Dalam buku “Cyber Crime, Cyber Law, dan Cyber Profession” kami menjelajahi dampak revolusi teknologi informasi di era cyber space yang semakin berkembang. Dari perubahan dalam hukum yang mengatur lingkungan digital hingga menghadapi ancaman cyber crime, buku ini juga mengungkapkan peluang yang ada dalam profesi berkaitan dengan dunia maya yang terus bertransformasi. Terdapat empat poin pent…
Bentuk pedoman Umum Cyber security framework sektor pemerintah 1. Domain tatakelola 2. Domain Teknologi dan operasional 3. Domain sumber daya manusia 4 Domain keberlanjutan organisasi dan pengelolaan krisis 5. Domain Kepatuhan
Buku ini memberikan gambaran tentang bagaimana cara membuat aplikasi ujian online dengan PHP, Codeigniter, dan Ajax dari pemahaman konsep, struktur database, koding, juga fitur-fitur pelengkap lainnya yang dapat diimplementasikan pada sekolah-sekolah dan disertai source code yang dapat diunduh pada link/tautan di dalam buku. Daftar Isi: Bab 1. Persiapan aplikasi Bab 2. Aplikasi panel admi…
Sekarang ini pengembangan perangkat lunak tidak bisa lepas dari aspek keamanannya yang menjadi penekanan pada Secure Software Development Lifecycle (SSDLC). Karena ada ada beberapa penyebab misalnya : mengidentifikasi dan memperbaiki masalah keamanan setelah aplikasi dirilis biasanya lebih mahal dan memakan waktu dibandingkan menangani masalah tersebut selama pengembangan. Bahkan Pelanggaran …
Pada masa sekarang ini kehidupan bersama Internet of Things sudah bukan hal yang baru. Dalam proses IoT terdapat pengiriman dan pertukaran data yang perlu diamankan. Keamanan data merupakan hal yang penting dalam konteks melindungi informasi pengguna. Secara umum, ada dua kelas sistem keamanan informasi yaitu penyembunyian informasi dan enkripsi. Keamanan data pada transmisi IoT dapat diamankan…
Sistematika buku E-Commerce dan Internet of Things (IoT) ini mengacu pada pendekatan konsep teoritis dan contoh penerapan. Buku ini terdiri atas 16 bab yang dibahas secara rinci, diantaranya: Bab 1 Pengenalan dan Konsep Bisnis E-Commerce, Bab 2 Infrastruktur E-Commerce, Bab 3 Sistem Transaksi E-Commerce, Bab 4 Strategi Pengembangan E-Commerce, Bab 5 Keamanan E-Commerce, Bab 6 Sistem Pembayaran …
Over 50 problems solved with classical algorithms + ML / DL models Key Features Problem-driven approach to practice image processing. Practical usage of popular Python libraries: Numpy, Scipy, scikit-image, PIL and SimpleITK. End-to-end demonstration of popular facial image processing challenges using MTCNN and Microsoft’s Cognitive Vision APIs. Description This book starts with basic I…
Daftar isi PENDAHULUAN Sekilas sejarah persandian Lahirnya persandian di Indonesia BAGIAN PERTAMA - PERSANDIAN Bab I Persandian Arti persandian Persandian dalam era Teknologi informasi Bab II Kriptologi klasik Terminologi kriptologi dan dasar keilmuannya Skema persandian (klasik Skema intelijen komunikasi (klasik) Kriptografi (klasik) Pembabakan kriptografi…