Komunikasi grup merupakan proses pertukaran informasi antara beberapa individu atau entitas dalam suatu kelompok secara bersamaan. Keamanan dalam komunikasi grup sangat penting, terutama ketika dilakukan melalui jaringan publik yang rentan terhadap serangan seperti Man-In-The-Middle (MITM). Serangan MITM memungkinkan penyerang mengintersepsi dan memanipulasi kunci publik yang ditukar, sehingga …
Penelitian ini melakukan evaluasi efektivitas Wireless Intrusion Detection System (WIDS) open-source dalam mendeteksi serangan pada jaringan Wi-Fi WPA3 dengan fokus pada tiga jenis serangan, yaitu Clogging Attack, Timing-Side Channel Attack, dan Unsupported Group Downgrade Attack. Dengan meningkatnya penggunaan teknologi Wi-Fi dan kebutuhan akan keamanan jaringan, Wi-Fi Protected Access 3 (WPA3…
Dalam era transformasi digital, SPBE atau e-Government memiliki peran penting dalam menyediakan layanan publik di Indonesia. Namun, implementasi keamanan jaringan intra SPBE, terutama di daerah, masih kurang optimal karena keterbatasan sumber daya dan anggaran. Oleh karena itu, meningkatnya ancaman siber terhadap infrastruktur SPBE menunjukkan perlunya solusi keamanan yang handal dan ekonomis. …
Penggunaan VPN telah menjadi solusi utama untuk memastikan keamanan dan keandalan komunikasi melalui infrastruktur jaringan publik. Namun, banyak penyedia layanan VPN yang ada saat ini hanya terbatas pada fungsi VPN tanpa fitur keamanan tambahan yang mampu melindungi pengguna dari berbagai ancaman di internet. Penelitian ini bertujuan untuk mengembangkan sebuah prototipe VPN yang dilengka…
Buku ini dimulai dengan memberikan ikhtisar tata kelola data dan cloud computing, termasuk definisi, prinsip utama, dan manfaatnya. Kemudian menggali tantangan unik yang dihadapi organisasi di Indonesia dalam mengimplementasikan cloud computing, seperti infrastruktur dan sumber daya yang terbatas, serta kerangka peraturan dan faktor budaya yang berdampak pada tata kelola data. Buku ini me…
CONTENTS I GETTING STARTED 1. INTRODUCTION 1.1 Why security ? 1.2 Picking a security policy 1.3 Strategies for a secure network 1.4 The enthics of computer security 1.5 WARNING 2. AN OVERVIEW OF TCP/IP 2.1 The different layers 2.2 Routers and routing protocols 2.3 The domain name system 2.4 Standard services 2.5 RPC-based protocols 2.6 File transfer protocols 2.7 The “r” …
Daftar isi: 1 Pengantar Kriptografi dan Keamanan Jaringan 2 Kriptografi Klasik 3 Matematika untuk Kriptografi Kunci Simetri 4 Data Encryption System (DES) 5 Advanced Encryption Standard (AES) 6 Mode Operasi, dan Sistem Sandi Stream 7 Teori Bilangan untuk Kriptografi Kunci Publik 8 Sistem Kriptografi Kunci Publik 9 Fungsi Hash untuk Kriptografi 10 Digital Signature
Daftar isi: Bab I Aplikasi Antivirus Bab II Aplikasi Imaging System Bab III Aplikasi File Recovery Bab IV Aplikasi Dekstop Locker Bab V Aplikasi Perawatan Sistem Bab VI Aplikasi proteksi folder Bab VII Aplikasi Pop up blocker Bab VIII Aplikasi firewall Bab IX Aplikasi