当前位置: 首页 > 信息安全书籍 > 正文

安全书籍:CISA认证学习指南(第4版) 注册信息系统审计师

CISA认证学习指南(第4版) 注册信息系统审计师

CISA考试完全学习指南能够获得CISA证书,就将成为安全领域收入*丰厚的专业人员。《CISA认证学习指南(第4版) 注册信息系统审计师》依据新的ITAF(IT审计框架)在上一版的基础上做了全面细致的更新,列出了术语的新定义,新增了ISO标准方面的内容。《CISA认证学习指南(第4版) 注册信息系统审计师》是完整的学习指南,涵盖所有CISA考试目标,每章都包含小结、考试要点、复习题和答案100%涵盖所有考试目标:

◆ 理解策略、标准、指南和程序

◆ 规划战略以及完成业务流程再造

◆ 执行审计风险评估

◆ 使用OSI模型

◆ 管理系统开发生命周期

◆ 实施和运行系统

◆ 识别威胁类型

◆ 支持业务连续性和灾难恢复

 

目 录

第一章 审计师成功的秘诀 1

1.1 理解IS审计需求 2

1.1.1高管渎职 2

1.1.2更多法规 5

1.1.3基本监管目标 6

1.1.4治理就是领导 7

1.1.5用途不同的三类数据 8

1.1.6审计结果揭示真相 9

1.2 理解政策、标准、准则和过程 10

1.3 理解职业道德 12

1.3.1遵守ISACA的职业道德规范 12

1.3.2防止道德冲突 13

1.4 理解审计的目的 15

1.4.1审计类型的一般分类 15

1.4.2确定审计方法的区别 17

1.4.3理解审计师的职责 18

1.4.4审计与评估的对比 18

1.5 区分审计师和被审计者的角色 19

1.6 实施审计标准 21

1.6.1审计标准的来源 21

1.6.2理解各种审计标准 23

1.6.3定义佳实务的具体法规 28

1.6.4进行审计以证明财务健全 29

1.7 审计师是执行职位 30

1.7.1理解审计师保密的重要性 30

1.7.2与律师合作 31

1.7.3与高管合作 32

1.7.4与IT专家合作 32

1.7.5保留审计文档 33

1.7.6提供良好的沟通和融合 33

1.7.7理解领导责任 34

1.7.8规划和设定优先次序 35

1.7.9提供标准参考术语 36

1.7.10处理冲突和失败 37

1.7.11确定内部审计师和外部审计师的价值 37

1.7.12理解证据规则 37

1.7.13利益相关者:确定要采访的对象 38

1.8 理解公司的组织结构 39

1.8.1确定公司组织结构中的角色 39

1.8.2确定咨询公司组织结构中的角色 41

1.9 本章小结 42

1.10考试要点 42

1.11复习题 43

第2章 治理 49

2.1 组织控制的战略规划 53

2.1.1IT指导委员会概述 55

2.1.2使用平衡计分卡 59

2.1.3BSC的IT子集 63

2.1.4解码IT战略 63

2.1.5指定政策 66

2.1.6项目管理 67

2.1.7IT战略的实施规划 76

2.1.8使用COBIT 79

2.1.9识别发包位置 80

2.1.10进行高管绩效评审 84

2.1.11理解审计师在战略中的利益 84

2.2 战术管理概述 85

2.3 规划和绩效 85

2.3.1管理控制方法 86

2.3.2风险管理 89

2.3.3实施标准 91

2.3.4人力资源 92

2.3.5系统生命周期管理 94

2.3.6连续性计划 94

2.3.7保险 95

2.4 业务流程重组概述 95

2.4.1为什么进行业务流程重组 95

2.4.2BPR方法学 96

2.4.3天才还是疯子? 96

2.4.4BPR的目标 97

2.4.5BPR的指导原则 97

2.4.6BPR的知识需求 98

2.4.7BPR技术 98

2.4.8BPR的应用步骤 99

2.4.9IS在BPR中的角色 100

2.4.10业务流程文档 101

2.4.11BPR数据管理技术 101

2.4.12将基准比较作为一个BPR工具 102

2.4.13使用业务影响分析 103

2.4.14BPR项目的风险评估 104

2.4.15BPR的实际应用 106

2.4.16BPR的实用选择方法 108

2.4.17BPR问题排除 109

2.4.18理解审计师对战术管理的兴趣 109

2.5 运营管理 110

2.5.1维持运营 110

2.5.2跟踪实际绩效 110

2.5.3控制变更 111

2.5.4理解审计师对运营交付的兴趣 111

2.6 本章小结 112

2.7 考试要点 112

2.8 复习题 113

第3章 审计流程 117

3.1 了解审计程序 118

3.1.1审计程序的目标和范围 119

3.1.2审计项目范围 120

3.1.3审计程序责任 121

3.1.4审计程序资源 121

3.1.5审计程序过程 122

3.1.6审计程序实施 123

3.1.7审计程序记录 123

3.1.8审计程序监控与回顾 124

3.1.9规划专项审计 125

3.2 建立和批准审计章程 127

3.3 预规划具体审计 129

3.3.1了解审计的多样性 130

3.3.2识别范围上的限制 133

3.3.3收集详细的审计需求 134

3.3.4用系统化方法制定计划 135

3.3.5比较传统审计评估和自评估 137

3.4 开展审计风险评估 138

3.5 确定是否具备可审计性139

3.5.1识别风险战略 140

3.5.2确定审计的可行性 142

3.6 执行审计 143

3.6.1选择审计团队 143

3.6.2评估审计师并确定其胜任能力 143

3.6.3审计质量控制 145

3.6.4建立与被审核方的联系 146

3.6.5与被审核方的初步联系 147

3.6.6利用数据收集技术 149

3.6.7文档审核 150

3.6.8理解内控的层次 151

3.6.9审查现存控制 153

3.6.10准备审计计划 156

3.6.11给审计团队分配工作 157

3.6.12准备工作文档 157

3.6.13开展现场审计 158

3.7 收集审计证据 159

3.7.1用证据证明观点 159

3.7.2理解证据类型 159

3.7.3抽选审计样本 160

3.7.4认识典型的信息系统审计证据 161

3.7.5使用计算机辅助审计工具 161

3.7.6理解电子证物 164

3.7.7证据的等级 165

3.7.8证据的时间 166

3.7.9证据的生命周期 167

3.8 开展审计证据测试 169

3.8.1符合性测试 170

3.8.2实质性测试 170

3.8.3可容忍错误率 171

3.8.4记录测试结果 171

3.9 生成审计发现结果 172

3.9.1检测违规和违法行为 172

3.9.2违法违规行为的迹象 173

3.9.3对违规或违法行为的响应 173

3.9.4审计范围之外发现的问题 174

3.10报告审计发现 174

3.10.1批准和分发审计报告 176

3.10.2识别被忽略的过程 176

3.11开展后续工作(关闭会议) 176

3.12本章小结 177

3.13考试要点 177

3.14复习题 179

第4章 网络技术基础 185

4.1 了解计算机体系结构的区别186

4.2 选择好的系统 190

4.2.1识别各种操作系统 190

4.2.2选择好的计算机类型 192

4.2.3比较计算机能力 195

4.2.4确保系统控制 196

4.2.5处理数据存储 197

4.2.6使用接口和端口 202

4.3 操作系统互连模型(OSI)介绍 204

4.3.1层:物理层 206

4.3.2第二层:数据链路层 206

4.3.3第三层:网络层 208

4.3.4第四层:传输层 214

4.3.5第五层:会话层 214

4.3.6第六层:表示层 215

4.3.7第七层:应用层 215

4.3.8理解计算机如何通信 216

4.4 理解物理网络设计 217

4.5 理解网络电缆拓扑 218

4.5.1总线拓扑 218

4.5.2星形拓扑 219

4.5.3环形拓扑 220

4.5.4网状网络 220

4.6 区分网络电缆类型 221

4.6.1同轴电缆 222

4.6.2非屏蔽双绞线 222

4.6.3光纤电缆 223

4.7 连接网络设备 224

4.8 使用网络服务 226

4.8.1域名系统 227

4.8.2动态主机配置协议 228

4.9 扩展网络 229

4.9.1使用电话电路 230

4.9.2网络防火墙 233

4.9.3远程VPN访问 238

4.9.4使用无线接入解决方案 242

4.9.5防火墙保护无线网络 244

4.9.6远程拨号访问 245

4.9.7WLAN传输安全 246

4.9.8实现802.11i RSN无线安全 248

4.9.9入侵检测系统 248

4.9.10总结各种区域网 251

4.10使用软件即服务 252

4.10.1优点 252

4.10.2缺点 253

4.10.3云计算 254

4.11网络管理基础 254

4.11.1自动局域网电缆测试仪 255

4.11.2协议分析器 255

4.11.3远程监控协议第2版 257

4.12本章小结 257

4.13考试要点 258

4.14复习题 259

第5章 信息系统生命周期 265

5.1 软件开发中的治理 266

5.2 软件质量管理 267

5.2.1能力成熟度模型 267

5.2.2标准化国际组织 269

5.2.3典型的商业记录分类方法 273

5.3 执行指导委员会概述 274

5.3.1识别关键成功因素 274

5.3.2使用场景分析法 274

5.3.3整合软件与业务需求 275

5.4 变更管理 278

5.5 软件项目的管理 278

5.5.1选择一种方法 278

5.5.2采用传统的项目管理方法 279

5.6 系统开发生命周期概览282

5.6.1阶段1:可行性研究 285

5.6.2阶段2:需求定义 288

5.6.3阶段3:系统设计 291

5.6.4阶段4:开发 295

5.6.5阶段5:实施 305

5.6.6阶段6:实施完成后的工作 311

5.6.7阶段7:处置 312

5.7 数据架构概览 313

5.7.1数据库 313

5.7.2数据库事务的完整性 317

5.8 决策支持系统 318

5.8.1演示决策支持数据 319

5.8.2使用人工智能 319

5.9 程序架构 320

5.10集中式与分布式 320

5.11电子商务 320

5.12本章小结 322

5.13考试要点 322

5.14复习题 323

第6章 系统实施与运营 329

6.1IT服务的性质 330

6.2IT运营管理 332

6.2.1满足IT职能目标 332

6.2.2运用信息技术基础设施库 333

6.2.3支持IT目标 335

6.2.4理解人员的角色和职责 335

6.2.5使用指标 340

6.2.6评估帮助台 342

6.2.7服务等级管理 342

6.2.8IT职能外包 343

6.3 容量管理 345

6.4 行政保护 345

6.4.1信息安全管理 346

6.4.2IT安全治理 347

6.4.3数据角色的权利 347

6.4.4数据保留要求 348

6.4.5记录物理访问路径 349

6.4.6人员管理 349

6.4.7物理资产管理 351

6.4.8补偿控制 353

6.5 问题管理 353

6.5.1突发事件处理 354

6.5.2数字取证 356

6.6 监视控制状态 358

6.6.1系统监控 359

6.6.2记录逻辑访问路径 360

6.6.3系统访问控制 361

6.6.4数据文件控制 364

6.6.5应用程序处理控制 365

6.6.6日志管理 366

6.6.7防病毒软件 367

6.6.8活动内容和移动软件代码 367

6.6.9维护控制 370

6.7 实施物理防护 372

6.7.1数据处理的位置 374

6.7.2环境控制 375

6.7.3安全介质存放 381

6.8 本章小结 382

6.9 考试要点 383

6.10复习题 384

第7章 保护信息资产 389

7.1 了解威胁 390

7.1.1识别威胁和计算机犯罪的类型 391

7.1.2识别犯罪者 394

7.1.3了解攻击方法 397

7.1.4实施管理防护 406

7.2 使用技术保护 408

7.2.1技术保护分类 408

7.2.2应用软件控制 410

7.2.3身份验证方法 411

7.2.4网络访问保护 423

7.2.5加密方法 425

7.2.6公钥架构 430

7.2.7网络安全协议 435

7.2.8电话安全 439

7.2.9技术安全测试 440

7.3 本章小结 440

7.4 考试要点 441

7.5 复习题 442

第8章 业务连续性与灾难恢复447

8.1 戳穿神话 448

8.1.1神话1:设备设施至关重要 448

8.1.2神话2:IT系统设备至关重要 449

8.1.3从神话到现实 449

8.2 了解业务连续性中的五个冲突领域 449

8.3 定义灾难恢复 450

8.3.1财务挑战 451

8.3.2品牌价值 451

8.3.3灾后重建 452

8.4 定义业务连续性的目的453

8.5 业务连续性与其他计划联合455

8.5.1识别业务连续性实践 456

8.5.2识别管理方法 457

8.5.3遵循程序管理方法 459

8.6 理解业务连续性程序的5个阶段 459

8.6.1阶段1:建立BC程序 459

8.6.2阶段2:发现过程 463

8.6.3阶段3:计划开发 468

8.6.4阶段4:计划实施 484

8.6.5阶段5:维护与整合 486

8.7 理解审计师在业务连续性/灾难恢复计划中的关注点 487

8.8 本章小结 487

8.9 考试要点 488

8.10复习题 489

附录 复习题答案 493

 

 

本文固定链接: https://www.moondream.cn/?p=938 | 月梦工作室

该日志由 jacky 于2018年09月10日发表在 信息安全书籍 分类下, 你可以发表评论,并在保留原文地址及作者的情况下引用到你的网站或博客。
原创文章转载请注明: 安全书籍:CISA认证学习指南(第4版) 注册信息系统审计师 | 月梦工作室
关键字:

1
说点什么

avatar
1 Comment threads
0 Thread replies
0 Followers
 
Most reacted comment
Hottest comment thread
1 Comment authors
foloren torium Recent comment authors

此站点使用Akismet来减少垃圾评论。了解我们如何处理您的评论数据

  Subscribe  
最新 最旧 得票最多
提醒
foloren torium
游客

It’s really a great and useful piece of information. I’m glad that you shared this helpful info with us. Please keep us informed like this. Thank you for sharing.