Malicious software (malware) merupakan perangkat lunak yang dibuat dengan tujuan tertentu, seperti mengubah, mencuri, atau merusak data, serta mengambil alih sistem. Malware menjalankan tugasnya dengan mengenali faktor-faktor khusus melalui kombinasi parameter dan kondisi pada sistem. Salah satu faktor parameter berjalannya malware adalah sistem operasi. Sebagai sistem operasi dengan pengguna t…
Terdapat bibliografi dan indeks. Table of Contents Chapter 1. Malware Incident Response Volatile Data Collection and Analysis Tools Non-Volatile Data Collection and Analysis Tools Selected Readings Jurisprudence/RFCS/Technical Specifications Chapter 2. Memory Forensics Chapter 3. Post-Mortem Forensics Chapter 4. Legal Considerations Chapter 5. File Identification and Profili…
TABLE OF CONTENTS Introduction xvii Part 1 Understanding and Exploiting Windows Networks 1 Chapter 1 Network Investigation Overview 3 Chapter 2 The Microsoft Network Structure 25 Chapter 3 Beyond the Windows GUI 63 Chapter 4 Windows Password Issues 85 Chapter 5 Windows Ports and Services 137 Part 2 Analyzing the Computer 157 Chapter 6 Live-Analysis Techniques 159 Chapter 7 Windows F…
Terdapat indeks. Table of Contents Chapter 1: Live Response: Collecting Volatile Data Chapter 2: Live Response: Analyzing Volatile Data Chapter 3: Windows Memory Analysis Chapter 4: Registry Analysis Chapter 5: File Analysis Chapter 6: Executable File Analysis Chapter 7: Rootkits and Rootkit Detection Chapter 8: Tying It All Together Chapter 9: Forensic Analysis on a Budget
Table of contents Part 1 Understanding and Exploiting Windows Networks 1 Chapter 1 Network Investigation Overview 3 Chapter 2 The Microsoft Network Structure 25 Chapter 3 Beyond the Windows GUI 63 Chapter 4 Windows Password Issues 85 Chapter 5 Windows Ports and Services 137 Part 2 Analyzing the Computer 157 Chapter 6 Live-Analysis Techniques 159 Chapter 7 Windows Filesystems 179 C…
Daftar isi: BAB I Windows 8 BAB II Mengenal versi windows 8 BAB III Spesifikasi komputer yang mendukung windows 8 BAB IV Mengungkap rahasia windows 8 BAB V Mengenal tombol hotkeys windows 8 BAB VI Tips dan trik windows 8 BAB VII Alasan mengapa harus memakai windows 8 BAB VIII Install, restart, dan refresh pada windows 8 BAB IX Panduan menggunakan windows 8 BAB X A…
Table of contents: 1. Introducing Windows Server 2012 R2 2. Deploying Windows Server 2012 R2 3. Boot configuration 4. Managing Windows Server 2012 R2 5. Windows Server 2012 R2 MMC administration 6. Configuring roles, role services, and features 7. Managing and troubleshooting hardware 8. Managing the registry 9. Software and User Account Control administration 10. Performance monitori…
Daftar isi: Mengenal windows NT server 4.0 User account: group, domain, dan trust relationships Mengelola domain dan trust relationship Pengelolaan user dan group Berbagi pakai drive, direktori, dan file Penggunaan dan pengelolaan printer Menggunakan client windows dan DOS Menggunakan client windows NT Konfigurasi hardware server Pengelolaan server Konfigurasi jaringan dan pengelol…
Daftar isi: Aktifitas dasar tapi penting Mengutak-atik gambar di windows 7 Membuat semarak windows 7 dengan gadgets Membuat windows 7 lebih hidup dengan desktop theme Mengatur screen saver Mengantur user account dan membatasi aksesnya Pernak-pernik mengoprek file dan folder Beraktivitas dengan koneksi internet Windows 7 untuk orang khusus Penunjang belejar untuk pelajar dan mahasisw…
Daftar isi: BAB 1 GAMBAR UMUM WINDOWS SERVER 2003 Manajemen server Reliabilitas server Ketersediaan server Skalabilitas server Manajemen server Performa dan pengaturan Fitur performa dan pengaturan sistem Dukungan otentikasi dengan smart card Fitur keamanan tambahan Remote management Update dan perawatan Multi bahasa dan multi regional Active directory Kolaborasi Manajemen…