Penjelasan buku ini adalah perpaduan teori psikologi dan feminisme dengan hasil penyelidikan diri, dari mereka yang telah mempercayakan kisah hidupnya kepada saya, dan juga dari diri saya sendiri.Ya, psikolog yang bukunya tengah kamu baca ini adalah dia yang juga pernah menjadi perempuan naif, yang pernah punya kompleks, yang pernah terkungkung dalam nilai-nilai patriarkis. Selamat menyelidiki…
Dalam bukunya yang fenomenal, A Brief History of Time, Stephen Hawking dengan tegas mengubah cara berpikir kita tentang fisika, jagat raya, dan realitas. Melalui buku tersebut, Stephen Hawking, sebagai fisikawan teoretis paling cemerlang sejak Einstein, telah membuka pikiran kita untuk menerima gagasan-gagasan ilmiah paling penting dewasa ini tentang kosmos. Sekarang, Stephen Hawking datang …
Margo Sullivan memiliki segala yang diinginkan wanita muda. Dibesarkan di rumah mewah di tebing berbatu Monterey, diperlakukan layaknya anggota keluarga - meski berstatus putri pengurus rumah tangga Templeton - Margo tidak dapat mengingkari impiannya untuk memiliki hal-hal yang lebih besar. Dalam hal hati ia tahu bahwa uang tidak bisa membeli satu hal yang paling diinginkannya - kasih sayang ib…
Contents Introduction 1 Scope 2 Normative references 3 Terms and definitions 4 Structure of this document 5 Background 6 Overview of the information security risk management process 7 Context establishment 8 Information security risk management 9 Information security risk treatment 10 Information security risk acceptance 11 Information security risk communication and consultati…
Contents Page Foreword Introduction 1 Scope 2 Normative references 3 Terms anda definitions 4 Information security management systems 4.1 General 4.2 What is an ISMS? 4.3 Process approach 4.4 Why an ISMS is important 4.5 Establishing, monitoring, maintaining and improving an ISMS 4.6 ISMS critical success factors 4.7 benefits of the ISMS family of standards 5. ISMS family of …
Contents: Foreword Introduction 1 Scope 2 Normative references 3 Terms and definitions 4 Abbreviated terms 5 Structure 6 Overview 7 Security threats 7.1 General 7.2 Unauthorized access 7.3 Packet sniffing 7.4 Rogue wireless access point 7.5 Denial of service attack 7.6 Bluejacking 7.7 Bluesnarfing 7.8 Adhoc networks 7.9 Other threats 8 Security requirements 8…
Contents 0 Introduction 1 Scope 2 Normative references 3 Terms and of this standard 4 Structure of this standard 5 Information security policies 6 Organization of information security 7 Humas resource security 8 Asset management 9 Access control 10 Cryptography 11 Physical and environmental security 12 Operations security 13 Communications security 14 System acquisition, devel…
Contents Page Foreword 1 Scope 2 Normative references 3 Terms and definitions 4 Abbreviated terms 5 Structure 6 Overview 7 Internet access services for employees 7.1 Background 7.2 Security threats 7.3 Security design techniques and controls 8 Business to business services 8.1 Background 8.2 Security threats 8.3 Security design techniques and controls 9 Business to customer s…
Contents Foreword Introduction 1 Scope 2 Normative references 3 Terms and definitions 4 Abbreviated terms 5 Structure 6 Overview 7 Security threats 9 Security controls 9.1 Overview 9.2 Stateless packet filtering 9.3 Stateful packet inspection 9.4 Application firewall 9.5 Content filtering 9.6 Intrusion prevention system and intrusion detection system 9.7 Security m…
Contents : Foreword 1 Scope 2 Normative references 3 Terms and definitions 4 Abbreviations 5 Document structure 6 Overview 6.1 Introduction 6.2 Types of VPNs 7 Security Threats 8 Security Requirements 8.1 Overview 8.2 Confidentiality 8.3 Integrity 8.4 Authenticity 8.5 Authorization 8.6 Availability 8.7 Tunnel Endpoint Security 9 Security Controls 9.1 Securit…