Repositori Institusi

Politeknik Siber dan Sandi Negara

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 1945 from your keywords:
First Page Previous 76 77 78 79 80 Next Last Page
cover
Bahan ajar teknik manajemen kunci
Comment Share
Rizka KhairunnisaAndriani Adi LestariYeni Farida

Modul 1 PENGANTAR MANAJEMEN KUNCI A. Layanan Keamanan Informasi 1. Kerahasiaan 2. Integritas Data 3. Otentikasi 4. Otorisasi 5. Anti-penyangkalan 6. Layanan-layanan Pendukung 7. Kombinasi Layanan B. Algoritma Kriptografi C. Konsep Manajemen Kunci D. Tipe Kunci dan Informasi Lain terkait Kunci 1. Jenis Kunci Kriptografi 2. Informasi Lain yang berelasi dengan …

Edition
-
ISBN/ISSN
-
Collation
ix, 88 hlm.; ilus.; 30 cm
Series Title
-
Call Number
652.8 AND b
Availability0
Add to basket
MARC DownloadCite
cover
Bahan ajar teori matriks
Comment Share
Mareta Wahyu ArdyaniSepha Siswantyo

DAFTAR ISI PRAKATA NORMA DAN HASIL KALI DALAM BAB 1 NORMA VEKTOR NORMA VEKTOR EUCLID HASIL KALI DALAM STANDAR PERTIDAKSAMAAN CAUCHY-BUNYAKOVSKI-SCHWARTZ (CBS) PERTIDAKSAMAAN SEGITIGA NORMA-p NORMA VEKTOR UMUM BAB 2 NORMA MATRIKS NORMA MATRIKS FROBENIUS NORMA MATRIKS UMUM NORMA MATRIKS TERINDUKSI NORMA-2 MATRIKS BAB 3 RUANG HASIL KALI…

Edition
-
ISBN/ISSN
-
Collation
96 hlm.; ilus.; 30 cm
Series Title
-
Call Number
512.9 MAR b
Availability0
Add to basket
MARC DownloadCite
cover
Bahan ajar komunikasi nirkabel
Comment Share
Fetty AmeliaDesi MarlenaMohamad SyahralArizalAgus Reza Aristiadi Nurwa

DAFTAR ISI Modul 1 A. Pendahuluan B. Pembagian Spektrum Frekuensi C. Mekanisme Propagasi Gelombang D. Permodelan Kanal Propagasi Modul 2 A. Tujuan Pembelajaran B. Analog to Digital C. Pulse Code Modulation (PCM) D. Sampling E. Quantization F. Teknik-Teknik Dalam Digital Communication G. Amplitude Shift Keying (ASK) H. Frequency Shift Keying (FSK) I. Phase Shift Ke…

Edition
-
ISBN/ISSN
-
Collation
ix, 120 hlm.; ilus.; 30 cm
Series Title
-
Call Number
621.384 DES b
Availability0
Add to basket
MARC DownloadCite
cover
Bahan ajar teori Peluang
Comment Share
Yeni FaridaNurul Qomariasih

BAB 1 RUANG SAMPEL A. Tujuan Pembelajaran B. Teori Himpunan C. Eksperimen D. Ruang Sampel E. Jenis Kejadian F. Evaluasi / Soal Latihan BAB 2 PENGERTIAN PELUANG A. Tujuan Pembelajaran B. Pendahuluan C. Aksioma Peluang D. Pembilangan (Counting) E. Peluang Bersyarat dan Kejadian Bebas F. Evaluasi / Soal Latihan BAB 3 VARIABEL ACAK TUNGGAL A. Tujuan Pembelajaran …

Edition
-
ISBN/ISSN
-
Collation
vi, 115 hlm.; ilus.; 30 cm.
Series Title
-
Call Number
519.2 YEN b
Availability0
Add to basket
MARC DownloadCite
cover
Bahan ajar fundamental keamanan informasi
Comment Share
Arif Rahman HakimSeptia Ulfa SunaringtyasIra Rosianal Hikmah

DAFTAR ISI BAB 1 PENGENALAN KEAMANAN INFORMASI A. Tujuan Pembelajaran B. Pendahuluan C. Sejarah Keamanan Informasi D. Definisi Keamanan Informasi E. Konsep C.I.A. F. Beberapa Istilah dalam Keamanan Informasi G. Arsitektur Keamanan Informasi H. Keamanan dalam System Life Cycle I. Evaluasi / Soal Latihan BAB 2 URGENSI KEAMANAN INFORMASI A. Tujuan Pembelajaran B…

Edition
-
ISBN/ISSN
-
Collation
iv, 183 hlm.; ilus.; 30 cm
Series Title
-
Call Number
005.8 ARI b
Availability0
Add to basket
MARC DownloadCite
cover
Bahan ajar pemrograman terstruktur
Comment Share
Hermawan SetiawanPrasetyo Adi Wibowo PutroI Komang Setia Buana

DAFTAR ISI BAB 1 KONSEP PEMROGRAMAN TERSTRUKTUR/PROSEDURAL A. Tujuan Pembelajaran B. Pendahuluan C. Sejarah Perkembangan Pemrograman D. Proses pengembangan perangkat lunak/software E. Ciri-ciri dan Konsep Pemrograman Terstruktur F. Soal Latihan BAB 2 TIPE DATA , VARIABEL, KONSTANTA, DAN I/O A. Tujuan Pembelajaran B. Pendahuluan C. Pengenalan bahasa C dan tools yang digun…

Edition
-
ISBN/ISSN
-
Collation
vi, 128 hlm.; ilus.; 30 cm
Series Title
-
Call Number
005.73 HER b
Availability0
Add to basket
MARC DownloadCite
cover
Bahan ajar pemrograman jaringan dengan Python
Comment Share
Donny SeftyantoDimas Febriyan PriambodoTiyas Yulita

Daftar isi: BAB 1 KONSEP BAHASA PEMROGRAMAN PYTHON 1.1 Tujuan Pembelajaran 1.2 Pendahuluan 1.3 Python VS Bahasa Pemrograman Lain BAB 2 KONSEP PEMROGRAMAN BERORIENTASI OBJEK PYTHON 2.1 Tujuan Pembelajaran 2.2 Pendahuluan 2.3 Kondisi 2.4 Perulangan 2.5 Control Structure 2.6 Function 2.7 Modules 2.8 Exceptions BAB 3 PEMROGRAMAN SOCKET 3.1 Tujuan Pembelajaran 3.2 Pen…

Edition
-
ISBN/ISSN
-
Collation
v, 197 hlm
Series Title
-
Call Number
004.6 DON b
Availability0
Add to basket
MARC DownloadCite
cover
Bahan ajar pengantar teknologi informasi dan komunikasi
Comment Share
Nurul QomariasihRaden Budiarto HadiprakosoRay Novita Yasa

DAFTAR ISI BAB 1 Perkembangan TIK A. Tujuan Pembelajaran B. Pendahuluan C. Sejarah Teknologi Informasi D. Teknologi Komunikasi E. Pengelompokan Teknologi Informasi F. Komponen Sistem Teknologi Informasi G. Klasifikasi Sistem Teknologi Informasi H. Peran Teknologi Informasi I. Evaluasi / Soal Latihan BAB 2 Sistem Komputer A. Tujuan Pembelajaran B. Pendahuluan C. Sis…

Edition
-
ISBN/ISSN
-
Collation
vii, 190 hlm.; ilus.; 30 cm
Series Title
-
Call Number
004 RAD b
Availability0
Add to basket
MARC DownloadCite
cover
Bahan ajar perimeter keamanan jaringan
Comment Share
Nanang TriantoObrina Candra BriliyantJeckson Sidabutar

DAFTAR ISI BAB 1 Mengenal Keamanan Perimeter Jaringan A. Tujuan Pembelajaran B. Pendahuluan C. Terminologi D. Defense in Depth E. Studi Kasus Defense in Depth BAB 2 Firewall A. Tujuan Pembelajaran B. Pendahuluan C. Definisi Firewall D. Tujuan Firewall E. Teknik yang digunakan Firewall F. Arsitektur Firewall G. Tipe-tipe Firewall H. Praktikum Instalasi…

Edition
-
ISBN/ISSN
-
Collation
vi, 298 hlm.; ilus.; 30 cm
Series Title
-
Call Number
005.8 OBR b
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi chatbot pada website Politeknik Siber dan Sandi Negara menggunak…
Comment Share
GirinotoNurul QomariasihRaden Budiarto HadiprakosoLia Fauzia

Dewasa ini keberadaan chatbot semakin banyak digunakan demi membantu kinerja manusia dengan tujuan untuk meningkatkan kemudahan komunikasi dan untuk memberikan layanan yang lebih baik dan lebih cepat. Demi menunjang kemudahan dalam memberikan ketersediaan layanan informasi yang lebih baik maka dibuat sebuah chatbot untuk website Politeknik Siber dan Sandi Negara. Pembuatan chatbot ini bertujuan…

Edition
--
ISBN/ISSN
--
Collation
xii, 49 hlm
Series Title
-
Call Number
2021 LIA i
Availability0
Add to basket
MARC DownloadCite
cover
Uji keamanan aplikasi Pak Dalman milik Dukcapil kabupaten Kendal menggunakan …
Comment Share
AmiruddinArif Rahman HakimDonny SeftyantoAldino Dika Pratama

Pak Dalman adalah sebuah aplikasi mobile berbasis Android yang digunakan oleh Dinas Kependudukan dan Pencatatan Sipil, Kabupaten Kendal. Aplikasi tersebut digunakan untuk layanan pengajuan daring pada bidang kependudukan dan pencatatan sipil oleh masyarakat di wilayah Kabupaten Kendal. Seiring meningkatnya popularitas aplikasi berbasis Android, meningkat pula masalah keamanan yang perlu diperha…

Edition
--
ISBN/ISSN
--
Collation
xv, 44 hlm
Series Title
-
Call Number
2021 ALD u
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi dan analisis KARMA Attack pada WPA3
Comment Share
Muhammad Yusuf Bambang SetiadjiObrina Candra BriliyantIra Rosianal HikmahAhmad Alinnoor Ulinuha Alby Alwitri

WPA3 merupakan protokol keamanan terbaru dari WiFi yang diperkenalkan pada tahun 2018 oleh WiFi Alliance. WPA3 menerapkan protokol Simultaneous Authentication of Equals (SAE) handshake. Protokol ini diproyeksikan akan menggantikan WPA2 yang sudah rentan terhadap berbagai serangan. Dalam dunia keamanan siber, tidak ada sistem yang 100% aman. Begitupula sistem keamanaan yang terdapat pada WPA3. K…

Edition
--
ISBN/ISSN
--
Collation
xv, 65 hlm
Series Title
-
Call Number
2021 AHM i
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Cowrie Honeypot untuk kategorisasi ancaman berdasarkan metode Ry…
Comment Share
Nanang TriantoYogha Restu PramadiAdisti Kirana RamadhaniDimas Febriyan Priambodo

Serangan siber selalu meningkat seiring dengan perkembangan teknologi informasi dan komunikasi. Setiap organisasi yang memiliki sistem keamanan akan terbantu ketika serangan siber yang terjadi dapat dideteksi dan diklasifikasikan sesuai jenis serangannya. Keamanan sistem seperti antivirus, firewall, dan IDS (Intrusion Detection System) sering kali memiliki keterbatasan dalam mendeteksi serangan…

Edition
--
ISBN/ISSN
--
Collation
xiv, 82 hlm
Series Title
-
Call Number
2021 ADI i
Availability0
Add to basket
MARC DownloadCite
cover
Penguatan keamanan program aplikasi Android Rocket.Chat berdasarkan Mobile Ap…
Comment Share
Setiyo CahyonoDonny SeftyantoSeptia Ulfa SunaringtyasBerry Karo-karo

Penguatan Keamanan Program Aplikasi Android Rocket.Chat Berdasarkan Mobile Application Security Verification Standard (MASVS) Komunikasi chatting dapat juga dikatakan sebagai komunikasi daring menggunakan teks yang memungkinkan dua atau lebih individu berkomunikasi secara nyata untuk bertukar informasi yang bersifat umum hingga bersifat rahasia. Banyak organisasi yang menggunakan aplikasi ch…

Edition
--
ISBN/ISSN
--
Collation
xv, 116 hlm
Series Title
-
Call Number
2021 BER p
Availability0
Add to basket
MARC DownloadCite
cover
Analisis malware ransomware Cryptowall terhadap lalu lintas jaringan mengguna…
Comment Share
Setiyo CahyonoAmiruddinObrina Candra BriliyantArya Putra Maulana

Bedasarkan laporan tahunan Honeynet Badan Siber dan Sandi Negara tahun 2019, disebutkan bahwa pada sepanjang tahun 2019 malware yang paling banyak tertangkap oleh honeynet BSSN adalah HEUR:Trojan.Win32.Generic sebanyak 11.881 buah malware dan malware ini dikenal juga oleh BSSN sebagai ransomware cryptowall. Cryptowall sendiri adalah sebuah ransomware yang biasa didistribusikan melalui malspam d…

Edition
--
ISBN/ISSN
--
Collation
xv, 52 hlm
Series Title
-
Call Number
2021 ARY a
Availability0
Add to basket
MARC DownloadCite
cover
Analisis perilaku ransomware berbasis Windows pada sistem operasi Linux mengg…
Comment Share
Muhammad Yusuf Bambang SetiadjiYogha Restu PramadiJeckson SidabutarAnggita Ratna Savitri

Salah satu kekurangan Linux adalah terbatasnya variasi program yang dapat dijalankan pada sistem operasinya. Kebanyakan program atau aplikasi dikembangkan hanya untuk platform Windows, yang merupakan sistem operasi paling banyak digunakan di seluruh dunia. Namun, keterbatasan ini dapat diatasi dengan penggunaan compatibility layer, seperti Wine, yang dapat mengonversi perintah versi Windows men…

Edition
--
ISBN/ISSN
--
Collation
xiv, 41 hlm
Series Title
-
Call Number
2021 ANG a
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi algoritme GIFT sebagai alternatif TLS Cipher Suite pada prototip…
Comment Share
Mohamad SyahralRahmat PurwokoRini Wisnu WardhaniRizqi Setyo Kusprihantanto

GIFT merupakan algoritme lightweight enkripsi dengan karakteristik cepat, ringan, dan konsumsi daya rendah. Pada penelitian ini, dilakukan implementasi GIFT sebagai alternatif TLS cipher suite pada prototipe VPN gateway. Implementasi dilakukan menggunakan aplikasi OpenSSL dan OpenVPN, serta Raspberry Pi 3 Model B+ sebagai perangkat utamanya. Pengujian juga dilakukan terhadap hasil implementasi …

Edition
--
ISBN/ISSN
--
Collation
xv, 79 hlm
Series Title
-
Call Number
2021 RIZ i
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi algoritme AES-256 pada sistem pemantauan getaran gempa bumi meng…
Comment Share
Fetty AmeliaDesi MarlenaMagfirawatyRizki Kurniandi

Secara geografis Indonesia merupakan daerah yang rawan terjadi bencana, termasuk bencana gempa bumi, baik gempa tektonik maupun gempa vulkanik. Bencana ini dapat menimbulkan berbagai macam kerusakan dan juga menyebabkan korban jiwa. Gempa bumi merupakan bencana yang tidak dapat diprediksi sebelumnya, oleh karena itu dibutuhkan suatu sistem peringatan yang dapat bekerja dan memantau ti…

Edition
--
ISBN/ISSN
--
Collation
XV, 90 hlm
Series Title
-
Call Number
2021 RIZ i
Availability0
Add to basket
MARC DownloadCite
cover
Rancang bangun prototipe smart video surveillance dengan Night Vision Camera …
Comment Share
Noval Ary Catur NugrohoRini Wisnu WardhaniDion OgiFetty Amelia

Seluruh sektor Infrastruktur Kritis Nasional (IKN) memiliki pusat data yang digunakan untuk pengolahan, penyimpanan dan pengangkutan data sehingga menjadi titik fokus serta aset penting suatu organisasi. Pusat data memerlukan keamanan fisik untuk melindungi aset didalamnya. Keamanan infrastruktur pusat data memiliki persyaratan diantaranya pemantauan visual sebagai identifikasi akses tidak sah,…

Edition
--
ISBN/ISSN
--
Collation
xv, 101 hlm
Series Title
-
Call Number
2021 NOV r
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi skema protokol modified RAP-WOTA dengan Timestamp pada RFID berb…
Comment Share
Rizka KhairunnisaDesi MarlenaArizalNia Hindarsih

Skema protokol RFID Authentication Encryption Protocol Without Tag Anonymity (RAP-WOTA) diperkenalkan oleh Rajaguru K. and R.C Hansdah pada tahun 2018. Protokol ini diklaim dapat menyediakan key confidentiality, message confidentiality, message authenticity, tag anonymity, de-synchronization, mutual authentication, dan forward secrecy. Syafrilah et al menemukan kerentanan pada skema protokol RA…

Edition
--
ISBN/ISSN
--
Collation
xii, 67 hlm
Series Title
-
Call Number
2021 NIA i
Availability0
Add to basket
MARC DownloadCite
First Page Previous 76 77 78 79 80 Next Last Page
Repositori Institusi
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?