Repositori Institusi

Politeknik Siber dan Sandi Negara

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 28 from your keywords: author="Yogha Restu Pramadi"
First Page Previous 1 2
cover
Uji penetrasi aplikasi Single Sign-On (SSO) berbasis website milik Pemerintah…
Comment Share
Arif Rahman HakimSeptia Ulfa SunaringtyasYogha Restu PramadiDjodi Surya Prayoga

Dalam menjalankan proses bisnisnya, Pemerintah Provinsi Jawa Barat menggunakan aplikasi Single Sign-On (SSO) dengan tujuan untuk memudahkan pegawai dalam mengakses tiga aplikasi. Aplikasi yang terhubung dalam SSO tersebut adalah Sistem Informasi Kearsipan Dinamis (SIKD), Sistem Informasi Kepegawaian (SIAP), dan Tunjangan Remunerasi Kerja (TRK). Pada ketiga aplikasi tersebut menyimpan database b…

Edition
--
ISBN/ISSN
--
Collation
xiv, 98 hlm
Series Title
-
Call Number
2021 DJO u
Availability0
Add to basket
MARC DownloadCite
cover
Studi komparatif mobile forensic tools berdasarkan akuisisi bukti digital pad…
Comment Share
Nanang TriantoSeptia Ulfa SunaringtyasYogha Restu PramadiCitra Dewi Permata Suci

Whatsapp android merupakan Instant Message (IM) yang popular dan memiliki perkembangan pesat dalam situs jejaring sosial sehingga menjadikannya sebagai target tindak kriminal yang juga dapat meningkatkan kebutuhan forensik jenis mobile. Whatsapp terus melakukan pembaruan versi dan teknologi enkripsi terbaru end-to-end guna melindungi percakapan penggunanya. Hal tersebut tentunya meningkatkan ta…

Edition
--
ISBN/ISSN
--
Collation
xiv, 45 hlm
Series Title
-
Call Number
2021 CIT s
Availability0
Add to basket
MARC DownloadCite
cover
Rancang bangun perangkat disk imaging menggunakan Raspberry Pi 4 sebagai alte…
Comment Share
Nanang TriantoYogha Restu PramadiCatur Adi NugrohoDimas Febriyan Priambodo

Sebagaimana kasus kejahatan yang terjadi di dunia nyata, kasus cybercrime juga membutuhkan penyelidikan untuk memperoleh barang bukti agar kasus dapat dibawa ke ranah peradilan hukum. Digital forensics menjadi cara yang tepat untuk menyelidiki bukti dari cybercrime. Proses investigasi terhadap bukti digital tidak dapat dilakukan secara sembarang karena kesalahan dalam memperlakukan bukti digita…

Edition
--
ISBN/ISSN
--
Collation
xiv, 70 hlm
Series Title
-
Call Number
2021 CAT r
Availability0
Add to basket
MARC DownloadCite
cover
Penilaian kerentanan aplikasi web rsudreg.depok.go.id di RSUD Kota Depok
Comment Share
Putri Nur Halimah SuryaniYogha Restu Pramadi

Indonesia Aplikasi pendaftaran online berbasis web pada RSUD Kota Depok

Edition
--
ISBN/ISSN
--
Collation
xiii, 58 halaman
Series Title
--
Call Number
2020 PUT p
Availability0
Add to basket
MARC DownloadCite
cover
Rekonstruksi command and control server malware dengan menggunakan metode net…
Comment Share
Yahya Dzaky RahmansyahYogha Restu Pramadi

Indonesia Command and control malware merupakan sebuah malware yang dapat melakukan perintah kepada korbannya untuk melakukan kejahatan seperti mencuri data dari pengguna. Command and control malware dapat melakukan kegiatan dengan adanya komunikasi oleh command and control server yang bertujuan untuk mengontrol komunikasi apa yang diinginkan oleh penyerang dalam mempengaruhi korbannya. Comman…

Edition
--
ISBN/ISSN
--
Collation
xiii, 57 halaman
Series Title
--
Call Number
2020 YAH r
Availability0
Add to basket
MARC DownloadCite
cover
Studi implikasi ransomware berbasis Windows pada sistem operasi Linux menggun…
Comment Share
Rycka SeptiasariYogha Restu Pramadi

Indonesia Linux merupakan sistem operasi berbasis open source yang menggunakan kernel Linux. Sistem operasi ini bersifat bebas digunakan sehingga dapat dikembangkan dan didistribusikan oleh siapa saja secara gratis. Linux memiliki sistem keamanan yang baik, salah satunya yakni hak akses. Dimana hanya aplikasi yang diizinkan saja yang dapat berjalan sehingga mencegah malware masuk ke dalam siste…

Edition
--
ISBN/ISSN
--
Collation
xii, 48 halaman
Series Title
--
Call Number
2020 RYC s
Availability0
Add to basket
MARC DownloadCite
cover
Analisis forensik digital pada aplikasi Instagram berbasis Android berdasarka…
Comment Share
Carolin AlisabethYogha Restu Pramadi

Indonesia Dewasa ini, media sosial menjadi tren gaya hidup baru di masyarakat. Media sosial memberikan beragam manfaat, mulai dari membangun koneksi, menyampaikan berita, membagikan foto dan video, serta kegiatan sehari-hari. Disisi lain, tak jarang pula media sosial disalahgunakan untuk melakukan tindak kejahatan. Oleh karena itu, informasi yang diunggah pada media sosial bisa dijadikan bahan …

Edition
--
ISBN/ISSN
--
Collation
xv, 69 halaman
Series Title
--
Call Number
2020 CAR a
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Skema Digital Certificate Based Security Payment for Qr Code App…
Comment Share
Yogha Restu PramadiArif Bagus Al Budin

QR Payment merupakan salah satu alat pembayaran elektronik yang menggunakan fasilitas internet. Kelebihan yang dimiliki QR Payment diantaranya adalah lebih mudah digunakan, pengguna cukup melakukan pemindaian QR Code menggunakan smartphone maka sudah dapat melakukan transaksi. Selain kelebihan tersebut, terdapat juga kekurangan pada QR Code. Kekurangan pada QR Code yang paling berbahaya adalah …

Edition
--
ISBN/ISSN
--
Collation
x, 106
Series Title
--
Call Number
2019 ARI i
Availability0
Add to basket
MARC DownloadCite
cover
Analisis Pemodelan Serangan Advanced Persistent Threat dengan Menggunakan Dia…
Comment Share
Satrya MahardhikaYogha Restu Pramadi

Serangan Advanced Persistent Threat (APT) merupakan serangan siber yang kompleks dan sulit untuk dipahami sehingga diperlukan suatu pemodelan serangan guna memudahkan pemahaman terkait serangan APT yang terjadi. Pemahaman terkait situasi yang terjadi biasa disebut dengan Situation Awareness, yang pada dunia siber disebut Cyber Situation Awareness (CSA). Pada penelitian ini dilakukan implementas…

Edition
--
ISBN/ISSN
--
Collation
xi, 150
Series Title
--
Call Number
2019 SAT a
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Metode Incognito dan SHA-3 sebagai Alternatif Pemilihan PIN pada…
Comment Share
Gesi Deta Hendika WardaniYogha Restu Pramadi

Saat ini PIN masih digunakan untuk memverifikasi identitas pada aplikasi berbasis web. PIN banyak digunakan karena merupakan autentikasi yang mudah. Namun, PIN memiliki potensi risiko keamanan yaitu rentan terhadap shoulder surfing attack. Cara untuk mengurangi shoulder surfing attack adalah membuat antarmuka yang sulit diserang dengan teknik shoulder surfing attack. Salah satu antarmuka yang d…

Edition
--
ISBN/ISSN
--
Collation
x, 103
Series Title
--
Call Number
2019 GES i
Availability0
Add to basket
MARC DownloadCite
cover
PEMBUATAN IOC BERDASARKAN ANALISIS STATIS PADA MALWARE “SEBUAH PENELITIAN A…
Comment Share
Yogha Restu PramadiNabella Permatasari

Security Operation Center (SOC) bertanggung jawab terhadap keamanan informasi dari suatu organisasi. Untuk menjalankan perannya, tugas SOC dalam Tier 3 adalah sebagai subject matter expert guna membuat Indicator of Compromise (IOC). Salah satu sumber data untuk membuat IOC adalah analisis malware. Terdapat beberapa macam teknik analisis pada malware, diantaranya statis dan dinamis. Pada penelit…

Edition
--
ISBN/ISSN
--
Collation
ix, 75 hlm
Series Title
--
Call Number
2019 NAB p
Availability0
Add to basket
MARC DownloadCite
cover
TA- Rancang Bangun Aplikasi Digital Watermarking dengan Skema Optimal Histogr…
Comment Share
Miftah Abdul Razaq PutrantoYogha Restu Pramadi

Perkembangan teknologi informasi terutama dengan meningkatnya kemampuan komputasi dan kecepatan transmisi data mengakibatkan keamanan informasi menjadi permasalahan utama. Sehingga, perlu adanya pengamanan informasi agar terjamin keutuhan, kerahasiaan serta hak cipta. Salah satu informasi yang banyak digunakan untuk pertukaran informasi pada jaringan internet adalah dokumen elektronik PDF. Seh…

Edition
-
ISBN/ISSN
--
Collation
xi, 94 hlm.; ilus,; 30 cm.
Series Title
-
Call Number
2017 MIF r
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi algoritma stream cipher salsa20 sebagai alternatif ciphersuites …
Comment Share
Yogha Restu PramadiAghnia Luthfy Nugrahtama

Voice over Internet Protocol (VoIP) merupakan salah satu teknologi komunikasi yang sedang berkembang saat ini. Penggunaan VoIP memiliki ancaman berupa penyadapan. Oleh karena itu, perlu dilakukan implementasi layanan keamanan untuk VoIP, salah satunya dengan menggunakan SSL-VPN. SSL-VPN menggunakan ciphersuites yang berisi kumpulan algoritma kriptografi untuk menyediakan berbagai layanan kripto…

Edition
--
ISBN/ISSN
--
Collation
1 CD (ekstensi berkas .docx dan .pdf, ekstensi .av
Series Title
--
Call Number
2018 AGH i
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi skema user-participating authentication berbasis visual cryptogr…
Comment Share
Muhammad AkmaluddinYogha Restu Pramadi

Semakin meningkatnya interaksi antar pengguna di dunia internet menyebabkan meningkatnya kebutuhan akan layanan keamanan dan privasi terhadap penggunanya. Salah satu layanan keamanan yang dibutuhkan adalah autentikasi. Dari berbagai metode autentikasi yang ada saat ini terdapat salah satu metode yaitu remote user authentication. Metode remote user authentication sendiri telah memilik banyak ske…

Edition
--
ISBN/ISSN
--
Collation
1 CD (ekstensi berkas .docx dan .pdf, ekstensi .av
Series Title
--
Call Number
2018 MUH i
Availability0
Add to basket
MARC DownloadCite
cover
Penerapan honeywords menggunakan SHA-3 256 sebagai alternatif autentikasi web…
Comment Share
Ardian Budi KusumaYogha Restu Pramadi

Pencurian nilai hash password adalah satu ancaman yang sering terjadi pada autentikasi berbasis web. Penyerang yang berhasil mencuri nilai hash password, bisa saja melakukan cracking dengan metode-metode baru yang dinilai lebih cepat dan mudah untuk mendapatkan nilai password aslinya. Salah satu cara yang bisa dilakukan untuk bisa mendeteksi adanya password-cracking tersebut adalah dengan mengg…

Edition
--
ISBN/ISSN
--
Collation
1 CD (ekstensi berkas .docx dan .pdf, ekstensi .av
Series Title
--
Call Number
2018 ARD p
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi algoritma stream cipher salsa20 sebagai alternatif ciphersuites …
Comment Share
Yogha Restu PramadiAghnia Luthfy Nugrahtama

Voice over Internet Protocol (VoIP) merupakan salah satu teknologi komunikasi yang sedang berkembang saat ini. Penggunaan VoIP memiliki ancaman berupa penyadapan. Oleh karena itu, perlu dilakukan implementasi layanan keamanan untuk VoIP, salah satunya dengan menggunakan SSL-VPN. SSL-VPN menggunakan ciphersuites yang berisi kumpulan algoritma kriptografi untuk menyediakan berbagai layanan kripto…

Edition
null
ISBN/ISSN
null
Collation
xviii, 108 hlm.
Series Title
null
Call Number
2018 AGH i
Availability0
Add to basket
MARC DownloadCite
cover
Penerapan honeywords menggunakan SHA-3 256 sebagai alternatif autentikasi web…
Comment Share
Ardian Budi KusumaYogha Restu Pramadi

Pencurian nilai hash password adalah satu ancaman yang sering terjadi pada autentikasi berbasis web. Penyerang yang berhasil mencuri nilai hash password, bisa saja melakukan cracking dengan metode-metode baru yang dinilai lebih cepat dan mudah untuk mendapatkan nilai password aslinya. Salah satu cara yang bisa dilakukan untuk bisa mendeteksi adanya password-cracking tersebut adalah dengan mengg…

Edition
null
ISBN/ISSN
null
Collation
x + 95 hlm
Series Title
null
Call Number
2018 ARD p
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi skema user-participating authentication berbasis visual cryptogr…
Comment Share
Muhammad AkmaluddinYogha Restu Pramadi

Semakin meningkatnya interaksi antar pengguna di dunia internet menyebabkan meningkatnya kebutuhan akan layanan keamanan dan privasi terhadap penggunanya. Salah satu layanan keamanan yang dibutuhkan adalah autentikasi. Dari berbagai metode autentikasi yang ada saat ini terdapat salah satu metode yaitu remote user authentication. Metode remote user authentication sendiri telah memilik banyak ske…

Edition
null
ISBN/ISSN
null
Collation
xv, 86 hlm
Series Title
null
Call Number
2018 MUH i
Availability0
Add to basket
MARC DownloadCite
First Page Previous 1 2
Repositori Institusi
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?