Politeknik Siber dan Sandi Negara

Knowledge Center of Cybersecurity and Cryptography

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 28 from your keywords: author="Yogha Restu Pramadi"
1 2 3 Next Last Page
cover
SKR - Perbandingan Compact Disc dan Buku Sebagai Media Penyimpanan Kunci
Comment Share
Yogha Restu Pramadi

Edition
-
ISBN/ISSN
-
Collation
vii, 44hal.; ilus .; 28,5cm
Series Title
-
Call Number
TA/SKRIPSI YOG P

Edition
-
ISBN/ISSN
-
Collation
vii, 44hal.; ilus .; 28,5cm
Series Title
-
Call Number
TA/SKRIPSI YOG P
Availability2
Add to basket
MARC DownloadCite
cover
Bahan ajar algoritma pemrograman lanjut
Comment Share
Hermawan SetiawanYogha Restu PramadiHerman Kabetta

DAFTAR ISI BAB 1 POHON A. Tujuan Pembelajaran B. Pendahuluan C. Traversal D. Pohon Biner E. Operasi Pohon Biner F. Praktikum G. Evaluasi BAB 2 PENCARIAN POHON BINER A. Tujuan Pembelajaran B. Pendahuluan C. Kelebihan dan kekurangan pencarian pohon biner D. Pohon AVL (Adelson, Velskii dan Landisr) E. Implementasi pencarian pohon biner F. Implementasi pencarian pohon b…

Edition
-
ISBN/ISSN
-
Collation
137 hlm.; ilus.; 30 cm
Series Title
-
Call Number
005.73 YOG b
Availability3
Add to basket
MARC DownloadCite
cover
Implementasi Cowrie Honeypot untuk kategorisasi ancaman berdasarkan metode Ry…
Comment Share
Nanang TriantoYogha Restu PramadiAdisti Kirana RamadhaniDimas Febriyan Priambodo

Serangan siber selalu meningkat seiring dengan perkembangan teknologi informasi dan komunikasi. Setiap organisasi yang memiliki sistem keamanan akan terbantu ketika serangan siber yang terjadi dapat dideteksi dan diklasifikasikan sesuai jenis serangannya. Keamanan sistem seperti antivirus, firewall, dan IDS (Intrusion Detection System) sering kali memiliki keterbatasan dalam mendeteksi serangan…

Edition
--
ISBN/ISSN
--
Collation
xiv, 82 hlm
Series Title
-
Call Number
2021 ADI i
Availability2
Add to basket
MARC DownloadCite
cover
Analisis perilaku ransomware berbasis Windows pada sistem operasi Linux mengg…
Comment Share
Muhammad Yusuf Bambang SetiadjiYogha Restu PramadiJeckson SidabutarAnggita Ratna Savitri

Salah satu kekurangan Linux adalah terbatasnya variasi program yang dapat dijalankan pada sistem operasinya. Kebanyakan program atau aplikasi dikembangkan hanya untuk platform Windows, yang merupakan sistem operasi paling banyak digunakan di seluruh dunia. Namun, keterbatasan ini dapat diatasi dengan penggunaan compatibility layer, seperti Wine, yang dapat mengonversi perintah versi Windows men…

Edition
--
ISBN/ISSN
--
Collation
xiv, 41 hlm
Series Title
-
Call Number
2021 ANG a
Availability2
Add to basket
MARC DownloadCite
cover
Studi kerawanan perangkat lunak pada permainan MMORPG: studi kasus pada Pwn A…
Comment Share
Yogha Restu PramadiGirinotoHerman KabettaRestu Dwi Putro

Perkembangan teknologi komunikasi dan informasi mendorong bangkitnya industri kreatif di Indonesia dengan munculnya pengembang-pengembang permainan video lokal. Namun, ancaman serangan terhadap permainan-permainan tersebut akan ada dengan memanfaatkan kerawanan yang terdapat di dalam permainan. Oleh karena itu, pengembang permainan video dituntut agar dapat mengamankan permainannya dari kerawan…

Edition
--
ISBN/ISSN
--
Collation
xv, 58 hlm
Series Title
-
Call Number
2021 RES s
Availability2
Add to basket
MARC DownloadCite
cover
Rancang bangun simulasi dan deteksi serangan Industrial Control System (ICS) …
Comment Share
Obrina Candra BriliyantYogha Restu PramadiJeckson SidabutarZen Iqbal Dhananjaya

Industrial Control System (ICS) merupakan sistem yang memainkan peran penting dalam infrastruktur kritis, seperti jaringan listrik. ICS umumnya terdiri dari gabungan komputer yang dibuat untuk keperluan umum dan perangkat khusus lainnya seperti programmable logic controller (PLC), human machine interface (HMI) dan beberapa perangkat lainnya. Industri 4.0 dengan konsep Internet-of-Things banyak …

Edition
--
ISBN/ISSN
--
Collation
xv, 58 hlm
Series Title
-
Call Number
2021 ZEN r
Availability2
Add to basket
MARC DownloadCite
cover
Studi bukti digital aplikasi instant messenger Line pada Smartphone Android m…
Comment Share
Muhammad Yusuf Bambang SetiadjiSetiyo CahyonoYogha Restu PramadiSatya Jala Tama

Aplikasi instant messenger Line pada smartphone Android merupakan salah satu aplikasi yang popular di Indonesia. Perkembangan perangkat smartphone dan peningkatan penggunaan aplikasi tersebut berbanding lurus dengan peningkatan tingkat kejahatan yang menggunakan aplikasi tersebut. Para pelaku kriminal menggunakan fitur keamanan aplikasi ini untuk bertukar informasi yang ilegal, penipuan ataupun…

Edition
--
ISBN/ISSN
--
Collation
xii, 39 hlm
Series Title
-
Call Number
2021 SAT s
Availability2
Add to basket
MARC DownloadCite
cover
Studi komparatif keamanan transmisi data perangkat IoT Smart Bulb berdasarkan…
Comment Share
AmiruddinSeptia Ulfa SunaringtyasYogha Restu PramadiRahmadini Farha Hayatunnufus

Kenaikan jumlah perangkat IoT berbanding lurus dengan tingginya risiko keamanan perangkat IoT. Risiko keamanan IoT yang tinggi disebabkan oleh data yang ditransmisikan perangkat IoT tidak terenkripsi sehingga memungkinkan adanya pencurian data. Hal ini dapat menyebabkan pertukaran autentikasi perangkat IoT dapat dikompromi oleh penyerang, sehingga memungkinkan perangkat IoT dapat diakses secara…

Edition
--
ISBN/ISSN
--
Collation
xiv, 94 hlm
Series Title
-
Call Number
2021 RAH s
Availability2
Add to basket
MARC DownloadCite
cover
Rancang bangun cyber range dengan Metode Observe-Orient-Decide-Act (OODA) Loo…
Comment Share
Obrina Candra BriliyantYogha Restu PramadiMuhammad Adi YahyaDimas Febriyan Priambodo

Cyber range merupakan istilah untuk mendefinisikan sebuah lingkungan simulasi terisolasi yang dapat dijadikan sarana latihan keamanan siber. Sebagai sarana latihan, cyber range memiliki peran krusial dalam meningkatkan kompetensi penggunanya. Kondisi lingkungan yang terisolasi memungkinkan pengguna meningkatkan kompetensi melalui pelatihan keamanan siber berdasarkan skenario yang telah ditentuk…

Edition
--
ISBN/ISSN
--
Collation
xviii, 66 hlm
Series Title
-
Call Number
2021 MUH r
Availability2
Add to basket
MARC DownloadCite
cover
Pengklasifikasian serangan aplikasi web dengan algoritma Random Forest pada L…
Comment Share
AmiruddinArif Rahman HakimYogha Restu PramadiHafidh Fadhil

Serangan terhadap aplikasi web menjadi tren dari serangan siber saat ini. Salah satu metode yang dapat digunakan untuk memudahkan proses pembelajaran dan analisis serangan aplikasi web adalah klasifikasi. Glastopf sebagai salah satu honeypot yang dapat mengumpulkan informasi serangan aplikasi web hanya mampu mendeteksi serangan SQLi, RFI, dan LFI. Penelitian ini bertujuan untuk mengklasifikasik…

Edition
--
ISBN/ISSN
--
Collation
xiv, 56 hlm
Series Title
-
Call Number
2021 HAF p
Availability2
Add to basket
MARC DownloadCite
1 2 3 Next Last Page
Politeknik Siber dan Sandi Negara
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Perpustakaan Politeknik Siber dan Sandi Negara menyediakan berbagai macam koleksi seperti Buku, Jurnal, Majalah, Koran, Referensi dan Konten Lokal.

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?