The basics of IT audit : purposes, processes, and practical information /
"Dependence on information technology (IT) is a characteristic common to virtually all modern organizations. Organizations rely on information, and the processes and enabling technology needed to use and effectively manage information. This reliance characterizes public and private sector organ...
محفوظ في:
المؤلف الرئيسي: | Gantz, Stephen D. |
---|---|
مؤلفون آخرون: | Maske, Steve |
التنسيق: | الكتروني كتاب الكتروني |
اللغة: | الإنجليزية |
منشور في: |
Amsterdam, [Netherlands] :
Syngress, an imprint of Elsevier,
[2014]
|
سلاسل: | The basics
|
الموضوعات: | |
الوصول للمادة أونلاين: | An electronic book accessible through the World Wide Web; click to view |
الوسوم: |
إضافة وسم
لا توجد وسوم, كن أول من يضع وسما على هذه التسجيلة!
|
مواد مشابهة
IT audit, control, and security
حسب: Moeller, Robert R.
منشور في: (2010)
حسب: Moeller, Robert R.
منشور في: (2010)
Nessus network auditing
حسب: Beale, Jay
منشور في: (2004)
حسب: Beale, Jay
منشور في: (2004)
Information getting, protecting and using data.
منشور في: (2003)
منشور في: (2003)
The basics of cyber warfare understanding the fundamentals of cyber warfare in theory and practice /
حسب: Winterfeld, Steve
منشور في: (2013)
حسب: Winterfeld, Steve
منشور في: (2013)
Security and control in information systems a guide for business and accounting /
حسب: Hawker, Andrew
منشور في: (2000)
حسب: Hawker, Andrew
منشور في: (2000)
Information management & computer security.
منشور في: (2007)
منشور في: (2007)
Aspects of network and information security
منشور في: (2008)
منشور في: (2008)
Enterprise information security and privacy
منشور في: (2009)
منشور في: (2009)
Information security a manager's guide to thwarting data thieves and hackers /
حسب: Alexander, Philip, 1963-
منشور في: (2008)
حسب: Alexander, Philip, 1963-
منشور في: (2008)
The basics of information security : understanding the fundamentals of InfoSec in theory and practice /
حسب: Andress, Jason
منشور في: (2014)
حسب: Andress, Jason
منشور في: (2014)
Cyber adversary characterization auditing the hacker mind /
منشور في: (2004)
منشور في: (2004)
Web security basics
حسب: Bhasin, Shweta, 1977-
منشور في: (2003)
حسب: Bhasin, Shweta, 1977-
منشور في: (2003)
IT compliance and controls best practices for implementation /
حسب: DeLuccia, James J., 1977-
منشور في: (2008)
حسب: DeLuccia, James J., 1977-
منشور في: (2008)
Foundations of information technology /
حسب: Yadav, D. S.
منشور في: (2008)
حسب: Yadav, D. S.
منشور في: (2008)
Information technology network and internet
حسب: Bhunia, C. T.
منشور في: (2008)
حسب: Bhunia, C. T.
منشور في: (2008)
Data visualization.
منشور في: (2013)
منشور في: (2013)
Information security and employee behaviour how to reduce risk through employee education, training and awareness /
حسب: McIlwraith, Angus
منشور في: (2006)
حسب: McIlwraith, Angus
منشور في: (2006)
The misuse of information systems the impact of security countermeasures /
حسب: D'Arcy, John P., 1975-
منشور في: (2007)
حسب: D'Arcy, John P., 1975-
منشور في: (2007)
The definitive guide to the C&A transformation the first publication of a comprehensive view of the C&A transformation /
حسب: Mehan, Julie E.
منشور في: (2009)
حسب: Mehan, Julie E.
منشور في: (2009)
Turning heads and changing minds : transcending IT auditor archetypes /
حسب: Ee, Chong
منشور في: (2013)
حسب: Ee, Chong
منشور في: (2013)
Computer and information security handbook
منشور في: (2009)
منشور في: (2009)
Architecture and patterns for IT service management, resource planning, and governance making shoes for the cobbler's children /
حسب: Betz, Charles T.
منشور في: (2007)
حسب: Betz, Charles T.
منشور في: (2007)
The dark sides of the Internet : on cyber threats and information warfare /
حسب: Heickerö, Roland
منشور في: (2013)
حسب: Heickerö, Roland
منشور في: (2013)
Designing network security : a practical guide to creating a secure network infrastructure /
حسب: Kaeo, Merike
منشور في: (2004)
حسب: Kaeo, Merike
منشور في: (2004)
The basics of web hacking tools and techniques to attack the Web /
حسب: Pauli, Joshua J.
منشور في: (2013)
حسب: Pauli, Joshua J.
منشور في: (2013)
Security risk management building an information security risk management program from the ground up /
حسب: Wheeler, Evan
منشور في: (2011)
حسب: Wheeler, Evan
منشور في: (2011)
Spring Security 3 secure your web applications against malicious intruders with this easy to follow practical guide /
حسب: Mularien, Peter
منشور في: (2010)
حسب: Mularien, Peter
منشور في: (2010)
Identity management concepts, technologies, and systems /
حسب: Bertino, Elisa
منشور في: (2011)
حسب: Bertino, Elisa
منشور في: (2011)
Information assurance dependability and security in networked systems /
منشور في: (2008)
منشور في: (2008)
SSL and TLS theory and practice /
حسب: Oppliger, Rolf
منشور في: (2009)
حسب: Oppliger, Rolf
منشور في: (2009)
Web commerce security design and development /
حسب: Nahari, Hadi
منشور في: (2011)
حسب: Nahari, Hadi
منشور في: (2011)
Managing information security
منشور في: (2010)
منشور في: (2010)
Building successful information systems five best practices to ensure organizational effectiveness and profitability /
حسب: Savoie, Michael J.
منشور في: (2012)
حسب: Savoie, Michael J.
منشور في: (2012)
How to cheat at managing information security
حسب: Osborne, Mark
منشور في: (2006)
حسب: Osborne, Mark
منشور في: (2006)
Wars of disruption and resilience cybered conflict, power, and national security /
حسب: Demchak, Chris C.
منشور في: (2011)
حسب: Demchak, Chris C.
منشور في: (2011)
Threat modeling : designing for security /
حسب: Shostack, Adam
منشور في: (2014)
حسب: Shostack, Adam
منشور في: (2014)
مواد مشابهة
-
IT audit, control, and security
حسب: Moeller, Robert R.
منشور في: (2010) -
Nessus network auditing
حسب: Beale, Jay
منشور في: (2004) -
Information getting, protecting and using data.
منشور في: (2003) -
The basics of cyber warfare understanding the fundamentals of cyber warfare in theory and practice /
حسب: Winterfeld, Steve
منشور في: (2013) -
Security and control in information systems a guide for business and accounting /
حسب: Hawker, Andrew
منشور في: (2000)