Contents : Foreword 0 Introduction 1 Scope 2 Normative references 3 Terms and definitions 4 Context of the organization 4.1 Understanding the organization and its context 4.2 Understanding the needs and expectations of interested parties 4.3 Determining the scope of the information security management system 4.4 Information security management system 5 Leadership 5.1 Leadership…
Contents Foreword Introduction 1. Scope 2. Normative reference 3. Terms and definitions 4. Symbols and abbreviated terms 5. Structure 6. Overview 6.1 Background 6.2 Networks security planning 7. Identifying risk and preparing to identify security controls 7.1 Introduction 7.2 Information on current and/or planned networking 7.2.1 Security requirements in corporate information secu…
Keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Penerapan keamanan komputer dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang. Buku ini bertujuan untuk memahami konsep keamanan komputer dan internet sehingga mampu mengimplementas…
Buku ini disusun dengan pola pembahasan yang simpel, ringan, dan tidak bertele-tele, sehingga menjadikan buku ini mudah untuk dipelajari dan sangat pass jadi teman belajar yang asyik dan menyenangkan. Daftar isi: Bab 1 Mengenal jaringan komputer Bab 2 Pengenalan jaringan wireless Bab 3 Konfigurasi ad-hoc windows 7 Bab 4 Konfigurasi ad-hoc windows 8.1 Bab 5 Setting access point …
Daftar isi: Bab 1 Informasi buku, sistematika penulisan dan pendahuluan Bab 2 Mengenal jaringan komputer Bab 3 Application layer Bab 4 OTT (over the top) Bab 5 Peer to peer (P2P) Bab 6 Transport layer Bab 7 Network layer Bab 8 Data link layer Bab 9 Physical layer Bab 10 QoS (quality of service) Bab 11 Keamanan pada jaringan komputer Bab 12 Pelengkap praktik: perintah dasa…
IP Routing merupakan sebuah konsep yang tidak bisa terlepas dari perangkat yang dinamakan router. Sebuah perangkat router minimal harus bisa melakukan fungsi IP Routing tersebut. Selain itu terdapat fungsi-fungsi lain yang harus disediakan oleh perangkat router seperti membuat firewall, mengatur bandwidth, atau membuat jaringan VPN (Virtual Private Network). Daftar Isi: Bab 1 Konsep routing…
Perimeter defenses guarding your network aren’t as secure as you might think. Hosts behind the firewall have no defenses of their own, so when a host in the "trusted" zone is breached, access to your data center is not far behind. This practical book introduces you to the zero trust model, a method that treats all hosts as if they’re internet-facing, and considers the entire network to be c…
"A staggeringly comprehensive review of the state of modern cryptography. Essential for anyone getting up to speed in information security." - Thomas Doylend, Green Rocket Security An all-practical guide to the cryptography behind common tools and protocols that will help you make excellent security choices for your systems and applications. In Real-World Cryptography, you will find: Best pract…
Kejahatan dunia maya adalah perbuatan merugikan orang lain yang dilakukan melalui jaringan informasi dari peralatan yang dilengkapi dengan internet seperti komputer, ponsel, dan lain-lain. Terdapat berbagai macam jenis kejahatan yang dapat terjadi di dunia maya, mulai dari peretasan, pencemaran nama baik, pelanggaran hak cipta, komentar jahat, dan lain sebagainya. Kejahatan dunia maya harus dih…
Buku ini membahas secara konsep dan implementasi simulasi jaringan komputer menggunakan Packet Tracer. Buku ini terdiri atas tujuh bab yang membahas tentang bagaimana mengkonfigurasi Routing Static dan Routing Dinamic, Virtual LAN, Wireless, Security Switch, Server HTTP, Server DNS, Server E–mail, Server FTP, dan Firewall. Pada setiap materi diberikan contoh kasus dalam implementasinya menggu…