Repositori Institusi

Politeknik Siber dan Sandi Negara

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 1099 from your keywords: callnumber=2
First Page Previous 46 47 48 49 50 Next Last Page
cover
Rancang bangun Intrusion Detection System, Multiple Honeypots, dan Packet Ana…
Comment Share
Nanang TriantoSeptia Ulfa SunaringtyasFebrian Rachmad HariawanDimas Febriyan Priambodo

Meningkatnya kejahatan dan serangan siber menjadikan keamanan jaringan sebagai prasyarat dasar bagi organisasi, tetapi organisasi tidak bisa menjamin hal tersebut karena pandemi COVID-19 membuat organisasi meniadakan kegiatan di kantor dan memberi opsi kepada karyawan untuk bekerja dari rumah. Akibatnya karyawan harus selalu terhubung ke jaringan rumah untuk bekerja. Hal tersebut dapat menarik …

Edition
--
ISBN/ISSN
--
Collation
xvii, 112 hlm
Series Title
-
Call Number
2021 FEB r
Availability0
Add to basket
MARC DownloadCite
cover
Perancangan kriteria cyber security audit untuk sektor perbankan menggunakan …
Comment Share
Nanang TriantoObrina Candra BriliyantFajar SofarTiyas Yulita

Organisasi perbankan dalam memberikan layanannya saat ini tidak terlepas dari teknologi internet. Namun, internet dapat dijadikan tempat kejahatan yang disebut dengan cyber crime. Organisasi perbankan perlu melakukan upaya peningkatan cyber security di seluruh sistem yang dimiliki dari ancaman cyber crime. Peraturan OJK Nomor 38/POJK.03/2016 merupakan dasar hukum bank umum untuk melaksanakan au…

Edition
--
ISBN/ISSN
--
Collation
xiv, 124 hlm
Series Title
-
Call Number
2021 FAJ p
Availability0
Add to basket
MARC DownloadCite
cover
Identifikasi jenis malware berdasarkan Artefak Registry Windows 10 menggunaka…
Comment Share
Muhammad Yusuf Bambang SetiadjiJeckson SidabutarFadlilah Izzatus SabilaDimas Febriyan Priambodo

Malicious software (malware) merupakan perangkat lunak yang dibuat dengan tujuan tertentu, seperti mengubah, mencuri, atau merusak data, serta mengambil alih sistem. Malware menjalankan tugasnya dengan mengenali faktor-faktor khusus melalui kombinasi parameter dan kondisi pada sistem. Salah satu faktor parameter berjalannya malware adalah sistem operasi. Sebagai sistem operasi dengan pengguna t…

Edition
--
ISBN/ISSN
--
Collation
xv, 83 hlm
Series Title
-
Call Number
2021 FAD i
Availability0
Add to basket
MARC DownloadCite
cover
Uji penetrasi aplikasi Single Sign-On (SSO) berbasis website milik Pemerintah…
Comment Share
Arif Rahman HakimSeptia Ulfa SunaringtyasYogha Restu PramadiDjodi Surya Prayoga

Dalam menjalankan proses bisnisnya, Pemerintah Provinsi Jawa Barat menggunakan aplikasi Single Sign-On (SSO) dengan tujuan untuk memudahkan pegawai dalam mengakses tiga aplikasi. Aplikasi yang terhubung dalam SSO tersebut adalah Sistem Informasi Kearsipan Dinamis (SIKD), Sistem Informasi Kepegawaian (SIAP), dan Tunjangan Remunerasi Kerja (TRK). Pada ketiga aplikasi tersebut menyimpan database b…

Edition
--
ISBN/ISSN
--
Collation
xiv, 98 hlm
Series Title
-
Call Number
2021 DJO u
Availability0
Add to basket
MARC DownloadCite
cover
Security assessment pada aplikasi E-Manajemen Penyidikan milik Badan Reserse …
Comment Share
Nanang TriantoAmiruddinIra Rosianal HikmahDicky Setya Romanza

Badan Reserse Kriminal (Bareskrim) menyediakan sebuah website E-Manajemen Penyidikan. Aplikasi web tersebut dapat digunakan oleh penyidik untuk mengumpulkan data terkait penyidikan dan penyelidikan yang sedang atau telah dilaksanakan oleh pihak Bareskrim. Data yang dimasukkan berupa berkas perkara penyidikan yang nantinya menjadi barang bukti di persidangan. Mengingat data berupa berkas perkara…

Edition
--
ISBN/ISSN
--
Collation
xii, 49 hlm
Series Title
-
Call Number
2021 DIC s
Availability0
Add to basket
MARC DownloadCite
cover
Perancangan kriteria cyber security audit menggunakan NIST CSF dengan ISO/IEC…
Comment Share
Nanang TriantoSetiyo CahyonoObrina Candra BriliyantDedek Wahyu Avyansyah

Cyber Security Audit merupakan salah satu alternatif dalam melakukan tata kelola keamanan siber untuk mengurangi kejahatan siber. Dalam melaksanakan Cyber Security Audit diperlukan kriteria mengacu pada standar atau regulasi yang diterapkan pada sektor tertentu. Pada penelitian ini digunakan standar ISO/IEC 27001:2013 dengan NIST CSF yang disesuaikan dengan Peraturan OJK No. 38/POJK.03/2016 …

Edition
--
ISBN/ISSN
--
Collation
xv, 194 hlm
Series Title
-
Call Number
2021 DED p
Availability0
Add to basket
MARC DownloadCite
cover
Studi komparatif mobile forensic tools berdasarkan akuisisi bukti digital pad…
Comment Share
Nanang TriantoSeptia Ulfa SunaringtyasYogha Restu PramadiCitra Dewi Permata Suci

Whatsapp android merupakan Instant Message (IM) yang popular dan memiliki perkembangan pesat dalam situs jejaring sosial sehingga menjadikannya sebagai target tindak kriminal yang juga dapat meningkatkan kebutuhan forensik jenis mobile. Whatsapp terus melakukan pembaruan versi dan teknologi enkripsi terbaru end-to-end guna melindungi percakapan penggunanya. Hal tersebut tentunya meningkatkan ta…

Edition
--
ISBN/ISSN
--
Collation
xiv, 45 hlm
Series Title
-
Call Number
2021 CIT s
Availability0
Add to basket
MARC DownloadCite
cover
Rancang bangun perangkat disk imaging menggunakan Raspberry Pi 4 sebagai alte…
Comment Share
Nanang TriantoYogha Restu PramadiCatur Adi NugrohoDimas Febriyan Priambodo

Sebagaimana kasus kejahatan yang terjadi di dunia nyata, kasus cybercrime juga membutuhkan penyelidikan untuk memperoleh barang bukti agar kasus dapat dibawa ke ranah peradilan hukum. Digital forensics menjadi cara yang tepat untuk menyelidiki bukti dari cybercrime. Proses investigasi terhadap bukti digital tidak dapat dilakukan secara sembarang karena kesalahan dalam memperlakukan bukti digita…

Edition
--
ISBN/ISSN
--
Collation
xiv, 70 hlm
Series Title
-
Call Number
2021 CAT r
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Snort sebagai Network Intrusion Detection System (NIDS) dengan s…
Comment Share
Arif Rahman HakimJulio Rinaldi

Indonesia Network Intrusion Detection System (NIDS) dapat membantu administrator server dalam mendeteksi serangan dengan menganalisis lalu lintas data paket pada jaringan secara real-time. Jika serangan terjadi, alert kepada administrator disediakan oleh NIDS sehingga serangan itu dapat diketahui dan ditanggapi dengan segera. Di sisi lain, suatu server tidak dapat dipantau oleh administrator s…

Edition
--
ISBN/ISSN
--
Collation
xiv, 47 halaman
Series Title
--
Call Number
2020 JUL i
Availability0
Add to basket
MARC DownloadCite
cover
Perbandingan nilai akurasi Snort dan Suricata dalam mendeteksi intrusi lalu l…
Comment Share
Adam Dwi RaliantoSetiyo Cahyono

Indonesia Seiring bertambahnya pengguna internet, semakin canggih juga serangan siber yang terjadi. Berdasarkan laporan tahunan dari Honeynet Project BSSN, tahun 2018 telah terjadi 12.895.554 serangan yang masuk ke Indonesia dan 513.863 berupa aplikasi berbahaya. Serangan-serangan ini apabila tidak terdeteksi dan dicegah, maka dapat menurunkan kredibilitas layanan, seperti kerahasiaan data, int…

Edition
--
ISBN/ISSN
--
Collation
xiv, 47 halaman
Series Title
--
Call Number
2020 ADA p
Availability0
Add to basket
MARC DownloadCite
cover
Analisis komparatif kinerja dan keamanan aplikasi enkripsi data gratis untuk …
Comment Share
AmiruddinEka Hero Ramadhani

Indonesia Saat ini, penyimpanan awan hadir sebagai tren baru teknologi penyimpanan, pencadangan, dan pemulihan data. Namun, data yang disimpan pada penyimpanan awan memiliki risiko akses-tidak-sah yang cukup tinggi. Boxcryptor, Cryptomator, dan nCrypted Cloud adalah beberapa aplikasi enkripsi data gratis yang dikembangkan sebagai solusi murah untuk melindungi privasi data pada penyimpanan awan.…

Edition
--
ISBN/ISSN
--
Collation
xvi, 60 halaman
Series Title
--
Call Number
2020 EKA a
Availability0
Add to basket
MARC DownloadCite
cover
Analisis forensik digital pada aplikasi Instagram berbasis Android berdasarka…
Comment Share
Carolin AlisabethYogha Restu Pramadi

Indonesia Dewasa ini, media sosial menjadi tren gaya hidup baru di masyarakat. Media sosial memberikan beragam manfaat, mulai dari membangun koneksi, menyampaikan berita, membagikan foto dan video, serta kegiatan sehari-hari. Disisi lain, tak jarang pula media sosial disalahgunakan untuk melakukan tindak kejahatan. Oleh karena itu, informasi yang diunggah pada media sosial bisa dijadikan bahan …

Edition
--
ISBN/ISSN
--
Collation
xv, 69 halaman
Series Title
--
Call Number
2020 CAR a
Availability0
Add to basket
MARC DownloadCite
cover
Rancang bangun aplikasi penerbitan dan pengiriman sertifikat peserta seminar:…
Comment Share
Santi IndarjaniDavid Herdianto

Indonesia Subdirektorat Proteksi Keamanan Informasi Publik (PKIP), Direktorat Proteksi Ekonimi Digital bertanggung jawab kepada tata kelola keamanan informasi publik, budaya keamanan informasi publik dan edukasi keamanan siber pada masyarakat untuk membangun budaya keamanan informasi. Untuk mendukung tugas yang ada, PKIP memiliki program unggulan yaitu kegiatan seminar yang bernama Kampanye Lit…

Edition
--
ISBN/ISSN
--
Collation
xiv, 53 halaman
Series Title
--
Call Number
2020 DAV r
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi sistem deteksi malware menggunakan Honeypot Dionaea dan ELK Stack
Comment Share
Tafa Ainun WijayantiDion Ogi

Indonesia Perkembangan sistem komputer dan penggunaan jaringan internet berdampak pada meningkatnya jumlah serangan dan intrusi serta munculnya ancaman keamanan yang lebih kompleks. Malware menjadi salah satu ancaman paling umum yang berpotensi menyebabkan kerusakan pada jaringan dan perangkat yang terhubung di dalamnya. Antivirus dan Intrusion Detection System (IDS) umumnya digunakan untuk men…

Edition
--
ISBN/ISSN
--
Collation
xv, 47 halaman
Series Title
--
Call Number
2020 TAF i
Availability0
Add to basket
MARC DownloadCite
cover
Studi implikasi ransomware berbasis Windows pada sistem operasi Linux menggun…
Comment Share
Rycka SeptiasariYogha Restu Pramadi

Indonesia Linux merupakan sistem operasi berbasis open source yang menggunakan kernel Linux. Sistem operasi ini bersifat bebas digunakan sehingga dapat dikembangkan dan didistribusikan oleh siapa saja secara gratis. Linux memiliki sistem keamanan yang baik, salah satunya yakni hak akses. Dimana hanya aplikasi yang diizinkan saja yang dapat berjalan sehingga mencegah malware masuk ke dalam siste…

Edition
--
ISBN/ISSN
--
Collation
xii, 48 halaman
Series Title
--
Call Number
2020 RYC s
Availability0
Add to basket
MARC DownloadCite
cover
Studi tentang web race condition sebagai acuan pembuatan sebuah modul praktikum
Comment Share
Tio Hana Lolita Boru Lumban TobingHerman Kabetta

Indonesia Serangan race condition dapat dilakukan pada aplikasi yang berjalan secara paralel maupun aplikasi sekuensial. Race condition pada aplikasi web dapat memberikan dampak yang merugikan, namun studi terkait race condition pada web masih terbilang minim. Pada penelitian ini, dilakukan serangan race condition pada aplikasi sekuensial berupa aplikasi transaksi perbankan sederhana yang memil…

Edition
--
ISBN/ISSN
--
Collation
xiv, 36 halaman
Series Title
--
Call Number
2020 TIO s
Availability0
Add to basket
MARC DownloadCite
cover
Peningkatan kapabilitas Signature-Based Intrusion Detection System Suricata m…
Comment Share
Lupita Ritmadanti KusumaAmiruddin

Indonesia Seiring perkembangan teknologi dan aplikasi, ancaman dalam jaringan Internet juga semakin meningkat dan bervariasi. Berbagai upaya dilakukan peneliti untuk menghindari terjadinya ancaman. Salah satu upaya pertahanan terhadap ancaman yang dapat dilakukan adalah penggunaan sistem deteksi intrusi pada jaringan. Salah satu sistem deteksi intrusi yang banyak digunakan adalah IDS Suricata. …

Edition
--
ISBN/ISSN
--
Collation
50 halaman
Series Title
--
Call Number
2020 LUP p
Availability0
Add to basket
MARC DownloadCite
cover
Analisis faktor penerimaan sertifikat elektronik di lingkungan pejabat strukt…
Comment Share
Putu Vina MahayaniAnnisa Dini Handayani

Indonesia Sertifikat elektronik merupakan salah satu bentuk layanan e-government pada aspek keamanan Sistem Pemerintah Berbasis Elektronik (SPBE). Selain mengoordinasi keamanan SPBE, BSSN juga mengoordinasi tata Kelola SPBE di internal BSSN dengan mengeluarkan Surat Edaran Nomor 15 Tahun 2018 tentang Penerbitan Sertifikat Elektronik untuk Tanda Tangan Elektronik dan Proteksi e-mail bagi Seluruh…

Edition
--
ISBN/ISSN
--
Collation
xiii + 70 halaman
Series Title
--
Call Number
2020 PUT a
Availability0
Add to basket
MARC DownloadCite
cover
Pencarian karakteristik truncated differential pada 8 iterasi algoritme desig…
Comment Share
Nadia Paramita Retno AdiatiMuhamad Anis

Indonesia Algoritme DLBCA merupakan algoritme block cipher dengan struktur feistel yang memiliki plaintext sepanjang 32 bit dan kunci sepanjang 80 bit. Algoritme ini memiliki 15 iterasi. Salah satu pembuktian keamanan dari algoritme block cipher yaitu dengan melakukan serangan. Serangan diferensial telah diterapkan pada algoritme DLBCA dengan hasil jumlah s-box aktif cenderung lebih sedikit ket…

Edition
--
ISBN/ISSN
--
Collation
xv, 63 halaman
Series Title
--
Call Number
2020 MUH p
Availability0
Add to basket
MARC DownloadCite
cover
Penerapan skema Secret Sharing Ding et al. pada algoritme tanda tangan digita…
Comment Share
Umi Uli ZulfahMareta Wahyu Ardyani

Indonesia Salah satu kerawanan yang dapat terjadi pada suatu algoritme yaitu terdapat pada bagian implementasi, terutama pada penyimpanan nilai kunci privat. Suatu algoritme yang sudah terbukti kuat dan aman, apabila mengalami kebocoran terhadap nilai kunci privatnya maka akan mengakibatkan lemahnya algoritme tersebut. Salah satu solusi yang dapat digunakan untuk mengatasi permasalahan tersebut…

Edition
--
ISBN/ISSN
--
Collation
xii, 41 halaman
Series Title
--
Call Number
2020 UMI p
Availability0
Add to basket
MARC DownloadCite
First Page Previous 46 47 48 49 50 Next Last Page
Repositori Institusi
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?