Buku ini membahas tiga hal penting yang saling berkaitan dalam lingkup ilmu komputer. Pertama membahas tentang Keamanan Jaringan Komputer dimulai dari pembahasan dasar keamanan jaringan komputer, dasar dalam keamanan sistem informasi, firewall, malware pada jaringan komputer, sampai ke pembahasan keamanan mail server, dan tidak hanya itu membahas juga keamanan pada jaringan nirkabel. Hal kedua …
Contents Introduction 1 Scope 2 Normative references 3 Terms and definitions 4 Structure of this document 5 Background 6 Overview of the information security risk management process 7 Context establishment 8 Information security risk management 9 Information security risk treatment 10 Information security risk acceptance 11 Information security risk communication and consultati…
Contents 0 Introduction 1 Scope 2 Normative references 3 Terms and of this standard 4 Structure of this standard 5 Information security policies 6 Organization of information security 7 Humas resource security 8 Asset management 9 Access control 10 Cryptography 11 Physical and environmental security 12 Operations security 13 Communications security 14 System acquisition, devel…
Contents Introduction 1 Scope 2 Normative references 3 Terms and definitions 4 Structure and overview 5 Rationale 6 Characteristics 7 Types of measures 8 Processes Annex A (informative) an information security measurement model Annex B (informative) measurement construct examples Annex C (informative) an example of free-text form measurement construction Bibliography
Contents 0 Introduction 1 Scope 2 Normative references 3 Terms and definitions 4 Context of the organization 5 Leadership 6 Planning 7 Support 8 Operation 9 Performance evaluation 10 Improvement Annex A (informative) policy framework Bibliography
Keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Penerapan keamanan komputer dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang. Buku ini bertujuan untuk memahami konsep keamanan komputer dan internet sehingga mampu mengimplementas…
Analisis data kualitatif merupakan salah satu kesulitan yang kerap ditemui dalam penggunaan dan praktik penelitian kualitatif. Buku ini mencoba untuk menjawab permasalahan tersebut dengan terlebih dahulu mengenalkan berbagai metode dan alat yang lazim digunakan dalam pengelolaan dan analisis data kualitatif. Daftar isi: Bab 1 Pengantar analisis dalam penelitian kualitatif Bab 2 Pengantar …
Untuk menjadi seorang pemimpin, baik saja tidak cukup. Seorang pemimpin harus hebat dan besar. Pemimpin yang hebat tidak ditentukan oleh seberapa hebat caranya berbicara, atau seberapa besar karismanya, akan tetapi ditentukan oleh kemapuan menggerakan banyak orang untuk mewujudkan hal-hal besar dalam pikirannya. Menurut Jim Collin ada beberapa tingkatan pempimpin. Pemimpin yang berada di tingka…
Buku ini banyak membahas parameter dasar dan prinsip kerja sebuah antena, metode perancangan antena atau susunan antena, dan bagaimana mensimulasi desain antena. Penyampaian setiap pokok bahasan disusun dengan kalimat yang sederhana dan mudah dimengerti. Penulis berusaha untuk mengurangi ulasan matematis dan menjelaskannya dalam bentuk kalimat yang aplikatif, mudah dimengerti, dan tetap menjaga…
Solving Cyber Risk distills a decade of research into a practical framework for cyber security. Blending statistical data and cost information with research into the culture, psychology, and business models of the hacker community, this book provides business executives, policy-makers, and individuals with a deeper understanding of existing future threats, and an action plan for safeguarding th…