Repositori Institusi

Politeknik Siber dan Sandi Negara

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 82 from your keywords: author=Setiyo Cahyono
First Page Previous 1 2 3 4 5
cover
Analisis aplikasi cryptowallet tiruan terhadap indikasi android malware
Comment Share
Nanang TriantoSetiyo CahyonoRahmat PurwokoAdenta Rubian Qiyas Syahwidi

Pemanfaatan teknologi smartphone dalam hal ini Android penggunaannya semakin tahun semakin meningkat pesat. Begitu juga dengan perkembangan teknologi khususnya pada bidang ekonomi yang dalam hal ini adalah aset kripto atau yang lebih dikenal dengan cryptocurrency. Semakin tahun semakin banyak pemilik aset kripto yang menyimpan aset kriptonya sebagai mata uang digital. Aset tersebut disimpan pad…

Edition
--
ISBN/ISSN
--
Collation
xii, 87 hlm.
Series Title
-
Call Number
2022 ADE a
Availability0
Add to basket
MARC DownloadCite
cover
Analisis forensik digital pada serangan caller ID spoofing
Comment Share
Setiyo CahyonoArizalDimas Febriyan PriambodoAdam Waluyo

Dewasa ini, sebagian besar jaringan telepon berbasis internet telah menggunakan teknologi VoIP. VoIP memberikan beragam manfaat, mulai dari fleksibilitas tinggi, biaya operasional rendah, obrolan suara gratis, serta dapat dihubungkan dengan PSTN dan GSM. Disisi lain, VoIP memiliki karakteristik sulit untuk melacak identitas dan lokasi penelepon. Oleh karena itu, identitas penelepon dalam panggi…

Edition
--
ISBN/ISSN
--
Collation
xiv, 60 hlm.
Series Title
-
Call Number
2022 ADA a
Availability0
Add to basket
MARC DownloadCite
cover
SKR - Pemanfaatan Metode Transfer Berita Pada Mesin Sandi HC-530 Modifikasi A…
Comment Share
Yakobus Uranus, Sunardi, Suci Hartanti, Setiyo Cahyono

Edition
-
ISBN/ISSN
-
Collation
iv, 43hal.; ilus.;28,5cm
Series Title
-
Call Number
TA/SKRIPSI YAK P

Edition
-
ISBN/ISSN
-
Collation
iv, 43hal.; ilus.;28,5cm
Series Title
-
Call Number
TA/SKRIPSI YAK P
Availability0
Add to basket
MARC DownloadCite
cover
Penguatan keamanan program aplikasi Android Rocket.Chat berdasarkan Mobile Ap…
Comment Share
Setiyo CahyonoDonny SeftyantoSeptia Ulfa SunaringtyasBerry Karo-karo

Penguatan Keamanan Program Aplikasi Android Rocket.Chat Berdasarkan Mobile Application Security Verification Standard (MASVS) Komunikasi chatting dapat juga dikatakan sebagai komunikasi daring menggunakan teks yang memungkinkan dua atau lebih individu berkomunikasi secara nyata untuk bertukar informasi yang bersifat umum hingga bersifat rahasia. Banyak organisasi yang menggunakan aplikasi ch…

Edition
--
ISBN/ISSN
--
Collation
xv, 116 hlm
Series Title
-
Call Number
2021 BER p
Availability0
Add to basket
MARC DownloadCite
cover
Analisis malware ransomware Cryptowall terhadap lalu lintas jaringan mengguna…
Comment Share
Setiyo CahyonoAmiruddinObrina Candra BriliyantArya Putra Maulana

Bedasarkan laporan tahunan Honeynet Badan Siber dan Sandi Negara tahun 2019, disebutkan bahwa pada sepanjang tahun 2019 malware yang paling banyak tertangkap oleh honeynet BSSN adalah HEUR:Trojan.Win32.Generic sebanyak 11.881 buah malware dan malware ini dikenal juga oleh BSSN sebagai ransomware cryptowall. Cryptowall sendiri adalah sebuah ransomware yang biasa didistribusikan melalui malspam d…

Edition
--
ISBN/ISSN
--
Collation
xv, 52 hlm
Series Title
-
Call Number
2021 ARY a
Availability0
Add to basket
MARC DownloadCite
cover
Analisis keamanan aplikasi berbasis web Sistem Perizinan Online (SISPERON) mi…
Comment Share
Muhammad Yusuf Bambang SetiadjiSetiyo CahyonoDonny SeftyantoTanto Nur Atmodjo

Aplikasi perizinan online berbasis aplikasi web milik Dispamsanau

Edition
--
ISBN/ISSN
--
Collation
xvi, 127 hlm
Series Title
-
Call Number
2021 TAN a
Availability0
Add to basket
MARC DownloadCite
cover
Studi bukti digital aplikasi instant messenger Line pada Smartphone Android m…
Comment Share
Muhammad Yusuf Bambang SetiadjiSetiyo CahyonoYogha Restu PramadiSatya Jala Tama

Aplikasi instant messenger Line pada smartphone Android merupakan salah satu aplikasi yang popular di Indonesia. Perkembangan perangkat smartphone dan peningkatan penggunaan aplikasi tersebut berbanding lurus dengan peningkatan tingkat kejahatan yang menggunakan aplikasi tersebut. Para pelaku kriminal menggunakan fitur keamanan aplikasi ini untuk bertukar informasi yang ilegal, penipuan ataupun…

Edition
--
ISBN/ISSN
--
Collation
xii, 39 hlm
Series Title
-
Call Number
2021 SAT s
Availability0
Add to basket
MARC DownloadCite
cover
Otomasi Capture The Flag (CTF) pada pembelajaran keamanan siber di Politeknik…
Comment Share
Nanang TriantoSetiyo CahyonoIra Rosianal HikmahMunna Huseini

Pembelajaran konsep keamanan siber adalah suatu hal yang diperlukan di era digital seperti sekarang, terlebih lagi oleh taruna dan taruni Politeknik Siber dan Sandi Negara. Capture The Flag (CTF) merupakan sarana pembelajaran yang dapat digunakan untuk memahami konsep keamanan siber. Untuk mengimplementasikan CTF diperlukan konfigurasi terlebih dahulu sehingga tidak dapat digunakan secara c…

Edition
--
ISBN/ISSN
--
Collation
xiv, 42 hlm
Series Title
-
Call Number
2021 MUN o
Availability0
Add to basket
MARC DownloadCite
cover
Rancangan proses bisnis respons insiden dan berbagi informasi Computer Securi…
Comment Share
Setiyo CahyonoArif Rahman HakimObrina Candra BriliyantMuhammad Jamil Daulima

Ancaman serangan siber yang terus berkembang di Indonesia tentu saja akan berdampak buruk bagi setiap instansi yang terkena dampaknya. Tidak terkecuali instansi yang bergerak pada bidang Perguruan Tinggi atau akademik. Organisasi dapat menghadapi ancaman serangan siber tersebut dengan membentuk sebuah tim yang berperan dalam merespons ancaman serangan siber yaitu Computer Security Incident Resp…

Edition
--
ISBN/ISSN
--
Collation
xvi, 119 hlm
Series Title
-
Call Number
2021 MUH r
Availability0
Add to basket
MARC DownloadCite
cover
Perancangan kriteria cyber security audit berdasarkan NIST CSF dan COBIT 5 pa…
Comment Share
Nanang TriantoSetiyo CahyonoArif Rahman HakimM. Daffi Alhafizh

Perkembangan Teknologi Informasi dan Komunikasi (TIK) yang sangat pesat membuat semakin kaburnya batas-batas antar organisasi, perusahaan, bahkan negara. Perkembangan ini menciptakan ruang baru yang disebut ruang siber. Ruang siber memberikan banyak dampak positif dalam peningkatan efektivitas komunikasi dan penekanan biaya operasional bagi organisasi. Namun, terdapat ancaman yang bersifat dest…

Edition
--
ISBN/ISSN
--
Collation
xiii, 65 halaman
Series Title
-
Call Number
2021 MDA p
Availability0
Add to basket
MARC DownloadCite
cover
Analisis komparatif kegunaan, kinerja dan keamanan aplikasi pengelola kata sa…
Comment Share
Setiyo CahyonoAmiruddinLettisia NurdayentiTiyas Yulita

Banyaknya layanan Internet yang digunakan dalam bekerja membuat pengguna harus memiliki dan mengatur banyak akun dan kata sandi untuk berbagai layanan tersebut. Peningkatan jumlah akun dan kata sandi yang dimiliki oleh individu dapat menyebabkan kerumitan dalam pengelolaan kata sandi secara manual sehingga membuat pengguna beralih untuk menggunakan aplikasi pengelola kata sandi yang tersedia se…

Edition
--
ISBN/ISSN
--
Collation
xv, 60 hlm
Series Title
-
Call Number
2021 LET a
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi skema SecLaaS-RW dalam membuat aplikasi secure logging
Comment Share
Setiyo CahyonoSeptia Ulfa SunaringtyasJeckson SidabutarGiovanni Victo Araya

Kegiatan pengumpulan log file (logging) dan analisis log file sangat diperlukan oleh setiap organisasi. Oleh karena itu setiap organisasi dianjurkan untuk membangun infrastruktur log meliputi software, hardware, jaringan, dan media untuk melakukan kegiatan seperti, pembangikitan, penyimpanan, analisis, hingga penghapusan log. Namun, dalam membuat infrastruktur log tersebut tidak mudah. Terdapat…

Edition
--
ISBN/ISSN
--
Collation
xiv, 124 hlm
Series Title
-
Call Number
2021 GIO i
Availability0
Add to basket
MARC DownloadCite
cover
Perancangan kriteria cyber security audit menggunakan NIST CSF dengan ISO/IEC…
Comment Share
Nanang TriantoSetiyo CahyonoObrina Candra BriliyantDedek Wahyu Avyansyah

Cyber Security Audit merupakan salah satu alternatif dalam melakukan tata kelola keamanan siber untuk mengurangi kejahatan siber. Dalam melaksanakan Cyber Security Audit diperlukan kriteria mengacu pada standar atau regulasi yang diterapkan pada sektor tertentu. Pada penelitian ini digunakan standar ISO/IEC 27001:2013 dengan NIST CSF yang disesuaikan dengan Peraturan OJK No. 38/POJK.03/2016 …

Edition
--
ISBN/ISSN
--
Collation
xv, 194 hlm
Series Title
-
Call Number
2021 DED p
Availability0
Add to basket
MARC DownloadCite
cover
Analisis traffic malware untuk pembuatan aplikasi Rule Generator pada IDS
Comment Share
Setiyo CahyonoFatria Pramana Aji

Indonesia Perkembangan Internet yang semakin pesat tentu membawa kemudahan bagi usernya. Namun seiring dengan perkembangannya juga membawa ancaman seperti serangan malware, virus, botnet, dan serangan hacker. Oleh karena itu perlu dibuat perlindungan untuk mencegah dan mengatasi ancaman tersebut. Salah satu penanganannya adalah dengan menggunakan IDS yang berbasis signature yang membutuhkan rul…

Edition
--
ISBN/ISSN
--
Collation
xiv, 77 halaman
Series Title
--
Call Number
2020 FAT a
Availability0
Add to basket
MARC DownloadCite
cover
Pembuatan program automasi pencarian malicious file pada aplikasi berbasis web
Comment Share
Muhammad Adib NursumiratSetiyo Cahyono

Indonesia Aplikasi berbasis web (web based application) atau website merupakan program yang paling banyak digunakan seiring dengan perkembangan internet. Website digunakan sebagai bagian dari proses bisnis, pusat penyebaran informasi, perdagangan secara digital dan lain-lain. Dengan banyaknya pemanfaatan website, serangan terhadap aplikasi tersebut meningkat. Salah satunya serangAnnya adalah in…

Edition
--
ISBN/ISSN
--
Collation
xiv, 50 halaman
Series Title
--
Call Number
2020 MUH p2
Availability0
Add to basket
MARC DownloadCite
cover
Perbandingan nilai akurasi Snort dan Suricata dalam mendeteksi intrusi lalu l…
Comment Share
Adam Dwi RaliantoSetiyo Cahyono

Indonesia Seiring bertambahnya pengguna internet, semakin canggih juga serangan siber yang terjadi. Berdasarkan laporan tahunan dari Honeynet Project BSSN, tahun 2018 telah terjadi 12.895.554 serangan yang masuk ke Indonesia dan 513.863 berupa aplikasi berbahaya. Serangan-serangan ini apabila tidak terdeteksi dan dicegah, maka dapat menurunkan kredibilitas layanan, seperti kerahasiaan data, int…

Edition
--
ISBN/ISSN
--
Collation
xiv, 47 halaman
Series Title
--
Call Number
2020 ADA p
Availability0
Add to basket
MARC DownloadCite
cover
Uji keamanan aplikasi mobile lapor menggunakan metode OWASP mobile security t…
Comment Share
Bintang Maulana Prasetya Pagar AlamSetiyo Cahyono

Indonesia LAPOR merupakan sistem pendukung yang digunakan oleh Kantor Staf Presiden untuk melakukan evaluasi dan melakukan pengawasan terhadap program prioritas nasional dan isu-isu strategis. LAPOR memiliki beberapa platform salah satunya adalah platform berbasis android. Pembuatan platform LAPOR berbasis android dirasa tepat, karena android merupakan sistem operasi mobile yang paling populer.…

Edition
--
ISBN/ISSN
--
Collation
xiv, 184 halaman
Series Title
--
Call Number
2020 BIN u
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Prototipe Pseudo Random Number Generator (PRNG) berbasis Arbit…
Comment Share
Bilaal Shaafiilana PujaSetiyo Cahyono

Pseudo Random Number Generator merupakan salah satu jenis Random Number Generator yang memerlukan seed sebagai masukan yang akan diproses menjadi bilangan acak. Salah satu algoritme yang dapat digunakan untuk membangkitkan bilangan acak adalah algoritme stream cipher Grain-128. Terdapat contoh kasus di Balaksandi Pusintelad Bandung terkait proses pembangkitan kunci untuk suatu mesin sandi yang …

Edition
--
ISBN/ISSN
--
Collation
ix, 99
Series Title
--
Call Number
2019 BIL r
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Skema Honeywords: Append Secret Model Sebagai Alternatif Pengama…
Comment Share
Setiyo CahyonoDanu Ibrahim

Penggunaan password yang sama pada beberapa sistem merupakan suatu kerawanan yang harus segera diatasi. Ketika pengguna menggunakan password yang sama pada beberapa sistem, apabila salah satu dari sistem tersebut terjadi kebocoran database maka sistem lainnya pun akan compromised. Hal ini dikarenakan penyerang dapat mengakses sistem lain dengan memanfaatkan password yang bocor tersebut untuk lo…

Edition
--
ISBN/ISSN
--
Collation
x, 91
Series Title
--
Call Number
2019 DAN i
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Prototipe Sistem Mobile Payment Dengan Implementasi Mutual Aut…
Comment Share
Setiyo CahyonoMahardhika Bagus Aditya

Dalam beberapa tahun terakhir, sistem pembayaran konvensional telah berubah ke berbagai jenis mobile payment. Mobile payment atau m-payment akan menjadi metode pembayaran paling populer dalam waktu dekat. Namun, menggunakan sistem m-payment memungkinkan risiko keamanan data, sehingga mengamankan data pengguna juga penting untuk mengurangi risiko yang mungkin terjadi. Ada beberapa teknik untuk …

Edition
--
ISBN/ISSN
--
Collation
ix, 73 halaman
Series Title
--
Call Number
2019 MAH r
Availability0
Add to basket
MARC DownloadCite
First Page Previous 1 2 3 4 5
Repositori Institusi
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?