图书介绍
防止小企业内部的网络欺诈 审计师与业主须知2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- (美)杰克·波罗纳(G.Jack Bologna),(美)保罗·萧(Paul Shaw)著;郭懿美译 著
- 出版社: 北京:机械工业出版社
- ISBN:7111091833
- 出版时间:2001
- 标注页数:251页
- 文件大小:7MB
- 文件页数:274页
- 主题词:
PDF下载
下载说明
防止小企业内部的网络欺诈 审计师与业主须知PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
作者简介1
前言1
第1章 网络欺诈确实存在1
译者序1
1.1概说3
1.2早期的电脑相关欺诈3
1.3电脑成为恐怖分子的标靶5
1.4电子商务的困境7
第2章 网络犯罪与网络罪犯9
2.2动机11
2.1概说11
2.3机会12
2.4方法13
2.5手段13
2.6网络犯罪:内部人与外部人14
2.7关于网络犯罪的神话17
2.8总结19
第3章 风险与弱点评估21
3.1概说23
3.2风险排名技巧24
3.3弱点评估27
3.4总体控制环境的分析28
3.5控制29
3.7初步安全评价31
3.8弱点评估摘要32
3.9开发一个后续行动的计划34
第4章 评估忠诚风险37
4.1概说39
4.2不同的不忠诚原因40
4.3员工不忠实最可能在何时发生41
4.4不忠实在何种情况下最可能发生42
4.5最高管理层的不忠实42
4.6低层员工的不忠实44
4.7员工忠实调查45
第5章 制定有效遵守计划49
3.6固有风险的分析50
5.1概说51
5.2企业所有人就遵守计划的问答52
5.3遵守计划要求纵览54
5.4特定公司的遵守计划55
5.5设立有效的遵守计划56
5.6摘要59
第6章 电脑与伦理:一种矛盾修辞法61
6.1概说63
6.2电脑所有人与电脑使用者的义务64
6.3在工作场合伦理的地位65
6.4伦理计划的效果66
6.5伦理环境评估70
第7章 设计有说服力的政策71
7.1概说73
7.3伦理与行为准则74
7.2从上而下的政策74
7.4形成一项政策75
7.5禁止的行为76
7.6政策的推广76
7.7举报系统76
7.8调查响应77
7.9执行与处罚77
7.10政策遵守的审计78
7.11回答有关你的政策的问题79
第8章 通报系统政策指南81
8.1概说83
8.2通信系统政策的考虑84
8.3通信系统政策大纲与内容范例86
8.4电子邮件证据87
第9章 内部保护控制93
9.1概说95
9.2管理层控制95
9.3电脑控制的原则96
9.4安全保障弱点与控制问题97
9.5会计信息访问控制程序101
9.6电子商务管理问题102
第10章安全保障:从篱笆到防火墙以及未来103
10.1概况105
10.2物理的安全保障:地域与设施105
10.3访问控制106
10.4口令安全检查表108
10.5生物测定学安全系统108
10.6聪明卡与可携式数据载体111
10.7选择访问一个管理系统111
10.8安全保障调查112
10.9数据备份与安全113
10.10保护网站安全114
10.11电子支付与安全交易方案115
10.12网络访问控制116
10.13安全与责任风险116
10.14数字签名与安全交易118
10.15对EDI的纪录保存118
10.16 EDI的安全与风险119
10.17 下游的责任120
第11章 专属信息的保护121
11.1商业秘密123
11.3秘密性与保护124
11.2商业秘密如何会失去其秘密性124
11.4保密协议126
11.5保密协议的基本要素126
11.6保密协议要点128
11.7商业秘密总结128
11.8著作权与软件复制129
11.9通过电脑的复制与散布129
11.10著作权侵害,个人与组织的责任130
11.11软件使用的审计与计量130
11.13软件复制政策内容范例131
11.12减少组织的责任风险131
11.14公布软件复制政策132
11.15反谬误重点132
11.16监视与稽核133
第12章 设立你的网站:业务、安全保障与责任考虑135
12.1概说137
12.2网站筹划指南137
12.3管理行动:政策137
12.4网站命名:域名138
12.5网站设计与知识产权139
12.6网站营销:诽谤与虚假广告的责任风险140
12.8网站隐私原则与标准144
12.9设立你的网站145
12.10网站隐私评估检查表146
第13章信息系统的灾难计划147
13.1概说149
13.2商业计划与灾难计划149
13.3设备支持150
13.4不具有补救计划的可能法律责任152
13.5保护与检索重要的纪录153
13.6制定灾难补救计划的重要步骤155
第14章 网络欺诈审计与调查159
14.1概说161
14.2欺诈的红旗161
14.3防止网络欺诈162
14.4财务与欺诈审计163
14.5在会计信息系统中的网络欺诈166
14.6小结169
14.7调查网络欺诈169
14.8内部调查政策与程序170
14.9指挥调查171
第15章 对网络欺诈与网络侵权行为的保险173
15.1概说175
15.2保险的理由175
15.3电脑保险单的种类176
15.4雇佣行为责任保险177
15.5员工不诚实保险177
15.6阅读细微的印刷文字178
15.7弥补损失的9个步骤180
附录A 电脑相关犯罪的联邦法规183
A.1 1986年电脑欺诈与滥用法185
A.2电子通信隐私法186
A.3对被控电脑相关欺诈个人的科刑指南190
A.4鞋拔法律:用来起诉电脑相关犯罪的联邦法规197
A.5联邦反勒索法201
A.6侵占的法律定义202
A.7州电脑犯罪法规206
附录B 知识产权法209
B.1 商业秘密法211
B.2著作权法221
B.3网页故意破坏行为,若干建议的法律保护228
B.4 商标229
附录C 网络侵权行为法233
C.1概说235
C.2预见能力、正当注意以及过失236
C.3危险注意237
C.4过失的定义238
C.5注意义务238
C.6注意239
C.7不充足安全保障的责任239
C.8责任的标准240
C.9潜在责任的其他法律条文241
附录D 推荐读物247
热门推荐
- 2029433.html
- 1111228.html
- 2596038.html
- 1850300.html
- 2617082.html
- 750301.html
- 1545302.html
- 3390431.html
- 624558.html
- 1431963.html
- http://www.ickdjs.cc/book_271227.html
- http://www.ickdjs.cc/book_2306633.html
- http://www.ickdjs.cc/book_3463024.html
- http://www.ickdjs.cc/book_2669661.html
- http://www.ickdjs.cc/book_2350537.html
- http://www.ickdjs.cc/book_2675555.html
- http://www.ickdjs.cc/book_3530042.html
- http://www.ickdjs.cc/book_992281.html
- http://www.ickdjs.cc/book_2908206.html
- http://www.ickdjs.cc/book_1891723.html