-
内容大纲
《CISA信息系统审计师认证All-in-One(第4版·2019大纲)》由顶尖审计专家撰写,对上一版做了全面更新,内容权威,涵盖2019年ISACA开发的所有五个CISA考试领域。每章开头列出学习目标,文中穿插考试提示,章末包含小结、本章要点、习题和答案。本书旨在帮助考生更轻松地通过CISA考试,也可供IS审计新人和资深人士在工作期间参考。 -
作者介绍
-
目录
第1章 成为注册信息系统审计师(CISA)
1.1 CISA认证的收益
1.2 CISA认证流程
1.3 ISACA职业道德准则
1.4 ISACA信息系统(IS)标准
1.5 CISA认证考试
1.5.1 考试准备
1.5.2 考试之前
1.5.3 考试当天
1.5.4 考试之后
1.6 申请CISA认证
1.7 维持CISA认证
1.7.1 继续教育
1.7.2 CPE维持费用
1.8 吊销证书
1.9 CISA考试准备指导
1.10 小结
第2章 IT治理和管理
2.1 高管和董事会的IT治理实务
2.1.1 IT治理
2.1.2 IT治理框架
2.1.3 IT战略委员会
2.1.4 平衡计分卡
2.1.5 信息安全治理
2.2 IT战略规划
2.3 策略、流程、程序和标准
2.3.1 信息安全策略
2.3.2 隐私策略
2.3.3 数据分类策略
2.3.4 系统分类策略
2.3.5 场所分类策略
2.3.6 访问控制策略
2.3.7 移动设备策略
2.3.8 社交媒体策略
2.3.9 其他策略
2.3.10 流程和程序
2.3.11 标准
2.3.12 企业架构
2.3.13 法律、法规和标准的适用性
2.4 风险管理
2.4.1 风险管理计划
2.4.2 风险管理流程
2.4.3 风险处理
2.5 IT管理实务
2.5.1 人员管理
2.5.2 寻源或寻找供应商
2.5.3 变更管理
2.5.4 财务管理
2.5.5 质量管理
2.5.6 组合管理
2.5.7 控制措施管理
2.5.8 安全管理
2.5.9 性能和容量管理
2.6 组织结构与职责
2.6.1 角色与职责
2.6.2 职责分离
2.7 IT治理审计
2.7.1 文档和记录审计
2.7.2 合同审计
2.7.3 外包审计
2.8 小结
2.9 本章要点
2.10 习题
2.11 答案
第3章 审计流程
3.1 审计管理
3.1.1 审计章程
3.1.2 审计计划
3.1.3 战略性审计规划
3.1.4 审计和技术
3.1.5 审计相关的法律法规和监管合规要求
3.2 ISACA审计标准
3.2.1 ISACA职业道德规范
3.2.2 ISACA审计和鉴证标准
3.2.3 ISACA审计和鉴证准则
3.3 风险分析
3.3.1 审计师风险分析和企业风险管理计划的侧重点
3.3.2 评价业务流程
3.3.3 识别业务风险
3.3.4 风险缓解
3.3.5 安全对策评估
3.3.6 持续监测
3.4 控制措施
3.4.1 控制措施分类
3.4.2 内部控制目标
3.4.3 信息系统控制目标
3.4.4 通用计算控制措施
3.4.5 信息系统控制措施
3.5 开展审计实务
3.5.1 审计目标
3.5.2 审计类型
3.5.3 合规性测试和实质性测试
3.5.4 审计方法论和项目管理
3.5.5 审计证据
3.5.6 依赖其他审计师的工作成果
3.5.7 审计数据分析
3.5.8 报告审计结果
3.5.9 其他审计主题
3.6 CSA
3.6.1 CSA的优缺点
3.6.2 CSA生命周期
3.6.3 CSA目标
3.6.4 审计师和CSA
3.7 实施审计建议
3.8 小结
3.9 本章要点
3.10 习题
3.11 答案
第4章 IT生命周期管理
4.1 收益实现
4.1.1 项目组合和项目集管理
4.1.2 制定业务案例
4.1.3 衡量业务收益
4.2 项目管理
4.2.1 项目组织
4.2.2 制定项目目标
4.2.3 管理项目
4.2.4 项目角色和责任
4.2.5 项目规划
4.2.6 项目管理方法论
4.3 系统研发生命周期(SDLC)
4.3.1 SDLC阶段
4.3.2 软件研发风险
4.3.3 其他软件研发方法和技术
4.3.4 系统研发工具
4.3.5 采购基于云计算的基础架构和应用程序
4.4 研发和实施基础架构
4.4.1 审查现有基础架构
4.4.2 需求
4.4.3 设计
4.4.4 采购
4.4.5 测试
4.4.6 实施
4.4.7 维护
4.5 信息系统维护
4.5.1 变更管理
4.5.2 配置管理
4.6 业务流程
4.6.1 业务流程生命周期与业务流程再造
4.6.2 能力成熟度模型
4.7 第三方管理
4.7.1 风险因素
4.7.2 入围和尽职调查
4.7.3 分类
4.7.4 评估
4.7.5 补救
4.7.6 风险报告
4.8 应用程序控制措施
4.8.1 输入控制措施
4.8.2 处理控制措施
4.8.3 输出控制措施
4.9 系统研发生命周期审计
4.9.1 项目集与项目管理审计
4.9.2 可行性研究审计
4.9.3 项目需求审计
4.9.4 项目设计审计
4.9.5 软件购置审计
4.9.6 项目研发审计
4.9.7 项目测试审计
4.9.8 项目实施审计
4.9.9 项目实施后审计
4.9.10 变更管理审计
4.9.11 配置管理审计
4.10 业务控制措施审计
4.11 应用程序控制措施审计
4.11.1 交易流向
4.11.2 观察
4.11.3 数据完整性测试
4.11.4 在线处理系统测试
4.11.5 应用程序审计
4.11.6 持续审计
4.12 第三方风险管理审计
4.13 小结
4.14 本章要点
4.15 习题
4.16 答案
第5章 IT服务管理和业务持续
5.1 信息系统运营
5.1.1 运营的管理与控制
5.1.2 IT服务管理
5.1.3 IT运营和异常处置
5.1.4 最终用户计算
5.1.5 软件程序代码库管理
5.1.6 质量保证
5.1.7 安全管理
5.1.8 介质控制措施
5.1.9 数据管理
5.2 信息系统硬件
5.2.1 计算机使用
5.2.2 计算机硬件架构
5.2.3 硬件维护
5.2.4 硬件持续监测
5.3 信息系统架构与软件
5.3.1 计算机操作系统
5.3.2 数据通信软件
5.3.3 文件系统
5.3.4 数据库管理系统
5.3.5 介质管理系统
5.3.6 实用软件
5.3.7 软件许可证
5.3.8 数字版权管理
5.4 网络基础架构
5.4.1 企业架构
5.4.2 网络架构
5.4.3 基于网络的服务
5.4.4 网络模型
5.4.5 网络技术
5.5 业务韧性
5.5.1 业务持续规划
5.5.2 灾难恢复规划
5.6 审计IT基础架构和运营
5.6.1 审计信息系统硬件
5.6.2 审计操作系统
5.6.3 审计文件系统
5.6.4 审计数据库管理系统
5.6.5 审计网络基础架构
5.6.6 审计网络运行控制措施
5.6.7 审计IT运营
5.6.8 审计无人值守运营
5.6.9 审计问题管理操作
5.6.10 审计持续监测运营
5.6.11 审计采购
5.6.12 审计业务持续规划
5.6.13 审计灾难恢复规划
5.7 小结
5.8 本章要点
5.9 习题
5.10 答案
第6章 信息资产保护
6.1 信息安全管理
6.1.1 信息安全管理的主要方面
6.1.2 角色和职责
6.1.3 业务一致性
6.1.4 资产清单和分类
6.1.5 访问控制
6.1.6 隐私
6.1.7 第三方管理
6.1.8 人力资源安全
6.1.9 计算机犯罪
6.1.10 安全事故管理
6.1.11 法证调查
6.2 逻辑访问控制措施
6.2.1 访问控制概念
6.2.2 访问控制模型
6.2.3 访问控制的威胁
6.2.4 访问控制漏洞
6.2.5 接入点和进入方式
6.2.6 身份识别、身份验证和授权
6.2.7 保护存储的信息
6.2.8 管理用户访问
6.2.9 保护移动设备
6.3 网络安全控制措施
6.3.1 网络安全
6.3.2 物联网安全
6.3.3 保护客户端/服务器应用程序
6.3.4 保护无线网络
6.3.5 保护互联网通信
6.3.6 加密
6.3.7 IP语音
6.3.8 专用分组交换机
6.3.9 恶意软件
6.3.10 信息泄露
6.4 环境控制措施
6.4.1 环境威胁和脆弱性
6.4.2 环境控制措施与对策
6.5 物理安全控制措施
6.5.1 物理访问威胁和脆弱性
6.5.2 物理访问控制措施和对策
6.6 审计资产保护
6.6.1 审计安全管理
6.6.2 审计逻辑访问控制措施
6.6.3 审计网络安全控制措施
6.6.4 审计环境控制措施
6.6.5 审计物理安全控制措施
6.7 小结
6.8 本章要点
6.9 习题
6.10 答案
附录A 开展专业化审计(可从网站下载)
附录B 主流方法论、框架和准则(可从网站下载)
附录C 关于在线学习资源(可从网站下载)
同类热销排行榜
[an error occurred while processing this directive]推荐书目
-
孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-
时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-
本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...