8 (905) 200-03-37 Владивосток
с 09:00 до 19:00
CHN - 1.14 руб. Сайт - 17.98 руб.

Подлинная бесплатная доставка книги Книга CISA Сертификация Руководства по обучению (4 -е издание) Аудитор информационной системы (классический перевод технологии безопасности) Дэвид Л. Кэннон Брайан Т. О & Rsquo; Хара, Аллен

Цена: 1 748руб.    (¥97.2)
Артикул: 610700949561

Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.

Этот товар на Таобао Описание товара
Продавец:智源图书专营店
Адрес:Пекин
Рейтинг:
Всего отзывов:0
Положительных:0
Добавить в корзину
Другие товары этого продавца
¥60.41 086руб.
¥38.8698руб.
¥23.7427руб.
¥62.71 128руб.

Основная информация

Название: Руководство по обучению CISA (4 -е издание) Регистрационная информационная система Аудитер (классический перевод технологии безопасности)

Цена: 128 Юань

Автор: [красота] Дэвид Л. Кэннон - Брайан Т. О’ hara, allen ke

Пресса: издательство Tsinghua University Press

Дата публикации: 2017 --01

ISBN: 9787302478096

Слова:

номер страницы:

Версия:

Фрагментация: пластичный порядок PACDER

Открыто: 16

Краткое содержание


Руководство по тестированию CISA может получить сертификат CISA, и он станет профессиональным доходом в области безопасности.

«Руководство по обучению CISA Certification (4 -е издание) Аудитер информационной системы» сделала всеобъемлющее и подробное обновление на основе нового ITAF (ITAF Framework), в котором перечислено новое определение терминов, и вновь увеличивается. Стандартное содержание ISO.

«Руководство по обучению CISA CERTICATION (4 -е издание) Аудитер информации о регистрации» - это полное руководство по обучению, которое охватывает все целевые показатели теста CISA. Каждая глава содержит миниатюрные, тестовые точки, вопросы и ответы 0%. Все цели теста:

◆ Понять стратегию, стандарты, руководящие принципы и процедуры

◆ стратегия планирования и завершение реконструкции бизнес -процессов

◆ Оценка риска аудита выполнения

◆ Используйте модель OSI

◆ Жизненный цикл разработки системы управления

◆ Внедрять и эксплуатировать систему

◆ Тип угрозы идентификации

◆ Поддерживать непрерывность бизнеса и аварийное восстановление

об авторе


Дэвид Л. Кэннон Сиса, CCSP, является основателем Certtest Training Center и ведущей фигурой обучения CISA.Дэвид имеет более чем 20 -летний опыт работы с ИТ и консалтингом в области ИТ -эксплуатации, безопасности, управления системой и корпоративного управления.Он предоставляет курсы тестирования CISA в Соединенных Штатах.В области аудита информационных систем его очень уважают.Он часто выступает на важных собраниях безопасности и аудита.Первые несколько версий книги, написанных Дэвидом, продаются далеко на рынке тестов CISA.

Оглавление


Секрет успеха аудиторов 1

1.1 Понимание - это требования к аудиту 2

1.1.1 Высокое нарушение устройства 2

1.1.2 Больше правил 5

1.1.3 Основная нормативная цель 6

1.1.4 Управление - лидер 7

1.1.5 Три типа данных с различными использования 8

1.1.6 Результаты аудита раскрывают правду 9

1.2 Понять политики, стандарты, руководящие принципы и стандарты

процесс

1.3 Понять профессиональную этику 12

1.3.1 Занимайте профессиональную этику Исаки

Спецификация 12

1.3.2 Предотвратить моральный конфликт 13

1.4 Понять цель аудита 15

1.4.1 Общая классификация аудита типа 15

1.4.2 Разница между определением метода аудита 17

1.4.3 Понять обязанности аудитора 18

1.4.4 Сравнение аудита и оценки 18

1.5 Отдел аудиторов и аудиторов

персонаж 19

1.6 Реализация стандарта аудита 21

1.6.1 Источник стандартов аудита 21

1.6.2 Понять различные стандарты аудита 23

1.6.3 Определение конкретных правил практики 28

1.6.4 Аудит, чтобы доказать, что финансы улучшены 29

1.7 Аудитор - это позиция исполнения 30

1.7.1 Понять важность аудиторов для сохранения секрета 30

1.7.2 сотрудничать с адвокатами 31

1.7.3 Сотрудничество с руководителями 32

1.7.4 Сотрудничество с ИТ -экспертами 32

1.7.5 Резервный аудиторный документ 33

1.7.6 Предоставьте хорошее общение и интеграцию 33

1.7.7 Понимание ответственности лидерства 34

1.7.8 Планирование и установка приоритетного заказа 35

1.7.9 Предоставьте стандартный эталонный термин 36

1.7. Обработка конфликта и неудачи 37

1.7.11 Определить внутренние аудиторы и внешние

Значение аудитора 37

1.7.12 Понимание правил доказательств 37

1.7.13 Связанная связанная с этим: ОК, чтобы дать интервью

Объект 38

1.8 Понять организационную структуру 39

1.8.1 Определить в структуре общественной организации

персонаж 39

1.8.2 Определить в консультационной структуре общественной организации

персонаж 41

1.9 Эта глава - резюме 42

1. Основные пункты экзамена 42

1.11 Вопросы обзора 43

Глава 2 Управление 49

2.1 Стратегический план для контроля организации 53

2.1.1IT Руководящий комитет Обзор 55

2.1.2 Используйте сбалансированную карту счета 59

2.1.3bsc's It Set 63

2.1.4 Декодирование ИТ -стратегии 63

2.1.5 Указанная политика 66

2.1.6 Управление проектами 67

2.1.7IT Стратегия План реализации 76

2.1.8 Используйте COBIT 79

2.1.9 Определение положения волос 80

2.1. Выполнить обзор производительности руководителей 84

2.1.11 Понять, что находится в стратегии

Выгода 84

2.2 Обзор тактического управления 85

2.3 Планирование и производительность 85

2.3.1 Метод управления управлением 86

2.3.2 Управление рисками 89

2.3.3 Стандарт реализации 91

2.3.4 92

2.3.5 Управление жизненным циклом системы 94

2.3.6 Непрерывный план 94

2.3.7 Страхование 95

2.4 Обзор реорганизации бизнес -процессов 95

2.4.1 Почему реорганизация бизнес -процессов 95

2.4.2bpr Метод 96

2.4.3 талант или сумасшедший?96

2.4.4bpr Цель 97

2.4.5BPR Принципы руководства 97

2.4.6bpr Знание.

2.4.7BPR Технология 98

2.4.8bpr Приложение Шаг 99

2.4.9is в BPR 0

2.4. Документ бизнес -процесса 1

2.4.11BPR Технология управления данными 1

2.4.12. Бланка сравнивается как BPR

Инструмент 2

2.4.13 Анализ использования влияния бизнеса 3

2.4.14BPR Оценка риска проекта 4

2.4.15BPR Фактическая приложение 6

2.4.16BPR по методу практического выбора 8

2.4.17bpr Проблема исключить 9

2.4.18 Понять управление аудитором для тактического управления

Заинтересован 9

2.5 Управление операцией 1

2.5.1 Операция по техническому обслуживанию 1

2.5.2 Отслеживание фактической производительности 1

2.5.3 Управление изменением 111

2.5.4. Понять доставку аудитора в операцию

проценты 111

2.6 Сводка этой главы 112

2.7 Тестовые точки 112

2.8 Обзор Вопросы 113

Глава 3 Процесс аудита 117

3.1 Изучить процедуру аудита 118

3.1.1 Цели и объем аудиторских процедур 119

3.1.2 Аудиторский проект Объем 120

3.1.3 Ответственность за процедуру аудита 121

3.1.4 Ресурсы аудита 121

3.1.5 Процедура аудита 122

3.1.6 Реализация. Реализация 123

3.1.7 Запись программы аудита 123

3.1.8 Мониторинг и ретроспектива процедуры аудита 124

3.1.9 Планирование специального аудита 125

3.2 Установите и утверждает, что аудит 127

3.3 Конкретный аудит 129

3.3.1 Узнайте разнообразие аудита 130

3.3.2 Ограничение на объем идентификации 133

3.3.3 Соберите подробные требования к аудиту 134

3.3.4 План составы систематического метода 135

3.3.5 Сравнение традиционной оценки аудита

Самооценка 137

3.4 Оценка оценки риска аудита 138

3.5 Определите, имеет ли он аудит 139

3.5.1 Стратегия идентификации риска 140

3.5.2 Определить осуществимость аудита 142

3.6 Аудит исполнения 143

3.6.1 Выберите команду аудита 143

3.6.2 Оценить аудитор и определить его победу

Способность 143

3.6.3 Контроль качества аудита 145

3.6.4 Установление контакта с аудирена -стороной 146

3.6.5 Предварительный контакт с проверенной стороной 147

3.6.6 Используйте технологию сбора данных 149

3.6.7 Обзор документа 150

3.6.8 Понять уровень внутреннего контроля 151

3.6.9 Изучите контроль 153

3.6. Подготовьте план аудита 156

3.6.11 Распределение аудиторской группы 157

3.6.12 Подготовительный рабочий документ 157

3.6.13 выполнить -Аудит 158

3.7 Соберите аудиторские доказательства 159

3.7.1 Докажите точку зрения доказательств 159

3.7.2 Понимание доказательств тип 159

3.7.3 Пример выбора аудита 160

3.7.4 Знайте типичный аудит информационной системы

Доказательства 161

3.7.5 Используйте вспомогательный аудит компьютера

Инструменты 161

3.7.6 Понять электронный синдром 164

3.7.7 Уровень доказательств 165

3.7.8 Время доказательства 166

3.7.9 жизненный цикл доказательств 167

3.8 Проведите тест на аудиторские доказательства 169

3.8.1 Тест на соответствие 170

3.8.2 Существенный тест 170

3.8.3 Скорость ошибок допуска 171

3.8.4 Результаты теста записи 171

3.9 генерировать результаты поиска аудита 172

3.9.1 Тестирование на незаконные и незаконные действия 172

3.9.2 Признаки незаконного и незаконного поведения 173

3.9.3 Ответ незаконных или незаконных действий 173

3.9.4 Проблемы, найденные вне диапазона аудита 174

3. Аудит отчета найдена 174

3..1 Отчет по аудиту утверждения и распределения 176

3..2 Процесс идентификации игнорируется 176

3.11 Выполнить последующую работу (близкая встреча) 176

3.12 Резюме этой главы 177

3,13 ОБЗОР ДЕЙСТВИЯ 177

3.14 ОБЗОР ВОПРОСЫ 179

Глава 4 сетевые технологии Basic 185

4.1 Узнайте разницу между компьютерной архитектурой 186

4.2 Система 190 выбрана

4.2.1 Идентификация различной операционной системы 190

4.2.2 Тип компьютера, выбранный 192

4.2.3 Сравнение компьютерных возможностей 195

4.2.4 Убедитесь, что управление системой 196

4.2.5 Обработка хранилища данных 197

4.2.6 Используйте интерфейс и порт 202

4.3 Модель взаимодействия операционной системы (OSI)

Ввести 204

4.3.1 слой: физический слой 206

4.3.2 Уровень 2: Слои канала данных 206

4.3.3 Третий уровень: сетевой уровень 208

4.3.4 Четвертый слой: слой трансмиссии 214

4.3.5 Пятый слой: сессия 214

4.3.6 Слой 6: представляет слой 215

4.3.7 Седьмой слой: приложенный слой 215

4.3.8 Понять, как общаться с компьютером 216

4.4 Понять дизайн физической сети 217

4.5 Понять топологию сетевого кабеля 218

4.5.1 Топология автобуса 218

4.5.2 Звездная топология 219

4.5.3 Кольцевая топология 220

4.5.4 Сеть -похожая сеть 220

4.6 Дифференциальный сетевой кабель Тип 221

4.6.1 Коаксиальный кабель 222

4.6.2 Экранирование извращенной витой линии 222

4.6.3 Оптическое волоконное кабель 223

4.7 Сеть соединения 224

4.8 Используйте сетевой сервис 226

4.8.1 Система доменных имен 227

4.8.2 Протокол конфигурации динамического хоста 228

4.9 Extension Network 229

4.9.1 Используйте схему 230

4.9.2 сетевой брандмауэр 233

4.9.3 Удаленный VPN Access 238

4.9.4 Используйте решение для беспроводного доступа 242

4.9.5 Защита брандмауэра Беспроводная сеть 244

4.9.6 Удаленный набор -AUP Access 245

4.9.7 WLAN Безопасность передачи 246

4.9.8. Реализация 802.11i RSN Wireless

Безопасность 248

4.9.9 Инвазивная система обнаружения 248

4.9. Суммируйте различную региональную сеть 251

4. Используйте программное обеспечение в качестве службы 252

4..1 Преимущества 252

4..2 Недостатки 253

4..3 Облачные вычисления 254

4.11 Основы управления сетью 254

4.11.1 Автоматический тест кабеля локальной сети

Тестер 255

4.11.2 Анализатор протокола 255

4.11.3 Соглашение о удаленном мониторинге, 257

4.12 Эта глава - резюме 257

4.13 Экзаменационные пункты 258

4.14 ОБЗОР Вопросы 259

Глава 5 Информационная система Жизненный цикл 265

5.1 Управление в разработке программного обеспечения 266

5.2 Управление качеством программного обеспечения 267

5.2.1 Способность зрелая модель 267

5.2.2 Стандартизированная организация 269

5.2.3 Типичный метод классификации бизнес -записей 273

5.3 Обзор комитета по руководящему руководству 274

5.3.1 Критический фактор успеха 274

5.3.2 Используйте метод анализа сценариев 274

5.3.3 Интегрированное программное обеспечение и бизнес -спрос 275

5.4 Управление изменениями 278

5.5 Управление проектами программного обеспечения 278

5.5.1 Выберите метод 278

5.5.2 Используйте традиционные методы управления проектами 279

5.6 Обзор жизненного цикла разработки системы 282

5.6.1 Фаза 1: технико -экономическое обоснование 285

5.6.2 Стадия 2: Определение спроса 288

5.6.3 Стадия 3: Дизайн системы 291

5.6.4 Стадия 4: Разработка 295

5.6.5 Этап 5: Реализация 305

5.6.6 Стадия 6: после завершения реализации

работа 311

5.6.7 Стадия 7: Утилизация 312

5.7 Обзор архитектуры данных 313

5.7.1 База данных 313

5.7.2 Целостность транзакций баз данных 317

5.8 Система поддержки принятия решений 318

5.8.1 Данные о поддержке демонстрационного решения 319

5.8.2 Используйте искусственный интеллект 319

5.9 Архитектура программы 320

5. Концентрированные и распределенные 320

5.11 E -Commerce 320

5.12 Эта глава - саммит 322

5.13 Экзаменационные пункты 322

5.14 ОБЗОР Вопросы 323

Глава 6 Реализация и операция системы 329

6.1 Сервисная природа 330

6.2

6.2.1. Удовлетворение функциональных целей 332

6.2.2 Использовать библиотеку инфраструктуры информационных технологий 333

6.2.3 Поддержка IT Target 335

6.2.4 Понять роль и ответственность персонала 335

6.2.5 Используйте индикаторы 340

6.2.6 Оценка помощи в Тайване 342

6.2.7 Управление уровнем обслуживания 342

6.2.8IT Функция 343

6.3 Управление мощностью 345

6.4 Административная защита 345

6.4.1 Управление информационной безопасностью 346

6.4.2IT Управление безопасности 347

6.4.3 Права символов данных 347

6.4.4 Требования к сохранению данных 348

6.4.5 Записать путь физического доступа 349

6.4.6 Управление персоналом 349

6.4.7 Управление физическим активом 351

6.4.8 Контроль компенсации 353

6.5 Управление вопросами 353

6.5.1.

6.5.2 Цифровые доказательства 356

6.6 Мониторинг и состояние контроля 358

6.6.1 Мониторинг системы 359

6.6.2.

6.6.3 Управление доступа к системе 361

6.6.4 Управление файлами данных 364

6.6.5 Управление приложением 365

6.6.6 Управление журналом 366

6.6.7 Anty -Virus Software 367

6.6.8 Содержание событий и мобильный программный код 367

6.6.9 Управление техническим обслуживанием 370

6.7 Реализуйте физическую защиту 372

6.7.1 Место обработки данных 374

6.7.2 Экологический контроль 375

6.7.3 Safety Medium Store 381

6.8 Резюме этой главы 382

6.9 ОБЗОР 383

6. Просмотрите вопросы 384

Глава 7 Защита информационных активов 389

7.1 Понимание угрозы 390

7.1.1 Признание угроз и компьютерных преступлений

Тип 391

7.1.2 Признание преступников 394

7.1.3 Понять метод атаки 397

7.1.4 Реализовать защиту управления 406

7.2 Используйте технологическую защиту 408

7.2.1 Классификация технической защиты 408

7.2.2. Управление программным обеспечением приложения 4

7.2.3 Метод аутентификации 411

7.2.4 Защита доступа к сети 423

7.2.5 Метод шифрования 425

7.2.6 Структура открытого ключа 430

7.2.7 Соглашение о безопасности сети 435

7.2.8 Безопасность 439

7.2.9 Тест технической безопасности 440

7.3 Сводка этой главы 440

7.4 ОБЗОР 441

7.5 ОБЗОР Вопрос 442

Глава 8 Непрерывность бизнеса и аварийное восстановление 447

8.1 Протечь миф 448

8.1.1 Миф 1: оборудование и средства связаны

Важно 448

8.1.2 Миф 2: ИТ -системное оборудование связано

Важно 449

8.1.3 от мифа к реальности 449

8.2 Понять пять конфликтов в непрерывности бизнеса

Поле 449

8.3 Определите аварийное восстановление 450

8.3.1 Financial Challenge 451

8.3.2 Значение бренда 451

8.3.3 Реконструкция катастрофы 452

8.4 Определите цель непрерывности бизнеса 453

8.5 Непрерывность бизнеса и другие планы объединятся 455

8.5.1 Практика непрерывности идентификации бизнеса 456

8.5.2 Метод управления идентификацией 457

8.5.3 Следуйте методу управления программой 459

8.6 Понять 5 процедур непрерывности бизнеса

Этап 459

8.6.1 Стадия 1: Создание программы BC 459

8.6.2 Стадия 2: процесс обнаружения 463

8.6.3 Стадия 3: Планируйте разработку 468

8.6.4 Стадия 4: Планируйте реализацию 484

8.6.5 Стадия 5: Техническое обслуживание и интеграция 486

8.7 Понять аудитор в непрерывности бизнеса/

Проблемы при планировании аварийного восстановления 487

8.8 Эта глава - саммит 487

8.9 ключевые моменты теста 488

8. Просмотрите вопросы 489

ПРИЛОЖЕНИЕ ОБЗОР Вопросы 493

Выбор редактора


"Руководство по обучению CISA Certification (4 -е издание) Регистрационная информационная система Аудитер" - это полное руководство по обучению,

Охватывает все целевые показатели теста CISA, каждая глава содержит миниатюрные, тестовые точки, просмотреть вопросы и ответы.

Веб -сайт онлайн -обучения Sybextestbanks.wiley.com, существует 200 стажеров и более 300 флэш -карт.