Table of contents: Introduction Part 1 : Building the foundation for security testing Chppter 1: Introduction to vulnerability and penetration testing Chapter 2: Cracking the hacker mindset Chapter 3: Developing your security testing plan Chapter 4: Haking methodology Part 2 : Putting security testing in motion Chapter 5: Information gathering Chapter 6: Social engineering Chapter…
RESEARCH DESIGN PENDEKATAN KUALITATIF, KUANTITATIF, DAN MIXED EDISI KETIGA JOHN W. CRESWELL BAGIAN SATU: PERTIMBANGAN-PERTIMBANGAN AWAL 3 Bab Satu: Memilih Rancangan Penelitian 3 Tiga Jenis Rancangan 6 Tiga Komponen Penting dalam Rancangan Penelitian 6 Beberapa Pandangan-Dunia Filosofis 8 Pandangan-Dunia Post-Positivisme 11 Pandangan-Dunia Konstruktivisime Sosial 13 Pandangan-Dunia Adv…
Daftar isi: 1. Konsep dan jenis penelitian 2. Teori dan variabel penelitian 3. Sistem informasi dan manajemen pengetahuan 4. Ruang lingkup ilmu komputer 5. Analisis data multivariat 6. Skala pengukuran 7. Merumuskan maslaah penelitian 8. Pengumpulan data penelitian 9. Populasi dan teknik penyampelan 10. Validitas dan reliabilitas 11. Analisis data dan pengujian hipotesis 12. Bacaan,…
Daftar isi LEVEL I: TEORITIS Bab 1 Paradigma dan pendektan penelitian Bab 2 Masalah penelitian, tujuan, dan pengembangan hipotesis Bab 3 Teori, konstruk atau variabel, spesifikasi model penelitian Bab 4 Teori-teori adopsi dan utilisasi sistem informasi Bab 5 Kritik terhadap konstruk/variabel dan konteks penelitian teori-teori adopsi dan utilisasi sistem informasi Level II: PENGUKURAN…
DAFTAR ISI Bab 1 Pendahuluan A. Konsep negara hukum B. Aliran mengenai konsep negara hukum C. Konsep negara hukum Indonesia Bab 2 Hukum administrasi negara A. Pengertian hukum administrasi negara B. Istilah hukum administrasi negara C. Ruang lingkup hukum administrasi negara D. Perbedaan hukum administrasi negara dengan hukum tata negara E. Relevansi hukum administrasi negara deng…
DAFTAR ISI Bagian I: Sistem telekomunikasi dan informatika A. Istilah dan pengertian telematika B. Sistem kerja telematika C. Kerangka hukum telematika D. Perbuatan yang dilarang menurut UU ITE Daftar bacaan Bagian II: Kejahatan siber A. Kejahatan dan teknologi B. Istilah, pengertian, dan ruang lingkup kejahatan siber C. Beberapa bentuk cyber crime D. Aturan hukum cyber crime E.…
Daftar isi: Bab 1 Pengantar teori media A. Perkembangan media komunikasi B. Antara media dan medium Bacaan lanjutan Bab 2 Mendefinisikan media siber A. Era media baru B. Tinjauan atas siber Bacaan lanjutan Bab 3 Jeni-jenis media siber A. Portal menuju ruang siber B. Jenis-jenis media siber Bacaan lanjutan Bab 4 Implikasi kehadiran media siber A. Media B. Berita Bacaan la…
DAFTAR ISI Bab 1 Pemrograman dengan Java Netbeans A. Pemrograman dasar menggunakan Java B. Keunggulan atau kelebihan Java C. Pengenalan algoritma D. Pengenalan UML E. Pengenalan Netbeans F. Teknis Java Netbeans G. Latihan Bab 2 Tipe data A. Mengapa Java? B. Pernyataan masukan dan keluaran dalam Java C. Latihan Bab 3 Operator A. Operator B. Contoh operator dalam program Jav…
Materi yang dibahas : Mengenal Cloud Computing Mengenal Smart City Teknologi Pendukung Cloud Computing dan Smart City Hubungan Antara Cloud Computing dan Smart City Praktek: Cloud Computing Praktek: Install XAMPP Linux Beberapa Perintah Dasar di Linux (Pelengkap Praktek) Instalasi Linux IGOS Nusantara (Pelengkap Praktek) Koneksi Internet di Linux (…
Daftar isi Bab 1 Melacak file tersembunyi File hidden Memeriksa file tersembunyi File super hidden Memburu file tersembunyi Bab 2 Mengatasi folder yang terkunci Membuka folder terlarang Membuka folder yang diproteksi aplikasi Bab 3 Mengendus CACLS & data streams Mengatasi CACLS Mendeteksi data streams Bab 4 Ngepet file Menyedot sisi flashdisk Membajak data CD-ROM …