Daftar isi: Bab 1 Otak-atik jaringan dengan command prompt Bab 2 Menjelajah jaringan Bab 3 Otak-atik jaringan wireless Bab 4 Mencari sinyal kuat jaringan wireless Bab 5 Memutuskan koneksi internet komputer lain Bab 6 Menembus blokir internet dengan duplikasi MAC address Bab 7 Membuka jaringan wireless yang tersembunyi Bab 8 Mendeteksi spoofing Bab 9 Mengontrol bandwidth dan …
Buku ini menjelaskan tentang bagaimana membangun dinding pertahanan keamanan websiteyang baik. Juga dilengkapi dengan penjelasan tentang aplikasi, metode, dan penerapan konsepperetasan. Secara tak langsung, buku ini ibarat meminta pembaca (web developer dan pentester)untuk berpikir sebagai peretas atau penyerang. Daftar Isi Bab 1. Pendahuluan A. TCP/IP dan internet B. Standar TCP/IP dan p…
Perangkat MikroTik saat ini sudah menjadi primadona di kalangan praktisi jaringan komputer, khususnya di Indonesia. Selain handal. tidak kalah dibandingkan perangkat buatan vendor lain, harganya pun cukup tejangkau. Bahkan sistem operasi RouterOS yang merupakan sistem operasi bagi MikroTik router. dapat di download dan digunakan secara gratis selama 24 jam. Hal ini tentunya merupakan berita bag…
Daftar isi: 1. Konsep dasar jaringan komputer 2. Standar, proses, dan sejarah 3. Konsep dasar protokol 4. Pengalamatan internet protokol 5. DNS (Domain Name System) 6. Routing 7. Web & mail server 8. Implementasi DNS 9. Implementasi routing IPv4 RedHat 10. Implementasi routing IPv4 Ubuntu 11. Implementasi routing IPv6 12. Implementasi MikroTIK RouterOS 13. Implementasi m…
Daftar isi: BAB 1 Konfigurasi LAN (local area network) BAB 2 Konfigurasi WAN (wide area network) BAB 3 Konfigurasi ethernet BAB 4 Konfigurasi internet BAB 5 Konfigurasi TCP/IP BAB 6 Konfigurasi kelas jaringan BAB 7 Konfigurasi routing BAB 8 Model pengalamatan OSI & TCP/IP BAB 9 Konfigurasi jaringan telekomunikasi BAB 10 Praktikum membuat kabel jaringan UTP Cross & straight BAB 11 …
null
Cloud computing adalah sebuah model client server dimana resources seperti server, network dan software dapat dipandang sebagai kumpulan services. Services tersebut dapat diakses oleh user setiap saat secara remote. Inti dari teknologi cloud computing adalah virtualisasi. Pada cloud computing, physical machine (mesin fisik) digantikan dengan virtual machine (mesin virtual), physical Network da…
Komunikasi grup merupakan proses pertukaran informasi antara beberapa individu atau entitas dalam suatu kelompok secara bersamaan. Keamanan dalam komunikasi grup sangat penting, terutama ketika dilakukan melalui jaringan publik yang rentan terhadap serangan seperti Man-In-The-Middle (MITM). Serangan MITM memungkinkan penyerang mengintersepsi dan memanipulasi kunci publik yang ditukar, sehingga …
Penelitian ini melakukan evaluasi efektivitas Wireless Intrusion Detection System (WIDS) open-source dalam mendeteksi serangan pada jaringan Wi-Fi WPA3 dengan fokus pada tiga jenis serangan, yaitu Clogging Attack, Timing-Side Channel Attack, dan Unsupported Group Downgrade Attack. Dengan meningkatnya penggunaan teknologi Wi-Fi dan kebutuhan akan keamanan jaringan, Wi-Fi Protected Access 3 (WPA3…
Dalam era transformasi digital, SPBE atau e-Government memiliki peran penting dalam menyediakan layanan publik di Indonesia. Namun, implementasi keamanan jaringan intra SPBE, terutama di daerah, masih kurang optimal karena keterbatasan sumber daya dan anggaran. Oleh karena itu, meningkatnya ancaman siber terhadap infrastruktur SPBE menunjukkan perlunya solusi keamanan yang handal dan ekonomis. …