日韩偷拍一区二区,国产香蕉久久精品综合网,亚洲激情五月婷婷,欧美日韩国产不卡

在線客服
CISA認證學習指南(第4版)圖書
人氣:39

CISA認證學習指南(第4版)

在上一版的基礎上做了細致的更新,列出了術語的新定義,新增了ISO標準方面的內容。
  • 所屬分類:圖書 >工業技術>安全科學  
  • 作者:[美] [David] L. [Cannon] 著 [Brian] T. [O’Hara]、[Allen] [Keele] [參]編 [白大龍] 譯
  • 產品參數:
  • 叢書名:安全技術經典譯叢
  • 國際刊號:9787302478096
  • 出版社:清華大學出版社
  • 出版時間:2017-10
  • 印刷時間:2017-09-01
  • 版次:1
  • 開本:16開
  • 頁數:--
  • 紙張:膠版紙
  • 包裝:平裝-膠訂
  • 套裝:

內容簡介

CISA考試學習指南 能夠獲得CISA證書,就將成為安全領域收入豐厚的專業人員。 《CISA認證學習指南(第4版) 注冊信息系統審計師》依據新的ITAF(IT 審計框架)在上一版的基礎上做了細致的更新,列出了術語的新定 義,新增了ISO標準方面的內容。《CISA認證學習指南(第4版) 注冊信息系統審計師》是完整的學習指南,涵蓋所有 CISA考試目標,每章都包含小結、考試要點、復習題和答案 涵蓋所有考試目標: 理解策略、標準、指南和程序 規劃戰略以及完成業務流程再造 執行審計風險評估 使用OSI模型 管理系統開發生命周期 實施和運行系統 識別威脅類型 支持業務連續性和災難恢復

編輯推薦

CISA認證學習指南(第4版) 注冊信息系統審計師》是完整的學習指南,涵蓋所有CISA考試目標,每章都包含小結、考試要點、復習題和答案。在線學習網站sybextestbanks.wiley.com,有200道練習題,300 多張Flash Card。

作者簡介

作 者 簡 介

David L. Cannon CISA、CCSP,是CertTest培訓中心的創始人,CISA培訓的領軍人物。David在IT運營、安全、系統管理和企業管理方面有20多年的IT培訓和咨詢經驗。他為美國各地提供CISA備考課程。在信息系統審計領域,他備受尊崇。經常在重要的安全和審計會議上發表演講。David撰寫的本書的前幾個版本,在CISA備考指南市場上銷量經驗豐富。

目錄

目 錄

第1章 審計師成功的秘訣 1

1.1 理解IS審計需求 2

1.1.1 高管瀆職 2

1.1.2 更多法規 5

1.1.3 基本監管目標 6

1.1.4 治理就是領導 7

1.1.5 用途不同的三類數據 8

1.1.6 審計結果揭示真相 9

1.2 理解政策、標準、準則和

過程 10

1.3 理解職業道德 12

1.3.1 遵守ISACA的職業道德

規范 12

1.3.2 防止道德沖突 13

1.4 理解審計的目的 15

1.4.1 審計類型的一般分類 15

1.4.2 確定審計方法的區別 17

1.4.3 理解審計師的職責 18

1.4.4 審計與評估的對比 18

1.5 區分審計師和被審計者的

角色 19

1.6 實施審計標準 21

1.6.1 審計標準的來源 21

1.6.2 理解各種審計標準 23

1.6.3 定義實務的具體法規 28

1.6.4 進行審計以證明財務健全 29

1.7 審計師是執行職位 30

1.7.1 理解審計師保密的重要性 30

1.7.2 與律師合作 31

1.7.3 與高管合作 32

1.7.4 與IT專家合作 32

1.7.5 保留審計文檔 33

1.7.6 提供良好的溝通和融合 33

1.7.7 理解領導責任 34

1.7.8 規劃和設定優先次序 35

1.7.9 提供標準參考術語 36

1.7.10 處理沖突和失敗 37

1.7.11 確定內部審計師和外部

審計師的價值 37

1.7.12 理解證據規則 37

1.7.13 利益相關者:確定要采訪的

對象 38

1.8 理解公司的組織結構 39

1.8.1 確定公司組織結構中的

角色 39

1.8.2 確定咨詢公司組織結構中的

角色 41

1.9 本章小結 42

1.10 考試要點 42

1.11 復習題 43

第2章 治理 49

2.1 組織控制的戰略規劃 53

2.1.1 IT指導委員會概述 55

2.1.2 使用平衡計分卡 59

2.1.3 BSC的IT子集 63

2.1.4 解碼IT戰略 63

2.1.5 指定政策 66

2.1.6 項目管理 67

2.1.7 IT戰略的實施規劃 76

2.1.8 使用COBIT 79

2.1.9 識別發包位置 80

2.1.10 進行高管績效評審 84

2.1.11 理解審計師在戰略中的

利益 84

2.2 戰術管理概述 85

2.3 規劃和績效 85

2.3.1 管理控制方法 86

2.3.2 風險管理 89

2.3.3 實施標準 91

2.3.4 人力資源 92

2.3.5 系統生命周期管理 94

2.3.6 連續性計劃 94

2.3.7 保險 95

2.4 業務流程重組概述 95

2.4.1 為什么進行業務流程重組 95

2.4.2 BPR方法學 96

2.4.3 天才還是瘋子? 96

2.4.4 BPR的目標 97

2.4.5 BPR的指導原則 97

2.4.6 BPR的知識需求 98

2.4.7 BPR技術 98

2.4.8 BPR的應用步驟 99

2.4.9 IS在BPR中的角色 100

2.4.10 業務流程文檔 101

2.4.11 BPR數據管理技術 101

2.4.12 將基準比較作為一個BPR

工具 102

2.4.13 使用業務影響分析 103

2.4.14 BPR項目的風險評估 104

2.4.15 BPR的實際應用 106

2.4.16 BPR的實用選擇方法 108

2.4.17 BPR問題排除 109

2.4.18 理解審計師對戰術管理的

興趣 109

2.5 運營管理 110

2.5.1 維持運營 110

2.5.2 跟蹤實際績效 110

2.5.3 控制變更 111

2.5.4 理解審計師對運營交付的

興趣 111

2.6 本章小結 112

2.7 考試要點 112

2.8 復習題 113

第3章 審計流程 117

3.1 了解審計程序 118

3.1.1 審計程序的目標和范圍 119

3.1.2 審計項目范圍 120

3.1.3 審計程序責任 121

3.1.4 審計程序資源 121

3.1.5 審計程序過程 122

3.1.6 審計程序實施 123

3.1.7 審計程序記錄 123

3.1.8 審計程序監控與回顧 124

3.1.9 規劃專項審計 125

3.2 建立和批準審計章程 127

3.3 預規劃具體審計 129

3.3.1 了解審計的多樣性 130

3.3.2 識別范圍上的限制 133

3.3.3 收集詳細的審計需求 134

3.3.4 用系統化方法制定計劃 135

3.3.5 比較傳統審計評估和

自評估 137

3.4 開展審計風險評估 138

3.5 確定是否具備可審計性 139

3.5.1 識別風險戰略 140

3.5.2 確定審計的可行性 142

3.6 執行審計 143

3.6.1 選擇審計團隊 143

3.6.2 評估審計師并確定其勝任

能力 143

3.6.3 審計質量控制 145

3.6.4 建立與被審核方的聯系 146

3.6.5 與被審核方的初步聯系 147

3.6.6 利用數據收集技術 149

3.6.7 文檔審核 150

3.6.8 理解內控的層次 151

3.6.9 審查現存控制 153

3.6.10 準備審計計劃 156

3.6.11 給審計團隊分配工作 157

3.6.12 準備工作文檔 157

3.6.13 開展現場審計 158

3.7 收集審計證據 159

3.7.1 用證據證明觀點 159

3.7.2 理解證據類型 159

3.7.3 抽選審計樣本 160

3.7.4 認識典型的信息系統審計

證據 161

3.7.5 使用計算機輔助審計

工具 161

3.7.6 理解電子證物 164

3.7.7 證據的等級 165

3.7.8 證據的時間 166

3.7.9 證據的生命周期 167

3.8 開展審計證據測試 169

3.8.1 符合性測試 170

3.8.2 實質性測試 170

3.8.3 可容忍錯誤率 171

3.8.4 記錄測試結果 171

3.9 生成審計發現結果 172

3.9.1 檢測違規和違法行為 172

3.9.2 違法違規行為的跡象 173

3.9.3 對違規或違法行為的響應 173

3.9.4 審計范圍之外發現的問題 174

3.10 報告審計發現 174

3.10.1 批準和分發審計報告 176

3.10.2 識別被忽略的過程 176

3.11 開展后續工作(關閉會議) 176

3.12 本章小結 177

3.13 考試要點 177

3.14 復習題 179

第4章 網絡技術基礎 185

4.1 了解計算機體系結構的區別 186

4.2 選擇好的系統 190

4.2.1 識別各種操作系統 190

4.2.2 選擇好的計算機類型 192

4.2.3 比較計算機能力 195

4.2.4 確保系統控制 196

4.2.5 處理數據存儲 197

4.2.6 使用接口和端口 202

4.3 操作系統互連模型(OSI

介紹 204

4.3.1 及時層:物理層 206

4.3.2 第二層:數據鏈路層 206

4.3.3 第三層:網絡層 208

4.3.4 第四層:傳輸層 214

4.3.5 第五層:會話層 214

4.3.6 第六層:表示層 215

4.3.7 第七層:應用層 215

4.3.8 理解計算機如何通信 216

4.4 理解物理網絡設計 217

4.5 理解網絡電纜拓撲 218

4.5.1 總線拓撲 218

4.5.2 星形拓撲 219

4.5.3 環形拓撲 220

4.5.4 網狀網絡 220

4.6 區分網絡電纜類型 221

4.6.1 同軸電纜 222

4.6.2 非屏蔽雙絞線 222

4.6.3 光纖電纜 223

4.7 連接網絡設備 224

4.8 使用網絡服務 226

4.8.1 域名系統 227

4.8.2 動態主機配置協議 228

4.9 擴展網絡 229

4.9.1 使用電話電路 230

4.9.2 網絡防火墻 233

4.9.3 遠程VPN訪問 238

4.9.4 使用無線接入解決方案 242

4.9.5 防火墻保護無線網絡 244

4.9.6 遠程撥號訪問 245

4.9.7 WLAN傳輸安全 246

4.9.8 實現802.11i RSN無線

安全 248

4.9.9 入侵檢測系統 248

4.9.10 總結各種區域網 251

4.10 使用軟件即服務 252

4.10.1 優點 252

4.10.2 缺點 253

4.10.3 云計算 254

4.11 網絡管理基礎 254

4.11.1 自動局域網電纜測

試儀 255

4.11.2 協議分析器 255

4.11.3 遠程監控協議第2版 257

4.12 本章小結 257

4.13 考試要點 258

4.14 復習題 259

第5章 信息系統生命周期 265

5.1 軟件開發中的治理 266

5.2 軟件質量管理 267

5.2.1 能力成熟度模型 267

5.2.2 標準化國際組織 269

5.2.3 典型的商業記錄分類方法 273

5.3 執行指導委員會概述 274

5.3.1 識別關鍵成功因素 274

5.3.2 使用場景分析法 274

5.3.3 整合軟件與業務需求 275

5.4 變更管理 278

5.5 軟件項目的管理 278

5.5.1 選擇一種方法 278

5.5.2 采用傳統的項目管理方法 279

5.6 系統開發生命周期概覽 282

5.6.1 階段1:可行性研究 285

5.6.2 階段2:需求定義 288

5.6.3 階段3:系統設計 291

5.6.4 階段4:開發 295

5.6.5 階段5:實施 305

5.6.6 階段6:實施完成后的

工作 311

5.6.7 階段7:處置 312

5.7 數據架構概覽 313

5.7.1 數據庫 313

5.7.2 數據庫事務的完整性 317

5.8 決策支持系統 318

5.8.1 演示決策支持數據 319

5.8.2 使用人工智能 319

5.9 程序架構 320

5.10 集中式與分布式 320

5.11 電子商務 320

5.12 本章小結 322

5.13 考試要點 322

5.14 復習題 323

第6章 系統實施與運營 329

6.1 IT服務的性質 330

6.2 IT運營管理 332

6.2.1 滿足IT職能目標 332

6.2.2 運用信息技術基礎設施庫 333

6.2.3 支持IT目標 335

6.2.4 理解人員的角色和職責 335

6.2.5 使用指標 340

6.2.6 評估幫助臺 342

6.2.7 服務等級管理 342

6.2.8 IT職能外包 343

6.3 容量管理 345

6.4 行政保護 345

6.4.1 信息安全管理 346

6.4.2 IT安全治理 347

6.4.3 數據角色的權利 347

6.4.4 數據保留要求 348

6.4.5 記錄物理訪問路徑 349

6.4.6 人員管理 349

6.4.7 物理資產管理 351

6.4.8 補償控制 353

6.5 問題管理 353

6.5.1 突發事件處理 354

6.5.2 數字取證 356

6.6 監視控制狀態 358

6.6.1 系統監控 359

6.6.2 記錄邏輯訪問路徑 360

6.6.3 系統訪問控制 361

6.6.4 數據文件控制 364

6.6.5 應用程序處理控制 365

6.6.6 日志管理 366

6.6.7 防病毒軟件 367

6.6.8 活動內容和移動軟件代碼 367

6.6.9 維護控制 370

6.7 實施物理防護 372

6.7.1 數據處理的位置 374

6.7.2 環境控制 375

6.7.3 安全介質存放 381

6.8 本章小結 382

6.9 考試要點 383

6.10 復習題 384

第7章 保護信息資產 389

7.1 了解威脅 390

7.1.1 識別威脅和計算機犯罪的

類型 391

7.1.2 識別犯罪者 394

7.1.3 了解攻擊方法 397

7.1.4 實施管理防護 406

7.2 使用技術保護 408

7.2.1 技術保護分類 408

7.2.2 應用軟件控制 410

7.2.3 身份驗證方法 411

7.2.4 網絡訪問保護 423

7.2.5 加密方法 425

7.2.6 公鑰架構 430

7.2.7 網絡安全協議 435

7.2.8 電話安全 439

7.2.9 技術安全測試 440

7.3 本章小結 440

7.4 考試要點 441

7.5 復習題 442

第8章 業務連續性與災難恢復 447

8.1 戳穿神話 448

8.1.1 神話1:設備設施至關

重要 448

8.1.2 神話2:IT系統設備至關

重要 449

8.1.3 從神話到現實 449

8.2 了解業務連續性中的五個沖突

領域 449

8.3 定義災難恢復 450

8.3.1 財務挑戰 451

8.3.2 品牌價值 451

8.3.3 災后重建 452

8.4 定義業務連續性的目的 453

8.5 業務連續性與其他計劃聯合 455

8.5.1 識別業務連續性實踐 456

8.5.2 識別管理方法 457

8.5.3 遵循程序管理方法 459

8.6 理解業務連續性程序的5個

階段 459

8.6.1 階段1:建立BC程序 459

8.6.2 階段2:發現過程 463

8.6.3 階段3:計劃開發 468

8.6.4 階段4:計劃實施 484

8.6.5 階段5:維護與整合 486

8.7 理解審計師在業務連續性/

災難恢復計劃中的關注點 487

8.8 本章小結 487

8.9 考試要點 488

8.10 復習題 489

附錄 復習題答案 49

網友評論(不代表本站觀點)

免責聲明

更多出版社
主站蜘蛛池模板: 乡宁县| 台东市| 昭平县| 苗栗县| 玉屏| 特克斯县| 虎林市| 习水县| 满城县| 布尔津县| 宜君县| 石阡县| 磴口县| 洪雅县| 屯门区| 华亭县| 台北县| 澄城县| 庆阳市| 隆德县| 肃南| 清原| 灵武市| 北票市| 裕民县| 遂平县| 青浦区| 綦江县| 额尔古纳市| 辽源市| 株洲市| 左权县| 乡城县| 定安县| 武胜县| 长武县| 藁城市| 湘阴县| 鸡西市| 明溪县| 潢川县|