جستجو برای:
  • تقویم آموزشی
  • آموزش
    • آموزش آنلاین
    • آموزش آفلاین
  • لابراتوار آنلاین
  • وبینارها
    • پایتون برای هر چیزی
    • وبینار معرفی پیش نیاز های دوره های امنیت
    • وبینار معرفی دوره جامع Cisco Collaboration
    • وبینار معرفی دوره مهندسی پایتون
    • ذهنیت ها و تکنیک های چابکی برای توانمندسازی it
    • راه اندازی IP Telephony سیسکو در شبکه های سازمانی
    • وبینار Infrastructure as Code
    • وبینار امنیت سیستم های کنترل صنعتی
    • وبینار معرفی مرکز عملیات امنیت
    • وبینار ربات نویسی تلگرام با پایتون
    • وبینار نفوذ و گرفتن دسترسی از تلگرام
    • وبینار اصول نظارت بر شبکه های مخابراتی با رویکرد رگولاتوری
    • وبینار CSCU
    • وبینار Container on Wheels
    • وبینار مسیر آموزشی SANS
    • وبینار پدافند غیرعامل
    • وبینار Wazuh
  • بین الملل
    • ورود و ثبت نام کاربران
    • آموزشگاه های بین المللی
    • آزمون های بین المللی
  • دوره ها
    • امنیت
      • EC-Council
      • F5
      • Fortinet
      • ISACA
      • ISC2
      • Juniper
      • Payment Security
      • SANS
      • SCADA
      • Secure coding
      • SOC
      • Splunk
    • بانک اطلاعاتی
      • Oracle
      • SQL Server
    • برنامه نویسی
      • IOS
      • programming & Web
    • ذخیره و بازیابی اطلاعات
      • Big Data
      • EMC
      • HP
      • Netbackup
      • veeam
    • شبکه
      • Cisco Old Level
      • Cisco New Level
      • CompTIA
      • EPI
      • Linux
      • Microsoft
      • Mikrotik
      • SolarWinds
    • کارکنان دولت
    • مجازی سازی
      • Cloud computing
      • Hyper-V
      • VMWare
      • AWS
      • Azure
    • Devops
    • مخابرات
    • مدیریت فناوری اطلاعات
      • ISO 27001
      • IT Management
      • Project Management
    • ارزهای دیجیتال
    • ویژه دوران
      • کارگاه ها و سمینارها
      • محصولات دوران
  • کتابخانه
  • پادکست
  • ویدئوها
 
  • 02143585
  • دعوت به همکاری
  • درباره ما
  • تماس با ما
  • گروه دوران
  • دورتال
  • بلاگ
دوران آکادمی
دسته بندی‌ دوره‌ها
  • شبکه
    • Microsoft
    • SolarWinds
    • CompTIA
    • Cisco Old Level
      • Cisco New Level
    • Mikrotik
    • Linux
    • EPI
  • مخابرات
    • مخابرات
  • امنیت
    • ISC2
    • F5
    • EC-Council
    • Juniper
    • SOC
    • Fortinet
    • SANS
    • SCADA
    • ISACA
    • Secure coding
    • Payment Security
    • Splunk
  • مجازی سازی
    • Hyper-V
    • Cloud computing
    • VMWare
    • AWS
    • Azure
  • Devops
    • Devops
  • مدیریت فناوری اطلاعات
    • ISO 27001
    • IT Management
    • Project Management
  • برنامه نویسی
    • IOS
    • programming & Web
  • ذخیره و بازیابی اطلاعات
    • Big Data
    • HP
    • EMC
    • Netbackup
    • veeam
  • بانک اطلاعاتی
    • Oracle
    • SQL Server
  • دیجیتال مارکتینگ
    • دیجیتال مارکتینگ
  • ارزهای دیجیتال
    • ارزهای دیجیتال
  • ویژه دوران
    • کارگاه ها و سمینارها
    • محصولات دوران
    • کارکنان دولت
0

ورود و ثبت نام

  • صفحه اصلی
  • تقویم آموزشی
  • آموزش آنلاین
  • لابراتوار آنلاین
  • وبینارها
    • پایتون برای هر چیزی
    • وبینار معرفی پیش نیاز های دوره های امنیت
    • وبینار معرفی دوره جامع Cisco Collaboration
    • وبینار معرفی دوره مهندسی پایتون
    • ذهنیت ها و تکنیک های چابکی برای توانمندسازی it
    • راه اندازی IP Telephony سیسکو در شبکه های سازمانی
    • وبینار Infrastructure as Code
    • وبینار امنیت سیستم های کنترل صنعتی
    • وبینار معرفی مرکز عملیات امنیت
    • وبینار ربات نویسی تلگرام با پایتون
    • وبینار نفوذ و گرفتن دسترسی از تلگرام
    • اصول نظارت بر شبکه های مخابراتی
    • وبینار CSCU
    • وبینار Container on Wheels
    • وبینار مسیر آموزشی SANS
    • وبینار پدافند غیرعامل
    • وبینار Wazuh
  • بین الملل
    • آموزشگاه های بین المللی
    • آزمون های بین المللی
  • فرم پیش ثبت نام
  • کتابخانه
  • پادکست
  • ویدئوها

وبلاگ

دوران آکادمی بلاگ کتاب کتاب شبکه کتاب الکترونیکی IT Auditing

کتاب الکترونیکی IT Auditing

1400/06/08
ارسال شده توسط مدیریت
کتاب ، کتاب شبکه
1.06k بازدید
it auditing

ارزیابی فناوری اطلاعات

در شروع نگارش این کتاب تفکر اصلی ما نگارش یک کتاب واضح و قابل درک در مورد ارزیابی فناوری اطلاعات IT Auditing بود که در عین حال قابل اجرا نیز باشد. بنابراین به جای ارائه نظریات مختلف در این رابطه، تلاش کردیم یک کتاب راهنمای واقعی از دنیای حقیقی افرادی که در امور روزمره‌ی خود ارزیابی فناوری اطلاعات را انجام می‌دهند را در شرکت‌های واقعی ارائه کنیم. اگر در این زمینه موفق شده باشیم، این کتاب سه دستاورد برای مخاطب خود خواهد داشت؛ دستاوردهایی که فراتر از مطالبی است که در کتاب‌های دیگر که در زمینه‌ی فناوری اطلاعات ارائه شده است، خواهد بود. در این کتاب شما را راهنمایی می‌کنیم که چگونه کارکرد ارزیابی فناوری اطلاعات IT Auditing اجرا کنید به طوری که بتوانید میزان ارزشی که از این طریق برای شرکت خود ایجاد می‌کنید را به حداکثر خود برسانید.

بخش اول کتاب به ارائه‌ی توضیحات و راهنمایی در مورد نحوه‌ی اجرای ارزیابی فناوری اطلاعات IT Auditing اختصاص دارد به طوری که به عنوان یک بخش ضروری و قابل توجه در محیط فناوری اطلاعات شرکت محسوب می‌شود. این راهنمایی‌ها حاصل سالها تجربه و تمرینات خوبی است که ارزیابانی که در این زمینه بسیار باتجربه هستند می‌توانند به حجم قابل توجهی از ابزارهای سودمند و تکنیک‌ها در این بخش، دسترسی داشته باشند.

توانمندسازی خواننده در اجرای ارزیابی از طریق موضوعات رایج ارزیابی، فرآیندها و تکنولوژی‌ها

بخش دوم این کتاب اختصاص دارد به راهنمایی خواننده از طریق توصیه‌های کاربردی و دقیق که نه تنها نحوه‌ی انجام آنها توضیح داده شده است بلکه چرایی و چگونگی انجام آنها نیز شرح داده شده است. بسیاری از منابع ارزیابی فناوری اطلاعات IT Auditing ، چک لیست‌های جزوه-محور ایجاد می‌کنند بدون این که از طریق ارائه‌ی اطلاعات کافی در مورد چرایی و چگونگی انجام این مراحل به صورت گام‌به‌گام، توان واقعی ارزیابی فناوری اطلاعات IT Auditing ، شکل بگیرد. هدف ما این است که این فاصله‌ی موجود میان تئوری و کاربرد را از بین ببریم و به عبارت بهتر، این فاصله را پُر کنیم.

قراردادن خواننده در معرض استانداردهای ارزیابی فناوری اطلاعات IT Auditing و چارچوب‌ها و همچنین قواعدی که در این زمینه وجود دارد.

در بخش سوم، تمرکز بر روی استانداردها و چارچوب‌ها است به طوری که COBT, ITIL, ISO 27001 و همچنین قواعد و آیین‌نامه‌ها مانند Sarbanes-oxley, PCI, HIPAA مورد بررسی قرار می‌گیرد. هدف دیگر این بخش برطرف کردن خطر و حالت رمزآلود آن و مدیریت آن است که در بسیاری از آیین‌نامه‌ها ضرورت دارد.

حجم ارزشمندی از دانش و صنایع برای سخت‌سازی سیستم‌ها و اجرای تست‌های دقیق و با جزئیات کامل نفوذ در سایر متون، قابل دسترس هستند اما در این کتاب به این موارد پرداخته نمی‌شود. بر اساس تجربه و به عنوان یک ارزیاب فناوری اطلاعات، ما غالباً به دنبال بررسی و مقایسه‌ی کیفیت کنترل‌های داخلی از دیدگاه فردی که داخل یک سیستم قرار دارد، بوده‎ایم. همچنین در این کتاب پیش فرض ما این است که در انجام مراحل گام‌به‌گام ارزیابی‌ها، یک ارزیاب به تنظیمات و فایل‌ها و اسناد و اطلاعات کامل شرکت، دسترسی دارد. در واقع هدف این کتاب آموزش هک کردن نیست بلکه هدف این است که به عنوان یک راهنما به یک ارزیاب فناوری اطلاعات کمک کند تا بداند چگونه می‌تواند بر کنترل‌های داخلی و امنیت سیستم‌های فناوری اطلاعات و فرآیندهای موجود در شرکت خود، دسترسی داشته باشد و بتواند آنها را مورد بررسی و قضاوت دقیق قرار بدهد.

دانلود کتاب
۱
۲
۳
۴
۵
میانگین امتیازات ۵ از ۵
از مجموع ۱ رای
اشتراک گذاری:
در تلگرام
کانال ما را دنبال کنید!
در اینستاگرام
ما را دنبال کنید!
مطالب زیر را حتما بخوانید
  • windows server 2019 powershell
    کتاب الکترونیکی Windows Server 2019 & PowerShell

    1.46k بازدید

  • using the command line interface
    کتاب الکترونیکی Using the Command Line Interface

    1.26k بازدید

  • starting out with python
    کتاب الکترونیکی Starting Out with Python

    1.42k بازدید

  • sql server 2016
    کتاب الکترونیکی SQL Server 2016

    1.12k بازدید

  • sophos sg series appliances
    کتاب الکترونیکی Sophos SG Series Appliances

    1.02k بازدید

  • security operations center
    کتاب الکترونیکی Security Operations Center Guidebook

    1.09k بازدید

قدیمی تر کتاب الکترونیکی ISIS Tutorial
جدیدتر پادکست IoT
0 0 رای ها
رأی دهی به مقاله
اشتراک در
وارد شدن
اطلاع از
guest

guest

0 نظرات
بازخورد (Feedback) های اینلاین
مشاهده همه دیدگاه ها
  • کتاب
    • کتاب امنیت
    • کتاب برنامه نویسی
    • کتاب ذخیره و بازیابی اطلاعات
    • کتاب شبکه
    • کتاب مخابرات
اطلاعات تماس
  • خیابان بهشتی، خیابان پاکستان، خیابان حکیمی پلاک ۱۲
  • 02143585 داخلی 264 و 257 و 269
  • 02143585555
پیوندهای مهم
  • گالری
  • مجوزها
  • فرم پیش ثبت نام
  • مشتریان
  • فرم درخواست مدرک
  • لابراتوار آنلاین
  • در حال تکمیل ظرفیت
  • سند راهبردی آموزش
  • بلاگ
تمامی حقوق برای آکادمی دوران محفوظ می باشد.

آموزش نه ! استخدامت هم با آکادمی دوران  ( کلیک کنید)

wpDiscuz
0
0
افکار شما را دوست داریم، لطفا نظر دهید.x
()
x
| پاسخ

ورود

رمز عبور را فراموش کرده اید؟

هنوز عضو نشده اید؟ عضویت در سایت