SMS (Short Message Service) adalah sebuah layanan dasar pada setiap jenis telepon selular yang memungkinkan terjadinya pertukaran pesan teks singkat melalui telepon selular. Karena pemakaiannya yang mudah, pesan teks yang dikirim dan diterima bisa saja berupa data-data pribadi atau rahasia yang tidak berhak diketahui oleh orang lain. Oleh karena itu diperlukan suatu pengamanan untuk menjaga ker…
Perkembangan teknologi yang pesat memungkinkan telekomunikasi berlangsung cepat dan terkesan seolah ‰ÛÏtanpa jarak‰Û misalnya dengan menggunakan internet untuk tukar-menukar informasi. FTP merupakan salah satu fasilitas di internet guna kirim terima informasi berupa file. Namun dibutuhkan suatu FTP yang menjamin kerahasiaan data yang ditransfer. Salah satu solusinya adalah menyandi dat…
Daftar isi: Bab 1. Instalasi sistem Bab 2. Pengantar bahasa java Bab 3. Struktur percabangan Bab 4. Struktur perulangan Bab 5. Variabel array Bab 6. Sub program
Daftar isi: BAB 1 Pengetahuan, ilmu, dan penelitian BAB 2 Langkah-langkah penelitian BAB 3 Jenis-jenis penelitian: karya tulis ilmiah dan laporan hasil penelitian BAB 4 Metode penelitian kualitatif BAB 5 Penelitian kuantitatif BAB 6 Metode penelitian eksperimen BAB 7 Metode penelitian survei BAB 8 Metode penelitian expost facto BAB 9 Metode penelitian sejarah BAB 10 Metode …
Daftar isi: BAB 1 Manajemen SDM di era modern BAB 2 Perancangan SDM BAB 3 Rekrutmen SDM BAB 4 Pengembangan dan pelatihan SDM BAB 5 Kepemimpinan BAB 6 Motivasi dan pemberdayaan SMD BAB 7 Penilaian kinerja BAB 8 Kompensasi BAB 9 Pemeliharaan SDM BAB 10 Pemutusan hubungan kerja BAB 11 Hubungan industrial dan serikat pekerja BAB 12 Sistem informasi SDM Daftar pustaka
Terdapat bibliografi dan indeks. Table of contents: 1.Honeypots 2.Commercially Available Honeypots 3.Honeynets 4.Attacks and Role of Honeypots 5.Static Honeypots 6.Virtual Honeypots 7.Dynamic Honeypots 8.Wireless Honeypots 9.Applications of Honeypots 10.Anti-Honeypot Technology 11.Honeypots and Network Forensics
Terdapat indeks. Table of Contents: Part One: About CMMI for Acquisition Chapter 1: Introduction Chapter 2: Process Area Components Chapter 3: Tying It All Together Chapter 4: Relationships Among Process Areas Chapter 5: Using CMMI Models Chapter 6: Essays on CMMI-ACQ in Government and Industry Part Two: Generic Goals and Generic Practices, and the Process Areas Part Three: The …
Contents: 1. Why radio profiling 2. Basic radio theory and introduction to radio systems 3. Targets 4. Offsite profiling 5. Onsite radio profiling 6. How to use the information you gather 7. Basic overview of equipment and how it works 8. The house dosn't always win: a wireless reconnaissance case study 9. New technology
Table of Contents List of Perspectives xiii Preface xv Book Acknowledgments xxi Part One: About CMMI for Development 1 Chapter 1: Introduction 3 About Process Improvement 4 About Capability Maturity Models 9 Evolution of CMMI 10 CMMI Framework 14 CMMI for Development 18 Chapter 2: Process Area Components 19 Core Process Areas and CMMI Models 19 Required, Expected, and Info…
Terdapat indeks. Table of contents: 1. Tiger and Leopard Mac OS X operating systems 2. Getting a handle on Mac hardware 3. Mac disks and partitioning 4. HFS plus file system 5. FileVault 6. Time machine 7. Acquiring forensic images 8. Recovering browser history 9. Recovery of e-mail artifacts, iChat, and other chat logs 10. Locating and recovering photos 11. Finding and recovering…