Penelitian ini melakukan rancang bangun aplikasi web edukasi keamanan siber menggunakan bahasa pemrograman PHP dan metodologi prototyping sebagai media pembelajaran atas rendahnya pemahaman masyarakat terkait keamanan siber. Aplikasi edukasi dibangun berbasis web dengan metode penyampaian materi melalui teks serta dilengkapi dengan pre test dan post test pada area kompetensi safety mengacu pada…
Serangan siber menjadi fokus utama yang disoroti pada semua negara di dunia, baik sektor private maupun public. Hal tersebut menjadi alasan bagi setiap negara untuk memperbaiki dan mengembangkan segala sesuatu yang ada pada teknologi siber balik dalam segi pertahanan ataupun penyerangan. Salah satu solusi yang ditawarkan adalah dengan membangun platform yang dapat digunakan untuk melakukan info…
Kenaikan jumlah perangkat IoT berbanding lurus dengan tingginya risiko keamanan perangkat IoT. Risiko keamanan IoT yang tinggi disebabkan oleh data yang ditransmisikan perangkat IoT tidak terenkripsi sehingga memungkinkan adanya pencurian data. Hal ini dapat menyebabkan pertukaran autentikasi perangkat IoT dapat dikompromi oleh penyerang, sehingga memungkinkan perangkat IoT dapat diakses secara…
Aplikasi Rocket.Chat merupakan platform kolaborasi team chat yang bersifat open-source dan gratis yang memungkinkan pengguna dapat berkomunikasi dengan aman secara real-time. Aplikasi tersebut digunakan oleh Politeknik Siber dan Sandi Negara (Poltek SSN) sebagai aplikasi chatting dikarenakan dapat dikelola secara mandiri pada server milik Poltek SSN sehingga data yang dikomunikasikan tidak ters…
Banyaknya layanan Internet yang digunakan dalam bekerja membuat pengguna harus memiliki dan mengatur banyak akun dan kata sandi untuk berbagai layanan tersebut. Peningkatan jumlah akun dan kata sandi yang dimiliki oleh individu dapat menyebabkan kerumitan dalam pengelolaan kata sandi secara manual sehingga membuat pengguna beralih untuk menggunakan aplikasi pengelola kata sandi yang tersedia se…
CONTENTS I GETTING STARTED 1. INTRODUCTION 1.1 Why security ? 1.2 Picking a security policy 1.3 Strategies for a secure network 1.4 The enthics of computer security 1.5 WARNING 2. AN OVERVIEW OF TCP/IP 2.1 The different layers 2.2 Routers and routing protocols 2.3 The domain name system 2.4 Standard services 2.5 RPC-based protocols 2.6 File transfer protocols 2.7 The “r” …
Contents: Chapter 1 Information security: an introduction Chapter 2 Why security is needed Chapter 3 Professional, legal, and ethical issues in information security Chapter 4 Managing IT risk Chapter 5 How to plan for security Chapter 6 Security trchnology: wireless, VPNs, nad firewalss Chapter 7 Security technology: prevention systems, intrusion detection, and other security to…
"The Security Risk Assessment Handbook: A Complete Guide for Performing Security Risk Assessments provides detailed insight into precisely how to conduct an information security risk assessment. Designed for security professionals and their customers who want a more in-depth understanding of the risk assessment process, this volume contains real-world advice that promotes professional developme…
Daftar isi: 1 Pengantar Kriptografi dan Keamanan Jaringan 2 Kriptografi Klasik 3 Matematika untuk Kriptografi Kunci Simetri 4 Data Encryption System (DES) 5 Advanced Encryption Standard (AES) 6 Mode Operasi, dan Sistem Sandi Stream 7 Teori Bilangan untuk Kriptografi Kunci Publik 8 Sistem Kriptografi Kunci Publik 9 Fungsi Hash untuk Kriptografi 10 Digital Signature
Contents: Chapter 1. Introduction Section 1.1. Security Trends Section 1.2. The OSI Security Architecture Section 1.3. Security Attacks Section 1.4. Security Services Section 1.5. Security Mechanisms Section 1.6. A Model for Network Security Section 1.7. Recommended Reading and Web Sites Section 1.8. Key Terms, Review Questions, and Problems Part One: Symmetric Ciphers Chapter…