Mempelajari Bahasa Assembly atau Bahasa Mesin (untuk prosesor Intel 80x86) bisa dikatakan gampang-gampang susah, tergantung bagaimana cara Anda melakukannya. Pendekatan yang paling baik adalah metode Learning by Doing, belajar sambil mempraktekannya dan metode inilah yang saya gunakan dalam buku ini. Segala sesuatu untuk mempelajari Bahasa Assembly dapat Anda peroleh menggunakan perangkat luna…
Brief Contents Chapter 1 Introduction to the management of information security Chapter 2 Compliance: law and ethics Chapter 3 Governance and strategic planning for security Chapter 4 Information security policy Chapter 5 Developing the security program Chapter 6 Risk management: identifying and assessing risk Chapter 7 Risk management: controlling risk Chapter 8 Security management m…
Kejahatan dunia maya adalah perbuatan merugikan orang lain yang dilakukan melalui jaringan informasi dari peralatan yang dilengkapi dengan internet seperti komputer, ponsel, dan lain-lain. Terdapat berbagai macam jenis kejahatan yang dapat terjadi di dunia maya, mulai dari peretasan, pencemaran nama baik, pelanggaran hak cipta, komentar jahat, dan lain sebagainya. Kejahatan dunia maya harus dih…
This monograph is intended for the designers and would-be designers of secure and efficient wireless communication systems under intentional interference. Along with the widespread of wireless devices, especially reconfigurable software defined radios, jamming has become a serious threat to civilian communications. Table of contents Part I Wireless Technology and Communications—Explorat…
Pemaparan dalam buku ini sangat lengkap serta urut dari awal hingga akhir. Paparan dimulai dari penjelasan mengenai konsep media pembelajaran secara umum dan kekinian, pengenalan software pembangun augmented reality dalam hal ini Unity dan Vuforia serta proses pembuatan game pembelajarannya yang diuraikan secara urut sehingga memungkinkan untuk mudah diikuti, dan diakhiri uraian penerapannya se…
Write software that draws directly on services offered by the Linux kernel and core system libraries. With this comprehensive book, Linux kernel contributor Robert Love provides you with a tutorial on Linux system programming, a reference manual on Linux system calls, and an insider’s guide to writing smarter, faster code. Love clearly distinguishes between POSIX standard functions and speci…
Daftar isi: BAB 1 Kesadaran keamanan informasi BAB 2 Pengantar keamanan data BAB 3 Mengamankan sistem informasi BAB 4 Malware dan antivirus BAB 5 Keamanan dalam menggunakan internet BAB 6 Keamanan dalam situs jejaring internet BAB 7 Keamanan komunikasi email BAB 8 Mengamankan perangkat mobile BAB 9 Mengamankan cloud BAB 10 Mengamankan koneksi jaringan BAB 11 Data backup dan disaste…
Daftar Isi: Bab 1. Pengenalan Flask Apa Itu. WSGI? Pustaka Werkzeug Lingkungan Pengembangan Virtual Instalasi Flask di dalam Lingkungan Virtual Arsitektur Aplikasi dalam Flask Membuat Aplikasi dalam Flask Mengenal Objek request Python dan Flask Bagi Pengguna Windows Bab 2. Model, Fungsi View, dan Konfigurasi Aplikasi Bekerja dengan Model Bekerja dengan Fungsi View Konfigurasi Apl…
Keamanan jaringan komputer adalah suatu model komputer tunggal yang melayani seluruh tugas-tugas komputasi suatu organisasi kini telah diganti degan sekumpulan computer yang terpisah-pisah akan tetapi saling berhubungan dalam melaksanakan tugasnya. Buku Keamanan Jaringan Komputer mengurai tentang networking, kemanan jaringan, konsep dasar kemanan komputer, kriptografi dan kriptanalisis. Keamana…
Pada saat ini, kita sudah hidup di dunia komputer, karena komputer telah menjadi salah satu saraf dan sendi kehidupan manusia, sekaligus merupakan masa depan bagi kita. Lantas, seberapa jauh pengetahuan kita tentang komputer? Ingat, dunia komputer adalah dunia yang begitu luas, sehingga diperlukan pengetahuan yang tidak hanya sekadar bisa mengoperasikan program kantor atau browsing. Kita memerl…