Repositori Institusi

Politeknik Siber dan Sandi Negara

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 1945 from your keywords:
First Page Previous 86 87 88 89 90 Next Last Page
cover
Studi implikasi ransomware berbasis Windows pada sistem operasi Linux menggun…
Comment Share
Rycka SeptiasariYogha Restu Pramadi

Indonesia Linux merupakan sistem operasi berbasis open source yang menggunakan kernel Linux. Sistem operasi ini bersifat bebas digunakan sehingga dapat dikembangkan dan didistribusikan oleh siapa saja secara gratis. Linux memiliki sistem keamanan yang baik, salah satunya yakni hak akses. Dimana hanya aplikasi yang diizinkan saja yang dapat berjalan sehingga mencegah malware masuk ke dalam siste…

Edition
--
ISBN/ISSN
--
Collation
xii, 48 halaman
Series Title
--
Call Number
2020 RYC s
Availability0
Add to basket
MARC DownloadCite
cover
Studi tentang web race condition sebagai acuan pembuatan sebuah modul praktikum
Comment Share
Tio Hana Lolita Boru Lumban TobingHerman Kabetta

Indonesia Serangan race condition dapat dilakukan pada aplikasi yang berjalan secara paralel maupun aplikasi sekuensial. Race condition pada aplikasi web dapat memberikan dampak yang merugikan, namun studi terkait race condition pada web masih terbilang minim. Pada penelitian ini, dilakukan serangan race condition pada aplikasi sekuensial berupa aplikasi transaksi perbankan sederhana yang memil…

Edition
--
ISBN/ISSN
--
Collation
xiv, 36 halaman
Series Title
--
Call Number
2020 TIO s
Availability0
Add to basket
MARC DownloadCite
cover
Peningkatan kapabilitas Signature-Based Intrusion Detection System Suricata m…
Comment Share
Lupita Ritmadanti KusumaAmiruddin

Indonesia Seiring perkembangan teknologi dan aplikasi, ancaman dalam jaringan Internet juga semakin meningkat dan bervariasi. Berbagai upaya dilakukan peneliti untuk menghindari terjadinya ancaman. Salah satu upaya pertahanan terhadap ancaman yang dapat dilakukan adalah penggunaan sistem deteksi intrusi pada jaringan. Salah satu sistem deteksi intrusi yang banyak digunakan adalah IDS Suricata. …

Edition
--
ISBN/ISSN
--
Collation
50 halaman
Series Title
--
Call Number
2020 LUP p
Availability0
Add to basket
MARC DownloadCite
cover
Analisis faktor penerimaan sertifikat elektronik di lingkungan pejabat strukt…
Comment Share
Putu Vina MahayaniAnnisa Dini Handayani

Indonesia Sertifikat elektronik merupakan salah satu bentuk layanan e-government pada aspek keamanan Sistem Pemerintah Berbasis Elektronik (SPBE). Selain mengoordinasi keamanan SPBE, BSSN juga mengoordinasi tata Kelola SPBE di internal BSSN dengan mengeluarkan Surat Edaran Nomor 15 Tahun 2018 tentang Penerbitan Sertifikat Elektronik untuk Tanda Tangan Elektronik dan Proteksi e-mail bagi Seluruh…

Edition
--
ISBN/ISSN
--
Collation
xiii + 70 halaman
Series Title
--
Call Number
2020 PUT a
Availability0
Add to basket
MARC DownloadCite
cover
Pencarian karakteristik truncated differential pada 8 iterasi algoritme desig…
Comment Share
Nadia Paramita Retno AdiatiMuhamad Anis

Indonesia Algoritme DLBCA merupakan algoritme block cipher dengan struktur feistel yang memiliki plaintext sepanjang 32 bit dan kunci sepanjang 80 bit. Algoritme ini memiliki 15 iterasi. Salah satu pembuktian keamanan dari algoritme block cipher yaitu dengan melakukan serangan. Serangan diferensial telah diterapkan pada algoritme DLBCA dengan hasil jumlah s-box aktif cenderung lebih sedikit ket…

Edition
--
ISBN/ISSN
--
Collation
xv, 63 halaman
Series Title
--
Call Number
2020 MUH p
Availability0
Add to basket
MARC DownloadCite
cover
Penerapan skema Secret Sharing Ding et al. pada algoritme tanda tangan digita…
Comment Share
Umi Uli ZulfahMareta Wahyu Ardyani

Indonesia Salah satu kerawanan yang dapat terjadi pada suatu algoritme yaitu terdapat pada bagian implementasi, terutama pada penyimpanan nilai kunci privat. Suatu algoritme yang sudah terbukti kuat dan aman, apabila mengalami kebocoran terhadap nilai kunci privatnya maka akan mengakibatkan lemahnya algoritme tersebut. Salah satu solusi yang dapat digunakan untuk mengatasi permasalahan tersebut…

Edition
--
ISBN/ISSN
--
Collation
xii, 41 halaman
Series Title
--
Call Number
2020 UMI p
Availability0
Add to basket
MARC DownloadCite
cover
Rancang bangung model machine learning untuk mendeteksi malicious webpage den…
Comment Share
Septia Ulfa SunaringtyasMohamad Arifandy

Indonesia Penggunaan internet dengan mengakses suatu web kerap kali dilakukan untuk berbagai kepentingan. Akibatnya terdapat pihak tertentu yang memanfaatkannya untuk mendapatkan keuntungan. Keuntungan tersebut dilakukan dengan melakukan tindak kejahatan berupa penyisipan konten berbahaya pada suatu halaman web sehingga halaman tersebut dapat dikatakan sebagai malicious webpage. Machine learnin…

Edition
--
ISBN/ISSN
--
Collation
xiii, 45 halaman
Series Title
--
Call Number
2020 MOH r
Availability0
Add to basket
MARC DownloadCite
cover
Pembuatan program automasi pencarian malicious file pada aplikasi berbasis web
Comment Share
Muhammad Adib NursumiratSetiyo Cahyono

Indonesia Aplikasi berbasis web (web based application) atau website merupakan program yang paling banyak digunakan seiring dengan perkembangan internet. Website digunakan sebagai bagian dari proses bisnis, pusat penyebaran informasi, perdagangan secara digital dan lain-lain. Dengan banyaknya pemanfaatan website, serangan terhadap aplikasi tersebut meningkat. Salah satunya serangAnnya adalah in…

Edition
--
ISBN/ISSN
--
Collation
xiv, 50 halaman
Series Title
--
Call Number
2020 MUH p2
Availability0
Add to basket
MARC DownloadCite
cover
Desain PRNG berbasis fungsi hash menggunakan GIMLI
Comment Share
Galuh Dian PradanaNurul Qomariasih

Indonesia Rangkaian bit acak merupakan komponen penting dalam kriptografi yang digunakan dalam berbagai hal, salah satunya digunakan sebagai kunci masukan dalam algoritme kriptografi. Rangkaian tersebut dapat diperoleh dari RNG atau PRNG. Menurut Stallings (2017) PRNG merupakan suatu mekanisme yang digunakan untuk menghasilkan bit-bit acak yang digunakan untuk membangkitkan kunci sesi, rangkaia…

Edition
--
ISBN/ISSN
--
Collation
xvii, 66 halaman
Series Title
--
Call Number
2020 GAL d
Availability0
Add to basket
MARC DownloadCite
cover
Pembuatan bahan cyber exercise sebagai sarana latihan penanganan insiden malw…
Comment Share
Ghina Mariyah FairuzMuhammad Yusuf Bambang Setiadji

Indonesia Serangan malware semakin berkembang di dunia, termasuk di Indonesia. Salah satu sektor yang menjadi target serangan malware adalah sektor pendidikan. Contoh nyata insiden malware pada sektor pendidikan adalah insiden malware di Politeknik Siber dan Sandi Negara (Poltek SSN). Insiden tersebut mengakibatkan terganggunya layanan e-mail Poltek SSN, data-data pribadi mahasiswa hilang atau …

Edition
--
ISBN/ISSN
--
Collation
xiii, 109 halaman
Series Title
--
Call Number
2020 GHI p
Availability0
Add to basket
MARC DownloadCite
cover
Analisis penggunaan hasil deteksi IDS Snort pada tools Real Intelligence Thre…
Comment Share
Sepha SiswantyoWe Muftihaturrahmah Tenri Sau

Indonesia Meningkatnya berbagai macam ancaman dan serangan, mengharuskan sistem keamanan informasi juga lebih ditingkatkan. Intrusion Detection System (IDS) sebagai salah satu sistem untuk melakukan deteksi dan pencegahan, juga harus ditingkatkan kemampuannya dalam mengamankan jaringan. Saat ini, jenis IDS yang berbasis signature masih memiliki kekurangan, yaitu tidak mampu mendeteksi ancaman a…

Edition
--
ISBN/ISSN
--
Collation
xiv, 46 halaman
Series Title
--
Call Number
2020 WE a
Availability0
Add to basket
MARC DownloadCite
cover
Analisis malware menggunakan metode analisis statis dan dinamis untuk pembuat…
Comment Share
Yunike Dwi Puji RahayuNanang Trianto

Indonesia Malware atau malicious software adalah kode atau program berbahaya yang dapat menyebabkan kerugian bagi individu ataupun organisasi. Kerugian yang disebabkan oleh malware dapat berupa kerugian finansial maupun material. Pencegahan terhadap insiden malware dapat dilakukan dengan analisis pada malware untuk mengetahui cara kerja dan karakteristik dari malware tersebut. Analisis malware …

Edition
--
ISBN/ISSN
--
Collation
xiii, 69 halaman
Series Title
--
Call Number
2020 YUN a
Availability0
Add to basket
MARC DownloadCite
cover
Uji penetrasi perangkat IoT berbasis Windows 10 IoTCore versi 17763 berdasark…
Comment Share
Donny SeftyantoJohand Ilham Abdillah Majiid

Indonesia Internet of Things (IoT) adalah konsep komputasi di mana setiap objek saling berkomunikasi dengan objek lain dengan tujuan tertentu melalui jaringan internet. Agar IoT dapat berjalan dengan baik maka harus didukung dengan berbagai komponen, salah satunya adalah sistem operasi. Salah satu sistem operasi IoT yang paling banyak digunakan adalah produk Windows yaitu Windows 10 IoT. Salah …

Edition
--
ISBN/ISSN
--
Collation
xv, 69 halaman
Series Title
--
Call Number
2020 JOH u
Availability0
Add to basket
MARC DownloadCite
cover
Analisis kerawanan Sistem Informasi Jaringan Dan Keamanan Informasi (SIJAKI) …
Comment Share
Angelia Krisna ApsariRini Wisnu Wardhani

Indonesia Dinas Komunikasi, Informatika, dan Statistik (Diskominfotik) DKI Jakarta merupakan salah satu instansi pemerintah provinsi DKI Jakarta yang bertugas melaksanakan urusan pemerintah di bidang komunikasi, informatika, statistik dan persandian di pemerintahan provinsi DKI Jakarta. Salah satu pelaksanaan tugasnya adalah pengelolaan sistem informasi pemerintah provinsi DKI Jakarta. Dalam pe…

Edition
--
ISBN/ISSN
--
Collation
xv, 104 halaman
Series Title
--
Call Number
2020 ANG a
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi serangan geolocation spoofing pada fitur smart lock trusted plac…
Comment Share
Muhammad Yusuf Bambang SetiadjiBayu Purnomo Aji

Indonesia Fitur smart lock trusted place merupakan fitur yang tersedia di sistem operasi android yang menggunakan geofencing untuk menjaga ponsel pintar agar tidak terkunci ketika berada di area tertentu. Fitur ini memiliki kerentanan dimana sinyal lokasi dapat disalin atau dimanipulasi. Berdasarkan kerentanan tersebut, seorang penyerang dapat membuka ponsel pintar korban tanpa melakukan autent…

Edition
--
ISBN/ISSN
--
Collation
xiv, 73 halaman
Series Title
--
Call Number
2020 BAY i
Availability0
Add to basket
MARC DownloadCite
cover
Penilaian kerentanan aplikasi web rsudreg.depok.go.id di RSUD Kota Depok
Comment Share
Putri Nur Halimah SuryaniYogha Restu Pramadi

Indonesia Aplikasi pendaftaran online berbasis web pada RSUD Kota Depok

Edition
--
ISBN/ISSN
--
Collation
xiii, 58 halaman
Series Title
--
Call Number
2020 PUT p
Availability0
Add to basket
MARC DownloadCite
cover
Perancangan manajemen risiko keamanan informasi layanan jaringan Pusdatik BSS…
Comment Share
Arif Rahman HakimMeilita Karenda Putri

Indonesia Jaringan merupakan salah satu layanan internal yang dikelola oleh Pusdatik di lingkungan BSSN. Layanan ini termasuk salah satu yang kritikal dikarenakan hampir seluruh pertukaran informasi dan kegiatan perkantoran di lingkungan BSSN membutuhkan koneksi jaringan. Apabila terjadi gangguan pada layanan jaringan maka gangguan tersebut dapat menyebabkan adanya penurunan reputasi dan kendal…

Edition
--
ISBN/ISSN
--
Collation
xiv, 142 halaman
Series Title
--
Call Number
2020 MEI p
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi web application firewall pada aplikasi berbasis web menggunakan …
Comment Share
Rizki Agung MuzakiObrina Candra Briliyant

Indonesia Penggunaan aplikasi web saat ini semakin banyak dan terus meningkat. Dari perseorangan, kelompok, organisasi, ataupun pemerintah telah banyak yang menggunakan aplikasi web sebagai sarana untuk bertukar informasi ataupun sebagai sarana penunjang pekerjaan. Peningkatan penggunaan aplikasi web berbanding lurus dengan ancaman dan serangannya. Dengan semakin meningkatnya ancaman dan serang…

Edition
--
ISBN/ISSN
--
Collation
xiv, 56 halaman
Series Title
--
Call Number
2020 RIZ i
Availability0
Add to basket
MARC DownloadCite
cover
Otomatisasi karma attack
Comment Share
Shandika Dianaji SantosoMuhammad Yusuf Bambang Setiadji

Indonesia Wireless Fidelity (WiFi) merupakan salah satu bentuk telekomunikasi tanpa kabel yang memiliki perkembangan cukup pesat. WiFi dapat dijumpai di tempat-tempat umum seperti rumah makan, warung kopi, pusat perbelanjaan, dan tempat umum lainnya. Namun, kenyamanan WiFi juga disertai dengan kerawanan yang dimiliki. Komunikasi antara klien dan access point rentan terhadap man in the middle at…

Edition
--
ISBN/ISSN
--
Collation
xiii, 57 halaman
Series Title
--
Call Number
2020 SHA o
Availability0
Add to basket
MARC DownloadCite
cover
Analisis ketepatan VirusTotal dalam mendeteksi malware pada dokumen Microsoft…
Comment Share
Arif Rahman HakimNurul Hidayah

Indonesia Microsoft Office (MS Office) merupakan paket aplikasi pengolah kata elektronik yang banyak digunakan terutama Microsoft Office Word (MS Word). MS Word banyak digunakan dalam kehidupan sehari-hari. Banyaknya pengguna yang memanfaatkan MS Office menjadikan penyerang memanfaatkan celah yang ada untuk penyisipan malware. MS Word 2007-2013 yang dapat menyimpan dokumen dengan format OOXML m…

Edition
--
ISBN/ISSN
--
Collation
xiv, 54 halaman
Series Title
--
Call Number
2020 NUR a
Availability0
Add to basket
MARC DownloadCite
First Page Previous 86 87 88 89 90 Next Last Page
Repositori Institusi
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?