Politeknik Siber dan Sandi Negara

Knowledge Center of Cybersecurity and Cryptography

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 54 from your keywords: subject="Komputer -- Pengamana...
1 2 3 4 5 Next Last Page
cover
Computer security
Comment Share
Dony Ariyus

Daftar Isi: BAB I PENDAHULUAN 1.1 Aspek-aspek keamanan komputer 1.2 Aspek-aspek ancaman keamanan 1.3 Metodologi keamanan 1.4 Mendeteksi serangan 1.5 Mencegah 1.6 Lima langkah keamanan Komputer 1.7 Strategi dan dan taktik keamanan komputer 1.8 Password BAB II KEJAHATAN KOMPUTER 2.1 Pendahuluan 2.2 Macam-macam Serangan BAB III DASAR-DASAR KEAMANAN KOMPUTER 3.1 Apa itu Kriptogr…

Edition
Ed. I
ISBN/ISSN
979763163X
Collation
xvi, 381 hlm.; ilus.; 23 cm
Series Title
--
Call Number
005.8 DON c
Availability3
Add to basket
MARC DownloadCite
cover
Data and cyber security technology, use case, and governance
Comment Share
Indra UtoyoHammam RizaDavid DarmawanThomas LaheyJamalul IzzaEdwin LimRohit KumarWendi UsinoRudi Rusdiah Ma

Dari landscape evolusi internet, setelah era PC terjadi peningkatan tajam pengguna internet dan semua kegiatan yang kita lakukan secara online, mendorong peningkatan data secara exponensial, sehingga melahirkan era big data, karena proses datafication, analytics dan data mining oleh Data Driven Entreprise sebagai Data Controller yang mengumpulkan data dari semua kegiatan kita sehari-hari. Co…

Edition
Pertama
ISBN/ISSN
9786239267216
Collation
xx, 240 hlm.; ilus.; 23 cm
Series Title
--
Call Number
005.8 HAM d
Availability3
Add to basket
MARC DownloadCite
cover
Management of information security
Comment Share
Whitman, Michael E.Mattord, Herbert J.

Brief Contents Chapter 1 Introduction to the management of information security Chapter 2 Compliance: law and ethics Chapter 3 Governance and strategic planning for security Chapter 4 Information security policy Chapter 5 Developing the security program Chapter 6 Risk management: identifying and assessing risk Chapter 7 Risk management: controlling risk Chapter 8 Security management m…

Edition
Fifth Edition
ISBN/ISSN
9781305501256
Collation
xxii, 650 hal.; ilus.; 23 cm
Series Title
--
Call Number
005.8 WHI m
Availability1
Add to basket
MARC DownloadCite
cover
Keamanan dalam media digital
Comment Share
Awan SetiawanErwin YuliantoRiswanPanjiPratomo

Daftar isi: BAB 1 Kesadaran keamanan informasi BAB 2 Pengantar keamanan data BAB 3 Mengamankan sistem informasi BAB 4 Malware dan antivirus BAB 5 Keamanan dalam menggunakan internet BAB 6 Keamanan dalam situs jejaring internet BAB 7 Keamanan komunikasi email BAB 8 Mengamankan perangkat mobile BAB 9 Mengamankan cloud BAB 10 Mengamankan koneksi jaringan BAB 11 Data backup dan disaste…

Edition
Cet. I
ISBN/ISSN
9786237131298
Collation
xvi, 208 hlm; 23,4 cm
Series Title
--
Call Number
005.8 AWA k
Availability3
Add to basket
MARC DownloadCite
cover
Konsep dan strategi keamanan informasi di dunia cyber
Comment Share
Richardus Eko Indrajit

Daftar isi: BAB I Cyber 6: fenomena keamanan informasi dalam dunia cyber BAB II CSIRT/CERT: tim pengawas keamanan internet BAB III Permasalahan mendasar keamanan internet BAB IV Relasi antara dunia nyata dengan dunia cyber dalam hal keamanan BAB V Strategi dan cara hacker dalam menyerang keamanan internet BAB VI Sepuluh aspek keamanan dalam standar internasional BAB VII F…

Edition
--
ISBN/ISSN
9786022622345
Collation
xiv, 259 hal.; ilus.; 23 cm
Series Title
--
Call Number
005.8 RIC k
Availability1
Add to basket
MARC DownloadCite
cover
Belajar coding itu penting di era revolusi industri 4.0
Comment Share
Yeni Mulyani

Revolusi industri sudah merambah seluruh aspek kehidupan. Untuk menghadapi tantangan ini, tentu kita sebagai generasi milenial tidak bisa hanya duduk dan belajar melalui teks dan buku. Itu, sudah menjadi bahan pokok, yang kemudian harus diimbangi dengan pemahaman teknologi masa kini. DAFTAR ISI BAB 1 Peran Tekhnologi di Era Revolusi Industri 4.0 BAB 2 Tekhnologi dalam konsep pendidikan unt…

Edition
-
ISBN/ISSN
9786023763672
Collation
160 hlm.; 23 cm
Series Title
-
Call Number
005.1 YEN b
Availability3
Add to basket
MARC DownloadCite
cover
Bahan ajar perangkat akses kontrol
Comment Share
Bayu SangkayaFetty AmeliaRini Wisnu WardhaniArizal

DAFTAR ISI Modul 1 A. Dasar & Komponen Kontrol Akses B. Proses Akses Kontrol C. Tujuan Akses Kontrol (CIA) D. Akses Kontrol Berbasis Logik E. Tugas/latihan F. Pengayaan/praktikum Modul 2 A. Faktor Otentikasi B. Something You Know C. Something You Have D. Something You Are E. Tugas/latihan F. Pengayaan/praktikum Modul 3 A. Standar Penerapan Perangkat…

Edition
-
ISBN/ISSN
-
Collation
ix, 98 hlm.; ilus.; 30 cm
Series Title
-
Call Number
005.8 RIN b
Availability3
Add to basket
MARC DownloadCite
cover
Bahan ajar fundamental keamanan informasi
Comment Share
Arif Rahman HakimSeptia Ulfa SunaringtyasIra Rosianal Hikmah

DAFTAR ISI BAB 1 PENGENALAN KEAMANAN INFORMASI A. Tujuan Pembelajaran B. Pendahuluan C. Sejarah Keamanan Informasi D. Definisi Keamanan Informasi E. Konsep C.I.A. F. Beberapa Istilah dalam Keamanan Informasi G. Arsitektur Keamanan Informasi H. Keamanan dalam System Life Cycle I. Evaluasi / Soal Latihan BAB 2 URGENSI KEAMANAN INFORMASI A. Tujuan Pembelajaran B…

Edition
-
ISBN/ISSN
-
Collation
iv, 183 hlm.; ilus.; 30 cm
Series Title
-
Call Number
005.8 ARI b
Availability3
Add to basket
MARC DownloadCite
cover
Bahan ajar perimeter keamanan jaringan
Comment Share
Nanang TriantoObrina Candra BriliyantJeckson Sidabutar

DAFTAR ISI BAB 1 Mengenal Keamanan Perimeter Jaringan A. Tujuan Pembelajaran B. Pendahuluan C. Terminologi D. Defense in Depth E. Studi Kasus Defense in Depth BAB 2 Firewall A. Tujuan Pembelajaran B. Pendahuluan C. Definisi Firewall D. Tujuan Firewall E. Teknik yang digunakan Firewall F. Arsitektur Firewall G. Tipe-tipe Firewall H. Praktikum Instalasi…

Edition
-
ISBN/ISSN
-
Collation
vi, 298 hlm.; ilus.; 30 cm
Series Title
-
Call Number
005.8 OBR b
Availability3
Add to basket
MARC DownloadCite
cover
Deteksi intrusi menggunakan Python
Comment Share
Kurnia Adi CahyantoMuhammad Anis Al HilmiMuhammad Mustamiin

Daftar isi Bab 1 Deteksi Intrusi Web server Log server Intrusion Detection System (IDS) Metode deteksi Anomali protokol Jenis serangan yang dapat dideteksi IDS Data mining dan kaitannya dengan IDS Bab 2 Data mining Sejarah data mining Pengertian data mining Penerapan data mining Metode pembelajaran dalam data mining Peran dan funsi data mining Bab 3 Ba…

Edition
-
ISBN/ISSN
9786237715719
Collation
xiv, 156 hlm.; ilus.; 20cm.
Series Title
-
Call Number
005.8 KUR d
Availability1
Add to basket
MARC DownloadCite
1 2 3 4 5 Next Last Page
Politeknik Siber dan Sandi Negara
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Perpustakaan Politeknik Siber dan Sandi Negara menyediakan berbagai macam koleksi seperti Buku, Jurnal, Majalah, Koran, Referensi dan Konten Lokal.

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?