Politeknik Siber dan Sandi Negara

Knowledge Center of Cybersecurity and Cryptography

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 1059 from your keywords: subject="Na"
First Page Previous 21 22 23 24 25 Next Last Page
cover
Bahan ajar fundamental keamanan informasi
Comment Share
Arif Rahman HakimSeptia Ulfa SunaringtyasIra Rosianal Hikmah

DAFTAR ISI BAB 1 PENGENALAN KEAMANAN INFORMASI A. Tujuan Pembelajaran B. Pendahuluan C. Sejarah Keamanan Informasi D. Definisi Keamanan Informasi E. Konsep C.I.A. F. Beberapa Istilah dalam Keamanan Informasi G. Arsitektur Keamanan Informasi H. Keamanan dalam System Life Cycle I. Evaluasi / Soal Latihan BAB 2 URGENSI KEAMANAN INFORMASI A. Tujuan Pembelajaran B…

Edition
-
ISBN/ISSN
-
Collation
iv, 183 hlm.; ilus.; 30 cm
Series Title
-
Call Number
005.8 ARI b
Availability3
Add to basket
MARC DownloadCite
cover
Bahan ajar perimeter keamanan jaringan
Comment Share
Nanang TriantoObrina Candra BriliyantJeckson Sidabutar

DAFTAR ISI BAB 1 Mengenal Keamanan Perimeter Jaringan A. Tujuan Pembelajaran B. Pendahuluan C. Terminologi D. Defense in Depth E. Studi Kasus Defense in Depth BAB 2 Firewall A. Tujuan Pembelajaran B. Pendahuluan C. Definisi Firewall D. Tujuan Firewall E. Teknik yang digunakan Firewall F. Arsitektur Firewall G. Tipe-tipe Firewall H. Praktikum Instalasi…

Edition
-
ISBN/ISSN
-
Collation
vi, 298 hlm.; ilus.; 30 cm
Series Title
-
Call Number
005.8 OBR b
Availability3
Add to basket
MARC DownloadCite
cover
Deteksi intrusi menggunakan Python
Comment Share
Kurnia Adi CahyantoMuhammad Anis Al HilmiMuhammad Mustamiin

Daftar isi Bab 1 Deteksi Intrusi Web server Log server Intrusion Detection System (IDS) Metode deteksi Anomali protokol Jenis serangan yang dapat dideteksi IDS Data mining dan kaitannya dengan IDS Bab 2 Data mining Sejarah data mining Pengertian data mining Penerapan data mining Metode pembelajaran dalam data mining Peran dan funsi data mining Bab 3 Ba…

Edition
-
ISBN/ISSN
9786237715719
Collation
xiv, 156 hlm.; ilus.; 20cm.
Series Title
-
Call Number
005.8 KUR d
Availability1
Add to basket
MARC DownloadCite
cover
Uji keamanan aplikasi Pak Dalman milik Dukcapil kabupaten Kendal menggunakan …
Comment Share
AmiruddinArif Rahman HakimDonny SeftyantoAldino Dika Pratama

Pak Dalman adalah sebuah aplikasi mobile berbasis Android yang digunakan oleh Dinas Kependudukan dan Pencatatan Sipil, Kabupaten Kendal. Aplikasi tersebut digunakan untuk layanan pengajuan daring pada bidang kependudukan dan pencatatan sipil oleh masyarakat di wilayah Kabupaten Kendal. Seiring meningkatnya popularitas aplikasi berbasis Android, meningkat pula masalah keamanan yang perlu diperha…

Edition
--
ISBN/ISSN
--
Collation
xv, 44 hlm
Series Title
-
Call Number
2021 ALD u
Availability2
Add to basket
MARC DownloadCite
cover
Penguatan keamanan program aplikasi Android Rocket.Chat berdasarkan Mobile Ap…
Comment Share
Setiyo CahyonoDonny SeftyantoSeptia Ulfa SunaringtyasBerry Karo-karo

Penguatan Keamanan Program Aplikasi Android Rocket.Chat Berdasarkan Mobile Application Security Verification Standard (MASVS) Komunikasi chatting dapat juga dikatakan sebagai komunikasi daring menggunakan teks yang memungkinkan dua atau lebih individu berkomunikasi secara nyata untuk bertukar informasi yang bersifat umum hingga bersifat rahasia. Banyak organisasi yang menggunakan aplikasi ch…

Edition
--
ISBN/ISSN
--
Collation
xv, 116 hlm
Series Title
-
Call Number
2021 BER p
Availability2
Add to basket
MARC DownloadCite
cover
Analisis malware ransomware Cryptowall terhadap lalu lintas jaringan mengguna…
Comment Share
Setiyo CahyonoAmiruddinObrina Candra BriliyantArya Putra Maulana

Bedasarkan laporan tahunan Honeynet Badan Siber dan Sandi Negara tahun 2019, disebutkan bahwa pada sepanjang tahun 2019 malware yang paling banyak tertangkap oleh honeynet BSSN adalah HEUR:Trojan.Win32.Generic sebanyak 11.881 buah malware dan malware ini dikenal juga oleh BSSN sebagai ransomware cryptowall. Cryptowall sendiri adalah sebuah ransomware yang biasa didistribusikan melalui malspam d…

Edition
--
ISBN/ISSN
--
Collation
xv, 52 hlm
Series Title
-
Call Number
2021 ARY a
Availability2
Add to basket
MARC DownloadCite
cover
Analisis perilaku ransomware berbasis Windows pada sistem operasi Linux mengg…
Comment Share
Muhammad Yusuf Bambang SetiadjiYogha Restu PramadiJeckson SidabutarAnggita Ratna Savitri

Salah satu kekurangan Linux adalah terbatasnya variasi program yang dapat dijalankan pada sistem operasinya. Kebanyakan program atau aplikasi dikembangkan hanya untuk platform Windows, yang merupakan sistem operasi paling banyak digunakan di seluruh dunia. Namun, keterbatasan ini dapat diatasi dengan penggunaan compatibility layer, seperti Wine, yang dapat mengonversi perintah versi Windows men…

Edition
--
ISBN/ISSN
--
Collation
xiv, 41 hlm
Series Title
-
Call Number
2021 ANG a
Availability2
Add to basket
MARC DownloadCite
cover
Implementasi multifactor authentication menggunakan password, smartcard, dan …
Comment Share
Fetty AmeliaDesi MarlenaKartika Eko Hari WibowoAgus Reza Aristiadi Nurwa

Pentingnya melakukan monitoring dan kontrol pada infrastruktur kritis mengakibatkan munculnya kebutuhan akan adanya sistem kendali akses yang aman. Pada penelitian ini dirancang perangkat kendali akses yang memanfaatkan multifactor authentication yang terdiri dari username, password, smartcard, dan fingerprint serta fungsi hash SHA-3 dan implementation SSL/TLS untuk mengamankan data. …

Edition
--
ISBN/ISSN
--
Collation
ix, 72 hlm
Series Title
-
Call Number
2021 KAR i
Availability2
Add to basket
MARC DownloadCite
cover
Desain dan implementasi skema baru pembangkit bilangan acak berbasis Chaotic …
Comment Share
Andriani Adi LestariMagfirawatyRini Wisnu WardhaniAprilia Kusuma Dewi

Random number generator (RNG) merupakan salah satu metode yang digunakan untuk membangkitkan kunci. Kunci yang acak merupakan aspek yang sangat dibutuhkan dalam kriptografi. Hal ini karena kunci yang acak akan sulit untuk diketahui dan dapat mencegah kebocoran informasi. TRNG merupakan salah satu jenis RNG yang banyak digunakan dalam pembangkitan kunci karena dapat memproduksi rangkaian bilanga…

Edition
--
ISBN/ISSN
--
Collation
xvi, 124 hlm
Series Title
-
Call Number
2021 APR d
Availability2
Add to basket
MARC DownloadCite
cover
Modifikasi algoritme ESRKGS Thangavel et al. menggunakan metode multi kunci d…
Comment Share
Sri RosdianaMareta Wahyu ArdyaniTifa Fatmala AzzahraSa'aadah Sajjana Carita

RSA merupakan algoritme kriptografi kunci publik yang pengembangan dan implementasinya hingga saat ini masih banyak dilakukan. Salah satu modifikasi RSA yaitu ESRKGS yang diperkenalkan oleh Thangavel et al. pada tahun 2014. Modifikasi dilakukan di antaranya dengan mengubah skema pembangkitan pasangan kunci menggunakan empat buah bilangan prima sebagai inputnya. Akan tetapi, terdapat sebuah sera…

Edition
--
ISBN/ISSN
--
Collation
xvii, 72 hlm
Series Title
-
Call Number
2021 TIF m
Availability2
Add to basket
MARC DownloadCite
First Page Previous 21 22 23 24 25 Next Last Page
Politeknik Siber dan Sandi Negara
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Perpustakaan Politeknik Siber dan Sandi Negara menyediakan berbagai macam koleksi seperti Buku, Jurnal, Majalah, Koran, Referensi dan Konten Lokal.

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?