Politeknik Siber dan Sandi Negara

Knowledge Center of Cybersecurity and Cryptography

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 1112 from your keywords: callnumber=2
First Page Previous 26 27 28 29 30 Next Last Page
cover
Cyber-risk management menggunakan NIST Cyber Security Framework (CSF) dan COB…
Comment Share
Setiyo CahyonoObrina Candra BriliyantIra Rosianal HikmahAndhika Sigit Juliyanto

Perkembangan teknologi saat ini memicu perusahaan atau organisasi untuk menggunakan Teknologi Informasi (TI) sebagai basis layanan dan optimalisasi proses bisnis. TI dapat memberi peluang di sektor pemerintah untuk melakukan pembangunan aparatur negara melalui penerapan Sistem Pemerintahan Berbasis Elektronik (SPBE). Instansi Pusat dan Pemerintah Daerah telah menerapkan SPBE dan memberikan kont…

Edition
--
ISBN/ISSN
--
Collation
172 hlm.
Series Title
-
Call Number
2022 AND c
Availability2
Add to basket
MARC DownloadCite
cover
Implementasi aplikasi rest API management user menggunakan keycloak pada micr…
Comment Share
Hermawan SetiawanHerman KabettaI Komang Setia BuanaAmerta Bian Kretarta

Balai Sertifikasi Elektronik (BSrE) memiliki sebuah aplikasi yang digunakan untuk mendukung proses bisnis administrasi pada BSrE seperti penjadwalan kegiatan, akses persuratan dan lainnya. Aplikasi ini menggunakan arsitektur microservices yang terdiri dari berbagai servis-servis layanan BSrE. Terdapat proses otentikasi pengguna pada setiap akses terhadap servis layanan aplikasi, Oleh karena itu…

Edition
--
ISBN/ISSN
--
Collation
xvii, 107 hlm.
Series Title
-
Call Number
2022 AME i
Availability2
Add to basket
MARC DownloadCite
cover
Analisis seteksi dan pencegahan serangan injeksi SQL pada basis data MySQL de…
Comment Share
Hermawan SetiawanNurul QomariasihI Komang Setia BuanaAlya Aiman Salsabila Arif

Kebocoran data mempengaruhi kerahasiaan dan integritas yang dapat merugikan berbagai pihak. Data yang tersebar dapat dimanfaatkan untuk tindak kejahatan oleh orang pihak yang tidak berwenang. Berdasarkan riset OWASP (Open Web Application Security Project) pada tahun 2017, serangan injeksi SQL menduduki posisi pertama dalam kerawanan aplikasi web teratas. Serangan injeksi SQL dapat mengambil dat…

Edition
--
ISBN/ISSN
--
Collation
xv, 85 hlm.
Series Title
-
Call Number
2022 ALY a
Availability2
Add to basket
MARC DownloadCite
cover
Pengklasifikasian serangan aplikasi web dan DDoS menggunakan algoritme k-Near…
Comment Share
Nanang TriantoSri RosdianaAmiruddinAljevon Yusuf Sulaiman

Serangan yang menargetkan aplikasi web dan Distributed Denial-of-Service (DDoS) telah menjadi fenomena pada kurun dekade terakhir di lingkup ruang siber. Salah satu cara yang dapat dilakukan untuk mencatat kedua aktivitas serangan tersebut adalah menggunakan honeypot. Super Next Generation Advanced Reactive Honeypot (SNARE) yang merupakan honeypot dapat secara otomatis mengumpulkan berbagai inf…

Edition
--
ISBN/ISSN
--
Collation
xvii, 67 hlm.
Series Title
-
Call Number
2022 ALJ p
Availability2
Add to basket
MARC DownloadCite
cover
Analisis komparatif aplikasi digital signing open source berdasarkan ISO/IEC …
Comment Share
Nanang TriantoObrina Candra BriliyantSeptia Ulfa SunaringtyasAlfian Adi Saputra

Transformasi digital berupa perubahan dari tanda tangan biasa ke tanda tangan elektronik mulai populer di kalangan masyarakat Indonesia. Dalam melakukan tanda tangan secara digital, dapat digunakan aplikasi baik secara gratis maupun berbayar. Banyak aplikasi gratis yang beredar di internet juga menyertakan kode sumber. Hal itu disebut dengan aplikasi sumber terbuka. Meski begitu, masyarakat cen…

Edition
--
ISBN/ISSN
--
Collation
xvi, 70 hlm.
Series Title
-
Call Number
2022 ALF a
Availability2
Add to basket
MARC DownloadCite
cover
Implementasi skema key establishment pada wireless sensor network menggunakan…
Comment Share
Annisa Dini HandayaniYeni FaridaNia YuliantiAji Agung Sedayu

Kriptografi merupakan teknik untuk menyembunyikan pesan agar tidak diketahui oleh pihak yang tidak berhak. Dalam penerapannya kriptografi memerlukan kunci rahasia. Kunci didapatkan dari proses pembentukan kunci yang disebut key establishment. Tujuan dari key establishment adalah untuk menetapkan kunci yang digunakan untuk melakukan komunikasi yang aman. Salah satu penerapan key establishment a…

Edition
--
ISBN/ISSN
--
Collation
xv, 31 hlm.
Series Title
-
Call Number
2022 AJI i
Availability2
Add to basket
MARC DownloadCite
cover
Analisis dampak serangan malware Cryptominer melalui kerentanan Android Debug…
Comment Share
AmiruddinSeptia Ulfa SunaringtyasArizalAidil Yusuf Priadi

Serangan pada perangkat IoT sepanjang paruh pertama tahun 2021 meningkat sebesar 59% dibandingkan periode yang sama pada tahun 2020 berdasarkan laporan Sonicwall Cyber Threat Report Mid-Year 2021. Serangan Cryptojacking menjadi salah satu serangan pada perangkat IoT yang memberikan peningkatan sebesar 22% dibanding tahun 2020. Selanjutnya terdapat laporan serangan cryptojacking yang menggunakan…

Edition
--
ISBN/ISSN
--
Collation
xiv, 56 hlm.
Series Title
-
Call Number
2022 AID a
Availability2
Add to basket
MARC DownloadCite
cover
Implementasi DevSecOps untuk auto deploy pada sistem informasi Korpstar
Comment Share
Herman KabettaJeckson SidabutarArizalAgung Maulana Putra

Masalah pada tahap build, test dan deploy sering terjadi pada siklus hidup pengembangan sistem dengan Agile, dimana memakan banyak waktu dan menyebabkan rilis tidak sesuai jadwal. DevSecOps diharapkan dapat memberikan solusi pada masalah tersebut. Penelitian ini memberikan solusi otomatisasi build, test dan deploy di lingkungan SDLC Agile. Penelitian ini merupakan praktik penerapan DevSecOps pa…

Edition
--
ISBN/ISSN
--
Collation
xiv, 95 hlm.
Series Title
-
Call Number
2022 AGU i
Availability2
Add to basket
MARC DownloadCite
cover
Perancangan Information Technology Business Continuity Plan (IT BCP) mengguna…
Comment Share
Obrina Candra BriliyantRahmat PurwokoIra Rosianal HikmahAgeng Angelita Puti Anggini

Politeknik Siber dan Sandi Negara (Poltek SSN) merupakan institusi pendidikan yang berada di bawah naungan Badan Siber dan Sandi Negara (BSSN). Unit kerja yang memiliki fungsi untuk mengelola aset-aset teknologi dalam mendukung keberlangsungan bisnis pada Poltek SSN adalah Unit Teknologi Informasi (TI). Information and communication technology (ICT) menjadi bagian yang penting dalam keberlangsu…

Edition
--
ISBN/ISSN
--
Collation
xii, 81 hlm.
Series Title
-
Call Number
2022 AGE p
Availability2
Add to basket
MARC DownloadCite
cover
Analisis komparatif hasil forensik digital dengan metode live forensics pada …
Comment Share
Septia Ulfa SunaringtyasArizalI Komang Setia BuanaAdit Candra Prayuda

Meningkatnya perkembangan teknologi dan jumlah pengguna Instant Messaging (IM) application menciptakan ruang baru untuk melakukan kejahatan siber, salah satu aplikasi tersebut adalah Telegram. Dalam penggunaannya, aplikasi Telegram dapat dimanfaatkan sebagai tempat melakukan kejahatan siber seperti halnya darkweb, bahkan lebih popular karena penggunaannya yang lebih mudah. Hal tersebut didukung…

Edition
--
ISBN/ISSN
--
Collation
xv, 44 hlm.
Series Title
-
Call Number
2022 ADI a
Availability2
Add to basket
MARC DownloadCite
First Page Previous 26 27 28 29 30 Next Last Page
Politeknik Siber dan Sandi Negara
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Perpustakaan Politeknik Siber dan Sandi Negara menyediakan berbagai macam koleksi seperti Buku, Jurnal, Majalah, Koran, Referensi dan Konten Lokal.

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?