Indonesia Serangan malware semakin berkembang di dunia, termasuk di Indonesia. Salah satu sektor yang menjadi target serangan malware adalah sektor pendidikan. Contoh nyata insiden malware pada sektor pendidikan adalah insiden malware di Politeknik Siber dan Sandi Negara (Poltek SSN). Insiden tersebut mengakibatkan terganggunya layanan e-mail Poltek SSN, data-data pribadi mahasiswa hilang atau …
Daftar Isi Bagian I: Perkenalan Bab 1. Perkenalan Dengan Java 1.1. Rilis Java 1.2. Dari Handheld Sampai Aplikasi Skala Enterprise 1.3. Java Bahasa Mudah? 1.4. Pemrograman Berorientasi Obyek 1.5. Sejarah Singkat Java Bab 2. Fitur Penting Bahasa Java 2.1. Bahasa Sederhana 2.2. Bahasa Berorientasi Obyek 2.3. Bahasa Statically Typed 2.4. Bahasa Dikompalasi 2.5. Bahasa yang Aman 2.…
SIMRS merupakan suatu sistem teknologi informasi komunikasi yang memproses dan mengintegrasikan seluruh alur proses pelayanan rumah sakit dalam bentuk jaringan koordinasi, pelaporan dan prosedur administrasi untuk memperoleh informasi secara tepat dan akurat. RSPAD Gatot Soebroto meluncurkan layanan SIMRS pada tahun 2015 dan saat ini telah memiliki sebelas layanan SIMRS. Apabila proses layanan …
Teknologi wireless fidelity (WiFi) di samping memberikan manfaat juga memberikan ancaman keamanan bagi penggunanya. Salah satu ancaman tersebut adalah evil twin attack. Evil twin attack dilakukan dengan membuat access point palsu yang seolah-olah memiliki SSID dan BSSID yang sama dengan access point asli yang berasosiasi dengan perangkat korban. Penelitian-penelitian sebelumnya telah membahas m…
Diskominfo Jabar mengelola 263 situs jejaring yang terdiri dari 216 situs jejaring keterbukaan informasi publik dan 47 akuntabilitas pemerintah. Situs jejaring tersebut memiliki peran penting, namun belum pernah dilakukan penilaian kerawanan keamanan sejak daring atau dalam tiga tahun terakhir. Guna mencegah eksploitasi, penelitian ini mengukur kerawanan pada lima situs jejaring yakni Jabarprov…
Skema Varshney et al diusulkan untuk mengatasi serangan phishing real time (RT) dan control relay (CR), man in the middle (MITM) phishing, dan malicious browser extension (MEP) phishing. Secara khusus skema tersebut didesain untuk diterapkan pada smartphone dan peramban jaringan Chrome. Pada skema tersebut digunakan bluetooth address sebagai parameter autentikasi pengganti username. Kelebihan s…
Termasuk bibliografi.
Daftar isi: BAGIAN 1 PENDAHULUAN Bab 1 Sekilas mengenai sistem komputer Bab 2 Sekilas Mengenai sistem operasi BAGIAN 2 MANAJEMEN PROSES Bab 3 Proses Bab 4 Penjadwalan proses BAGIAN 3 KONGKURENSI Bab 5 Kongkurensi Bab 6 Mutual exclusion Bab 7 Deadlock BAGIAN 4 MANAJEMEN MEMORI Bab 8 Manajemen pemartisian statik Bab 9 Manajemen memori pemartisian dinamis Bab 10 Sistem paging…
BAGIAN 1 PRINSIP-PRINSIP MANAJEMEN RISIKO 1. Prinsip-prinsip manajemen risiko 2. Manajemen risiko korporasi 3. Proses manajemen risiko 4. Organisasi dan fungsi manajemen risiko 5. Statistik dalam manajemen risiko BAGIAN 2 PENERAPAN MANAJEMEN RISIKO 6. Manajemen risiko bisnis 7. Manajemen risiko strategis 8. Manajemen risiko operasional 9. Manajemen risiko hukum 10. Manajemen risi…
Setiap perangkat yang menyediakan layanan remote access dan terhubung ke suatu jaringan komputer perlu diberikan pengamanan tambahan. Hal ini dibutuhkan karena perangkat tersebut akan terkoneksi dengan perangkat-perangkat lain, sehingga pihak yang tidak sah dapat melakukan berbagai macam cara untuk mendapat akses terhadap perangkat tersebut. Untuk mengantisipasi replay attack pada port knocking…