مساعد Cyvitrix
×
أهلاً بك! اكتب سؤالك أو اختر اقتراحاً من الأسفل.
أسئلة مقترحة
واتساب
البريد
إرسال
أنا هنا لمساعدتك
جرّبني
×
Autoplay
Autocomplete
Previous Lesson
Complete and Continue
CISA Arabic Training | دورة مدقق نظم المعلومات المعتمد
تدقيق نظم المعلومات | Auditing Information Systems - Domain 1
معايير، إرشادات، ومواءمة حوكمة التدقيق | IS Audit Standards, Guidelines, and Governance Alignment (20:28)
مقدمة للمجال الأول: مقدمة لتدقيق نظم المعلومات والضمان | Welcome to Domain One: Introduction to IT Audit and Assurance (17:42)
التخطيط واستراتيجية التدقيق القائم على المخاطر | Risk-Based Audit Planning and Strategy (22:29)
إدارة والإشراف على مشروع التدقيق | Audit Project Management and Supervision (23:45)
تنفيذ عمل التدقيق الميداني وجمع الأدلة | Conducting Audit Fieldwork and Gathering Evidence (16:21)
توصيل نتائج التدقيق وإعداد تقارير التدقيق | Communicating Audit Results and Audit Reporting (22:45)
المتابعة، الإغلاق، والمراقبة المستمرة للتدقيق | Follow-Up, Closure, and Continuous Audit Monitoring (17:37)
مراجعة المجال الأول: إتقان دورة حياة التدقيق | Reflecting on Domain One: Mastering the Audit Lifecycle (14:08)
حوكمة وإدارة تكنولوجيا المعلومات | IT Governance and Management - Domain 2
مقدمة للمجال الثاني: استكشاف حوكمة وإدارة تكنولوجيا المعلومات | Welcome to Domain Two: Navigating IT Governance and Management (15:17)
هياكل وأطر عمل حوكمة تكنولوجيا المعلومات | IT Governance Structures and Frameworks (15:04)
التخطيط الاستراتيجي، أهداف تكنولوجيا المعلومات، والمواءمة مع المؤسسة | Strategic Planning, IT Objectives, and Organizational Alignment (12:28)
مراقبة وقياس أداء تكنولوجيا المعلومات | IT Performance Monitoring and Measurement (20:13)
اعتبارات التدقيق في استمرارية الأعمال والتعافي من الكوارث | Business Continuity and Disaster Recovery Audit Considerations (20:26)
مراجعة المجال الثاني: تدقيق محرك القيادة في تكنولوجيا المعلومات | Reflecting on Domain Two: Auditing the Engine of IT Leadership (16:44)
اكتساب، تطوير، وتنفيذ نظم المعلومات | IS Acquisition, Development, and Implementation - Domain 3
مقدمة للمجال الثالث: تدقيق اكتساب، تطوير، وتنفيذ نظم المعلومات | Welcome to Domain Three: Auditing Information Systems Acquisition, Development, and Implementation (27:18)
حوكمة المشروع ودورة حياة تطوير الأنظمة | Project Governance and System Development Lifecycle (22:49)
دراسة الجدوى، الأعمال، وتبرير المشروع | Business Case, Feasibility, and Project Justification (10:24)
ضوابط التطبيقات وتقييم تصميم الأنظمة | Application Controls and System Design Assessment (26:24)
اختبار قبول المستخدمين وجاهزية نقل النظام | User Acceptance Testing and System Transition Readiness (15:51)
مراجعة المجال الثالث: ضمان الجودة عبر دورة حياة التغيير التقني | Reflecting on Domain Three: Assurance Across the Technology Change Lifecycle (12:20)
العمليات والمرونة التشغيلية | Operational Resilience and IT Service Delivery - Domain 4
مقدمة للمجال الرابع: المرونة التشغيلية وتقديم خدمات تكنولوجيا المعلومات | Welcome to Domain Four: Operational Resilience and IT Service Delivery (23:07)
تدقيق عمليات تكنولوجيا المعلومات وحوسبة المستخدم النهائي | IT Operations and End-User Computing Audits (21:19)
إدارة أصول وتكوينات تكنولوجيا المعلومات | IT Asset and Configuration Management (25:35)
إدارة خدمات تكنولوجيا المعلومات وتدقيق الاستعانة بمصادر خارجية | IT Service Management and Outsourcing Audits (12:26)
ضوابط إدارة البيانات وتوافر الأنظمة | Data Management and System Availability Controls (19:00)
مراجعة المجال الرابع: ضمان الجودة في عمليات وخدمات تكنولوجيا المعلومات | Reflecting on Domain Four: Assurance in IT Operations and Service Reliability (17:00)
حماية المؤسسة | Securing the Enterprise - Domain 5
مقدمة للمجال الخامس: حماية المؤسسة: الدفاع والاستعداد للحوادث | Welcome to Domain Five: Securing the Enterprise: Protection and Incident Readiness (14:54)
تدقيق سياسات وإجراءات أمن المعلومات | Audit of Information Security Policies and Procedures (17:55)
تدقيق ضوابط الوصول المادي والمنطقي | Logical and Physical Access Control Audits (15:30)
الهندسة الأمنية والضوابط التقنية | Security Architecture and Technical Controls (22:58)
تقنيات تدقيق حوادث الأمن والاختراقات | Security Incident and Breach Response Audit Techniques (14:23)
مراجعة المجال الخامس: إكمال حلقة ضمان أمن تكنولوجيا المعلومات | Reflecting on Domain Five: Closing the Loop on IT Security Assurance (20:23)
اختبار قبول المستخدمين وجاهزية نقل النظام | User Acceptance Testing and System Transition Readiness
Lesson content locked
If you're already enrolled,
you'll need to login
.
Enroll in Course to Unlock