Cyber Security Audit merupakan salah satu alternatif dalam melakukan tata kelola keamanan siber untuk mengurangi kejahatan siber. Dalam melaksanakan Cyber Security Audit diperlukan kriteria mengacu pada standar atau regulasi yang diterapkan pada sektor tertentu. Pada penelitian ini digunakan standar ISO/IEC 27001:2013 dengan NIST CSF yang disesuaikan dengan Peraturan OJK No. 38/POJK.03/2016 …
Whatsapp android merupakan Instant Message (IM) yang popular dan memiliki perkembangan pesat dalam situs jejaring sosial sehingga menjadikannya sebagai target tindak kriminal yang juga dapat meningkatkan kebutuhan forensik jenis mobile. Whatsapp terus melakukan pembaruan versi dan teknologi enkripsi terbaru end-to-end guna melindungi percakapan penggunanya. Hal tersebut tentunya meningkatkan ta…
This book provides the state-of-the-art in methods and technologies that aim to elaborate on the modeling and simulation support to cyber physical systems (CPS) engineering across many sectors such as healthcare, smart grid, or smart home. It presents a compilation of simulation-based methods, technologies, and approaches that encourage the reader to incorporate simulation technologies in their…
Daftar isi: 1. Pengadaan barang/jasa pemerintah (peraturan presiden republik indonesia nomor 54 tahun 2010) BAB I Ketentuan umum BAB II Tata nilai pengadaan BAB III Para pihak dalam pengadaan barang/jasa BAB IV Rencana umum pengadaan barang/jasa BAB V Swakelola BAB VI Pengadaan barng/jasa melalui penyedia barang/jasa BAB VII Penggunaan barang/jasa produksi dalam …
Terdapat bibliografi dan indeks. Table of contents: Pt. I General international law and cyberspace 1.Sovereignty 2.Due diligence 3.Jurisdiction 4.Law of international responsibility 5.Cyber operations not per se regulated by international law Pt. II Specialised regimes of international law and cyberspace 6.International human rights law 7.Diplomatic and consular law 8.Law of the …
Contents: 1. What is penetration testing? 2. Reconnaissance 3. Scanning 4. Exploitation 5. Web based exploitation 6. Maintaining access with backdoors and rootkits. 7. Wrapping up the penetration test
Contents: 1. Why radio profiling 2. Basic radio theory and introduction to radio systems 3. Targets 4. Offsite profiling 5. Onsite radio profiling 6. How to use the information you gather 7. Basic overview of equipment and how it works 8. The house dosn't always win: a wireless reconnaissance case study 9. New technology
Table of contents: Part I Overview of System and Network Security: A Comprehensive Introduction Chapter 1 Building a Secure Organization 1.1 Obstacles To Security 1.2 Ten Steps To Building A Secure Organization 1.3 Don’t Forget The Basics 1.4 Preparing For The Building Of Security Control Assessments 1.5 Summary 1.6 Chapter Review Questions/Exercises 1.7 Optional Team Case Project …
Daftar isi: 1. Pendahuluan 2. Melakukan proses input untuk menyusun SWOT balanced scorecard 3. Mengembangkan timeline 4. Pembentukan teamwork berdasarkan metode OCAI 5. Kuesioner riset SWOT 6. Identifikasi penyebab masalah 7. Menentukan tujuan dan sasaran strategis 8. Cara menyusun isu sasaran strategis,formulasi strategi,tema strategis,dan petastrategis 9. Menetukan ukuran …