Buku ini memberikan gambaran tentang bagaimana cara membuat aplikasi ujian online dengan PHP, Codeigniter, dan Ajax dari pemahaman konsep, struktur database, koding, juga fitur-fitur pelengkap lainnya yang dapat diimplementasikan pada sekolah-sekolah dan disertai source code yang dapat diunduh pada link/tautan di dalam buku. Daftar Isi: Bab 1. Persiapan aplikasi Bab 2. Aplikasi panel admi…
Tren serangan siber kian hari kian meningkat, tentunya hal ini menimbulkan risiko yang lebih besar terhadap kerentanan pada sistem elektronik. Organisasi perlu menjalankan tindakan proaktif dalam mengelola kerentanan, diawali dengan identifikasi kerentanan, prioritisasi, penanganan, verifikasi dan evaluasi. Sehingga dapat meminimalisasi risiko kerentanan tersebut dieskploitasi oleh pihak yang t…
Midori64 merupakan algoritme block cipher yang dipublikasikan oleh Banik et al (2015). Banik et al mengklaim bahwa Midori64 aman terhadap integral attack. Salah satu jenis integral attack adalah square attack. Berdasarkan hal tersebut maka dalam penelitian ini dilakukan square attack pada Midori64 dengan menggunakan semua kemungkinan jumlah dan posisi nibble aktif serta menganalisis ketahanan M…
This book constitutes the refereed proceedings of the Fourth International Symposium on Cyber Security Cryptography and Machine Learning, CSCML 2020, held in Be'er Sheva, Israel, in July 2020. The 12 full and 4 short papers presented in this volume were carefully reviewed and selected from 38 submissions. They deal with the theory, design, analysis, implementation, or application of cyber secur…
This book seamlessly connects the topics of Industry 4.0 and cyber security. It discusses the risks and solutions of using cyber security techniques for Industry 4.0. Cyber Security and Operations Management for Industry 4.0 covers the cyber security risks involved in the integration of Industry 4.0 into businesses and highlights the issues and solutions. The book offers the latest theoretical …
As a cybersecurity professional, discover how to implement cryptographic techniques to help your organization mitigate the risks of altered, disclosed, or stolen dataKey Features* Discover how cryptography is used to secure data in motion as well as at rest* Compare symmetric with asymmetric encryption and learn how a hash is used* Get to grips with different types of cryptographic solutions al…
This book provides use case scenarios of machine learning, artificial intelligence, and real-time domains to supplement cyber security operations and proactively predict attacks and preempt cyber incidents. The authors discuss cybersecurity incident planning, starting from a draft response plan, to assigning responsibilities, to use of external experts, to equipping organization teams to addres…
Daftar isi: Pendahuluan Susunan Bunyi bahasa indonesia Lambang yang digunakan Singkatan-singkatan Introduction Arrangement The sound of english Spelling Alphabet Symbols Kamus Inggris-Indonesia
Penjelasan buku “slow living” menawarkan wawasan tentang gaya hidup yang melambat namun tetap produktif. Ini mengajarkan kita untuk menikmati setiap momen tanpa terlalu sibuk berlari menuju tujuan akhir. Dalam melambat, kita bisa lebih memperhatikan kesehatan mental dan fisik kita, menjaga keseimbangan antara pekerjaan dan kehidupan pribadi. Daftar isi: BAB 1 Zaman yang terobsesi pada …