Contents Foreword Introduction 1. Scope 2. Normative reference 3. Terms and definitions 4. Symbols and abbreviated terms 5. Structure 6. Overview 6.1 Background 6.2 Networks security planning 7. Identifying risk and preparing to identify security controls 7.1 Introduction 7.2 Information on current and/or planned networking 7.2.1 Security requirements in corporate information secu…
Bagi setiap perantau sepertiku, rindu adalah hantu yang paling menakutkan.Tak ada yang tahu bagaimana ia mendatangiku setiap waktu. begitu menyiksa, menggeretakkan tulang-tulang ketabahan.Karang Asam, Samarinda, Bumi Etam. Dua tahun telah berlalu, sejak Dahlan meninggalkan Kebon Dalem. Sayangnya, merantau dan menjadi mahasiswa tidak semudah yang dibayangkan. Perkuliahan berlangsung melenceng ja…
Artificial intelligence (AI) dan machine learning saat ini kembali memasuki fase booming setelah beberapa dekade mengalami pasang surut. Kecerdasan Buatan kembali digandrungi, dimana penerapannya dilakukan secara masive pada aplikasi-aplikasi bisnis dan social media jaman now seperti Facebook, Twitter, Google, Amazon, dan bahkan berbagai aplikasi besar dari Indonesia seperti Go-jek, Tokopedia, …
Untuk Anda yang dituntut bekerja dalam wilayah yang mengharuskan Anda terlibat dengan hubungan antarmanusia, kemampun tentang bagaimana menjalin relasi adalah sebuah hal yang mutlak Anda perlukan. Buku ini akan membimbing Anda bagaimana caranya bersikap santun dan terbuka ketika Anda berinteraksi dengan orang yang sama sekali baru bagi Anda. Selain itu, kemampuan nonverbal dan seberapa jitu And…
Untuk kamu, yang memiliki keberanian untuk bertumbuh dan menyembuhkan diri dari pengalaman relasi yang menyakitkan dan “toxic”. Untuk kamu, yang mulai ingin tahu bagaimana cara connect dengan diri yang dalam. Bagaimana cara mengenali, menerima, & menyadari emosi yang sedang dirasakan. Untuk semua orang yang memproses dan mengubah pengalaman pengkhianatan, kebencian, pengalaman disakiti, d…
Buku ini menjelaskan tentang cara membuat aplikasi berbasis web dari nol sampai jadi dengan bahasa dan penjelasan yang mudah dipahami . Mulai dari pembahasan tentang teori, desain sistem menggunakan UML (Unified Modelling Language), dan studi kasus pembuatan aplikasi dengan bahasa pemrograman PHP, MySQL, HTML, bootstrap, dan javascript. Langkah awal pembuatan web dimulai dari membuat database …
“Tidak ada teknologi dan sistem informasi yang benar-benar aman”. Itulah hal yang disampaikan buku ini. Secanggih apapun, semahal apapun, bahkan sekuat apapun sistem yang dibuat dan diimplementasikan dalam pengamanan TI, akan selalu dapat ditembus, hanya masalah waktu saja. Buku ini menggambarkan bagaimana dunia siber itu penuh dengan ancaman yang berbahaya. Penulis menyajikan materi yang…
Pesatnya perkembangan teknologi saat ini, mengharuskan kita untuk lebih aktif dalam mendapatkan informasi dari berbagai media salah satunya halaman web . Para perancang web yang disebut dengan web designer bersaing dalam mengembangkan halaman webnya agar lebih banyak orang untuk mengunjungi web tersebut. Kendala yang sering dihadapi adalah bagaimana merancang web design agar lebih menarik dan r…
Buku ini terdiri atas dua hal pokok, pertama yaitu cybersecurity yang fokus untuk mempelajari berbagai jenis ancaman yang sering terjadi di dunia cyber, teknik yang digunakan untuk melakukan serangan dan tentunya strategi untuk menghindarinya. Dalam buku ini juga penulis sampaikan berbagai tools dan aplikasi yang sering digunakan oleh penyerang menyangkut berbagai aspek dan media seperti serang…
Penjelasan dalam buku belajar cepat database NoSQL: menggunakan document oriented database (MongoDB) pada pengaplikasian big data ini dibuat karena pentingnya perkembangan big data dan pemahaman akan konsep bentuk non-relational database yang semakin berkembang dan dibutuhkan di berbagai hal dan lini bisnis. Selain itu, konsep infrastruktur big data yang semakin berkembang membuat kebutuhan aka…