Dengan kemajuan teknologi, layanan cloud semakin mudah diakses, terutama pada perangkat mobile Android. Beberapa aplikasi cloud yang populer termasuk MediaFire, Dropbox, dan Mega. Namun, selain digunakan untuk menyimpan data positif, layanan ini juga sering dimanfaatkan untuk menyimpan materi yang terkait dengan aktivitas kriminal, seperti penyebaran konten bajakan, kekerasan, terorisme, dan ko…
This book constitutes the refereed proceedings of the Fourth International Symposium on Cyber Security Cryptography and Machine Learning, CSCML 2020, held in Be'er Sheva, Israel, in July 2020. The 12 full and 4 short papers presented in this volume were carefully reviewed and selected from 38 submissions. They deal with the theory, design, analysis, implementation, or application of cyber secur…
Komunikasi, Informatika, Statistik, dan Persandian Kabupaten Ngawi (Dinas Kominfo SP Ngawi) memiliki tugas berkaitan dengan keamanan informasi namun pernah mengalami serangan siber berupa virus dan peretasan sehingga perlu menerapkan aspek manajemen risiko keamanan informasi dalam organisasi. Untuk itu, dilakukan perancangan manajemen risiko keamanan informasi. Manajemen risiko keamanan informa…
Dari landscape evolusi internet, setelah era PC terjadi peningkatan tajam pengguna internet dan semua kegiatan yang kita lakukan secara online, mendorong peningkatan data secara exponensial, sehingga melahirkan era big data, karena proses datafication, analytics dan data mining oleh Data Driven Entreprise sebagai Data Controller yang mengumpulkan data dari semua kegiatan kita sehari-hari. Co…
Buku ini terdiri atas dua hal pokok, pertama yaitu cybersecurity yang fokus untuk mempelajari berbagai jenis ancaman yang sering terjadi di dunia cyber, teknik yang digunakan untuk melakukan serangan dan tentunya strategi untuk menghindarinya. Dalam buku ini juga penulis sampaikan berbagai tools dan aplikasi yang sering digunakan oleh penyerang menyangkut berbagai aspek dan media seperti serang…
Table of contents 1. Cyberspace Security and Cryptography 2. Mathematical Preliminaries 3. Computational Preliminaries 4. Secret-Key Cryptography 5. Factoring Based Cryptography 6. Logarithm Based Cryptography 7. Elliptic Curve Cryptography 8. Quantum Safe Cryptography 9. Offensive Cryptography 10. Back Matter
This book provides state-of-the-art coverage of the principles, techniques, and management of issues in cyber security, including threat attacks, privacy, signature and encryption schemes. One of the most important topics addressed concerns lightweight solutions for public key encryption in resource-constrained environments; the book highlights the latest developments in this area. Authenticati…
Abstrak: Perkembangan serangan phishing terus berkembang tiap tahunnya. Berdasarkan data dari perusahaan cyber security Kaspersky didapati bahwa serangan phishing sudah menyasar sektor akademik dan laporan hasil monitoring keamanan siber BSSN 2021 menunjukkan bahwa sektor akademik menempati posisi kedua sebaran phishing terbanyak di Indonesia. Hasil survei yang dilakukan oleh APJII tahun 2022…