Logs, trees, forest : the big picture -- What is a log? -- Log data sources -- Log storage technologies -- Syslog-NG case study -- Covert logging -- Analysis goals, planning and preparation : what are we looking for? -- Simple analysis techniques -- Filtering, normalization, and correlation -- Statistical analysis -- Log data mining -- Reporting and summarization -- Visualizing log data -- Logg…
Learn to Use the Right Cryptography Library Everytime! No longer is it an option for software to include cryptography; everyone from office suites to accounting software and eCommerce Web sites use it. So today's developers have to know how to write software that includes cryptographic functionality. Although they are usually familiar with the basics of cryptography, they are not always familia…
Abstrak: Pengguna internet di Indonesia terus mengalami peningkatan. Peningkatan tersebut sejalan dengan berkembangnya teknologi smartphone Android yang mulai menggantikan telepon seluler terdahulu. Meskipun demikian, banyak pengguna smartphone Android masih belum siap menghadapi perubahan ini. Hal ini ditandai dengan rendahnya tingkat kesadaran pengguna smartphone Android di Indonesia terhad…
Build your real-world cryptography knowledge, from understanding the fundamentals to implementing the most popular modern-day algorithms to excel in your cybersecurity careerKey Features* Learn modern algorithms such as zero-knowledge, elliptic curves, and quantum cryptography* Explore vulnerability and new logical attacks on the most-used algorithms* Understand the practical implementation of …
Daftar Isi: Bab 1. Pengenalan Flask Apa Itu. WSGI? Pustaka Werkzeug Lingkungan Pengembangan Virtual Instalasi Flask di dalam Lingkungan Virtual Arsitektur Aplikasi dalam Flask Membuat Aplikasi dalam Flask Mengenal Objek request Python dan Flask Bagi Pengguna Windows Bab 2. Model, Fungsi View, dan Konfigurasi Aplikasi Bekerja dengan Model Bekerja dengan Fungsi View Konfigurasi Apl…
Table of Content 1. Introduction to DevOps 2. ITIL Basics 3. ITIL and DevOps: An Analysis 4. Integration: Alignment of Processes 5. Teams and Structures 6. Managing Configurations in a DevOps Project 7. Incident Management Adaption 8. Problem Management Adaption 9. Managing Changes in a DevOps Project 10. Release Management in DevOps
Daftar isi: Bab 1. Pengenalan Dasar Codeigniter Bab 2. Let's Play The Codeigniter Bab 3. Smarty PHP The Top PHP Template Engine Bab 4. Let's Play The Smarty PHP Bab 5. Kolaborasi Codeigniter dan Samrty PHP Bab 6. Trik Aplikasi Kolaborasi Codeigniter dan Smarty PHP Bab 7. Bonus Project: Aplikasi Pembayaran SPP pada SMK Ansera Tunas Cendikia
Salah satu mekanisme dalam menjaga jaringan dari serangan siber adalah dengan menggunakan honeypot. Penggunaan honeypot bertujuan untuk mengelabui penyerang untuk melakukan serangan ke dalam honeypot, bukan kepada perangkat pada jaringan. Pada tingkat organisasi atau individu penggunaan honeypot masih jarang ditemukan. Karena pada implementasinya, dibutuhkan tenaga ahli dan infrastruktur khusus…
Password merupakan metode autentikasi yang paling umum digunakan. Namun, terdapat permasalahan dalam penggunaannya, pengguna harus mengingat password miliknya secara terus-menerus. Solusi dari permasalahan tersebut yaitu dengan menggunakan password manager. Saat ini, sudah terdapat password manager yang terintegrasi dengan browser komputer. Namun, sayangnya keamanan pada password manager terseb…