Daftar Isi 1 Teori Himpunan dan Pemetaan 1.1 Tujuan Pembelajaran 1.2 Teori Himpunan 1.3 Pemetaan 1.4 Komposisi 1.5 Pemetaan Invertibel 1.6 Operasi 2 Grup 2.1 Tujuan Pembelajaran 2.2 Sistem Matematika Dengan Satu Operasi 2.3 Definisi Grup dan Beberapa Sifat Dasar 2.4 Pembuktian Sifat Grup 3 Subgrup 3.1 Tujuan Pembelajaran 3.2 Subgrup 3.3 Subgrup Siklik 4 Grup Sime…
Modul 1 Pengantar Teknologi Multimedia A. Informasi dan Telekomunikasi B. Pengertian Multimedia C. Sistem Multimedia D. Latihan/Praktikum E. Pengayaan Modul 2 Perangkat Multimedia A. Sistem Digital B. Perangkat Komputasi Multimedia C. Perangkat Komunikasi Multimedia D. Latihan/Praktikum E. Pengayaan Modul 3 Bentuk Data Informasi A. Klasifikasi Multimedia…
DAFTAR ISI Modul 1 A. Dasar & Komponen Kontrol Akses B. Proses Akses Kontrol C. Tujuan Akses Kontrol (CIA) D. Akses Kontrol Berbasis Logik E. Tugas/latihan F. Pengayaan/praktikum Modul 2 A. Faktor Otentikasi B. Something You Know C. Something You Have D. Something You Are E. Tugas/latihan F. Pengayaan/praktikum Modul 3 A. Standar Penerapan Perangkat…
Modul 1 PENGANTAR MANAJEMEN KUNCI A. Layanan Keamanan Informasi 1. Kerahasiaan 2. Integritas Data 3. Otentikasi 4. Otorisasi 5. Anti-penyangkalan 6. Layanan-layanan Pendukung 7. Kombinasi Layanan B. Algoritma Kriptografi C. Konsep Manajemen Kunci D. Tipe Kunci dan Informasi Lain terkait Kunci 1. Jenis Kunci Kriptografi 2. Informasi Lain yang berelasi dengan …
DAFTAR ISI BAB 1 Perkembangan TIK A. Tujuan Pembelajaran B. Pendahuluan C. Sejarah Teknologi Informasi D. Teknologi Komunikasi E. Pengelompokan Teknologi Informasi F. Komponen Sistem Teknologi Informasi G. Klasifikasi Sistem Teknologi Informasi H. Peran Teknologi Informasi I. Evaluasi / Soal Latihan BAB 2 Sistem Komputer A. Tujuan Pembelajaran B. Pendahuluan C. Sis…
Salah satu kekurangan Linux adalah terbatasnya variasi program yang dapat dijalankan pada sistem operasinya. Kebanyakan program atau aplikasi dikembangkan hanya untuk platform Windows, yang merupakan sistem operasi paling banyak digunakan di seluruh dunia. Namun, keterbatasan ini dapat diatasi dengan penggunaan compatibility layer, seperti Wine, yang dapat mengonversi perintah versi Windows men…
Skema protokol RFID Authentication Encryption Protocol Without Tag Anonymity (RAP-WOTA) diperkenalkan oleh Rajaguru K. and R.C Hansdah pada tahun 2018. Protokol ini diklaim dapat menyediakan key confidentiality, message confidentiality, message authenticity, tag anonymity, de-synchronization, mutual authentication, dan forward secrecy. Syafrilah et al menemukan kerentanan pada skema protokol RA…
Maraknya perkembangan drone komersial menimbulkan tantangan pada tingkat regulasi untuk keamanan, privasi dan keselamatan. Keamanan operasional drone dapat dievaluasi dengan memahami ancaman serta kerentanan yang ada dengan melakukan uji kerawanan keamanan. Hal tersebut dapat dicapai dengan melakukan serangan terhadap drone. Dalam beberapa penelitian dijelaskan bahwa banyak sekali aspek kerawan…
Near Field Communication (NFC) adalah teknologi komunikasi nirkabel yang saat ini banyak digunakan dalam e-payment. Teknologi ini dianggap aman karena jarak pemakaian yang dekat, namun berbagai serangan masih dapat dilakukan pada jarak 10 meter saat NFC dalam mode aktif dan pada jarak 1 meter saat NFC dalam mode pasif. Salah satu isu keamanan pada NFC adalah relay attack. Relay attack bertujuan…