Politeknik Siber dan Sandi Negara

Knowledge Center of Cybersecurity and Cryptography

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 89 from your keywords: subject="keamanan"
First Page Previous 6 7 8 9 Next Last Page
cover
Rancang bangun aplikasi web edukasi keamanan siber berdasarkan Global Framewo…
Comment Share
Hermawan SetiawanHerman KabettaNilam QolbiRay Novita Yasa

Penelitian ini melakukan rancang bangun aplikasi web edukasi keamanan siber menggunakan bahasa pemrograman PHP dan metodologi prototyping sebagai media pembelajaran atas rendahnya pemahaman masyarakat terkait keamanan siber. Aplikasi edukasi dibangun berbasis web dengan metode penyampaian materi melalui teks serta dilengkapi dengan pre test dan post test pada area kompetensi safety mengacu pada…

Edition
--
ISBN/ISSN
--
Collation
xvii, 124 hlm
Series Title
-
Call Number
2021 NIL r
Availability2
Add to basket
MARC DownloadCite
cover
Rancang bangun platform Information Sharing and Analysis Center (ISAC) berbas…
Comment Share
Hermawan SetiawanHerman KabettaIntan Maratus SholihahRay Novita Yasa

Serangan siber menjadi fokus utama yang disoroti pada semua negara di dunia, baik sektor private maupun public. Hal tersebut menjadi alasan bagi setiap negara untuk memperbaiki dan mengembangkan segala sesuatu yang ada pada teknologi siber balik dalam segi pertahanan ataupun penyerangan. Salah satu solusi yang ditawarkan adalah dengan membangun platform yang dapat digunakan untuk melakukan info…

Edition
--
ISBN/ISSN
--
Collation
xiv, 81 hlm
Series Title
-
Call Number
2021 INT r
Availability2
Add to basket
MARC DownloadCite
cover
Studi komparatif keamanan transmisi data perangkat IoT Smart Bulb berdasarkan…
Comment Share
AmiruddinSeptia Ulfa SunaringtyasYogha Restu PramadiRahmadini Farha Hayatunnufus

Kenaikan jumlah perangkat IoT berbanding lurus dengan tingginya risiko keamanan perangkat IoT. Risiko keamanan IoT yang tinggi disebabkan oleh data yang ditransmisikan perangkat IoT tidak terenkripsi sehingga memungkinkan adanya pencurian data. Hal ini dapat menyebabkan pertukaran autentikasi perangkat IoT dapat dikompromi oleh penyerang, sehingga memungkinkan perangkat IoT dapat diakses secara…

Edition
--
ISBN/ISSN
--
Collation
xiv, 94 hlm
Series Title
-
Call Number
2021 RAH s
Availability2
Add to basket
MARC DownloadCite
cover
Analisis keamanan aplikasi Rocket.Chat berbasis web berdasarkan Application S…
Comment Share
Arif Rahman HakimDonny SeftyantoMuhammad Rais FajarhudaTiyas Yulita

Aplikasi Rocket.Chat merupakan platform kolaborasi team chat yang bersifat open-source dan gratis yang memungkinkan pengguna dapat berkomunikasi dengan aman secara real-time. Aplikasi tersebut digunakan oleh Politeknik Siber dan Sandi Negara (Poltek SSN) sebagai aplikasi chatting dikarenakan dapat dikelola secara mandiri pada server milik Poltek SSN sehingga data yang dikomunikasikan tidak ters…

Edition
--
ISBN/ISSN
--
Collation
xv, 76 hlm
Series Title
-
Call Number
2021 MUH a
Availability2
Add to basket
MARC DownloadCite
cover
Analisis komparatif kegunaan, kinerja dan keamanan aplikasi pengelola kata sa…
Comment Share
Setiyo CahyonoAmiruddinLettisia NurdayentiTiyas Yulita

Banyaknya layanan Internet yang digunakan dalam bekerja membuat pengguna harus memiliki dan mengatur banyak akun dan kata sandi untuk berbagai layanan tersebut. Peningkatan jumlah akun dan kata sandi yang dimiliki oleh individu dapat menyebabkan kerumitan dalam pengelolaan kata sandi secara manual sehingga membuat pengguna beralih untuk menggunakan aplikasi pengelola kata sandi yang tersedia se…

Edition
--
ISBN/ISSN
--
Collation
xv, 60 hlm
Series Title
-
Call Number
2021 LET a
Availability2
Add to basket
MARC DownloadCite
cover
Firewalls and Internet Security: repelling the wily hacker
Comment Share
Cheswick, William R.Bellovin, Steven M.

CONTENTS I GETTING STARTED 1. INTRODUCTION 1.1 Why security ? 1.2 Picking a security policy 1.3 Strategies for a secure network 1.4 The enthics of computer security 1.5 WARNING 2. AN OVERVIEW OF TCP/IP 2.1 The different layers 2.2 Routers and routing protocols 2.3 The domain name system 2.4 Standard services 2.5 RPC-based protocols 2.6 File transfer protocols 2.7 The “r” …

Edition
--
ISBN/ISSN
-
Collation
xiv, 306 hlm.; ilus.; 27 cm
Series Title
--
Call Number
004 CHE f
Availability1
Add to basket
MARC DownloadCite
cover
Principles of information security
Comment Share
Whitman, Michael E.Mattord, Herbert J

Contents: Chapter 1 Information security: an introduction Chapter 2 Why security is needed Chapter 3 Professional, legal, and ethical issues in information security Chapter 4 Managing IT risk Chapter 5 How to plan for security Chapter 6 Security trchnology: wireless, VPNs, nad firewalss Chapter 7 Security technology: prevention systems, intrusion detection, and other security to…

Edition
4th edition
ISBN/ISSN
9781111138233
Collation
xxix, 619 hlm.; ilus.; 23 cm
Series Title
--
Call Number
005 WHI p
Availability1
Add to basket
MARC DownloadCite
cover
The Security risk assessment handbook: a complete guide for performing securi…
Comment Share
Landoll, Douglas J.

"The Security Risk Assessment Handbook: A Complete Guide for Performing Security Risk Assessments provides detailed insight into precisely how to conduct an information security risk assessment. Designed for security professionals and their customers who want a more in-depth understanding of the risk assessment process, this volume contains real-world advice that promotes professional developme…

Edition
Second Edition
ISBN/ISSN
9781439821480
Collation
xix, 475 hlm.; ilus.; 24 cm
Series Title
--
Call Number
658.47 LAN s
Availability4
Add to basket
MARC DownloadCite
cover
Kriptografi untuk keamanan jaringan
Comment Share
Rifki Sadikin

Daftar isi: 1 Pengantar Kriptografi dan Keamanan Jaringan 2 Kriptografi Klasik 3 Matematika untuk Kriptografi Kunci Simetri 4 Data Encryption System (DES) 5 Advanced Encryption Standard (AES) 6 Mode Operasi, dan Sistem Sandi Stream 7 Teori Bilangan untuk Kriptografi Kunci Publik 8 Sistem Kriptografi Kunci Publik 9 Fungsi Hash untuk Kriptografi 10 Digital Signature

Edition
Ed. I
ISBN/ISSN
9789792931280
Collation
xx, 392 hal.: ilus.; 23 cm
Series Title
--
Call Number
005.82 RIF k
Availability10
Add to basket
MARC DownloadCite
cover
Cryptography and network security: principle and practices
Comment Share
Stallings, William

Contents: Chapter 1. Introduction Section 1.1. Security Trends Section 1.2. The OSI Security Architecture Section 1.3. Security Attacks Section 1.4. Security Services Section 1.5. Security Mechanisms Section 1.6. A Model for Network Security Section 1.7. Recommended Reading and Web Sites Section 1.8. Key Terms, Review Questions, and Problems Part One: Symmetric Ciphers Chapter…

Edition
Fourth Edition
ISBN/ISSN
9780131873162
Collation
xvi, 680 hlm.; ilus.; 21 cm
Series Title
--
Call Number
005.8 STA C
Availability1
Add to basket
MARC DownloadCite
First Page Previous 6 7 8 9 Next Last Page
Politeknik Siber dan Sandi Negara
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Perpustakaan Politeknik Siber dan Sandi Negara menyediakan berbagai macam koleksi seperti Buku, Jurnal, Majalah, Koran, Referensi dan Konten Lokal.

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?