The basics of IT audit : purposes, processes, and practical information /
"Dependence on information technology (IT) is a characteristic common to virtually all modern organizations. Organizations rely on information, and the processes and enabling technology needed to use and effectively manage information. This reliance characterizes public and private sector organ...
Wedi'i Gadw mewn:
Prif Awdur: | Gantz, Stephen D. |
---|---|
Awduron Eraill: | Maske, Steve |
Fformat: | Electronig eLyfr |
Iaith: | Saesneg |
Cyhoeddwyd: |
Amsterdam, [Netherlands] :
Syngress, an imprint of Elsevier,
[2014]
|
Cyfres: | The basics
|
Pynciau: | |
Mynediad Ar-lein: | An electronic book accessible through the World Wide Web; click to view |
Tagiau: |
Ychwanegu Tag
Dim Tagiau, Byddwch y cyntaf i dagio'r cofnod hwn!
|
Eitemau Tebyg
IT audit, control, and security
gan: Moeller, Robert R.
Cyhoeddwyd: (2010)
gan: Moeller, Robert R.
Cyhoeddwyd: (2010)
Nessus network auditing
gan: Beale, Jay
Cyhoeddwyd: (2004)
gan: Beale, Jay
Cyhoeddwyd: (2004)
Information getting, protecting and using data.
Cyhoeddwyd: (2003)
Cyhoeddwyd: (2003)
The basics of cyber warfare understanding the fundamentals of cyber warfare in theory and practice /
gan: Winterfeld, Steve
Cyhoeddwyd: (2013)
gan: Winterfeld, Steve
Cyhoeddwyd: (2013)
Security and control in information systems a guide for business and accounting /
gan: Hawker, Andrew
Cyhoeddwyd: (2000)
gan: Hawker, Andrew
Cyhoeddwyd: (2000)
Information management & computer security.
Cyhoeddwyd: (2007)
Cyhoeddwyd: (2007)
Aspects of network and information security
Cyhoeddwyd: (2008)
Cyhoeddwyd: (2008)
Enterprise information security and privacy
Cyhoeddwyd: (2009)
Cyhoeddwyd: (2009)
Information security a manager's guide to thwarting data thieves and hackers /
gan: Alexander, Philip, 1963-
Cyhoeddwyd: (2008)
gan: Alexander, Philip, 1963-
Cyhoeddwyd: (2008)
The basics of information security : understanding the fundamentals of InfoSec in theory and practice /
gan: Andress, Jason
Cyhoeddwyd: (2014)
gan: Andress, Jason
Cyhoeddwyd: (2014)
Web security basics
gan: Bhasin, Shweta, 1977-
Cyhoeddwyd: (2003)
gan: Bhasin, Shweta, 1977-
Cyhoeddwyd: (2003)
Cyber adversary characterization auditing the hacker mind /
Cyhoeddwyd: (2004)
Cyhoeddwyd: (2004)
Foundations of information technology /
gan: Yadav, D. S.
Cyhoeddwyd: (2008)
gan: Yadav, D. S.
Cyhoeddwyd: (2008)
IT compliance and controls best practices for implementation /
gan: DeLuccia, James J., 1977-
Cyhoeddwyd: (2008)
gan: DeLuccia, James J., 1977-
Cyhoeddwyd: (2008)
Information technology network and internet
gan: Bhunia, C. T.
Cyhoeddwyd: (2008)
gan: Bhunia, C. T.
Cyhoeddwyd: (2008)
Data visualization.
Cyhoeddwyd: (2013)
Cyhoeddwyd: (2013)
Turning heads and changing minds : transcending IT auditor archetypes /
gan: Ee, Chong
Cyhoeddwyd: (2013)
gan: Ee, Chong
Cyhoeddwyd: (2013)
Information security and employee behaviour how to reduce risk through employee education, training and awareness /
gan: McIlwraith, Angus
Cyhoeddwyd: (2006)
gan: McIlwraith, Angus
Cyhoeddwyd: (2006)
The definitive guide to the C&A transformation the first publication of a comprehensive view of the C&A transformation /
gan: Mehan, Julie E.
Cyhoeddwyd: (2009)
gan: Mehan, Julie E.
Cyhoeddwyd: (2009)
The misuse of information systems the impact of security countermeasures /
gan: D'Arcy, John P., 1975-
Cyhoeddwyd: (2007)
gan: D'Arcy, John P., 1975-
Cyhoeddwyd: (2007)
Computer and information security handbook
Cyhoeddwyd: (2009)
Cyhoeddwyd: (2009)
Architecture and patterns for IT service management, resource planning, and governance making shoes for the cobbler's children /
gan: Betz, Charles T.
Cyhoeddwyd: (2007)
gan: Betz, Charles T.
Cyhoeddwyd: (2007)
The dark sides of the Internet : on cyber threats and information warfare /
gan: Heickerö, Roland
Cyhoeddwyd: (2013)
gan: Heickerö, Roland
Cyhoeddwyd: (2013)
The basics of web hacking tools and techniques to attack the Web /
gan: Pauli, Joshua J.
Cyhoeddwyd: (2013)
gan: Pauli, Joshua J.
Cyhoeddwyd: (2013)
Designing network security : a practical guide to creating a secure network infrastructure /
gan: Kaeo, Merike
Cyhoeddwyd: (2004)
gan: Kaeo, Merike
Cyhoeddwyd: (2004)
Security risk management building an information security risk management program from the ground up /
gan: Wheeler, Evan
Cyhoeddwyd: (2011)
gan: Wheeler, Evan
Cyhoeddwyd: (2011)
Spring Security 3 secure your web applications against malicious intruders with this easy to follow practical guide /
gan: Mularien, Peter
Cyhoeddwyd: (2010)
gan: Mularien, Peter
Cyhoeddwyd: (2010)
Identity management concepts, technologies, and systems /
gan: Bertino, Elisa
Cyhoeddwyd: (2011)
gan: Bertino, Elisa
Cyhoeddwyd: (2011)
Information assurance dependability and security in networked systems /
Cyhoeddwyd: (2008)
Cyhoeddwyd: (2008)
Building successful information systems five best practices to ensure organizational effectiveness and profitability /
gan: Savoie, Michael J.
Cyhoeddwyd: (2012)
gan: Savoie, Michael J.
Cyhoeddwyd: (2012)
SSL and TLS theory and practice /
gan: Oppliger, Rolf
Cyhoeddwyd: (2009)
gan: Oppliger, Rolf
Cyhoeddwyd: (2009)
Web commerce security design and development /
gan: Nahari, Hadi
Cyhoeddwyd: (2011)
gan: Nahari, Hadi
Cyhoeddwyd: (2011)
Managing information security
Cyhoeddwyd: (2010)
Cyhoeddwyd: (2010)
Wars of disruption and resilience cybered conflict, power, and national security /
gan: Demchak, Chris C.
Cyhoeddwyd: (2011)
gan: Demchak, Chris C.
Cyhoeddwyd: (2011)
How to cheat at managing information security
gan: Osborne, Mark
Cyhoeddwyd: (2006)
gan: Osborne, Mark
Cyhoeddwyd: (2006)
Threat modeling : designing for security /
gan: Shostack, Adam
Cyhoeddwyd: (2014)
gan: Shostack, Adam
Cyhoeddwyd: (2014)
Network security /
gan: Perez, Andre
Cyhoeddwyd: (2014)
gan: Perez, Andre
Cyhoeddwyd: (2014)
Cybersecurity operations handbook
gan: Rittinghouse, John W.
Cyhoeddwyd: (2003)
gan: Rittinghouse, John W.
Cyhoeddwyd: (2003)
Security sage's guide to hardening the network infrastructure
gan: Andrés, Steven
Cyhoeddwyd: (2004)
gan: Andrés, Steven
Cyhoeddwyd: (2004)
Snort 2.0 intrusion detection
gan: Beale, Jay
Cyhoeddwyd: (2003)
gan: Beale, Jay
Cyhoeddwyd: (2003)
Eitemau Tebyg
-
IT audit, control, and security
gan: Moeller, Robert R.
Cyhoeddwyd: (2010) -
Nessus network auditing
gan: Beale, Jay
Cyhoeddwyd: (2004) -
Information getting, protecting and using data.
Cyhoeddwyd: (2003) -
The basics of cyber warfare understanding the fundamentals of cyber warfare in theory and practice /
gan: Winterfeld, Steve
Cyhoeddwyd: (2013) -
Security and control in information systems a guide for business and accounting /
gan: Hawker, Andrew
Cyhoeddwyd: (2000)