null
Table of contents: 1. Logs, trees, forest: the big picture 2. What is a log? 3. Log data sources 4. Log storage technologies 5. Syslog-NG case study 6. Covert logging 7. Analysis goals, planning, and preparation: what are we looking for? 8. Simple analysis techniques 9. Filtering, normalization, and correlation 10. Statistical analysis 11. Log data mining 12. Reporting and summariza…
Cloud sendiri merupakan metafora dari internet/jaringan bahwa setiap[ penggunaan dapat menggunakan fasilitas di insfrastruktur ini dimana saja dan kapan saja seperti awan yang setiap saat ada di atas. Salah satu varian teknologi cloud ini adalah sloud storage yang akan dibahas dalam buku ini. Dengan ownCloud ini anda akan membuat pusat integrasi file dan data setiap pengguna dengan otentifikasi…
This book presents the proceedings of the 3rd Conference on Computer Science, Electronics, and Industrial Engineering (CSEI 2021), held in Ambato in October 2021, with participants from 10 countries and guest speakers from Chile, Colombia, Brasil, Spain, Portugal, and United States. Featuring 20 peer-reviewed papers, it discusses topics such as the use of metaheuristics for non-deterministic pr…
This book provides use case scenarios of machine learning, artificial intelligence, and real-time domains to supplement cyber security operations and proactively predict attacks and preempt cyber incidents. The authors discuss cybersecurity incident planning, starting from a draft response plan, to assigning responsibilities, to use of external experts, to equipping organization teams to addres…
This book presents various areas related to cybersecurity. Different techniques and tools used by cyberattackers to exploit a system are thoroughly discussed and analyzed in their respective chapters. The content of the book provides an intuition of various issues and challenges of cybersecurity that can help readers to understand and have awareness about it. It starts with a very basic introdu…
This book describes how to architect and design Internet of Things (loT) solutions that provide end-to-end security and privacy at scale. It is unique in its detailed coverage of threat analysis, protocol analysis, secure design principles, intelligent loT's impact on privacy, and the effect of usability on security. The book also unveils the impact of digital currency and the dark web on the l…
Kriptografi merupakan bentuk implementasi ilmu komputer dan matematika yang sangat penting dalam menjamin keamanan dan privasi data. Sebagai optimalisasi proses pembelajaran kriptografi, diperlukan media pembelajaran yang efektif dan relevan. Aplikasi berbasis web menawarkan kemudahan akses dan penggunaan, serta dapat memberikan gambaran autentik dari kasus nyata. Penelitian ini mengusulkan pla…
Penelitian ini melakukan evaluasi efektivitas Wireless Intrusion Detection System (WIDS) open-source dalam mendeteksi serangan pada jaringan Wi-Fi WPA3 dengan fokus pada tiga jenis serangan, yaitu Clogging Attack, Timing-Side Channel Attack, dan Unsupported Group Downgrade Attack. Dengan meningkatnya penggunaan teknologi Wi-Fi dan kebutuhan akan keamanan jaringan, Wi-Fi Protected Access 3 (WPA3…
Dinas Komunikasi dan Informatika (Diskominfo) Kota Madiun menyediakan sebuah Aplikasi web bernama Pecel Tumpang (Pelayanan Cepat Langsung Hemat Waktu dan Gampang) yang memudahkan masyarakat untuk mengajukan surat keterangan tanpa perlu datang ke kantor kelurahan. Aplikasi web ini pernah dilakukan uji keamanan tetapi tidak terdokumentasi dan dinilai belum maksimal sehingga perlu dilakukan penguj…