图书介绍

防止小企业内部的网络欺诈 审计师与业主须知2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

防止小企业内部的网络欺诈 审计师与业主须知
  • (美)杰克·波罗纳(G.Jack Bologna),(美)保罗·萧(Paul Shaw)著;郭懿美译 著
  • 出版社: 北京:机械工业出版社
  • ISBN:7111091833
  • 出版时间:2001
  • 标注页数:251页
  • 文件大小:7MB
  • 文件页数:274页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

防止小企业内部的网络欺诈 审计师与业主须知PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

作者简介1

前言1

第1章 网络欺诈确实存在1

译者序1

1.1概说3

1.2早期的电脑相关欺诈3

1.3电脑成为恐怖分子的标靶5

1.4电子商务的困境7

第2章 网络犯罪与网络罪犯9

2.2动机11

2.1概说11

2.3机会12

2.4方法13

2.5手段13

2.6网络犯罪:内部人与外部人14

2.7关于网络犯罪的神话17

2.8总结19

第3章 风险与弱点评估21

3.1概说23

3.2风险排名技巧24

3.3弱点评估27

3.4总体控制环境的分析28

3.5控制29

3.7初步安全评价31

3.8弱点评估摘要32

3.9开发一个后续行动的计划34

第4章 评估忠诚风险37

4.1概说39

4.2不同的不忠诚原因40

4.3员工不忠实最可能在何时发生41

4.4不忠实在何种情况下最可能发生42

4.5最高管理层的不忠实42

4.6低层员工的不忠实44

4.7员工忠实调查45

第5章 制定有效遵守计划49

3.6固有风险的分析50

5.1概说51

5.2企业所有人就遵守计划的问答52

5.3遵守计划要求纵览54

5.4特定公司的遵守计划55

5.5设立有效的遵守计划56

5.6摘要59

第6章 电脑与伦理:一种矛盾修辞法61

6.1概说63

6.2电脑所有人与电脑使用者的义务64

6.3在工作场合伦理的地位65

6.4伦理计划的效果66

6.5伦理环境评估70

第7章 设计有说服力的政策71

7.1概说73

7.3伦理与行为准则74

7.2从上而下的政策74

7.4形成一项政策75

7.5禁止的行为76

7.6政策的推广76

7.7举报系统76

7.8调查响应77

7.9执行与处罚77

7.10政策遵守的审计78

7.11回答有关你的政策的问题79

第8章 通报系统政策指南81

8.1概说83

8.2通信系统政策的考虑84

8.3通信系统政策大纲与内容范例86

8.4电子邮件证据87

第9章 内部保护控制93

9.1概说95

9.2管理层控制95

9.3电脑控制的原则96

9.4安全保障弱点与控制问题97

9.5会计信息访问控制程序101

9.6电子商务管理问题102

第10章安全保障:从篱笆到防火墙以及未来103

10.1概况105

10.2物理的安全保障:地域与设施105

10.3访问控制106

10.4口令安全检查表108

10.5生物测定学安全系统108

10.6聪明卡与可携式数据载体111

10.7选择访问一个管理系统111

10.8安全保障调查112

10.9数据备份与安全113

10.10保护网站安全114

10.11电子支付与安全交易方案115

10.12网络访问控制116

10.13安全与责任风险116

10.14数字签名与安全交易118

10.15对EDI的纪录保存118

10.16 EDI的安全与风险119

10.17 下游的责任120

第11章 专属信息的保护121

11.1商业秘密123

11.3秘密性与保护124

11.2商业秘密如何会失去其秘密性124

11.4保密协议126

11.5保密协议的基本要素126

11.6保密协议要点128

11.7商业秘密总结128

11.8著作权与软件复制129

11.9通过电脑的复制与散布129

11.10著作权侵害,个人与组织的责任130

11.11软件使用的审计与计量130

11.13软件复制政策内容范例131

11.12减少组织的责任风险131

11.14公布软件复制政策132

11.15反谬误重点132

11.16监视与稽核133

第12章 设立你的网站:业务、安全保障与责任考虑135

12.1概说137

12.2网站筹划指南137

12.3管理行动:政策137

12.4网站命名:域名138

12.5网站设计与知识产权139

12.6网站营销:诽谤与虚假广告的责任风险140

12.8网站隐私原则与标准144

12.9设立你的网站145

12.10网站隐私评估检查表146

第13章信息系统的灾难计划147

13.1概说149

13.2商业计划与灾难计划149

13.3设备支持150

13.4不具有补救计划的可能法律责任152

13.5保护与检索重要的纪录153

13.6制定灾难补救计划的重要步骤155

第14章 网络欺诈审计与调查159

14.1概说161

14.2欺诈的红旗161

14.3防止网络欺诈162

14.4财务与欺诈审计163

14.5在会计信息系统中的网络欺诈166

14.6小结169

14.7调查网络欺诈169

14.8内部调查政策与程序170

14.9指挥调查171

第15章 对网络欺诈与网络侵权行为的保险173

15.1概说175

15.2保险的理由175

15.3电脑保险单的种类176

15.4雇佣行为责任保险177

15.5员工不诚实保险177

15.6阅读细微的印刷文字178

15.7弥补损失的9个步骤180

附录A 电脑相关犯罪的联邦法规183

A.1 1986年电脑欺诈与滥用法185

A.2电子通信隐私法186

A.3对被控电脑相关欺诈个人的科刑指南190

A.4鞋拔法律:用来起诉电脑相关犯罪的联邦法规197

A.5联邦反勒索法201

A.6侵占的法律定义202

A.7州电脑犯罪法规206

附录B 知识产权法209

B.1 商业秘密法211

B.2著作权法221

B.3网页故意破坏行为,若干建议的法律保护228

B.4 商标229

附录C 网络侵权行为法233

C.1概说235

C.2预见能力、正当注意以及过失236

C.3危险注意237

C.4过失的定义238

C.5注意义务238

C.6注意239

C.7不充足安全保障的责任239

C.8责任的标准240

C.9潜在责任的其他法律条文241

附录D 推荐读物247

热门推荐