التدقيق وأمن الشبكات والأنظمة التشغيلية وقواعد البيانات

التدقيق وأمن الشبكات والأنظمة التشغيلية وقواعد البيانات

 

وصف الدورة التدريبية

  • ستتعرف في الدورة هذه على مبادئ تدقيق شبكات الاتصال ، طريقة لتدقيق الأنظمة التشغيلية ورمز كمبيوتر النظام ، وكيفية تدقيق قاعدة البيانات وأنظمة العميل / الخادم.
  • كانت المساحات التقنية الإضافية لتدقيق تكنولوجيا المعلومات مثل الشبكات وقواعد البيانات دائمًا مجالًا متشابكًا للمراجعين.
  • مجرد معرفة مكان البدء يمكن أن يكون جانبًا سلبيًا في حد ذاته.
  • تعتمد هذه الدورة على البيانات المكتسبة في كلية تدقيق تكنولوجيا المعلومات وتوفر لك البيانات التي ترغب في معالجتها في المجالات المتخصصة الإضافية لتدقيق تكنولوجيا المعلومات.
  • باستخدام التمارين المعقولة النشطة التي تدعم أهم التقنيات الشائعة المستخدمة في الوقت الحاضر ، يمكن لمدرسنا أن يبرر أينما كانت وحدة المنطقة الأكثر خطورة ، وطريقة لإعداد نهج التدقيق وكيفية طرح الاستعلامات المناسبة بمجرد إجراء المراجعة.
  • بالإضافة إلى ذلك ، ستتلقى مجموعة من برامج المراجعة توضح لك ما يجب أن تطرحه ، ولماذا تطرحه وما هي وحدة منطقة النتائج المتنوعة بلا شك في عملية تدقيق نموذجية للغاية.
  • في الجزء العلوي من الدورة ، سيكون لديك أساس متين ضمن مبادئ أنظمة تشغيل الشبكات والمعلومات وأنظمة العميل / الخادم ، وكذلك الثقة في الإعداد والتدقيق في هذه المجالات المهمة.

لماذا حضور هذه الدورة؟

  • تعلم مبادئ التواصل واتصالات البيانات
  • اكتشاف الطرق العملية لاستكشاف ومراجعة الشبكات
  • اكتساب فهم درجة المنتسبين لأنظمة الكمبيوتر المنطوق ، وكذلك أكثر المجالات حيوية لمراجعة الحسابات
  • استكشف أنظمة المعلومات وتحقق من طريقة لاستخدام الخيارات الجوهرية للمساعدة في التدقيق
  • تعرّف على كيفية عمل أنظمة العميل / الخادم ، أينما كانت وحدة منطقة التحكم ، وطريقة تدوينها

ملاءمة - من ينبغي أن يحضر؟

  • مراجعي تكنولوجيا المعلومات الداخلية والخارجية وموظفي تكنولوجيا المعلومات.

محتوى الدورة التدريبية

  • الشبكات
  • مبادئ اتصال البيانات
  • فهم مصطلحات الشبكات
  • نموذج OSI وأهميته للمدققين
  • بروتوكولات الاتصال
  • أمثلة على الشبكات - TCP / IP و NetBIOS
  • بروتوكولات إدارة الشبكة
  • مخاطر الشبكة والتدابير المضادة
  • كيف تتعرض الشبكات للهجوم
  • شبكة استطلاع
  • تحديد النظم الخطرة
  • مخاطر أجهزة البنية التحتية للشبكة غير الآمنة
  • الأدوات والتقنيات - الماسحات الضوئية وأدوات الشبكة المساعدة
  • جدران الحماية - كيف تعمل
  • عندما لا يحميك جدار الحماية - هجمات البرامج الضارة والتطبيقات
  • أجهزة التوجيه الآمنة
  • شبكة كشف التسلل والوقاية منها
  • الشبكات المحلية
  • عناصر تحكم الشبكة المحلية - المحاسبة لأجهزة الشبكة
  • محاور ومفاتيح
  • شبكات محلية ظاهرية
  • تخزين البيانات الشبكي - SANS و NAS
  • الشبكات ، والتشفير ، والأنظمة التشغيلية وترميز كود نظام الكمبيوتر
  • أنواع التشفير
  • الاستخدام العملي لأدوات التشفير
  • البنية التحتية للمفتاح العام
  • مشكلات الأمان الخاصة بالشبكات اللاسلكية
  • نقل الصوت عبر شبكات IP (VoIP) وكيفية تدقيقها
  • التحكم في الحوسبة المتنقلة - أجهزة BlackBerry و PDA
  • اليوم الثاني: أنظمة التشغيل
  • لماذا تدقيق نظام التشغيل؟
  • دور نظام التشغيل
  • طبيعة برنامج النظام
  • معايير أمان نظام التشغيل
  • أمثلة - نظام التشغيل UNIX ، Netware وعائلة Windows 2000/3 / XP
  • خطوات عملية لمراجعة حزمة درجة المنتسبين
  • مشاكل التثبيت والتكوين
  • مراجعة قاعدة البرامج الموثوقة
  • مكتبات الأكواد
  • أدوات للمراجع - حزمة المرافق والماسحات الضوئية الضعف
  • برنامج تدقيق نظام التشغيل. برمجة لغات وقواعد البيانات.
  • تطوير برنامج تدقيق نظام التشغيل
  • لغات البرمجة وضوابط تطوير النظام
  • لغات البرمجة المرئية
  • جافا
  • لغات البرمجة النصية واستخداماتها في التدقيق
  • تغيير الإدارة ، وكيفية تدقيقها
  • اليوم الثالث: مبادئ نظام قواعد البيانات
  • ما هي قاعدة البيانات؟
  • لماذا استخدام نظم قواعد البيانات؟
  • مخاطر تطوير قاعدة البيانات
  • مكونات قاعدة البيانات
  • الجداول وجهات النظر
  • الإجراءات المخزنة
  • محفزات
  • مسارات تدقيق قاعدة البيانات
  • أمثلة - Oracle و SQL Server
  • قواعد البيانات وأنظمة العميل / الخادم
  • مراجعة أنظمة قواعد البيانات
  • ما الضوابط لتظهر في تدقيق المعلومات تتجاوز.
  • قضايا الشبكات قاعدة البيانات
  • إدارةالمستخدم
  • أدوار قاعدة البيانات
  • فصل الوظائف
  • الأشياء الحقيقية والظاهرية
  • امتيازات النظام
  • مراجعة الحسابات
  • قواعد البيانات وقضايا استمرارية الأعمال
  • استخراج بيانات التدقيق من أنظمة قواعد البيانات
  • اليوم الرابع: حساب العميل / الخادم
  • ما هو الحوسبة العميل / الخادم؟
  • البيانات ، والأعمال التجارية والمنطق العرض
  • أنظمة متعددة المستويات
  • الوسيطة
  • مشكلات التدقيق في تطوير العميل / الخادم
  • ضوابط تطوير النظام
  • تحديد موقع الضوابط التطبيق
  • النماذج الأولية و RAD
  • مكونات وبرامج قابلة لإعادة الاستخدام
  • بناء وتقييم تطبيق عميل / خادم
  • يرجى الحصول على اتصال لمزيد من المعلومات.

التاريخ والمكان