Daftar isi ringkas: Bab 1. Perspektif Metode Penelitian Administrasi Bab 2. Masalah, Variabel, dan Paradigma Penelitian Bab 3. Landasan Teori dan Pengajuan Hipotesis Bab 4. Metode Eksperimen Bab 5. Populasi dan Sampel Bab 6. Skala Pengukuran dan Instrumen Penelitian Bab 7. Teknik Pengumpulan Data Bab 8. Teknik Analisis Data Bab 9. Contoh Analisis Data dan Pengujian Hipotesis Bab 10. …
Daftar isi: 1. Pendahuluan 2. Asumsi filosofis dan kerangka penafsiran 3. Mendesain studi kualitatif 4. Lima pendekatan kualitatif dalam penelitian 5. Lima contoh studi kualitatif 6. Mengantarkan dan memfokuskan studi 7. Pengumpulan data 8. Analisis dan penyajian data 9. Menulis studi kualitatif 10. Standar validasi dan evaluasi 11. Mengarahkan bentuk cerita dan kesimpulan
Daftar isi: Bab 1. Pendahuluan Bab 2. Linux embedded operating system Bab 3. Kernel linux Bab 4. Bootloader Bab 5. Root filesystem Bab 6. Perkakas pengembangan linux embedded system Bab 7. Lingkungan pengembangan embedded system Bab 8. Membuat image system menggunakan buildroot Bab 9. Membuat image system menggunakan buildroot dan QEMU Bab 10. Mengembangkan aplikasi sederhana pada lin…
--
Daftar isi: Bagian 1 Pedoman umum ejaan bahasa indonesia 1. Pemakaian huruf 2. Penulisan kata 3. Pemakaian tanda baca 4. Penulisan unsur serapan Bagian 2 Pedoman umum pembentukan istilah 1. Ketentuan umum 2. Proses pembentukan istilah 3. Aspek tata bahasa peristilahan 4. Aspek semantik peristilahan Bagian 3 Macam-macam majas/ gaya bahasa contoh 1. Majas pertentangan 2. Majas …
Daftar isi: I. Sayap-sayap mimpi II. Negarawan sejati III. Habibie & sahabat IV. Anak cucu intelektualnya V. Rahasia cinta habibie VI. Spiritualitas habibie
Table of contents: 1.Introduction 2.Overview of Bluetooth Security 3.Reasons for Bluetooth Network Vulnerabilities 3.1.Vulnerability to Eavesdropping 3.2.Weaknesses in Encryption Mechanisms 3.3.Weaknesses in PIN Code Selection 3.4.Weaknesses in Association Models of SSP 3.5.Weaknesses in Device Configuration 4.Comparative Analysis of Bluetooth Security Attacks 4.1.Disclosure Threats …
Table of Contents: Chapter 1. The Practice of Applied Network Security Monitoring Chapter 2. Planning Data Collection Chapter 3. The Sensor Platform Chapter 4. Session Data Chapter 5. Full Packet Capture Data Chapter 6. Packet String Data Chapter 7. Detection Mechanisms, Indicators of Compromise, and Signatures Chapter 8. Reputation-Based Detection Chapter 9. Signature-Based Detection …
Table of contents: Preface Part I. Getting Started The Rationale Collecting Traffic Part II. Security Onion Deployment Standalone Deployment Distributed Deployment Housekeeping Part III. Tools Command Line Packet Analysis Tools Graphical Packet Analysis Tools Consoles Part III. NSM in Action Collection, Analysis, Escalation, and Resolution Server-Side Compromise Client-Side Comp…