IT Auditing: Using Controls to Protect Information Assets (Paperback)
暫譯: IT 審計:利用控制措施保護資訊資產 (平裝本)

Chris Davis, Mike Schiller, Kevin Wheeler

  • 出版商: McGraw-Hill Education
  • 出版日期: 2006-12-22
  • 售價: $2,250
  • 貴賓價: 9.5$2,138
  • 語言: 英文
  • 頁數: 387
  • 裝訂: Paperback
  • ISBN: 0072263431
  • ISBN-13: 9780072263435
  • 相關分類: Cisco資訊安全
  • 已過版

買這商品的人也買了...

商品描述

Description

Protect Your Systems with Proven IT Auditing Strategies

 "A must-have for auditors and IT professionals."  -Doug Dexter, CISSP-ISSMP, CISA, Audit Team Lead, Cisco Systems, Inc.

Plan for and manage an effective IT audit program using the in-depth information contained in this comprehensive resource. Written by experienced IT audit and security professionals, IT Auditing: Using Controls to Protect Information Assets covers the latest auditing tools alongside real-world examples, ready-to-use checklists, and valuable templates. Inside, you'll learn how to analyze Windows, UNIX, and Linux systems; secure databases; examine wireless networks and devices; and audit applications. Plus, you'll get up-to-date information on legal standards and practices, privacy and ethical issues, and the CobiT standard. 

Build and maintain an IT audit function with maximum effectiveness and value

  • Implement best practice IT audit processes and controls
  • Analyze UNIX-, Linux-, and Windows-based operating systems
  • Audit network routers, switches, firewalls, WLANs, and mobile devices
  • Evaluate entity-level controls, data centers, and disaster recovery plans
  • Examine Web servers, platforms, and applications for vulnerabilities
  • Review databases for critical controls
  • Use the COSO, CobiT, ITIL, ISO, and NSA INFOSEC methodologies
  • Implement sound risk analysis and risk management practices
  • Drill down into applications to find potential control weaknesses

 

Table of Contents

Section I: Audit Overview
Chapter 1. Building an Effective Internal IT Audit Function
Chapter 2. The Audit Process
Section II: Auditing Techniques
Chapter 3. Auditing Entity Level Controls
Chapter 4. Auditing Data Centers and Disaster Recovery
Chapter 5. Auditing Routers, Switches, and Firewalls
Chapter 6. Auditing Windows Operating Systems
Chapter 7. Auditing UNIX, Solaris, and Linux Operating Systems
Chapter 8. Auditing Web Servers, Mail Servers, and Proxies
Chapter 9. Auditing Databases
Chapter 10. Auditing Applications
Chapter 11. Auditing WLAN and Mobile Devices
Chapter 12. Auditing Company Projects
Section III: Standards, Frameworks, and Regulations
Chapter 13. Standards and Frameworks
Chapter 14. Regulations
APPENDIX A. DETAILED RISK ANALYSIS TECHNIQUES
APPENDIX B: AUDITING REMOTE SYSTEMS
GLOSSARY

商品描述(中文翻譯)

**描述**

**保護您的系統,採用經驗證的 IT 審計策略**
「對於審計師和 IT 專業人員來說,這是必備的。」 - Doug Dexter, CISSP-ISSMP, CISA, 審計團隊負責人, Cisco Systems, Inc.

利用這本全面資源中包含的深入資訊,計劃並管理一個有效的 IT 審計計劃。這本書由經驗豐富的 IT 審計和安全專業人士撰寫,**IT Auditing: Using Controls to Protect Information Assets** 涵蓋了最新的審計工具,並提供實際案例、現成的檢查清單和有價值的範本。在書中,您將學習如何分析 Windows、UNIX 和 Linux 系統;保護資料庫;檢查無線網路和設備;以及審計應用程式。此外,您還將獲得有關法律標準和實踐、隱私和倫理問題以及 CobiT 標準的最新資訊。

建立並維護一個具有最大效能和價值的 IT 審計功能

- 實施最佳實踐的 IT 審計流程和控制
- 分析基於 UNIX、Linux 和 Windows 的作業系統
- 審計網路路由器、交換機、防火牆、無線區域網路 (WLAN) 和行動設備
- 評估實體層級控制、資料中心和災難恢復計劃
- 檢查 Web 伺服器、平台和應用程式的漏洞
- 審查資料庫的關鍵控制
- 使用 COSO、CobiT、ITIL、ISO 和 NSA INFOSEC 方法論
- 實施健全的風險分析和風險管理實踐
- 深入應用程式以尋找潛在的控制弱點

**目錄**

第一部分:審計概述
第 1 章:建立有效的內部 IT 審計功能
第 2 章:審計過程
第二部分:審計技術
第 3 章:審計實體層級控制
第 4 章:審計資料中心和災難恢復
第 5 章:審計路由器、交換機和防火牆
第 6 章:審計 Windows 作業系統
第 7 章:審計 UNIX、Solaris 和 Linux 作業系統
第 8 章:審計 Web 伺服器、郵件伺服器和代理伺服器
第 9 章:審計資料庫
第 10 章:審計應用程式
第 11 章:審計 WLAN 和行動設備
第 12 章:審計公司專案
第三部分:標準、框架和法規
第 13 章:標準和框架
第 14 章:法規
附錄 A:詳細風險分析技術
附錄 B:審計遠端系統
術語表