图书介绍

安全技术经典译丛 CISA认证学习指南 注册信息系统审计师 第4版PDF|Epub|txt|kindle电子书版本网盘下载

安全技术经典译丛 CISA认证学习指南 注册信息系统审计师 第4版
  • (美)David L.Cannon著;白大龙译 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302478096
  • 出版时间:2017
  • 标注页数:507页
  • 文件大小:70MB
  • 文件页数:559页
  • 主题词:审计-资格考试-自学参考资料

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

安全技术经典译丛 CISA认证学习指南 注册信息系统审计师 第4版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 审计师成功的秘诀1

1.1 理解IS审计需求2

1.1.1 高管渎职2

1.1.2 更多法规5

1.1.3 基本监管目标6

1.1.4 治理就是领导7

1.1.5 用途不同的三类数据8

1.1.6 审计结果揭示真相9

1.2 理解政策、标准、准则和过程10

1.3 理解职业道德12

1.3.1 遵守ISACA的职业道德规范12

1.3.2 防止道德冲突13

1.4 理解审计的目的15

1.4.1 审计类型的一般分类15

1.4.2 确定审计方法的区别17

1.4.3 理解审计师的职责18

1.4.4 审计与评估的对比18

1.5 区分审计师和被审计者的角色19

1.6 实施审计标准21

1.6.1 审计标准的来源21

1.6.2 理解各种审计标准23

1.6.3 定义最佳实务的具体法规28

1.6.4 进行审计以证明财务健全29

1.7 审计师是执行职位30

1.7.1 理解审计师保密的重要性30

1.7.2 与律师合作31

1.7.3 与高管合作32

1.7.4 与IT专家合作32

1.7.5 保留审计文档33

1.7.6 提供良好的沟通和融合33

1.7.7 理解领导责任34

1.7.8 规划和设定优先次序35

1.7.9 提供标准参考术语36

1.7.10 处理冲突和失败37

1.7.11 确定内部审计师和外部审计师的价值37

1.7.12 理解证据规则37

1.7.13 利益相关者:确定要采访的对象38

1.8 理解公司的组织结构39

1.8.1 确定公司组织结构中的角色39

1.8.2 确定咨询公司组织结构中的角色41

1.9 本章小结42

1.10 考试要点42

1.11 复习题43

第2章 治理49

2.1 组织控制的战略规划53

2.1.1 IT指导委员会概述55

2.1.2 使用平衡计分卡59

2.1.3 BSC的IT子集63

2.1.4 解码IT战略63

2.1.5 指定政策66

2.1.6 项目管理67

2.1.7 IT战略的实施规划76

2.1.8 使用COBIT79

2.1.9 识别发包位置80

2.1.10 进行高管绩效评审84

2.1.11 理解审计师在战略中的利益84

2.2 战术管理概述85

2.3 规划和绩效85

2.3.1 管理控制方法86

2.3.2 风险管理89

2.3.3 实施标准91

2.3.4 人力资源92

2.3.5 系统生命周期管理94

2.3.6 连续性计划94

2.3.7 保险95

2.4 业务流程重组概述95

2.4.1 为什么进行业务流程重组95

2.4.2 BPR方法学96

2.4.3 天才还是疯子?96

2.4.4 BPR的目标97

2.4.5 BPR的指导原则97

2.4.6 BPR的知识需求98

2.4.7 BPR技术98

2.4.8 BPR的应用步骤99

2.4.9 IS在BPR中的角色100

2.4.10 业务流程文档101

2.4.11 BPR数据管理技术101

2.4.12 将基准比较作为一个BPR工具102

2.4.13 使用业务影响分析103

2.4.14 BPR项目的风险评估104

2.4.15 BPR的实际应用106

2.4.16 BPR的实用选择方法108

2.4.17 BPR问题排除109

2.4.18 理解审计师对战术管理的兴趣109

2.5 运营管理110

2.5.1 维持运营110

2.5.2 跟踪实际绩效110

2.5.3 控制变更111

2.5.4 理解审计师对运营交付的兴趣111

2.6 本章小结112

2.7 考试要点112

2.8 复习题113

第3章 审计流程117

3.1 了解审计程序118

3.1.1 审计程序的目标和范围119

3.1.2 审计项目范围120

3.1.3 审计程序责任121

3.1.4 审计程序资源121

3.1.5 审计程序过程122

3.1.6 审计程序实施123

3.1.7 审计程序记录123

3.1.8 审计程序监控与回顾124

3.1.9 规划专项审计125

3.2 建立和批准审计章程127

3.3 预规划具体审计129

3.3.1 了解审计的多样性130

3.3.2 识别范围上的限制133

3.3.3 收集详细的审计需求134

3.3.4 用系统化方法制定计划135

3.3.5 比较传统审计评估和自评估137

3.4 开展审计风险评估138

3.5 确定是否具备可审计性139

3.5.1 识别风险战略140

3.5.2 确定审计的可行性142

3.6 执行审计143

3.6.1 选择审计团队143

3.6.2 评估审计师并确定其胜任能力143

3.6.3 审计质量控制145

3.6.4 建立与被审核方的联系146

3.6.5 与被审核方的初步联系147

3.6.6 利用数据收集技术149

3.6.7 文档审核150

3.6.8 理解内控的层次151

3.6.9 审查现存控制153

3.6.10 准备审计计划156

3.6.11 给审计团队分配工作157

3.6.12 准备工作文档157

3.6.13 开展现场审计158

3.7 收集审计证据159

3.7.1 用证据证明观点159

3.7.2 理解证据类型159

3.7.3 抽选审计样本160

3.7.4 认识典型的信息系统审计证据161

3.7.5 使用计算机辅助审计工具161

3.7.6 理解电子证物164

3.7.7 证据的等级165

3.7.8 证据的时间166

3.7.9 证据的生命周期167

3.8 开展审计证据测试169

3.8.1 符合性测试170

3.8.2 实质性测试170

3.8.3 可容忍错误率171

3.8.4 记录测试结果171

3.9 生成审计发现结果172

3.9.1 检测违规和违法行为172

3.9.2 违法违规行为的迹象173

3.9.3 对违规或违法行为的响应173

3.9.4 审计范围之外发现的问题174

3.10 报告审计发现174

3.10.1 批准和分发审计报告176

3.10.2 识别被忽略的过程176

3.11 开展后续工作(关闭会议)176

3.12 本章小结177

3.13 考试要点177

3.14 复习题179

第4章 网络技术基础185

4.1 了解计算机体系结构的区别186

4.2 选择最好的系统190

4.2.1 识别各种操作系统190

4.2.2 选择最好的计算机类型192

4.2.3 比较计算机能力195

4.2.4 确保系统控制196

4.2.5 处理数据存储197

4.2.6 使用接口和端口202

4.3 操作系统互连模型(OSI)介绍204

4.3.1 第一层:物理层206

4.3.2 第二层:数据链路层206

4.3.3 第三层:网络层208

4.3.4 第四层:传输层214

4.3.5 第五层:会话层214

4.3.6 第六层:表示层215

4.3.7 第七层:应用层215

4.3.8 理解计算机如何通信216

4.4 理解物理网络设计217

4.5 理解网络电缆拓扑218

4.5.1 总线拓扑218

4.5.2 星形拓扑219

4.5.3 环形拓扑220

4.5.4 网状网络220

4.6 区分网络电缆类型221

4.6.1 同轴电缆222

4.6.2 非屏蔽双绞线222

4.6.3 光纤电缆223

4.7 连接网络设备224

4.8 使用网络服务226

4.8.1 域名系统227

4.8.2 动态主机配置协议228

4.9 扩展网络229

4.9.1 使用电话电路230

4.9.2 网络防火墙233

4.9.3 远程VPN访问238

4.9.4 使用无线接入解决方案242

4.9.5 防火墙保护无线网络244

4.9.6 远程拨号访问245

4.9.7 WLAN传输安全246

4.9.8 实现802.11i RSN无线安全248

4.9.9 入侵检测系统248

4.9.10 总结各种区域网251

4.10 使用软件即服务252

4.10.1 优点252

4.10.2 缺点253

4.10.3 云计算254

4.11 网络管理基础254

4.11.1 自动局域网电缆测试仪255

4.11.2 协议分析器255

4.11.3 远程监控协议第2版257

4.12 本章小结257

4.13 考试要点258

4.14 复习题259

第5章 信息系统生命周期265

5.1 软件开发中的治理266

5.2 软件质量管理267

5.2.1 能力成熟度模型267

5.2.2 标准化国际组织269

5.2.3 典型的商业记录分类方法273

5.3 执行指导委员会概述274

5.3.1 识别关键成功因素274

5.3.2 使用场景分析法274

5.3.3 整合软件与业务需求275

5.4 变更管理278

5.5 软件项目的管理278

5.5.1 选择一种方法278

5.5.2 采用传统的项目管理方法279

5.6 系统开发生命周期概览282

5.6.1 阶段1:可行性研究285

5.6.2 阶段2:需求定义288

5.6.3 阶段3:系统设计291

5.6.4 阶段4:开发295

5.6.5 阶段5:实施305

5.6.6 阶段6:实施完成后的工作311

5.6.7 阶段7:处置312

5.7 数据架构概览313

5.7.1 数据库313

5.7.2 数据库事务的完整性317

5.8 决策支持系统318

5.8.1 演示决策支持数据319

5.8.2 使用人工智能319

5.9 程序架构320

5.10 集中式与分布式320

5.11 电子商务320

5.12 本章小结322

5.13 考试要点322

5.14 复习题323

第6章 系统实施与运营329

6.1 IT服务的性质330

6.2 IT运营管理332

6.2.1 满足IT职能目标332

6.2.2 运用信息技术基础设施库333

6.2.3 支持IT目标335

6.2.4 理解人员的角色和职责335

6.2.5 使用指标340

6.2.6 评估帮助台342

6.2.7 服务等级管理342

6.2.8 IT职能外包343

6.3 容量管理345

6.4 行政保护345

6.4.1 信息安全管理346

6.4.2 IT安全治理347

6.4.3 数据角色的权利347

6.4.4 数据保留要求348

6.4.5 记录物理访问路径349

6.4.6 人员管理349

6.4.7 物理资产管理351

6.4.8 补偿控制353

6.5 问题管理353

6.5.1 突发事件处理354

6.5.2 数字取证356

6.6 监视控制状态358

6.6.1 系统监控359

6.6.2 记录逻辑访问路径360

6.6.3 系统访问控制361

6.6.4 数据文件控制364

6.6.5 应用程序处理控制365

6.6.6 日志管理366

6.6.7 防病毒软件367

6.6.8 活动内容和移动软件代码367

6.6.9 维护控制370

6.7 实施物理防护372

6.7.1 数据处理的位置374

6.7.2 环境控制375

6.7.3 安全介质存放381

6.8 本章小结382

6.9 考试要点383

6.10 复习题384

第7章 保护信息资产389

7.1 了解威胁390

7.1.1 识别威胁和计算机犯罪的类型391

7.1.2 识别犯罪者394

7.1.3 了解攻击方法397

7.1.4 实施管理防护406

7.2 使用技术保护408

7.2.1 技术保护分类408

7.2.2 应用软件控制410

7.2.3 身份验证方法411

7.2.4 网络访问保护423

7.2.5 加密方法425

7.2.6 公钥架构430

7.2.7 网络安全协议435

7.2.8 电话安全439

7.2.9 技术安全测试440

7.3 本章小结440

7.4 考试要点441

7.5 复习题442

第8章 业务连续性与灾难恢复447

8.1 戳穿神话448

8.1.1 神话1:设备设施至关重要448

8.1.2 神话2:IT系统设备至关重要449

8.1.3 从神话到现实449

8.2 了解业务连续性中的五个冲突领域449

8.3 定义灾难恢复450

8.3.1 财务挑战451

8.3.2 品牌价值451

8.3.3 灾后重建452

8.4 定义业务连续性的目的453

8.5 业务连续性与其他计划联合455

8.5.1 识别业务连续性实践456

8.5.2 识别管理方法457

8.5.3 遵循程序管理方法459

8.6 理解业务连续性程序的5个阶段459

8.6.1 阶段1:建立BC程序459

8.6.2 阶段2:发现过程463

8.6.3 阶段3:计划开发468

8.6.4 阶段4:计划实施484

8.6.5 阶段5:维护与整合486

8.7 理解审计师在业务连续性/灾难恢复计划中的关注点487

8.8 本章小结487

8.9 考试要点488

8.10 复习题489

附录 复习题答案493

热门推荐