Buku ini ditulis dengan penuh pembaharuan, mengingat telah banyak perkembangan pengaturan hukum pelindungan data privasi baik secara internasional, regional maupun nasional. Rejim pengaturan data privasi telah berkembang dengan pesat baik di lingkup pemerintahan maupun swasta yang merupakan pihak yang memiliki kewajiban untuk dapat lebih melindungi data privasi individu, fenomena ini didorong d…
Data Internet World Stats menyebutkan peningkatan penggunaan internet di dunia selama tahun 2000-2021 mencapai 1.331%. Peningkatan ini berpotensi untuk membuka celah pada keamanan seperti Distributed Denial of Service (DDoS), Manin-the-Middle, IP Spoofing, dll. Serangan ini dapat menyebabkan ancaman serius bagi suatu sistem kemanan jaringan. Firewall dapat memberikan solusi untuk masalah …
Protokol SMAP Fog/ Edge merupakan protokol mutual autentikasi antara pengguna, authentication server, dan fog server yang didesain oleh Pardeshi dan Yuan pada tahun 2019. Protokol SMAP Fog/ Edge ditujukan untuk memberikan sistem autentikasi yang aman dalam fog computing. Berdasarkan klaim yang dituliskan oleh Pardeshi dan Yuan, protokol SMAP Fog/ Edge dinilai aman terhadap serangan pasif dan ak…
Table of Contents Introduction: Everything is Becoming a Computer Part 1: The Trends 1. Computers Are Still Hard to Secure 2. Patching Is Failing as a Security Paradigm 3. Knowing Who’s Who on the Internet Is Getting Harder 4. Everyone Favors Insecurity 5. Risks are Becoming Catastrophic Part 2: The Solutions 6. What a Secure Internet+ Looks Like 7. How We Can Secure the Interne…
Daftar isi 1. Pendahuluan 2. Berkenalan dengan Mobirise 3. Membuat website dengan Mobirise 4. Memublikasikan website 5. Membuat website di wordpress 6. Melengkapi web wordpress 7. Membuat website dengan blogspot 8. Melengkapi website di blogspot 9. Berkreasi dengan blogger 10. Membuat website pakai WIX
Daftar isi 1. Login database 2. CRUD database 3. Upload file 4. Upload dan download 5. Menu 6. Studi kasus 1 Penggajian 7. Studi kasus 2 Penjualan 8. Studi kasus 3 Sistem informasi KTP 9. Studi kasus 4 Apotek
Daftar isi Bab 1 Deteksi Intrusi Web server Log server Intrusion Detection System (IDS) Metode deteksi Anomali protokol Jenis serangan yang dapat dideteksi IDS Data mining dan kaitannya dengan IDS Bab 2 Data mining Sejarah data mining Pengertian data mining Penerapan data mining Metode pembelajaran dalam data mining Peran dan funsi data mining Bab 3 Ba…
Teknologi Internet of Things (IoT) merupakan teknologi yang memungkinkan terhubungnya pengguna dengan perangkat sensor dan aktuator melalui jaringan Internet sehingga menjadikan pengawasan lingkungan dari jarak jauh mungkin untuk dilakukan. Implementasi teknologi IoT telah banyak dilakukan salah satunya pada bidang kesehatan. Implementasi pada bidang ini harus memerhatikan faktor keamanan secar…