Untuk menjalankan profesi sebagai IT Auditor ada hal-hal yang perlu dimiliki. Hal tersebut dapat berupa ilmu, pengetahuan atau pengalaman. Berikut ini berupa daftar ilmu, pengetahuan atau pengalaman yang diambil dari http://itauditsecurity.wordpress.com/2011/09/16/auditors-know/. Daftar dibawah ini tidak urut berdasarkan yang lebih dibutuhkan. Dan daftar ini pun mungkin tidak langsung dimiliki oleh seorang IT Auditor karena tergantung penerapan teknologi yang digunakan oleh perusahaan.

  • Dalam sistem operasi windows, mengetahui perbedaan antara account user berbasis jaringan seperti (Active Directory) dan account user berbasis lokal.
  • Mengetahui perbedaan antara account admin lokal dan account admin berbasis domain
  • Mengetahui bagaimana dalam activity directory melalui grup dan permission mengatur akses kontrol user.
  • Mengetahui mengenai perbedaan antara share permissions dan direktori permissions.
  • Mengetahui bagaimana jaringan (network), aplikasi dan database bekerja bersama. Yang pertama mengetahui bahwa mereka adalah masing-masing entitas. Kedua, fungsi dasar yang dimiliki oleh masing-masing mereka.
  • Bagaimana menambahkan kompleksitas dan panjang karakter pada password akan membuat sulit untuk ditebak dan di crack.
  • Bagaimana memetakan drive, memetakan printer, melakukan ping pada perangkat jaringan baik menggunakan nama device atau IP address.
  • Ketika sedang menggunakan / login pada PC yang berada di jaringan yang berbeda (bukan di network yang biasa digunakan), maka anda dapat menentukan IP address, network mask, dan gateway. Juga menentukan DHCP dan DNS yang digunakan.
  • Mengetahui perbedaan antara database, database instances, database table, dan database views.
  • Bagaimana membaca log system.
  • Perbedaan mendasar antara sistem operasi windows dan sistem operasi Unix/berbasis Unix.
  • Membaca permission pada sistem operasi berbasis unix
  • Bagaimana melakukan manipulasi pada URL.
  • Bagaimana menjalankan aplikasi scanner yang sederhana seperti Netstumbler dan superscan atau sejenisnya
  • Bagaimana melakukan konfigurasi kartu jaringan wireless dan wireless router minimal dengan WPA security.
Tulisan Lain   Tutorial Android Hash Menggunakan MD5 dan SHA1

Sebenarnya masih ada hal-hal lain seperti terkait backup, disaster recovery, business continuity yang mungkin menjadi pertimbangan.

By alfach

Leave a Reply

Your email address will not be published. Required fields are marked *