Direktorat PPIIKN bertanggung jawab atas penanggulangan dan pemulihan terhadap suatu insiden siber atau yang biasa disebut dengan Respon Insiden. Salah satu hal utama dalam kegiatan Respon Insiden adalah melakukan analisis log dari suatu sistem. Selain melakukan Respons Insiden, Direktorat PPIIKN juga melakukan Bimbingan Teknis Penanganan Insiden Siber dan Cyber Exercise kepada setiap sektor II…
Kegiatan pengumpulan log file (logging) dan analisis log file sangat diperlukan oleh setiap organisasi. Oleh karena itu setiap organisasi dianjurkan untuk membangun infrastruktur log meliputi software, hardware, jaringan, dan media untuk melakukan kegiatan seperti, pembangikitan, penyimpanan, analisis, hingga penghapusan log. Namun, dalam membuat infrastruktur log tersebut tidak mudah. Terdapat…
Daftar isi: 1. Pendahuluan 2. Teknologi informasi untuk keunggulan bersaing perusahaan 3. Strategi manajemen perusahaan yang berfokus masa depan 4. Teknologi informasi dalam perspektif perusahaan 5. Aplikasi TQM dalam manajemen perusahaan 6. Kerangka kerja tim dalam manajemen perusahaan 7. Peran sistem informasi manajemen dalam pengambilan keputusan 8. Implementasi sistem informasi ma…
Daftar isi: BAB 1 Pengetahuan, ilmu, dan penelitian BAB 2 Langkah-langkah penelitian BAB 3 Jenis-jenis penelitian: karya tulis ilmiah dan laporan hasil penelitian BAB 4 Metode penelitian kualitatif BAB 5 Penelitian kuantitatif BAB 6 Metode penelitian eksperimen BAB 7 Metode penelitian survei BAB 8 Metode penelitian expost facto BAB 9 Metode penelitian sejarah BAB 10 Metode …
Daftar isi: BAB 1 Logika 1.1 Logika proposisi 1.2 Penghubung proposisi 1.3 Penalaran deduktif 1.4 Predikat 1.5 Latihan BAB 2 Teori himpuna 2.1 Pengantar himpunan 2.2 Penyajian himpunan 2.3 Kardinalitas dan jenis-jenis himpunan 2.4 Operasi terhadap himpunan 2.5 Sifat-sifat operasi himpunan 2.6 Pembuktian himpunan 2.7 Latihan BAB 3 Relasi 3.1 Pengertian relasi 3.2 Operasi p…
Daftar isi: BAGIAN I PERSPEKTIF METODE PENELITAN BAB I Perspektif metode penelitian dan penelitian pengembangan 1. Pengertian Metode Penelitian 2. Macam Data Penelitian 3. Macam Metode Penelitian 4. Fungsi Penelitian 5. Pengertian Metode Penelitian dan Pengembangan 6. Lingkup Penelitian dan Pengembangan 7. Langkah-langkah Penelitian 8. Kompetensi Peneliti R&D BAGIAN II TAHAP PENE…
Table of contents: Part 1: The Threat Landscape Ch 1 Introduction to Planning & Crisis Ch 2 The Nebulous Standard of Cyber Due Diligence & The New Era of Information Risk Part 2: Planning for Crisis Ch 3 A Plan is Preparation Manifested Ch 4 Writing Your Computer Incident Response Plan Part 3: Plan Development - Data Breach Ch 5 Your Data Breach CIRP - Incident Preparation Ch 6 D…
Ch.I Dynamic Modeling of the Cyber Security Threat Problem: The Black Market for Vulnerabilities Ch.II An Attack Graph Based Approach for Threat Identification of an Enterprise Network Ch.III Insider Threat Prevention, Detection and Mitigation Ch.IV An Autocorrelation Methodology for the Assessment of Security Assurance Ch.V Security Implications for Management from the Onset of Information…
"Brief Table of Contents: The Information Age in Which You Live: Changing the face of Business Major Business Initiatives: Gaining Competitive Advantage with IT Databases and Data Warehouses: Supporting the Analytics-Driven Organization Electronic Commerce: Strategies for the New Economy Systems Development: Phases, Tools and Techniques Infrastructure, Cloud Computing, Metrics and Busines…