Daftar Isi: BAB I PENDAHULUAN 1.1 Aspek-aspek keamanan komputer 1.2 Aspek-aspek ancaman keamanan 1.3 Metodologi keamanan 1.4 Mendeteksi serangan 1.5 Mencegah 1.6 Lima langkah keamanan Komputer 1.7 Strategi dan dan taktik keamanan komputer 1.8 Password BAB II KEJAHATAN KOMPUTER 2.1 Pendahuluan 2.2 Macam-macam Serangan BAB III DASAR-DASAR KEAMANAN KOMPUTER 3.1 Apa itu Kriptogr…
Dari landscape evolusi internet, setelah era PC terjadi peningkatan tajam pengguna internet dan semua kegiatan yang kita lakukan secara online, mendorong peningkatan data secara exponensial, sehingga melahirkan era big data, karena proses datafication, analytics dan data mining oleh Data Driven Entreprise sebagai Data Controller yang mengumpulkan data dari semua kegiatan kita sehari-hari. Co…
Brief Contents Chapter 1 Introduction to the management of information security Chapter 2 Compliance: law and ethics Chapter 3 Governance and strategic planning for security Chapter 4 Information security policy Chapter 5 Developing the security program Chapter 6 Risk management: identifying and assessing risk Chapter 7 Risk management: controlling risk Chapter 8 Security management m…
Daftar isi: BAB 1 Kesadaran keamanan informasi BAB 2 Pengantar keamanan data BAB 3 Mengamankan sistem informasi BAB 4 Malware dan antivirus BAB 5 Keamanan dalam menggunakan internet BAB 6 Keamanan dalam situs jejaring internet BAB 7 Keamanan komunikasi email BAB 8 Mengamankan perangkat mobile BAB 9 Mengamankan cloud BAB 10 Mengamankan koneksi jaringan BAB 11 Data backup dan disaste…
Daftar isi: BAB I Cyber 6: fenomena keamanan informasi dalam dunia cyber BAB II CSIRT/CERT: tim pengawas keamanan internet BAB III Permasalahan mendasar keamanan internet BAB IV Relasi antara dunia nyata dengan dunia cyber dalam hal keamanan BAB V Strategi dan cara hacker dalam menyerang keamanan internet BAB VI Sepuluh aspek keamanan dalam standar internasional BAB VII F…
Revolusi industri sudah merambah seluruh aspek kehidupan. Untuk menghadapi tantangan ini, tentu kita sebagai generasi milenial tidak bisa hanya duduk dan belajar melalui teks dan buku. Itu, sudah menjadi bahan pokok, yang kemudian harus diimbangi dengan pemahaman teknologi masa kini. DAFTAR ISI BAB 1 Peran Tekhnologi di Era Revolusi Industri 4.0 BAB 2 Tekhnologi dalam konsep pendidikan unt…
DAFTAR ISI Modul 1 A. Dasar & Komponen Kontrol Akses B. Proses Akses Kontrol C. Tujuan Akses Kontrol (CIA) D. Akses Kontrol Berbasis Logik E. Tugas/latihan F. Pengayaan/praktikum Modul 2 A. Faktor Otentikasi B. Something You Know C. Something You Have D. Something You Are E. Tugas/latihan F. Pengayaan/praktikum Modul 3 A. Standar Penerapan Perangkat…
DAFTAR ISI BAB 1 PENGENALAN KEAMANAN INFORMASI A. Tujuan Pembelajaran B. Pendahuluan C. Sejarah Keamanan Informasi D. Definisi Keamanan Informasi E. Konsep C.I.A. F. Beberapa Istilah dalam Keamanan Informasi G. Arsitektur Keamanan Informasi H. Keamanan dalam System Life Cycle I. Evaluasi / Soal Latihan BAB 2 URGENSI KEAMANAN INFORMASI A. Tujuan Pembelajaran B…
DAFTAR ISI BAB 1 Mengenal Keamanan Perimeter Jaringan A. Tujuan Pembelajaran B. Pendahuluan C. Terminologi D. Defense in Depth E. Studi Kasus Defense in Depth BAB 2 Firewall A. Tujuan Pembelajaran B. Pendahuluan C. Definisi Firewall D. Tujuan Firewall E. Teknik yang digunakan Firewall F. Arsitektur Firewall G. Tipe-tipe Firewall H. Praktikum Instalasi…
Daftar isi Bab 1 Deteksi Intrusi Web server Log server Intrusion Detection System (IDS) Metode deteksi Anomali protokol Jenis serangan yang dapat dideteksi IDS Data mining dan kaitannya dengan IDS Bab 2 Data mining Sejarah data mining Pengertian data mining Penerapan data mining Metode pembelajaran dalam data mining Peran dan funsi data mining Bab 3 Ba…