Politeknik Siber dan Sandi Negara

Knowledge Center of Cybersecurity and Cryptography

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 44 from your keywords: author="Jeckson Sidabutar"
First Page Previous 1 2 3 4 5 Last Page
cover
Implementasi sistem analisis log otomatis untuk melakukan analisis Windows lo…
Comment Share
Nanang TriantoJeckson SidabutarIra Rosianal HikmahI Wayan Ari Marjaya

Pada masa pandemi seperti saat ini, penggunaan layanan Remote Dekstop Protocol (RDP) menjadi semakin banyak selaras dengan meningkatnya ancaman yang dihadapi pengguna. Perlu adanya suatu sistem untuk memantau kegiatan yang menggunakan layanan RDP sehingga menjamin bahwa pengguna yang terhubung dengan komputer perusahaan memang memiliki hak yang sah. Pada penelitian ini akan dilakukan implementa…

Edition
--
ISBN/ISSN
--
Collation
xi, 42 hlm.
Series Title
-
Call Number
2022 I W i
Availability2
Add to basket
MARC DownloadCite
cover
Implementasi EfficientNet pada klasifikasi malware BIG2015
Comment Share
Jeckson SidabutarTiyas YulitaI Komang Setia BuanaHandhika Yanuar Pratama

Malware merupakan program yang berpotensi merusak, menganggu kinerja, maupun melakukan pencurian data dari suatu sistem. Tercatat terjadi peningkatan laju persebaran malware sebesar 55% dalam lima tahun terakhir. Salah satu upaya untuk mengatasi persebaran ini yaitu dengan menggunakan antivirus. Dalam perkembangannya antivirus menggunakan teknik signature-based dan heuristic-based untuk pendete…

Edition
--
ISBN/ISSN
--
Collation
xvi, 125 hlm.
Series Title
-
Call Number
2022 HAN i
Availability2
Add to basket
MARC DownloadCite
cover
Implementasi cloud storage sebagai media penyimpanan log pada perangkat intru…
Comment Share
Nanang TriantoJeckson SidabutarAgus Reza Aristiadi NurwaFahdel Achmad Purnama Putra

Pandemi Virus Corona (COVID-19) telah menyebabkan dampak sosial dan ekonomi yang cukup besar dan bertahan lama di dunia. Seiring dengan tantangan potensial lainnya dari berbagi ranah, membawa banyak tantangan keamanan siber yang perlu ditangani tepat waktu untuk melindungi korban dan infrastruktur penting. Selain itu, terjadi peningkatan penggunaan teknologi internet baik selama masa pandemi in…

Edition
--
ISBN/ISSN
--
Collation
xv, 49 hlm.
Series Title
-
Call Number
2022 FAH i
Availability2
Add to basket
MARC DownloadCite
cover
Analisis Rules Intrusion Detection Prevention System (IDPS) Suricata untuk me…
Comment Share
Jeckson SidabutarTiyas YulitaAgus Reza Aristiadi NurwaFadhil Raditya

Tingginya trend perkembangan mata uang kripto, diikuti dengan bertambahnya jumlah pengguna mata uang kripto. Salah satu cara untuk mendapatkan aset mata uang kripto adalah dengan melakukan penambangan mata uang kripto. Hal tersebut dapat memicu penyerang untuk membuat suatu aplikasi berbahaya yang disisipkan pada server perusahaan atau instansi, dan membuat aplikasi tersebut melakukan aktivitas…

Edition
--
ISBN/ISSN
--
Collation
xiv, 42 hlm.
Series Title
-
Call Number
2022 FAD a
Availability2
Add to basket
MARC DownloadCite
cover
Uji kapabilitas Web Application Firewall (WAF): Shadow Daemon, RaptorWAF, Oct…
Comment Share
AmiruddinRahmat PurwokoJeckson SidabutarEga Bagus Wibowo

Kerentanan pada web server dapat dimitigasi dengan memasang Web Application Firewall (WAF). WAF berfungsi untuk memantau, menyaring, dan memblokir paket data yang terindikasi sebagai malicious request. Terdapat beberapa aplikasi WAF yang tersedia secara gratis seperti Shadow Daemon, RaptorWAF, dan OctopusWAF, tentunya dengan karakteristik dan spesifikasi yang berbeda-beda. Untuk memilih WAF yan…

Edition
--
ISBN/ISSN
--
Collation
xiv, 85 hlm.
Series Title
-
Call Number
2022 EGA u
Availability2
Add to basket
MARC DownloadCite
cover
Analisis eksplorasi browser fingerprint pada online anonymity internet browse…
Comment Share
Setiyo CahyonoAmiruddinJeckson SidabutarBimo Setyo Husodo

Pada era teknologi informasi, tren pemanfaatan website untuk mengiklankan produk sangat banyak dilakukan. Untuk meningkatkan user experience, pemilik website biasa melakukan personalisasi pengunjung website dengan cara menggunakan Third-party Tracker. Third-party Tracker bekerja dengan cara mencatat mengenai informasi penjelajahan browser serta informasi device saat user mengunjungi website. Pa…

Edition
--
ISBN/ISSN
--
Collation
xiii, 46 hlm.
Series Title
-
Call Number
2022 BIM a
Availability2
Add to basket
MARC DownloadCite
cover
Implementasi DevSecOps untuk auto deploy pada sistem informasi Korpstar
Comment Share
Herman KabettaJeckson SidabutarArizalAgung Maulana Putra

Masalah pada tahap build, test dan deploy sering terjadi pada siklus hidup pengembangan sistem dengan Agile, dimana memakan banyak waktu dan menyebabkan rilis tidak sesuai jadwal. DevSecOps diharapkan dapat memberikan solusi pada masalah tersebut. Penelitian ini memberikan solusi otomatisasi build, test dan deploy di lingkungan SDLC Agile. Penelitian ini merupakan praktik penerapan DevSecOps pa…

Edition
--
ISBN/ISSN
--
Collation
xiv, 95 hlm.
Series Title
-
Call Number
2022 AGU i
Availability2
Add to basket
MARC DownloadCite
cover
Bahan ajar perimeter keamanan jaringan
Comment Share
Nanang TriantoObrina Candra BriliyantJeckson Sidabutar

DAFTAR ISI BAB 1 Mengenal Keamanan Perimeter Jaringan A. Tujuan Pembelajaran B. Pendahuluan C. Terminologi D. Defense in Depth E. Studi Kasus Defense in Depth BAB 2 Firewall A. Tujuan Pembelajaran B. Pendahuluan C. Definisi Firewall D. Tujuan Firewall E. Teknik yang digunakan Firewall F. Arsitektur Firewall G. Tipe-tipe Firewall H. Praktikum Instalasi…

Edition
-
ISBN/ISSN
-
Collation
vi, 298 hlm.; ilus.; 30 cm
Series Title
-
Call Number
005.8 OBR b
Availability3
Add to basket
MARC DownloadCite
cover
Analisis perilaku ransomware berbasis Windows pada sistem operasi Linux mengg…
Comment Share
Muhammad Yusuf Bambang SetiadjiYogha Restu PramadiJeckson SidabutarAnggita Ratna Savitri

Salah satu kekurangan Linux adalah terbatasnya variasi program yang dapat dijalankan pada sistem operasinya. Kebanyakan program atau aplikasi dikembangkan hanya untuk platform Windows, yang merupakan sistem operasi paling banyak digunakan di seluruh dunia. Namun, keterbatasan ini dapat diatasi dengan penggunaan compatibility layer, seperti Wine, yang dapat mengonversi perintah versi Windows men…

Edition
--
ISBN/ISSN
--
Collation
xiv, 41 hlm
Series Title
-
Call Number
2021 ANG a
Availability2
Add to basket
MARC DownloadCite
cover
Rancang bangun simulasi dan deteksi serangan Industrial Control System (ICS) …
Comment Share
Obrina Candra BriliyantYogha Restu PramadiJeckson SidabutarZen Iqbal Dhananjaya

Industrial Control System (ICS) merupakan sistem yang memainkan peran penting dalam infrastruktur kritis, seperti jaringan listrik. ICS umumnya terdiri dari gabungan komputer yang dibuat untuk keperluan umum dan perangkat khusus lainnya seperti programmable logic controller (PLC), human machine interface (HMI) dan beberapa perangkat lainnya. Industri 4.0 dengan konsep Internet-of-Things banyak …

Edition
--
ISBN/ISSN
--
Collation
xv, 58 hlm
Series Title
-
Call Number
2021 ZEN r
Availability2
Add to basket
MARC DownloadCite
First Page Previous 1 2 3 4 5 Last Page
Politeknik Siber dan Sandi Negara
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Perpustakaan Politeknik Siber dan Sandi Negara menyediakan berbagai macam koleksi seperti Buku, Jurnal, Majalah, Koran, Referensi dan Konten Lokal.

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?