Contents : Chapter 1: The Basics of Web Hacking Chapter 2: Web Server Hacking Chapter 3: Web Application Recon and Scanning Chapter 4: Web Application Exploitation with Injection Chapter 5: Web Application Exploitation with Broken Authentication Chapter 6: Web Using Hacking Chapter 7: Fixes Chapter 8: Nets Steps
Contents Chapter 1. First Look at Computer Parts and Tools 1.1. What's Inside the Case 1.2. Protecting Your Self and the Equipment 1.3. Tools Used by a PC Repair Technician Chapter 2. Working Inside a Computer 2.1. How to Work Inside a Computer Case 2.2. Cooling Methods and Devices 2.3. Selecting a Power Supply Chapter 3. Introducing Windows Operating Systems 3.1. Using Windows …
CONTENTS I GETTING STARTED 1. INTRODUCTION 1.1 Why security ? 1.2 Picking a security policy 1.3 Strategies for a secure network 1.4 The enthics of computer security 1.5 WARNING 2. AN OVERVIEW OF TCP/IP 2.1 The different layers 2.2 Routers and routing protocols 2.3 The domain name system 2.4 Standard services 2.5 RPC-based protocols 2.6 File transfer protocols 2.7 The “r” …
Contents: Module Introduction Chapter 1 An introduction to computers Module Hardware Chapter 2 Inside the computer: processing and memory Chapter 3 Storage media and devices Chapter 4 Input dan output devices Module software Chapter 5 Operating systems and utility programs Chapter 6 Software Module network and the internet Chapter 7 Networks Chapter 8 The world wide web Ch…
CONTENTS INTRODUCTION NETWORK ADMINISTRATION AND NETWORK MANAGEMENT NETWORK MANAGEMENT TOOLS ENOUGH GRIPING : WHAT’S THE SOLUTION ? FLOW-TOOLS AND ITS PREREQUISITES FLOWS AND THIS BOOK 1 FLOW FUNDAMENTALS WHAT IS A FLOW ? FLOW SYSTEM ARCHITECTURE THE HISTORY OF NETWORK FLOW FLOWS IN THE REAL WORLD FLOW EXPORT AND TIMEOUTS PACKET-SAMPLED FLOWS 2 COLLECTORS AND …
Daftar isi: BAB 1 Mengenal berbagai peralatan untuk membuat jaringan komputer BAB 2 Proses pembuatan jaringan komputer BAB 3 Konfigurasi jaringan komputer menggunakan MS windows BAB 4 Membuat jaringan internet BAB 5 Username dan password tiap-tiap komputer BAB 6 Membatasi penggunaan komputer BAB 7 Berbagai file (file sharing) BAB 8 Konsultasi internal antarjaringan komputer B…
Daftar isi: 1. Welcome 2. Disable Anti Virus 3. Men-disable AVG 2013 4. Men-disable Antivirus Avira 5. Men-disable Smadav 2013 6. Run As Administrator 7. Kenalan Dulu dengan IP Address 8. Cara Lain Melihat IP Dynamic 9. Kenalan Juga dengan Mac Address 10. Scan IP dengan Advanced IP Scanner 11. Scan IP dengan Angry IP Scanner 12. Cara Mudah Scan Mac Address 13. Mengintip …
Daftar isi: 1 Pengantar Kriptografi dan Keamanan Jaringan 2 Kriptografi Klasik 3 Matematika untuk Kriptografi Kunci Simetri 4 Data Encryption System (DES) 5 Advanced Encryption Standard (AES) 6 Mode Operasi, dan Sistem Sandi Stream 7 Teori Bilangan untuk Kriptografi Kunci Publik 8 Sistem Kriptografi Kunci Publik 9 Fungsi Hash untuk Kriptografi 10 Digital Signature
Anak judul: Cara mudah mendapatkan WiFi gratis. DAFTAR ISI: 1. Panduan buku 2. Mengenal Wi-Fi 3. Mencari sasaran 3.1 Wardriving dengan fitur bawaan 3.2 Wardriving dengan insider 3.3 Wardriving dengan wirelessMon 4. Mengatasi hidden SSID 4.1 CommView for WiFi 5. Kejutkan sasaran 6. Serang sasaran 7. Dapatkan kunci free WiFi 7.1 WPA/WPE Keys 7.2 WPA/WPA2 keys 7.3 Mac address filt…
Buku ini memberikan paparan mengenai manajemen strategik baik dari sisi teori maupun praktik yang dilakukan oleh perusahaan korporasi internasional maupun perusahaan korporasi serta kementerian dan lembaga yang ada di Indonesia. Pada bagian pertama menjelaskan berbagai teori mengenai perencanaan, baik yang bersumber dari market theory maupun planning and control theory. Pada bagian kedua menjel…