Repositori Institusi

Politeknik Siber dan Sandi Negara

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 1099 from your keywords: callnumber=2
First Page Previous 16 17 18 19 20 Next Last Page
cover
Analisis Keamanan Situs Web Sistem Informasi Manajemen Perizinan Online (Simp…
Comment Share
Susila WindartaRahmat PurwokoDimas Febriyan PriambodoDawwas Arya Bahytsani

Abstrak: Pertumbuhan pengguna internet yang pesat di Indonesia pada tahun 2023 beriringan dengan meningkatnya ancaman serangan siber, terutama pada sektor pemerintahan yang merupakan target utama. Sementara itu, Pemerintah Kota Tangerang Selatan memiliki salah satu web administrasi pemerintahan dalam penerapan SPBE, yaitu Simponie yang dikelola oleh Diskominfo Kota Tangerang Selatan. Simponie m…

Edition
--
ISBN/ISSN
--
Collation
xiii, 65 hlm
Series Title
--
Call Number
2024 DAW a
Availability2
Add to basket
MARC DownloadCite
cover
Analisis Komparatif Wireless Intrusion Detection System (WIDS) terhadap Seran…
Comment Share
Nanang TriantoSetiyo CahyonoIra Rosianal HikmahDavid Relikson

Abstrak: Penelitian ini melakukan evaluasi efektivitas Wireless Intrusion Detection System (WIDS) open-source dalam mendeteksi serangan pada jaringan Wi-Fi WPA3 dengan fokus pada tiga jenis serangan, yaitu Clogging Attack, Timing-Side Channel Attack, dan Unsupported Group Downgrade Attack. Dengan meningkatnya penggunaan teknologi Wi-Fi dan kebutuhan akan keamanan jaringan, Wi-Fi Protected Acce…

Edition
--
ISBN/ISSN
--
Collation
xiv, 111 hlm
Series Title
--
Call Number
2024 DAV a
Availability2
Add to basket
MARC DownloadCite
cover
Skema Autentikasi Pengguna Extended Self-Adaptive Honey Encryption (XSHE) Men…
Comment Share
Hermawan SetiawanGirinotoHerman KabettaAdek Muhammad Zulkham Ristiawan Kertanegara

Abstrak: Usaha untuk meningkatkan keamanan sistem informasi melalui autentikasi pengguna yang aman menjadi penting untuk memastikan privasi pengguna sekaligus memverifikasi akses yang sah ke layanan. Autentikasi berbasis kata sandi atau password based encryption (PBE) merupakan metode yang paling banyak diterima dan hemat biaya, tetapi rentan terhadap serangan password-cracking dan database l…

Edition
--
ISBN/ISSN
--
Collation
xviii, 85 halaman
Series Title
--
Call Number
2023 ADE s
Availability0
Add to basket
MARC DownloadCite
cover
Security Assessment Pada aplikasi Web Sipentas Milik Dinas Penanaman Modal da…
Comment Share
Nanang TriantoSetiyo CahyonoTiyas YulitaAsri Safira Priantana

Abstrak: Dinas Penanaman Modal dan Pelayanan Terpadu Satu Pintu (DPMPTSP) Kota Tasikmalaya menyediakan sebuah Aplikasi web bernama Sipentas (Sistem Perizinan Online Kota Tasikmalaya). Aplikasi web tersebut berguna untuk mempermudah masyarakat dalam melakukan proses perizinan dengan mengisi beberapa data pribadi pada bagian formulir untuk melakukan registrasi. Aplikasi web Sipentas masih dalam…

Edition
--
ISBN/ISSN
--
Collation
xiv, 59 halaman
Series Title
--
Call Number
2023 ASR s
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Wireless BadUSB Sebagai Perangkat Otomatisasi untuk Melakukan Mu…
Comment Share
Setiyo CahyonoMohamad SyahralSeptia Ulfa SunaringtyasI Made Wisnu Bakti Saputra

Abstrak: Windows merupakan salah satu sistem operasi yang paling banyak digunakan dan populer dibandingkan dengan sistem operasi lainnya. Port USB merupakan port yang terbuka dan digunakan pada semua sistem operasi. Penyerang memanfaatkan port ini untuk dapat menyebarkan virus atau malware karena tidak bisa dideteksi oleh antivirus. Penelitian ini bertujuan untuk mengimplementasikan Wireless …

Edition
--
ISBN/ISSN
--
Collation
xv, 90 halaman
Series Title
--
Call Number
2023 IMA i
Availability0
Add to basket
MARC DownloadCite
cover
Modifikasi Key Establishment Protokol ET SRT Menggunakan Skema SHArma-Krishna…
Comment Share
Sepha SiswantyoYeni FaridaSa'aadah Sajjana CaritaMarwah Nur Azizah

Abstrak: Protokol terdistribusi merupakan salah satu protokol manajemen kunci grup yang setiap anggotanya bertanggung jawab untuk menghasilkan kunci grup. Protokol ET SRT merupakan salah satu protokol terdistribusi yang menerapkan skema pohon biner berbasis Elliptic Curve Diffie Hellman (ECDH) pada proses penetapan kunci grup. Protokol ET SRT juga menerapkan sifat asynchronous dalam penetapan…

Edition
--
ISBN/ISSN
--
Collation
xviii, 118 halaman
Series Title
--
Call Number
2023 MAR m
Availability0
Add to basket
MARC DownloadCite
cover
Forensik Jaringan Serangan Malware, Port Scanning, Ping of Death Berdasarkan …
Comment Share
Nanang TriantoJeckson SidabutarDimas Febriyan PriambodoI Gusti Putu Kanda Putra Yoga

Abstrak: Perkembangan terus-menerus penggunaan teknologi informasi yang terhubung ke jaringan internet telah membawa manfaat besar bagi kehidupan modern. Namun, penggunaan teknologi juga diikuti dengan meningkatnya berbagai serangan melalui jaringan internet yang dapat menyebabkan kerugian bagi pengguna. Penelitian ini akan melakukan forensik jaringan pada simulasi serangan malware dridex, ma…

Edition
--
ISBN/ISSN
--
Collation
xiii, 36 halaman
Series Title
--
Call Number
2023 IGU f
Availability0
Add to basket
MARC DownloadCite
cover
Analisis Malware Secara Hybrid untuk Pembuatan Indicator of Compromise (IOC) …
Comment Share
AmiruddinIra Rosianal HikmahDimas Febriyan PriambodoAulia Rachmawati

Abstrak: Indonesia mengalami peningkatan serangan siber pada tahun 2019-2022, salah satunya disebabkan oleh malware. Pada tahun 2019, serangan malware terhadap Indonesia sebesar 22.750 dan terus meningkat hingga tahun 2022 sebesar 818.192. Indonesia masuk dalam urutan ke-5 dari 10 negara ASEAN dalam hal kesiapan negara-negara untuk mencegah ancaman siber dan mengelola insiden siber. Salah sat…

Edition
--
ISBN/ISSN
--
Collation
xiv, 161 halaman
Series Title
--
Call Number
2023 AUL a
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Https Melalui Ultra High Frequency (UHF) Berbasis Raspberry Pi
Comment Share
Mohamad SyahralRahmat PurwokoArizalKarina Puspa Listianing Ratri

Abstrak: Mantan Ketua APJII mengungkapkan bahwa pengguna internet di Indonesia mencapai kurang lebih 77% sehingga sebagian besar penduduk menggunakan internet sebagai media komunikasi untuk melakukan pertukaran data dan atau informasi. Merujuk pada Peraturan Presiden Nomor 82 Tahun 2022 tentang Perlindungan Infrastruktur Informasi Vital (IIV) yaitu gangguan terhadap IIV dapat menimbulkan kerug…

Edition
--
ISBN/ISSN
--
Collation
xiii, 74 halaman
Series Title
--
Call Number
2023 KAR i
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Secure and Distributed Hoax News Dataset Repository Website Me…
Comment Share
GirinotoI Komang Setia BuanaRay Novita YasaAkhmad Rizal Arifudin

Abstrak: Penyebaran berita dan hoaks di internet telah menjadi masalah serius, dimana informasi yang tidak akurat disajikan sebagai fakta sehingga dapat memengaruhi opini publik. Machine learning merupakan salah satu solusi untuk mengatasi masalah ini, tetapi ketersediaan open dataset berita hoaks di Indonesia untuk keperluan machine learning belum banyak ditemui. Pembangunan dataset repositor…

Edition
--
ISBN/ISSN
--
Collation
xvi, 57 halaman
Series Title
--
Call Number
2023 AKH r
Availability0
Add to basket
MARC DownloadCite
cover
Evaluasi dan Strategi Perbaikan Tata Kelola Keamanan Sistem Informasi Menggun…
Comment Share
Nanang TriantoAmiruddinIra Rosianal HikmahAlmeera Shafa Rayyana

Abstrak: Dewasa ini, penggunaan sistem informasi pada layanan kesehatan memberikan banyak manfaat. Salah satunya adalah meningkatkan kualitas layanan kesehatan. Dalam sistem informasi layanan kesehatan, diperlukan tingkat kualitas keamanan sistem informasi yang baik karena penyimpanan informasi kesehatan dalam sebuah sistem dapat menimbulkan risiko keamanan seperti pencurian data. Salah satu i…

Edition
--
ISBN/ISSN
--
Collation
xv, 77 + 16 lampiran halaman
Series Title
--
Call Number
2023 ALM e
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Transfer Learning dalam Mengklasifikasikan File Malware Berbasis…
Comment Share
Raden Budiarto HadiprakosoIra Rosianal HikmahTiyas YulitaFebri Putra Sandhya Prawiranata

Abstrak: Malware adalah program komputer yang diciptakan dengan tujuan untuk merusak dan mengganggu kinerja serta mencuri informasi pada suatu sistem. Teknik signature-based dan anomaly-based untuk mengatasi adanya malware, memiliki hambatan dalam prosesnya saat mengatasi jenis malware polymorphic, yaitu jenis malware yang dapat mengubah struktur datanya setiap kali dieksekusi. Terdapat sebuah…

Edition
--
ISBN/ISSN
--
Collation
xvi, 67 halaman
Series Title
--
Call Number
2023 FEB i
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Elastic Endpoint Security Sebagai Endpoint Detection Response (E…
Comment Share
AmiruddinRahmat PurwokoDimas Febriyan PriambodoFatikho Kautsar

Abstrak: Sektor pemerintah adalah sektor penting yang harus diamankan oleh suatu negara. Namun, sektor pemerintah di Indonesia termasuk sektor yang banyak mengalami insiden siber, berdasarkan Lanskap Keamanan Siber BSSN tahun 2022. Insiden siber pada sektor pemerintah dilakukan oleh penyerang bertipe Advanced Persistent Threat (APT) berdasarkan Laporan Monitoring BSSN Tahun 2021. Serangan APT …

Edition
--
ISBN/ISSN
--
Collation
XV, 89 halaman
Series Title
--
Call Number
2023 FAT i
Availability0
Add to basket
MARC DownloadCite
cover
Analisis Komparatif Bukti Digital pada Aplikasi Whatsapp Messenger Berbasis D…
Comment Share
Nanang TriantoJeckson SidabutarDimas Febriyan PriambodoFaris Firana Febrian

Abstrak: WhatsApp merupakan aplikasi Instant Messaging paling banyak digunakan dibandingkan dengan Instant Messaging lainnya. WhatsApp tidak hanya tersedia pada perangkat mobile seperti Android dan iOS, melainkan juga tersedia di perangkat komputer desktop yang berbasiskan Windows, Linux, dan Mac. Seiring dengan banyaknya pengguna WhatsApp, tidak memungkiri meningkat pula tindak kejahatan pada…

Edition
--
ISBN/ISSN
--
Collation
xiii, 77 halaman
Series Title
--
Call Number
2023 FAR a
Availability0
Add to basket
MARC DownloadCite
cover
Analisis Redline Stealer Malware dengan Metode Surface, Runtime dan Static Code
Comment Share
Nanang TriantoRahmat PurwokoIra Rosianal HikmahFahmi Ramadan

Abstrak: Data menjadi sebuah sumber daya baru yang mempunyai nilai tinggi sehingga banyak pihak tertarik untuk memilikinya. Banyak cara yang dilakukan untuk mengambilnya, salah satunya penanaman dan penyebaran malware yang dikenal dengan stealer malware. Seiring berjalannya waktu, malware dikatakan semakin canggih, bertarget dan kompleks, serta dikomersialkan dan dapat diskalakan untuk seranga…

Edition
--
ISBN/ISSN
--
Collation
xv, 84 halaman
Series Title
--
Call Number
2023 FAH a
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Aplikasi Absensi Rapat dengan Schnorr Digital Signature Multis…
Comment Share
Hermawan SetiawanGirinotoR Budiarto HadiprakosoFathurrahman Rifqi Azzami

Abstrak: Proses absensi sebuah kegiatan, masih dilakukan secara manual serta pelaporan dan monitoring lembar absensi masih tidak efisien, dalam hal waktu dan penggunaan kertas. Selain itu peserta membutuhkan waktu yang lama untuk pendataan absensi dan masih terdapat kecurangan pemalsuan tanda tangan manual, khususnya sistem absensi rapat. Kerentanan ini memungkinkan risiko terjadinya prose…

Edition
--
ISBN/ISSN
--
Collation
xvi, 129 halaman
Series Title
--
Call Number
2023 FAT r
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Honeynet yang Diintegrasikan dengan Intrusion Detection System…
Comment Share
Santi IndarjaniRahmat PurwokoArizalMoh Faishal

Abstrak: Berdasarkan laporan Honeynet Project BSSN 2022 terdapat 10 service/port tertinggi di Indonesia yang dieksploitasi sejak bulan Januari hingga Desember tahun 2022. Pada laporan tersebut port 445 dengan Service Message Block (SMB) mendapatkan serangan eksploitasi tertinggi mencapai angka 182.716.385 dalam setahun. Oleh karena itu, pada penelitian ini dilakukan rancang bangun perangkat ke…

Edition
--
ISBN/ISSN
--
Collation
xv, 73 halaman
Series Title
--
Call Number
2023 MOH r
Availability0
Add to basket
MARC DownloadCite
cover
Perancangan Instrumen Audit Keamanan Siber untuk SPBE
Comment Share
Bety Hayat SusantiAmiruddinDimas Febriyan PriambodoMega Rosita

Abstrak: Transformasi pemerintahan dari penggunaan teknologi konvensional menuju teknologi informasi dan komunikasi (TIK) dalam layanan administrasi dan publik yang ditawarkan memberikan dampak positif dalam efisiensi dan efektivitas layanan. Namun, di sisi lain terdapat risiko keamanan siber yang harus dihadapi. Peraturan Presiden RI Nomor 95 Tahun 2018 tentang Sistem Pemerintahan Berbasis El…

Edition
--
ISBN/ISSN
--
Collation
xiv, 44 halaman
Series Title
--
Call Number
2023 MEG p
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Snort pada Simulator GRFICSv2 Sebagai Sarana Pembelajaran di Pol…
Comment Share
Rahmat PurwokoSeptia Ulfa SunaringtyasTiyas YulitaMarcella Risky Avianti

Abstrak: Pada beberapa tahun terakhir kasus kejahatan siber semakin meningkat serta target serangan semakin beragam. Industrial Control System (ICS) sebagai infrastruktur kritis juga berkemungkinan untuk menjadi target serangan siber. Politeknik Siber dan Sandi Negara (Poltek SSN) memiliki program studi Rekayasa Keamanan Siber (RKS) yang bertujuan mencetak praktisi keamanan siber nasional. Lul…

Edition
--
ISBN/ISSN
--
Collation
xv, 90 halaman
Series Title
--
Call Number
2023 MAR i
Availability0
Add to basket
MARC DownloadCite
cover
Analisis Mobile Forensic Threema pada Android Smartphone Berdasarkan NIST SP …
Comment Share
Sri RosdianaAmiruddinSeptia Ulfa SunaringtyasPutri Azizah Restu Bumi

Abstrak: Threema merupakan salah satu aplikasi Instant Messaging (IM) berbasis sistem operasi Android, yang direkomendasikan karena jaminan keamanan dan privasi yang ditawarkannya. Threema memiliki beberapa fitur keamanan, seperti end-to-end encryption, minimal data collection, open-source code, no personal data required, dan hidden chat app. Akan tetapi, fitur-fitur keamanan tersebut dapat di…

Edition
--
ISBN/ISSN
--
Collation
xiv, 98 halaman
Series Title
--
Call Number
2023 PUT a
Availability0
Add to basket
MARC DownloadCite
First Page Previous 16 17 18 19 20 Next Last Page
Repositori Institusi
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?