Repositori Institusi

Politeknik Siber dan Sandi Negara

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 1099 from your keywords: callnumber=2
First Page Previous 46 47 48 49 50 Next Last Page
cover
Eksplorasi Malware Trojan untuk Eksploitasi Android Debug Bridge (ADB) pada S…
Comment Share
Arif Rahman HakimDonny SeftyantoJeckson SidabutarMuhammad Fariz Darmawan

Android Debug Bridge (ADB) ditujukan bagi developer untuk melakukan pengujian aplikasi. ADB menjembatani perangkat berbasis Android dan Personal Computer (PC), melalui kabel USB atau koneksi TCP/IP via port 5555. Kapabilitas yang dimiliki ADB sangat banyak, salah satunya adalah dapat memberikan akses tertinggi ke shell pada sistem Android. Android memberikan serangkaian mekanisme keamanan untuk…

Edition
--
ISBN/ISSN
--
Collation
xv, 72 hlm
Series Title
-
Call Number
2021 MUH e
Availability0
Add to basket
MARC DownloadCite
cover
Perbandingan kapabilitas Web Application Firewall (WAF): ModSecurity, NAXSI, …
Comment Share
Donny SeftyantoMuhammad Aldi RachmanDimas Febriyan PriambodoTiyas Yulita

Menurut Digital Around the World 2020, pengguna internet per bulan Januari 2020 telah mencapai 4,54 miliar pengguna. Hal itu menyebabkan kerawanan internet juga semakin meningkat, salah satunya pada aplikasi web yang menempati 19% tren serangan tepatnya pada web server. Jika serangan tidak tercegah maka akan menyebabkan menurunnya kredibilitas layanan, seperti kerahasiaan data, integritas, dan …

Edition
--
ISBN/ISSN
--
Collation
xiii, 59 hlm
Series Title
-
Call Number
2021 MUH p
Availability0
Add to basket
MARC DownloadCite
cover
Rancang bangun cyber range dengan Metode Observe-Orient-Decide-Act (OODA) Loo…
Comment Share
Obrina Candra BriliyantYogha Restu PramadiMuhammad Adi YahyaDimas Febriyan Priambodo

Cyber range merupakan istilah untuk mendefinisikan sebuah lingkungan simulasi terisolasi yang dapat dijadikan sarana latihan keamanan siber. Sebagai sarana latihan, cyber range memiliki peran krusial dalam meningkatkan kompetensi penggunanya. Kondisi lingkungan yang terisolasi memungkinkan pengguna meningkatkan kompetensi melalui pelatihan keamanan siber berdasarkan skenario yang telah ditentuk…

Edition
--
ISBN/ISSN
--
Collation
xviii, 66 hlm
Series Title
-
Call Number
2021 MUH r
Availability0
Add to basket
MARC DownloadCite
cover
Perancangan kriteria cyber security audit berdasarkan NIST CSF dan COBIT 5 pa…
Comment Share
Nanang TriantoSetiyo CahyonoArif Rahman HakimM. Daffi Alhafizh

Perkembangan Teknologi Informasi dan Komunikasi (TIK) yang sangat pesat membuat semakin kaburnya batas-batas antar organisasi, perusahaan, bahkan negara. Perkembangan ini menciptakan ruang baru yang disebut ruang siber. Ruang siber memberikan banyak dampak positif dalam peningkatan efektivitas komunikasi dan penekanan biaya operasional bagi organisasi. Namun, terdapat ancaman yang bersifat dest…

Edition
--
ISBN/ISSN
--
Collation
xiii, 65 halaman
Series Title
-
Call Number
2021 MDA p
Availability0
Add to basket
MARC DownloadCite
cover
Analisis komparatif kegunaan, kinerja dan keamanan aplikasi pengelola kata sa…
Comment Share
Setiyo CahyonoAmiruddinLettisia NurdayentiTiyas Yulita

Banyaknya layanan Internet yang digunakan dalam bekerja membuat pengguna harus memiliki dan mengatur banyak akun dan kata sandi untuk berbagai layanan tersebut. Peningkatan jumlah akun dan kata sandi yang dimiliki oleh individu dapat menyebabkan kerumitan dalam pengelolaan kata sandi secara manual sehingga membuat pengguna beralih untuk menggunakan aplikasi pengelola kata sandi yang tersedia se…

Edition
--
ISBN/ISSN
--
Collation
xv, 60 hlm
Series Title
-
Call Number
2021 LET a
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi metode Lexicon Based dan Na
Comment Share
Donny SeftyantoSeptia Ulfa SunaringtyasJeremy Julian Mangapul HutapeaTiyas Yulita

Coronavirus Desease-2019 (Covid-19) merupakan virus yang telah mewabah di seluruh dunia sejak akhir tahun 2019 dan awal tahun 2020. Seluruh pemerintahan negara di dunia sedang bekerja keras untuk mengatasi pandemik ini yang mengharuskan adanya pembatasan sosial antar sesama manusia. Indonesia sendiri juga tengah berjuang dalam menghadapi pandemi ini dan sudah memasuki tahapan vaksinasi. Vaksina…

Edition
--
ISBN/ISSN
--
Collation
xvii, 58 hlm
Series Title
-
Call Number
2021 JER i
Availability0
Add to basket
MARC DownloadCite
cover
Pengklasifikasian serangan aplikasi web dengan algoritma Random Forest pada L…
Comment Share
AmiruddinArif Rahman HakimYogha Restu PramadiHafidh Fadhil

Serangan terhadap aplikasi web menjadi tren dari serangan siber saat ini. Salah satu metode yang dapat digunakan untuk memudahkan proses pembelajaran dan analisis serangan aplikasi web adalah klasifikasi. Glastopf sebagai salah satu honeypot yang dapat mengumpulkan informasi serangan aplikasi web hanya mampu mendeteksi serangan SQLi, RFI, dan LFI. Penelitian ini bertujuan untuk mengklasifikasik…

Edition
--
ISBN/ISSN
--
Collation
xiv, 56 hlm
Series Title
-
Call Number
2021 HAF p
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi skema SecLaaS-RW dalam membuat aplikasi secure logging
Comment Share
Setiyo CahyonoSeptia Ulfa SunaringtyasJeckson SidabutarGiovanni Victo Araya

Kegiatan pengumpulan log file (logging) dan analisis log file sangat diperlukan oleh setiap organisasi. Oleh karena itu setiap organisasi dianjurkan untuk membangun infrastruktur log meliputi software, hardware, jaringan, dan media untuk melakukan kegiatan seperti, pembangikitan, penyimpanan, analisis, hingga penghapusan log. Namun, dalam membuat infrastruktur log tersebut tidak mudah. Terdapat…

Edition
--
ISBN/ISSN
--
Collation
xiv, 124 hlm
Series Title
-
Call Number
2021 GIO i
Availability0
Add to basket
MARC DownloadCite
cover
Peningkatan kapabilitas deteksi serangan malware menggunakan NIDS (Network In…
Comment Share
Muhammad Yusuf Bambang SetiadjiDonny SeftyantoIra Rosianal HikmahGifni Hammam Muyasar Permadi

Perkembangan dan penggunaan Teknologi Informasi dan Komunikasi (TIK) memudahkan dalam berbagai aspek kehidupan. Namun, memiliki dampak lain, yaitu meningkatnya insiden serangan siber yang lebih canggih. Serangan Malware dinilai menjadi salah satu ancaman yang populer masuk melalui jaringan dan berpotensi memberikan ancaman kerusakan pada jaringan dan perangkat korban. NIDS (Network Intrusion De…

Edition
--
ISBN/ISSN
--
Collation
xv, 62 hlm
Series Title
-
Call Number
2021 GIF p
Availability0
Add to basket
MARC DownloadCite
cover
Eksplorasi malware pada aplikasi imitasi BPJS ketenagakerjaan berbasis Android
Comment Share
Arif Rahman HakimDonny SeftyantoFernando MeyrzalinoTiyas Yulita

Peningkatan pengguna smartphone semakin naik berbanding lurus dengan jumlah pengguna setiap tahunnya. Dalam hal ini Smartphone yang paling diminati adalah platform Android yang masih menjadi penjualan nomor satu dibanding kompetitor lainnya seperti Windows dan iOS. Meningkatnya jumlah pengguna juga menimbulkan ancaman pada platform Android seperti serangan malware ataupun kejahatan lainnya yang…

Edition
--
ISBN/ISSN
--
Collation
xiv, 98 hlm
Series Title
-
Call Number
2021 FER e
Availability0
Add to basket
MARC DownloadCite
cover
Rancang bangun Intrusion Detection System, Multiple Honeypots, dan Packet Ana…
Comment Share
Nanang TriantoSeptia Ulfa SunaringtyasFebrian Rachmad HariawanDimas Febriyan Priambodo

Meningkatnya kejahatan dan serangan siber menjadikan keamanan jaringan sebagai prasyarat dasar bagi organisasi, tetapi organisasi tidak bisa menjamin hal tersebut karena pandemi COVID-19 membuat organisasi meniadakan kegiatan di kantor dan memberi opsi kepada karyawan untuk bekerja dari rumah. Akibatnya karyawan harus selalu terhubung ke jaringan rumah untuk bekerja. Hal tersebut dapat menarik …

Edition
--
ISBN/ISSN
--
Collation
xvii, 112 hlm
Series Title
-
Call Number
2021 FEB r
Availability0
Add to basket
MARC DownloadCite
cover
Perancangan kriteria cyber security audit untuk sektor perbankan menggunakan …
Comment Share
Nanang TriantoObrina Candra BriliyantFajar SofarTiyas Yulita

Organisasi perbankan dalam memberikan layanannya saat ini tidak terlepas dari teknologi internet. Namun, internet dapat dijadikan tempat kejahatan yang disebut dengan cyber crime. Organisasi perbankan perlu melakukan upaya peningkatan cyber security di seluruh sistem yang dimiliki dari ancaman cyber crime. Peraturan OJK Nomor 38/POJK.03/2016 merupakan dasar hukum bank umum untuk melaksanakan au…

Edition
--
ISBN/ISSN
--
Collation
xiv, 124 hlm
Series Title
-
Call Number
2021 FAJ p
Availability0
Add to basket
MARC DownloadCite
cover
Identifikasi jenis malware berdasarkan Artefak Registry Windows 10 menggunaka…
Comment Share
Muhammad Yusuf Bambang SetiadjiJeckson SidabutarFadlilah Izzatus SabilaDimas Febriyan Priambodo

Malicious software (malware) merupakan perangkat lunak yang dibuat dengan tujuan tertentu, seperti mengubah, mencuri, atau merusak data, serta mengambil alih sistem. Malware menjalankan tugasnya dengan mengenali faktor-faktor khusus melalui kombinasi parameter dan kondisi pada sistem. Salah satu faktor parameter berjalannya malware adalah sistem operasi. Sebagai sistem operasi dengan pengguna t…

Edition
--
ISBN/ISSN
--
Collation
xv, 83 hlm
Series Title
-
Call Number
2021 FAD i
Availability0
Add to basket
MARC DownloadCite
cover
Uji penetrasi aplikasi Single Sign-On (SSO) berbasis website milik Pemerintah…
Comment Share
Arif Rahman HakimSeptia Ulfa SunaringtyasYogha Restu PramadiDjodi Surya Prayoga

Dalam menjalankan proses bisnisnya, Pemerintah Provinsi Jawa Barat menggunakan aplikasi Single Sign-On (SSO) dengan tujuan untuk memudahkan pegawai dalam mengakses tiga aplikasi. Aplikasi yang terhubung dalam SSO tersebut adalah Sistem Informasi Kearsipan Dinamis (SIKD), Sistem Informasi Kepegawaian (SIAP), dan Tunjangan Remunerasi Kerja (TRK). Pada ketiga aplikasi tersebut menyimpan database b…

Edition
--
ISBN/ISSN
--
Collation
xiv, 98 hlm
Series Title
-
Call Number
2021 DJO u
Availability0
Add to basket
MARC DownloadCite
cover
Security assessment pada aplikasi E-Manajemen Penyidikan milik Badan Reserse …
Comment Share
Nanang TriantoAmiruddinIra Rosianal HikmahDicky Setya Romanza

Badan Reserse Kriminal (Bareskrim) menyediakan sebuah website E-Manajemen Penyidikan. Aplikasi web tersebut dapat digunakan oleh penyidik untuk mengumpulkan data terkait penyidikan dan penyelidikan yang sedang atau telah dilaksanakan oleh pihak Bareskrim. Data yang dimasukkan berupa berkas perkara penyidikan yang nantinya menjadi barang bukti di persidangan. Mengingat data berupa berkas perkara…

Edition
--
ISBN/ISSN
--
Collation
xii, 49 hlm
Series Title
-
Call Number
2021 DIC s
Availability0
Add to basket
MARC DownloadCite
cover
Perancangan kriteria cyber security audit menggunakan NIST CSF dengan ISO/IEC…
Comment Share
Nanang TriantoSetiyo CahyonoObrina Candra BriliyantDedek Wahyu Avyansyah

Cyber Security Audit merupakan salah satu alternatif dalam melakukan tata kelola keamanan siber untuk mengurangi kejahatan siber. Dalam melaksanakan Cyber Security Audit diperlukan kriteria mengacu pada standar atau regulasi yang diterapkan pada sektor tertentu. Pada penelitian ini digunakan standar ISO/IEC 27001:2013 dengan NIST CSF yang disesuaikan dengan Peraturan OJK No. 38/POJK.03/2016 …

Edition
--
ISBN/ISSN
--
Collation
xv, 194 hlm
Series Title
-
Call Number
2021 DED p
Availability0
Add to basket
MARC DownloadCite
cover
Studi komparatif mobile forensic tools berdasarkan akuisisi bukti digital pad…
Comment Share
Nanang TriantoSeptia Ulfa SunaringtyasYogha Restu PramadiCitra Dewi Permata Suci

Whatsapp android merupakan Instant Message (IM) yang popular dan memiliki perkembangan pesat dalam situs jejaring sosial sehingga menjadikannya sebagai target tindak kriminal yang juga dapat meningkatkan kebutuhan forensik jenis mobile. Whatsapp terus melakukan pembaruan versi dan teknologi enkripsi terbaru end-to-end guna melindungi percakapan penggunanya. Hal tersebut tentunya meningkatkan ta…

Edition
--
ISBN/ISSN
--
Collation
xiv, 45 hlm
Series Title
-
Call Number
2021 CIT s
Availability0
Add to basket
MARC DownloadCite
cover
Rancang bangun perangkat disk imaging menggunakan Raspberry Pi 4 sebagai alte…
Comment Share
Nanang TriantoYogha Restu PramadiCatur Adi NugrohoDimas Febriyan Priambodo

Sebagaimana kasus kejahatan yang terjadi di dunia nyata, kasus cybercrime juga membutuhkan penyelidikan untuk memperoleh barang bukti agar kasus dapat dibawa ke ranah peradilan hukum. Digital forensics menjadi cara yang tepat untuk menyelidiki bukti dari cybercrime. Proses investigasi terhadap bukti digital tidak dapat dilakukan secara sembarang karena kesalahan dalam memperlakukan bukti digita…

Edition
--
ISBN/ISSN
--
Collation
xiv, 70 hlm
Series Title
-
Call Number
2021 CAT r
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Snort sebagai Network Intrusion Detection System (NIDS) dengan s…
Comment Share
Arif Rahman HakimJulio Rinaldi

Indonesia Network Intrusion Detection System (NIDS) dapat membantu administrator server dalam mendeteksi serangan dengan menganalisis lalu lintas data paket pada jaringan secara real-time. Jika serangan terjadi, alert kepada administrator disediakan oleh NIDS sehingga serangan itu dapat diketahui dan ditanggapi dengan segera. Di sisi lain, suatu server tidak dapat dipantau oleh administrator s…

Edition
--
ISBN/ISSN
--
Collation
xiv, 47 halaman
Series Title
--
Call Number
2020 JUL i
Availability0
Add to basket
MARC DownloadCite
cover
Perbandingan nilai akurasi Snort dan Suricata dalam mendeteksi intrusi lalu l…
Comment Share
Adam Dwi RaliantoSetiyo Cahyono

Indonesia Seiring bertambahnya pengguna internet, semakin canggih juga serangan siber yang terjadi. Berdasarkan laporan tahunan dari Honeynet Project BSSN, tahun 2018 telah terjadi 12.895.554 serangan yang masuk ke Indonesia dan 513.863 berupa aplikasi berbahaya. Serangan-serangan ini apabila tidak terdeteksi dan dicegah, maka dapat menurunkan kredibilitas layanan, seperti kerahasiaan data, int…

Edition
--
ISBN/ISSN
--
Collation
xiv, 47 halaman
Series Title
--
Call Number
2020 ADA p
Availability0
Add to basket
MARC DownloadCite
First Page Previous 46 47 48 49 50 Next Last Page
Repositori Institusi
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?