Daftar isi: 1. Pengenalan jaringan 2. Klasifikasi jenis jaringan 3. Perangkat jaringan 4. Virtual LAN (VLAN) 5. OSI model dan TCP/IP model 6. Subneting 7. Media jaringan komputer 8. IP address dan mac address 9. IP routing 10. Network address translation (NAT) 11. Keamanan jaringan 12. Networking tool 13. Troubleshooting 14. Manajemen jaringan Daftar pustaka
5G adalah jaringan multi-layanan dan multi-teknologi bagi yang terintegrasi, memenuhi kebutuhan masa depan dengan berbagai data yang besar dan perkembangan yang pesat, dan meningkatkan pengalaman pengguna dengan menyediakan layanan yang cerdas dan personal.
Panduan Lengkap Membangun Sistem Jaringan Komputer dengan Mikrotik RouterOS secara detail membahas tentang pengelolaan jaringan menggunakan RouterOS. Bahasan yang terkandung dalam buku ini cukup kompleks, namun disajikan dengan struktur kalimat yang mudah dimengerti secara teori dan juga dilengkapi dengan panduan langsung praktik sehingga materi akan lebih mudah dipahami. Selain pembahasan dan …
Meningkatnya serangan pada jaringan berbasis awan atau cloud dapat mengakibatkan berbagai kerugian mulai dari tidak dapat diaksesnya layanan hingga hilangnya kepercayaan pengguna. Owncloud adalah salah satu implementasi cloud pada jaringan dengan jumlah lebih dari 200 juta pengguna. Diperlukan suatu cara untuk mengungkap masalah keamanan jaringan yang terjadi yaitu melalui forensik jaringan. Pe…
Daftar isi: BAB 1 KONSEP BAHASA PEMROGRAMAN PYTHON 1.1 Tujuan Pembelajaran 1.2 Pendahuluan 1.3 Python VS Bahasa Pemrograman Lain BAB 2 KONSEP PEMROGRAMAN BERORIENTASI OBJEK PYTHON 2.1 Tujuan Pembelajaran 2.2 Pendahuluan 2.3 Kondisi 2.4 Perulangan 2.5 Control Structure 2.6 Function 2.7 Modules 2.8 Exceptions BAB 3 PEMROGRAMAN SOCKET 3.1 Tujuan Pembelajaran 3.2 Pen…
Bedasarkan laporan tahunan Honeynet Badan Siber dan Sandi Negara tahun 2019, disebutkan bahwa pada sepanjang tahun 2019 malware yang paling banyak tertangkap oleh honeynet BSSN adalah HEUR:Trojan.Win32.Generic sebanyak 11.881 buah malware dan malware ini dikenal juga oleh BSSN sebagai ransomware cryptowall. Cryptowall sendiri adalah sebuah ransomware yang biasa didistribusikan melalui malspam d…
Perkembangan teknologi komunikasi dan informasi mendorong bangkitnya industri kreatif di Indonesia dengan munculnya pengembang-pengembang permainan video lokal. Namun, ancaman serangan terhadap permainan-permainan tersebut akan ada dengan memanfaatkan kerawanan yang terdapat di dalam permainan. Oleh karena itu, pengembang permainan video dituntut agar dapat mengamankan permainannya dari kerawan…
null
Part One: Overview Ch 1. Data communication, data networks and the internet Ch 2. Protocol architecture, TCP/IP, and internet-vbased applications Part Two: Data communications Ch 3. Data transmission Ch 4. Transmission media Ch 5. Signal encoding techniques Ch 6. Digital data communication techniques Ch 7. Dtat link control protocoils Ch 8. Multiplexing Ch 9. Spread spectrum Part …
Terdapat bibliografi dan indeks. Table of Contents Preface About the Author Chapter 0 Guide for Readers and Instructors 0.1 Outline of the Book 0.2 A Roadmap for Readers and Instructors 0.3 Internet and Web Resources 0.4 Standards UNIT ONE FUNDAMENTALS OF DATA COMMUNICATIONS AND NETWORKING PART ONE OVERV…