Politeknik Siber dan Sandi Negara

Knowledge Center of Cybersecurity and Cryptography

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 469 from your keywords: subject="Security"
First Page Previous 6 7 8 9 10 Next Last Page
cover
Computer security principles and practices
Comment Share
Stallings, WilliamBrown, Lawrie

Table of Contents Chapter 0 Reader's and Instructor's guide Chapter 1 Overview PART ONE COMPUTER SECURITY TECHNOLOGY AND PRINCIPLES Chapter 2 Cryptographic Tools Chapter 3 User Authentication Chapter 4 Access Control Chapter 5 Database and Cloud Security Chapter 6 Malicious Software Chapter 7 Denial-of-Service Attacks Chapter 8 Intrusion Detection Chapter 9 Firewalls and Intrusio…

Edition
Third edition
ISBN/ISSN
9781292066172
Collation
840 hlm.; ilus.; 23 cm
Series Title
--
Call Number
005.8 STA c
Availability1
Add to basket
MARC DownloadCite
cover
Cryptography apocalypse: preparing for the day when quantum computing breaks …
Comment Share
Grimes, Roger A.

Computer encryption is vital for protecting users, data, and infrastructure in the digital age. Using traditional computing, even common desktop encryption could take decades for specialized ‘crackers’ to break and government and infrastructure-grade encryption would take billions of times longer. In light of these facts, it may seem that today’s computer cryptography is a rock-solid way …

Edition
--
ISBN/ISSN
9781119618195
Collation
xxiv, 248 hlm.; ilus.; 23 cm
Series Title
--
Call Number
005.82 GRI c
Availability1
Add to basket
MARC DownloadCite
cover
Cybercryptography: applicable cryptography for cyberspace security
Comment Share
Yan, Song Y.

Table of contents 1. Cyberspace Security and Cryptography 2. Mathematical Preliminaries 3. Computational Preliminaries 4. Secret-Key Cryptography 5. Factoring Based Cryptography 6. Logarithm Based Cryptography 7. Elliptic Curve Cryptography 8. Quantum Safe Cryptography 9. Offensive Cryptography 10. Back Matter

Edition
--
ISBN/ISSN
9783319725345
Collation
xi, 436 hlm.; ilus.; 24 cm
Series Title
--
Call Number
005.8 YAN c
Availability1
Add to basket
MARC DownloadCite
cover
Advances in cyber security: principles, techniques, and applications
Comment Share
Chen, XiaofengLi, Kuan-ChingSusilo, Willy

This book provides state-of-the-art coverage of the principles, techniques, and management of issues in cyber security, including threat attacks, privacy, signature and encryption schemes. One of the most important topics addressed concerns lightweight solutions for public key encryption in resource-constrained environments; the book highlights the latest developments in this area. Authenticati…

Edition
--
ISBN/ISSN
9789811314827
Collation
xix, 255 hlm.; ilus.; 24 cm
Series Title
--
Call Number
005.82 LI a
Availability1
Add to basket
MARC DownloadCite
cover
Trik seo dan security codeigniter
Comment Share
Anhar

Pembahasan dalam buku ini diawali dengan pengenalan framework, kemudian dilanjutkan dengan pembuatan website menggunakan Codeigniter dan security codeigniter. Terakhir disertakan pembahasan trik optimalisasi website (domain name, content website, cara memperkenalkan website, blackhat SEO, website pinger, link builder, trafik kunjungan dan cara menggunakan tool-tool SEO. Daftar Isi: BAB 1 . …

Edition
Cet. I
ISBN/ISSN
9786026231147
Collation
viii, 104 hlm.; ilus.; 21 cm
Series Title
--
Call Number
005.8 ANH t
Availability1
Add to basket
MARC DownloadCite
cover
Analisis integrasi security information and event management (SIEM) dan intru…
Comment Share
Nanang TriantoSetiyo CahyonoSepha SiswantyoAdelia Putri Andriyani

Abstrak: Perkembangan teknologi informasi yang pesat telah membawa dampak signifikan pada tingkat serangan terhadap sistem. Pelaku serangan terus mengembangkan berbagai macam jenis serangan dengan beragam teknik untuk mengelabui sistem keamanan, termasuk penggunaan evasion technique. Evasion technique merupakan serangan yang menyelinap dalam keamanan suatu sistem. Pertahanan yang efektif mela…

Edition
--
ISBN/ISSN
--
Collation
xv, 91 halaman
Series Title
--
Call Number
2023 ADE a
Availability2
Add to basket
MARC DownloadCite
cover
Analisis komparatif keamanan aplikasi berbasis sistem operasi android berdasa…
Comment Share
AmiruddinDimas Febriyan PriambodoRay Novita YasaAldi Cahya Fajar Nugraha

Abstrak: Pengguna internet di Indonesia terus mengalami peningkatan. Peningkatan tersebut sejalan dengan berkembangnya teknologi smartphone Android yang mulai menggantikan telepon seluler terdahulu. Meskipun demikian, banyak pengguna smartphone Android masih belum siap menghadapi perubahan ini. Hal ini ditandai dengan rendahnya tingkat kesadaran pengguna smartphone Android di Indonesia terhad…

Edition
--
ISBN/ISSN
--
Collation
xvi, 182 halaman
Series Title
--
Call Number
2023 ALD a
Availability2
Add to basket
MARC DownloadCite
cover
Evaluasi dan strategi perbaikan tata kelola keamanan sistem informasi menggun…
Comment Share
Nanang TriantoAmiruddinIra Rosianal HikmahAlmeera Shafa Rayyana

Abstrak: Dewasa ini, penggunaan sistem informasi pada layanan kesehatan memberikan banyak manfaat. Salah satunya adalah meningkatkan kualitas layanan kesehatan. Dalam sistem informasi layanan kesehatan, diperlukan tingkat kualitas keamanan sistem informasi yang baik karena penyimpanan informasi kesehatan dalam sebuah sistem dapat menimbulkan risiko keamanan seperti pencurian data. Salah satu …

Edition
--
ISBN/ISSN
--
Collation
xv, 77 + 16 lampiran halaman
Series Title
--
Call Number
2023 ALM e
Availability2
Add to basket
MARC DownloadCite
cover
Security assessment pada aplikasi web Sipentas milik Dinas Penanaman Modal da…
Comment Share
Nanang TriantoSetiyo CahyonoTiyas YulitaAsri Safira Priantana

Abstrak: Dinas Penanaman Modal dan Pelayanan Terpadu Satu Pintu (DPMPTSP) Kota Tasikmalaya menyediakan sebuah Aplikasi web bernama Sipentas (Sistem Perizinan Online Kota Tasikmalaya). Aplikasi web tersebut berguna untuk mempermudah masyarakat dalam melakukan proses perizinan dengan mengisi beberapa data pribadi pada bagian formulir untuk melakukan registrasi. Aplikasi web Sipentas masih dalam…

Edition
--
ISBN/ISSN
--
Collation
xiv, 59 halaman
Series Title
--
Call Number
2023 ASR s
Availability2
Add to basket
MARC DownloadCite
cover
Desain instrumen penilaian tingkat kematangan keamanan siber (Cybersecurity M…
Comment Share
Nanang TriantoSanti IndarjaniSetiyo CahyonoAziiza Ratnadewati Pratama

Abstrak: Penerapan keamanan siber diperlukan untuk memastikan bahwa tujuan organisasi dapat tercapai dengan aman. Untuk meningkatkan keamanan siber, langkah-langkah pengendalian harus diambil untuk mengukur sejauh mana keamanan siber telah diimplementasikan, yang sering disebut sebagai Penilaian Kematangan Keamanan Siber (Cybersecurity Maturity Assessment). Ada berbagai standar yang dapat dig…

Edition
--
ISBN/ISSN
--
Collation
xiii, 70 halaman
Series Title
--
Call Number
2023 AZI d
Availability2
Add to basket
MARC DownloadCite
First Page Previous 6 7 8 9 10 Next Last Page
Politeknik Siber dan Sandi Negara
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Perpustakaan Politeknik Siber dan Sandi Negara menyediakan berbagai macam koleksi seperti Buku, Jurnal, Majalah, Koran, Referensi dan Konten Lokal.

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?