التدقيق وأمن الشبكات والأنظمة التشغيلية وقواعد البيانات
التدقيق وأمن الشبكات والأنظمة التشغيلية وقواعد البيانات
وصف الدورة التدريبية
- ستتعرف في الدورة هذه على مبادئ تدقيق شبكات الاتصال ، طريقة لتدقيق الأنظمة التشغيلية ورمز كمبيوتر النظام ، وكيفية تدقيق قاعدة البيانات وأنظمة العميل / الخادم.
- كانت المساحات التقنية الإضافية لتدقيق تكنولوجيا المعلومات مثل الشبكات وقواعد البيانات دائمًا مجالًا متشابكًا للمراجعين.
- مجرد معرفة مكان البدء يمكن أن يكون جانبًا سلبيًا في حد ذاته.
- تعتمد هذه الدورة على البيانات المكتسبة في كلية تدقيق تكنولوجيا المعلومات وتوفر لك البيانات التي ترغب في معالجتها في المجالات المتخصصة الإضافية لتدقيق تكنولوجيا المعلومات.
- باستخدام التمارين المعقولة النشطة التي تدعم أهم التقنيات الشائعة المستخدمة في الوقت الحاضر ، يمكن لمدرسنا أن يبرر أينما كانت وحدة المنطقة الأكثر خطورة ، وطريقة لإعداد نهج التدقيق وكيفية طرح الاستعلامات المناسبة بمجرد إجراء المراجعة.
- بالإضافة إلى ذلك ، ستتلقى مجموعة من برامج المراجعة توضح لك ما يجب أن تطرحه ، ولماذا تطرحه وما هي وحدة منطقة النتائج المتنوعة بلا شك في عملية تدقيق نموذجية للغاية.
- في الجزء العلوي من الدورة ، سيكون لديك أساس متين ضمن مبادئ أنظمة تشغيل الشبكات والمعلومات وأنظمة العميل / الخادم ، وكذلك الثقة في الإعداد والتدقيق في هذه المجالات المهمة.
لماذا حضور هذه الدورة؟
- تعلم مبادئ التواصل واتصالات البيانات
- اكتشاف الطرق العملية لاستكشاف ومراجعة الشبكات
- اكتساب فهم درجة المنتسبين لأنظمة الكمبيوتر المنطوق ، وكذلك أكثر المجالات حيوية لمراجعة الحسابات
- استكشف أنظمة المعلومات وتحقق من طريقة لاستخدام الخيارات الجوهرية للمساعدة في التدقيق
- تعرّف على كيفية عمل أنظمة العميل / الخادم ، أينما كانت وحدة منطقة التحكم ، وطريقة تدوينها
ملاءمة - من ينبغي أن يحضر؟
- مراجعي تكنولوجيا المعلومات الداخلية والخارجية وموظفي تكنولوجيا المعلومات.
محتوى الدورة التدريبية
- الشبكات
- مبادئ اتصال البيانات
- فهم مصطلحات الشبكات
- نموذج OSI وأهميته للمدققين
- بروتوكولات الاتصال
- أمثلة على الشبكات - TCP / IP و NetBIOS
- بروتوكولات إدارة الشبكة
- مخاطر الشبكة والتدابير المضادة
- كيف تتعرض الشبكات للهجوم
- شبكة استطلاع
- تحديد النظم الخطرة
- مخاطر أجهزة البنية التحتية للشبكة غير الآمنة
- الأدوات والتقنيات - الماسحات الضوئية وأدوات الشبكة المساعدة
- جدران الحماية - كيف تعمل
- عندما لا يحميك جدار الحماية - هجمات البرامج الضارة والتطبيقات
- أجهزة التوجيه الآمنة
- شبكة كشف التسلل والوقاية منها
- الشبكات المحلية
- عناصر تحكم الشبكة المحلية - المحاسبة لأجهزة الشبكة
- محاور ومفاتيح
- شبكات محلية ظاهرية
- تخزين البيانات الشبكي - SANS و NAS
- الشبكات ، والتشفير ، والأنظمة التشغيلية وترميز كود نظام الكمبيوتر
- أنواع التشفير
- الاستخدام العملي لأدوات التشفير
- البنية التحتية للمفتاح العام
- مشكلات الأمان الخاصة بالشبكات اللاسلكية
- نقل الصوت عبر شبكات IP (VoIP) وكيفية تدقيقها
- التحكم في الحوسبة المتنقلة - أجهزة BlackBerry و PDA
- اليوم الثاني: أنظمة التشغيل
- لماذا تدقيق نظام التشغيل؟
- دور نظام التشغيل
- طبيعة برنامج النظام
- معايير أمان نظام التشغيل
- أمثلة - نظام التشغيل UNIX ، Netware وعائلة Windows 2000/3 / XP
- خطوات عملية لمراجعة حزمة درجة المنتسبين
- مشاكل التثبيت والتكوين
- مراجعة قاعدة البرامج الموثوقة
- مكتبات الأكواد
- أدوات للمراجع - حزمة المرافق والماسحات الضوئية الضعف
- برنامج تدقيق نظام التشغيل. برمجة لغات وقواعد البيانات.
- تطوير برنامج تدقيق نظام التشغيل
- لغات البرمجة وضوابط تطوير النظام
- لغات البرمجة المرئية
- جافا
- لغات البرمجة النصية واستخداماتها في التدقيق
- تغيير الإدارة ، وكيفية تدقيقها
- اليوم الثالث: مبادئ نظام قواعد البيانات
- ما هي قاعدة البيانات؟
- لماذا استخدام نظم قواعد البيانات؟
- مخاطر تطوير قاعدة البيانات
- مكونات قاعدة البيانات
- الجداول وجهات النظر
- الإجراءات المخزنة
- محفزات
- مسارات تدقيق قاعدة البيانات
- أمثلة - Oracle و SQL Server
- قواعد البيانات وأنظمة العميل / الخادم
- مراجعة أنظمة قواعد البيانات
- ما الضوابط لتظهر في تدقيق المعلومات تتجاوز.
- قضايا الشبكات قاعدة البيانات
- إدارةالمستخدم
- أدوار قاعدة البيانات
- فصل الوظائف
- الأشياء الحقيقية والظاهرية
- امتيازات النظام
- مراجعة الحسابات
- قواعد البيانات وقضايا استمرارية الأعمال
- استخراج بيانات التدقيق من أنظمة قواعد البيانات
- اليوم الرابع: حساب العميل / الخادم
- ما هو الحوسبة العميل / الخادم؟
- البيانات ، والأعمال التجارية والمنطق العرض
- أنظمة متعددة المستويات
- الوسيطة
- مشكلات التدقيق في تطوير العميل / الخادم
- ضوابط تطوير النظام
- تحديد موقع الضوابط التطبيق
- النماذج الأولية و RAD
- مكونات وبرامج قابلة لإعادة الاستخدام
- بناء وتقييم تطبيق عميل / خادم
- يرجى الحصول على اتصال لمزيد من المعلومات.