سبد خرید
0

هیچ محصولی در سبد خرید نیست.

حساب کاربری

یا

حداقل 8 کاراکتر

پشتیبان 99004600919

پشتیبانی

19%

IT Auditing Using Controls to Protect Information Assets 2nd Edition

کتاب IT Auditing Using Controls to Protect Information Assets 2nd Edition

خرید کتاب زبان اصلی | کاغذ تحریر | سایز اصلی کتاب | چاپ سیاه و سفید | صحافی جلد نرم

 

به طور کامل به روز شده تا ابزارها و فن آوری های پیشرو را پوشش دهد، حسابرسی فناوری اطلاعات: با استفاده از کنترل ها برای محافظت از دارایی های اطلاعاتی، ویرایش دوم، گام به گام نحوه اجرای یک برنامه حسابرسی فناوری اطلاعات موفق و در سطح سازمانی را توضیح می دهد. فصول جدید در مورد حسابرسی رایانش ابری، عملیات برون سپاری، مجازی سازی و ذخیره سازی گنجانده شده است.

۴۸۰,۰۰۰ تومان

موجود در انبار
قیمت منصفانه
ضمانت کیفیت
ارسال در کمترین زمان
بسته بندی مقاوم
نقد و بررسی اجمالیکتاب IT Auditing Using Controls to Protect Information Assets 2nd Edition

IT Auditing Using Controls to Protect Information Assets 2nd Edition

by MC GRAW HILL INDIA (Author)

Secure Your Systems Using the Latest IT Auditing Techniques

Fully updated to cover leading-edge tools and technologies, IT Auditing: Using Controls to Protect Information Assets, Second Edition, explains, step by step, how to implement a successful, enterprise-wide IT audit program. New chapters on auditing cloud computing, outsourced operations, virtualization, and storage are included. This comprehensive guide describes how to assemble an effective IT audit team and maximize the value of the IT audit function. In-depth details on performing specific audits are accompanied by real-world examples, ready-to-use checklists, and valuable templates. Standards, frameworks, regulations, and risk management techniques are also covered in this definitive resource.

  • Build and maintain an internal IT audit function with maximum effectiveness and value
  • Audit entity-level controls, data centers, and disaster recovery
  • Examine switches, routers, and firewalls
  • Evaluate Windows, UNIX, and Linux operating systems
  • Audit Web servers and applications
  • Analyze databases and storage solutions
  • Assess WLAN and mobile devices
  • Audit virtualized environments
  • Evaluate risks associated with cloud computing and outsourced operations
  • Drill down into applications to find potential control weaknesses
  • Use standards and frameworks, such as COBIT, ITIL, and ISO
  • Understand regulations, including Sarbanes-Oxley, HIPAA, and PCI
  • Implement proven risk management practices

About the Author

Chris Davis, CISA, CISSP, CCNP, served as a senior IT auditor for Texas Instruments. He teaches auditing and certification curriculum for Southern Methodist University and is the coauthor of Hacking Exposed: Computer Forensics and Anti-Hacker Toolkit.
Mike Schiller, CISA, has 15 years of experience in the IT audit field, most recently as the worldwide IT Audit Manager at Texas Instruments. He teaches IT auditing courses at Southern Methodist University and is a frequent speaker at IT audit and IT security conferences such as CACS and InfoSec World.
Kevin Wheeler, CISSP, CISA, NSA IAM/IEM, is the Founder and CEO of InfoDefense, an information security consultancy. He has worked with Bank of America, EDS, McAfee, and the State of Texas.

Product details

  • Publication Date : February 5, 2011
  • File Size : ۸۷۶۱ KB
  • Word Wise : Not Enabled
  • Print Length : ۶۳۴ pages
  • Publisher : McGraw-Hill Education; 2nd Edition (February 5, 2011)
  • Language: : English
  • ASIN : B004ISL4J6
  • Enhanced Typesetting : Enabled
  • X-Ray : Not Enabled
  • Text-to-Speech : Enabled
  • Simultaneous Device Usage : Up to 4 simultaneous devices, per publisher limits
  • Lending : Not Enabled
  • Network Security
نمایش ادامه مطلب
برچسب:
نظرات کاربرانکتاب IT Auditing Using Controls to Protect Information Assets 2nd Edition

لطفا پیش از ارسال نظر، خلاصه قوانین زیر را مطالعه کنید: فارسی بنویسید و از کیبورد فارسی استفاده کنید. بهتر است از فضای خالی (Space) بیش‌از‌حدِ معمول، شکلک یا ایموجی استفاده نکنید و از کشیدن حروف یا کلمات با صفحه‌کلید بپرهیزید. نظرات خود را براساس تجربه و استفاده‌ی عملی و با دقت به نکات فنی ارسال کنید؛ بدون تعصب به محصول خاص، مزایا و معایب را بازگو کنید و بهتر است از ارسال نظرات چندکلمه‌‌ای خودداری کنید. بهتر است در نظرات خود از تمرکز روی عناصر متغیر مثل قیمت، پرهیز کنید. به کاربران و سایر اشخاص احترام بگذارید. پیام‌هایی که شامل محتوای توهین‌آمیز و کلمات نامناسب باشند، حذف می‌شوند.

اولین کسی باشید که دیدگاهی می نویسد “IT Auditing Using Controls to Protect Information Assets 2nd Edition”

نقد و بررسی‌ها0

  • جدیدترین
  • مفیدترین
  • دیدگاه خریداران

هنوز بررسی‌ای ثبت نشده است.

پرسش و پاسخکتاب IT Auditing Using Controls to Protect Information Assets 2nd Edition

هیچ پرسشی یافت نشد

    برای ثبت پرسش، لازم است ابتدا وارد حساب کاربری خود شوید

    نقد و بررسیکتاب IT Auditing Using Controls to Protect Information Assets 2nd Edition
    افزودن به سبد خرید
    مقایسه محصولات

    0 محصول

    مقایسه محصول
    مقایسه محصول
    مقایسه محصول
    مقایسه محصول