图书介绍
计算机审计实用教程PDF|Epub|txt|kindle电子书版本下载
![计算机审计实用教程](https://www.shukui.net/cover/7/35082983.jpg)
- 景波编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302342861
- 出版时间:2013
- 标注页数:243页
- 文件大小:68MB
- 文件页数:254页
- 主题词:计算机审计-教材
PDF下载
下载说明
计算机审计实用教程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 计算机审计概述1
1.1 计算机审计的概念1
1.1.1 计算机审计产生的原因1
1.1.2 计算机审计的定义2
1.2 计算机审计的开展3
1.2.1 计算机审计的发展历史3
1.2.2 我国计算机审计的发展现状4
1.2.3 我国计算机审计的法律环境5
1.3 计算机审计的方法与流程6
1.3.1 计算机审计的方式6
1.3.2 计算机审计的步骤7
1.4 本书的组织10
思考题10
参考文献11
第2章 审前调查及审计现场构建12
2.1 审前调查12
2.1.1 审前调查的作用与意义12
2.1.2 审前调查的内容和方法12
2.1.3 审前调查实例17
2.1.4 计算机审计方案编制20
2.2 审计现场构建21
2.2.1 审计现场构造目标21
2.2.2 安全通信网络的设置22
2.2.3 VLAN的划分方法22
2.2.4 VLAN划分实例24
思考题26
参考文献26
第3章 数据采集27
3.1 审计数据采集的原理27
3.1.1 数据采集的内涵27
3.1.2 数据采集的方式28
3.2 常用审计数据采集技术29
3.2.1 利用审计软件采集技术29
3.2.2 利用DBMS采集技术32
3.2.3 利用数据分析工具采集技术41
3.2.4 利用程序脚本编码技术46
3.3 数据清理和转换47
3.3.1 数据清理47
3.3.2 数据转换50
思考题52
参考文献52
第4章 审计数据的取证技术53
4.1 数字取证的相关概念53
4.1.1 电子证据的概念53
4.1.2 数字取证的概念54
4.1.3 数字取证的分类56
4.2 数字取证研究范围57
4.2.1 数字取证技术及相关计算机手段57
4.2.2 数字取证程序63
4.2.3 数字取证的相关规定65
4.2.4 数字取证工具68
4.3 数字取证的规范70
4.3.1 取证主体规范70
4.3.2 取证程序规范71
4.3.3 电子证据鉴定规范71
4.3.4 数字取证工具标准和规范71
4.4 数字取证在持续审计中的应用72
4.4.1 常规的持续审计模型72
4.4.2 基于数字取证技术的持续审计模型72
思考题75
参考文献75
第5章 数据分析77
5.1 数据分析概述77
5.1.1 审计目标的确立77
5.1.2 审计数据及处理的特点78
5.1.3 数据分析方法的特点80
5.2 计算机辅助审计中的数据分析81
5.2.1 辅助审计数据分析常用方法82
5.2.2 辅助审计数据分析案例83
5.3 自动审计中的真实性分析85
5.3.1 信息系统与舞弊85
5.3.2 真实性审计原理87
5.4 自动审计中的合规性分析88
5.4.1 合规性审计概述88
5.4.2 合规性审计案例89
思考题92
参考文献92
第6章 联网审计93
6.1 联网审计概述93
6.1.1 联网审计的含义93
6.1.2 联网审计的特征94
6.1.3 联网审计的组网模式94
6.2 联网审计的技术与方法95
6.2.1 联网审计的组网方式95
6.2.2 联网审计的数据采集方式96
6.2.3 联网审计的数据处理技术97
6.2.4 联网审计的安全技术98
6.3 联网审计的优势和局限性98
6.3.1 联网审计的优势98
6.3.2 联网审计的局限性100
6.4 联网审计在审计活动中的应用101
6.4.1 政府审计中的联网审计101
6.4.2 内部审计中的联网审计102
6.4.3 社会审计中的联网审计103
6.4.4 案例:区财政联网审计的应用实例105
思考题113
参考文献113
第7章 信息安全审计技术114
7.1 信息安全审计发展概况114
7.1.1 信息安全管理漏洞114
7.1.2 信息安全审计概念115
7.1.3 信息安全审计标准116
7.1.4 信息安全审计的内容117
7.1.5 信息安全审计类型118
7.1.6 信息安全审计方法119
7.1.7 信息安全审计常用工具120
7.2 主机安全审计122
7.2.1 主机安全审计概述122
7.2.2 影响主机安全的因素123
7.2.3 主机安全审计的内容124
7.3 网络安全审计126
7.3.1 网络安全概念126
7.3.2 网络安全审计中相关技术128
7.3.3 常见的网络攻防方法133
7.3.4 网络安全日志分析136
7.4 数据库安全审计139
7.4.1 数据库安全现状140
7.4.2 数据访问安全性141
7.4.3 数据备份与恢复143
7.4.4 数据库安全审计145
7.5 案例:信息安全审计的基本测试149
7.5.1 基础设施测试149
7.5.2 数据资源控制测试152
思考题154
参考文献154
第8章 计算机审计的技术方法155
8.1 初步审计的技术方法155
8.1.1 明确基本信息155
8.1.2 基本信息获取手段156
8.1.3 方法对比158
8.2 信息系统的描述方法159
8.2.1 文字描述法159
8.2.2 表格描述法160
8.2.3 图形描述法161
8.2.4 控制矩阵法162
8.2.5 描述方法比较164
8.3 常用数据分析方法165
8.3.1 测试数据法165
8.3.2 平行模拟法167
8.3.3 受控处理法168
8.3.4 受控再处理法169
8.3.5 综合测试法170
8.4 常用计算机审计工具172
8.4.1 常用审计软件172
8.4.2 数据库审计系统174
8.4.3 源代码安全审计系统174
8.4.4 日志审计工具175
思考题175
参考文献175
第9章 计算机审计实务176
9.1 审前调查176
9.1.1 了解总体控制176
9.1.2 了解核心业务流程177
9.1.3 制订审计工作方案181
9.2 计算机审计实务应用183
9.2.1 信息安全技术在计算机审计中的应用183
9.2.2 地理信息系统在计算机审计中的应用201
9.2.3 数据挖掘在计算机审计中的应用209
9.3 计算机审计报告编写实务213
9.3.1 编写审计报告注意事项213
9.3.2 审计报告编写实例215
思考题226
附录A 计算机审计实务公告第34号通知227
附录B 信息系统中容易产生数据风险的审计内容241
推荐阅读资料242