Daftar isi: BAB I Cyber 6: fenomena keamanan informasi dalam dunia cyber BAB II CSIRT/CERT: tim pengawas keamanan internet BAB III Permasalahan mendasar keamanan internet BAB IV Relasi antara dunia nyata dengan dunia cyber dalam hal keamanan BAB V Strategi dan cara hacker dalam menyerang keamanan internet BAB VI Sepuluh aspek keamanan dalam standar internasional BAB VII F…
Blackhatonomics explains the basic economic truths of the underworld of hacking, and why people around the world devote tremendous resources to developing and implementing malware. The book provides an economic view of the evolving business of cybercrime, showing the methods and motivations behind organized cybercrime attacks, and the changing tendencies towards cyber-warfare. Written by an exc…
Buku berjudul “A to Z Pembuatan dengan Mudah Aplikasi Android Game Pembelajaran Berbasis RPG Maker” ini merupakan karya kolaborasi lintas daerah dan generasi melalui kerja online/dalam jaringan (daring) dari rumah Penulis masing-masing sesuai instruksi Pemerintah Republik Indonesia terkait serangan virus Covid-19.. Pemaparan dalam buku ini sangat lengkap serta urut dari awal hingga akhir.…
Today, the volume, velocity, and variety of data are increasing rapidly across a range of fields, including Internet search, healthcare, finance, social media, wireless devices, and cybersecurity. Indeed, these data are growing at a rate beyond our capacity to analyze them. The tools—including spreadsheets, databases, matrices, and graphs—developed to address this challenge all reflect the …
Extrusion Detection is a comprehensive guide to preventing, detecting, and mitigating security breaches from the inside out. Top security consultant Richard Bejtlich offers clear, easy-to-understand explanations of today's client-based threats and effective, step-by-step solutions, demonstrated against real traffic and data. You will learn how to assess threats from internal clients, instrument…
Fortify your network and avert digital catastrophe with proven strategies from a team of security experts. Completely updated and featuring 13 new chapters, Gray Hat Hacking, The Ethical Hacker’s Handbook, Fifth Edition explains the enemy’s current weapons, skills, and tactics and offers field-tested remedies, case studies, and ready-to-try testing labs. Find out how hackers gain access, ov…
Table of contents Copyright About the Author Acknowledgments We Want to Hear from You! Reader Services Introduction Intrusion Detection Primer IDSs Come in Different Flavors Methods of Detecting Intrusions Origin of Attacks Orchestrating an Attack The IDS Reality Summary Network Intrusion Detection with Snort Snort's Specifications Detecting Suspicious Traffic via Signat…
Salah satu program komputasi statistik yang sangat populer dewasa ini adalah SPSS. Buku ini dirancang secara ringkas dan praktis menyajikan cara - cara mengolah data, dimulai dari data mentah sampai kepada pengambilan kesimpulan. Buku ini disediakan guna memenuhi kebutuhan untuk pembelajaran SPSS, dibuat untuk merangsang minat riset sejak dini mahasiswa pada perguruan tinggi dan mempersiapkan p…
Daftar Isi REVOLUSI INDUSTRI Sebuah Revolusi Yang Mengubah Hidup ManusiaTanah Kelahiran Revolusi IndustriInovasi Dan Industrialisasidll MENELUSURI JEJAK REVOLUSI INDUSTRI Revolusi Industri 1.0Revolusi Industri 2.0dst REVOLUSI INDUSTRI 4.0 Era Transformasi DigitalKomponen Pendukung Transformasi Digitaldll DISTRUPSI Pengertian DistrupsiDistrupsi VS Inobvasidll STRATEGI BERTAHAP D…
Buku ini melengkapi narasi besar sejarah Indonesia. Banyak elemen perjuangan yang luput dari narasi sejarah Indonesia, salah satunya peran persandian.