспроводного доступа 242
4.9.5
Брандмауэр защищает беспроводную сеть 244
4.9.6
Удаленный доход до дистанции 245
4.9.7
WLAN REDUCSICSION Security 246
4.9.8
Реализация 802.11i RSN Wireless
Безопасность 248
4.9.9
Система обнаружения вторжений 248
4.9.10
Резюме различных региональных сетей 251
4.10
Использование программного обеспечения в качестве сервиса 252
4.10.1
Преимущества 252
4.10.2
Недостатки 253
4.10.3
Облачные вычисления 254
4.11
Основы управления сетью 254
4.11.1
Автоматическое тестирование кабеля локальной сети
Тестер 255
4.11.2
Анализатор протокола 255
4.11.3
Протокол удаленного мониторинга версии 2 257
4.12
Эта глава - саммит 257
4.13
Ключевые моменты экзамена 258
4.14
Просмотрите вопросы 259
Глава 5 
5.1 Управление в разработке программного обеспечения 266
5.2 Управление качеством программного обеспечения 267
5.2.1
Модель зрелости способности 267
5.2.2
Международная организация по стандартизации 269
5.2.3
Типичный метод классификации бизнес -записей 273
5.3 Обзор исполнительного руководящего комитета 274
5.3.1
Определите ключевые факторы успеха 274
5.3.2
Метод анализа сценария использования 274
5.3.3
Интегрировать программное обеспечение и бизнес -требования 275
5.4 Управление изменениями 278
5.5 Управление программными проектами 278
5.5.1
Выберите метод 278
5.5.2
Принятие традиционных методов управления проектами 279
5.6  Обзор жизненного цикла развития системы
282
5.6.1
Фаза 1: технико -экономическое обоснование 285
5.6.2
Фаза 2: Определение определения 288
5.6.3
Фаза 3: Дизайн системы 291
5.6.4
Фаза 4: разработка 295
5.6.5
Фаза 5: реализация 305
5.6.6
Фаза 6: После завершения реализации
работа 311
5.6.7
Фаза 7: Утилизация 312
5.7 Обзор архитектуры данных 313
5.7.1
База данных 313
5.7.2
Целостность транзакций базы данных 317
5.8 
5.8.1
Данные о поддержке демонстрационного решения 319
5.8.2
Использование искусственного интеллекта 319
5.9 Архитектура программы 320
5.10
Централизованный и распределенный 320
5.11
Электронная коммерция 320
5.12
Резюме этой главы 322
5.13
Ключевые моменты экзамена 322
5.14
Обзор Вопрос 323
Глава 6 
6.1
Характер ИТ -услуг 330
6.2
Управление ИТ -операциями 332
6.2.1
Соответствовать IT -функциональным целям 332
6.2.2
Использование библиотеки инфраструктуры информационных технологий 333
6.2.3
Поддержать его нацеливается на 335
6.2.4
Понять роли и обязанности людей 335
6.2.5
Метрики использования 340
6.2.6
Стола помощи в оценке 342
6.2.7
Управление уровнем обслуживания 342
6.2.8
Он функционирует аутсорсинг 343
6.3 Управление емкостью 345
6.4 административная защита 345
6.4.1
Управление информационной безопасностью 346
6.4.2
Управление ИТ -безопасности 347
6.4.3
РОЛИЯ ДАННЫХ ПРАВЕ 347
6.4.4
Требования к сохранению данных 348
6.4.5
Запишите пути физического доступа 349
6.4.6
Управление персоналом 349
6.4.7
Управление физическими активами 351
6.4.8
Контроль компенсации 353
6.5 Управление проблемами 353
6.5.1
Аварийная обработка 354
6.5.2
Цифровая криминалистика 356
6.6 Мониторинг состояния управления 358
6.6.1
Мониторинг системы 359
6.6.2
Путь логического доступа 360
6.6.3
Контроль доступа к системе 361
6.6.4
Управление файлом данных 364
6.6.5
Управление обработкой приложений 365
6.6.6
Управление журналом 366
6.6.7
Антивирусное программное обеспечение 367
6.6.8
Контент активности и мобильный программный код 367
6.6.9
Управление техническим обслуживанием 370
6.7 Осуществлять физическую защиту 372
6.7.1
Расположение обработки данных 374
6.7.2
Экологический контроль 375
6.7.3
Безопасное среднее хранение 381
6.8 Краткое содержание главы 382
6.9 Основы экзамена 383
6.10
Обзор Вопрос 384
Глава 7 Защита информационных активов 389
7.1 Понимание угроз 390
7.1.1
Определить угрозы и компьютерные преступления
Тип 391
7.1.2
Определите преступника 394
7.1.3
Понять метод атаки 397
7.1.4
Реализация защиты управления 406
7.2 Используйте техническую защиту 408
7.2.1
Классификация технической защиты 408
7.2.2
Управление программным обеспечением приложения 410
7.2.3
Метод аутентификации 411
7.2.4
Защита доступа к сети 423
7.2.5
Метод шифрования 425
7.2.6
Общедоступная архитектура 430
7.2.7
Протокол кибербезопасности 435
7.2.8
Телефонная безопасность 439
7.2.9
Тест технической безопасности 440
7.3 Краткое содержание главы 440
7.4 Экзаменационные баллы 441
7.5 Вопросы для повторения 442
Глава 8  Непрерывность бизнеса и аварийное восстановление
447
8.1 Развенчивание мифов 448
8.1.1
Миф 1: на карту поставлены оборудование и оборудование
Важно 448
8.1.2
Миф 2: ИТ -системное оборудование поставлено на карту
Важно 449
8.1.3
От мифа до реальности 449
8.2 Понять пять конфликтов в обеспечении непрерывности бизнеса
Поле 449
8.3 определить аварийное восстановление 450
8.3.1
Финансовый вызов 451
8.3.2
Значение бренда 451
8.3.3
Реконструкция после обезживания 452
8.4  Определите цель непрерывности бизнеса
453
8.5  Непрерывность бизнеса в сочетании с другими программами
455
8.5.1
Определите практику непрерывности бизнеса 456
8.5.2
Метод управления идентификацией 457
8.5.3
Следуйте методу управления программой 459
8.6 : Понимание 5 ключей к процедурам обеспечения непрерывности бизнеса
Этап 459
8.6.1
Фаза 1: Создание программы BC 459
8.6.2
Фаза 2: процесс обнаружения 463
8.6.3
Фаза 3: Планирование разработки 468
8.6.4
Фаза 4: Внедрение плана 484
8.6.5
Фаза 5: Техническое обслуживание и интеграция 486
8.7 Понять роль аудиторов в обеспечении непрерывности бизнеса/
Проблемы при планировании аварийного восстановления 487
8.8 Краткое содержание главы 487
8.9 Основы экзамена 488
8.10
Просмотрите вопросы 489
Приложение Обзорные вопросы ответы 493
Отображать всю информациюоб авторе
Введение автора Дэвид Л. Кэннон&CISA и CCSP являются основателем CertTest Training Center и лидером в области обучения CISA.Дэвид имеет более чем 20 -летний опыт работы с ИТ и консалтингом в области ИТ -операций, безопасности, управления системой и управления предприятиями.Он проводит курсы подготовки к экзаменам CISA в Соединенных Штатах.Его очень уважают в области аудита информационной системы.Часто доставлять важные встречи по безопасности и аудиту.Первые несколько версий этой книги, написанных Дэвидом, были проданы на рынке подготовки к CISA*.
Абстрактный
Рекомендация СМИ
20180320

Абстрактный
Похожего контента пока нет
об авторе
Похожего контента пока нет