Repositori Institusi

Politeknik Siber dan Sandi Negara

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 1945 from your keywords:
First Page Previous 86 87 88 89 90 Next Last Page
cover
Analisis penggunaan hasil deteksi IDS Snort pada tools Real Intelligence Thre…
Comment Share
Sepha SiswantyoWe Muftihaturrahmah Tenri Sau

Indonesia Meningkatnya berbagai macam ancaman dan serangan, mengharuskan sistem keamanan informasi juga lebih ditingkatkan. Intrusion Detection System (IDS) sebagai salah satu sistem untuk melakukan deteksi dan pencegahan, juga harus ditingkatkan kemampuannya dalam mengamankan jaringan. Saat ini, jenis IDS yang berbasis signature masih memiliki kekurangan, yaitu tidak mampu mendeteksi ancaman a…

Edition
--
ISBN/ISSN
--
Collation
xiv, 46 halaman
Series Title
--
Call Number
2020 WE a
Availability0
Add to basket
MARC DownloadCite
cover
Analisis malware menggunakan metode analisis statis dan dinamis untuk pembuat…
Comment Share
Yunike Dwi Puji RahayuNanang Trianto

Indonesia Malware atau malicious software adalah kode atau program berbahaya yang dapat menyebabkan kerugian bagi individu ataupun organisasi. Kerugian yang disebabkan oleh malware dapat berupa kerugian finansial maupun material. Pencegahan terhadap insiden malware dapat dilakukan dengan analisis pada malware untuk mengetahui cara kerja dan karakteristik dari malware tersebut. Analisis malware …

Edition
--
ISBN/ISSN
--
Collation
xiii, 69 halaman
Series Title
--
Call Number
2020 YUN a
Availability0
Add to basket
MARC DownloadCite
cover
Uji penetrasi perangkat IoT berbasis Windows 10 IoTCore versi 17763 berdasark…
Comment Share
Donny SeftyantoJohand Ilham Abdillah Majiid

Indonesia Internet of Things (IoT) adalah konsep komputasi di mana setiap objek saling berkomunikasi dengan objek lain dengan tujuan tertentu melalui jaringan internet. Agar IoT dapat berjalan dengan baik maka harus didukung dengan berbagai komponen, salah satunya adalah sistem operasi. Salah satu sistem operasi IoT yang paling banyak digunakan adalah produk Windows yaitu Windows 10 IoT. Salah …

Edition
--
ISBN/ISSN
--
Collation
xv, 69 halaman
Series Title
--
Call Number
2020 JOH u
Availability0
Add to basket
MARC DownloadCite
cover
Analisis kerawanan Sistem Informasi Jaringan Dan Keamanan Informasi (SIJAKI) …
Comment Share
Angelia Krisna ApsariRini Wisnu Wardhani

Indonesia Dinas Komunikasi, Informatika, dan Statistik (Diskominfotik) DKI Jakarta merupakan salah satu instansi pemerintah provinsi DKI Jakarta yang bertugas melaksanakan urusan pemerintah di bidang komunikasi, informatika, statistik dan persandian di pemerintahan provinsi DKI Jakarta. Salah satu pelaksanaan tugasnya adalah pengelolaan sistem informasi pemerintah provinsi DKI Jakarta. Dalam pe…

Edition
--
ISBN/ISSN
--
Collation
xv, 104 halaman
Series Title
--
Call Number
2020 ANG a
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi serangan geolocation spoofing pada fitur smart lock trusted plac…
Comment Share
Muhammad Yusuf Bambang SetiadjiBayu Purnomo Aji

Indonesia Fitur smart lock trusted place merupakan fitur yang tersedia di sistem operasi android yang menggunakan geofencing untuk menjaga ponsel pintar agar tidak terkunci ketika berada di area tertentu. Fitur ini memiliki kerentanan dimana sinyal lokasi dapat disalin atau dimanipulasi. Berdasarkan kerentanan tersebut, seorang penyerang dapat membuka ponsel pintar korban tanpa melakukan autent…

Edition
--
ISBN/ISSN
--
Collation
xiv, 73 halaman
Series Title
--
Call Number
2020 BAY i
Availability0
Add to basket
MARC DownloadCite
cover
Penilaian kerentanan aplikasi web rsudreg.depok.go.id di RSUD Kota Depok
Comment Share
Putri Nur Halimah SuryaniYogha Restu Pramadi

Indonesia Aplikasi pendaftaran online berbasis web pada RSUD Kota Depok

Edition
--
ISBN/ISSN
--
Collation
xiii, 58 halaman
Series Title
--
Call Number
2020 PUT p
Availability0
Add to basket
MARC DownloadCite
cover
Perancangan manajemen risiko keamanan informasi layanan jaringan Pusdatik BSS…
Comment Share
Arif Rahman HakimMeilita Karenda Putri

Indonesia Jaringan merupakan salah satu layanan internal yang dikelola oleh Pusdatik di lingkungan BSSN. Layanan ini termasuk salah satu yang kritikal dikarenakan hampir seluruh pertukaran informasi dan kegiatan perkantoran di lingkungan BSSN membutuhkan koneksi jaringan. Apabila terjadi gangguan pada layanan jaringan maka gangguan tersebut dapat menyebabkan adanya penurunan reputasi dan kendal…

Edition
--
ISBN/ISSN
--
Collation
xiv, 142 halaman
Series Title
--
Call Number
2020 MEI p
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi web application firewall pada aplikasi berbasis web menggunakan …
Comment Share
Rizki Agung MuzakiObrina Candra Briliyant

Indonesia Penggunaan aplikasi web saat ini semakin banyak dan terus meningkat. Dari perseorangan, kelompok, organisasi, ataupun pemerintah telah banyak yang menggunakan aplikasi web sebagai sarana untuk bertukar informasi ataupun sebagai sarana penunjang pekerjaan. Peningkatan penggunaan aplikasi web berbanding lurus dengan ancaman dan serangannya. Dengan semakin meningkatnya ancaman dan serang…

Edition
--
ISBN/ISSN
--
Collation
xiv, 56 halaman
Series Title
--
Call Number
2020 RIZ i
Availability0
Add to basket
MARC DownloadCite
cover
Otomatisasi karma attack
Comment Share
Shandika Dianaji SantosoMuhammad Yusuf Bambang Setiadji

Indonesia Wireless Fidelity (WiFi) merupakan salah satu bentuk telekomunikasi tanpa kabel yang memiliki perkembangan cukup pesat. WiFi dapat dijumpai di tempat-tempat umum seperti rumah makan, warung kopi, pusat perbelanjaan, dan tempat umum lainnya. Namun, kenyamanan WiFi juga disertai dengan kerawanan yang dimiliki. Komunikasi antara klien dan access point rentan terhadap man in the middle at…

Edition
--
ISBN/ISSN
--
Collation
xiii, 57 halaman
Series Title
--
Call Number
2020 SHA o
Availability0
Add to basket
MARC DownloadCite
cover
Analisis ketepatan VirusTotal dalam mendeteksi malware pada dokumen Microsoft…
Comment Share
Arif Rahman HakimNurul Hidayah

Indonesia Microsoft Office (MS Office) merupakan paket aplikasi pengolah kata elektronik yang banyak digunakan terutama Microsoft Office Word (MS Word). MS Word banyak digunakan dalam kehidupan sehari-hari. Banyaknya pengguna yang memanfaatkan MS Office menjadikan penyerang memanfaatkan celah yang ada untuk penyisipan malware. MS Word 2007-2013 yang dapat menyimpan dokumen dengan format OOXML m…

Edition
--
ISBN/ISSN
--
Collation
xiv, 54 halaman
Series Title
--
Call Number
2020 NUR a
Availability0
Add to basket
MARC DownloadCite
cover
Security assessment pada aplikasi mobile Android Sapawarga milik Pemerintah P…
Comment Share
Candra KurniawanNanang Trianto

Indonesia Aplikasi Sapawarga merupakan aplikasi unggulan pemerintah Provinsi Jawa Barat yang digunakan untuk pelayanan publik. Aplikasi ini menjadi penjembatan antara pemerintah Provinsi Jawa Barat dengan Ketua RW. Pada penelitian ini dilakukan security assessment pada aplikasi Sapawarga untuk mengidentifikasi kerentanan dan dampak kerentanan, nilai kerentanan, serta memberikan rekomendasi keam…

Edition
--
ISBN/ISSN
--
Collation
xiv, 80 halaman
Series Title
--
Call Number
2020 CAN s
Availability0
Add to basket
MARC DownloadCite
cover
Pembuktian konsep serangan evil twin pada WPA3 transition mode
Comment Share
Muhammad Yusuf Bambang SetiadjiErika Husna Nabila Putri

Indonesia WPA3 merupakan generasi terbaru dari protokol keamanan pada Wi-Fi yang mulai diperkenalkan oleh Wi-Fi Alliance pada tahun 2018. WPA3 menerapkan protokol Simultaneous Authentication of Equals (SAE) handshake yang biasa disebut dengan Dragonfly handshake. Terdapat tiga fitur mode protokol WPA3, yaitu mode WPA3-SAE, WPA3-SAE Transition Mode, dan mode WPA3-Enterprise 192-bit. WPA3 yang di…

Edition
--
ISBN/ISSN
--
Collation
xv, 56 halaman
Series Title
--
Call Number
2020 ERI p
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi dongle access control dengan Raspberry Pi Zero berbasis geoencry…
Comment Share
Carensy DonabelaMohamad Syahral

Indonesia Pengamanan dokumen berharga masih dilakukan secara apa adanya seperti menggunakan password. Adanya kasus pengungkapan data yang terjadi pada pengguna mengakibatkan butuhnya pengamanan yang berkualitas tinggi untuk melindungi file dokumen seperti skema Geo-encryption. Skema ini memanfaatkan proses enkripsi dekripsi berdasarkan Algoritma AES-128 dengan kunci berupa koordinat lokasi. Tuj…

Edition
--
ISBN/ISSN
--
Collation
xv, 72 halaman
Series Title
--
Call Number
2020 CAR i
Availability0
Add to basket
MARC DownloadCite
cover
Simulasi Capture The Flag berdasarkan model ancaman stride
Comment Share
Arif Rahman HakimGhina Fitriya

Indonesia Serangan Injection memanfaatkan kode sumber aplikasi web menjadi threat agent atau attack vector untuk melakukan serangan. Dampak dari serangan Injection yaitu kehilangan data, kerusakan data, kebocoran data, kehilangan akuntabilitas, dan data tidak dapat diakses. Serangan ini dapat dicegah dengan melakukan perbaikan pada aplikasi web oleh sumber daya manusia yang terlatih dan memaham…

Edition
--
ISBN/ISSN
--
Collation
xv,85 halaman
Series Title
--
Call Number
2020 GHI s
Availability0
Add to basket
MARC DownloadCite
cover
Perancangan ekstensi web browser pada Mozilla Firefox untuk content filtering…
Comment Share
Apriza Noer RamadhanPrasetyo Adi Wibowo Putro

Indonesia Internet telah menjadi bagian yang tak terpisahkan bagi kebanyakan orang di dunia tak terkecuali anak-anak. Meskipun internet memiliki banyak manfaat yang signifikan bagi anak-anak, tetapi memiliki aspek negatif seperti kekerasan, pornografi, perjudian online, dan sebagainya. Pemerintah telah mengoperasikan mesin sensor untuk menapis konten-konten negatif berbasis kata kunci di intern…

Edition
--
ISBN/ISSN
--
Collation
xiv, 82 halaman
Series Title
--
Call Number
2020 APR p
Availability0
Add to basket
MARC DownloadCite
cover
Rancang bangun sistem informasi pelayanan Subbagian Pengelolaan Aset dan Ruma…
Comment Share
Herman KabettaFitri Hana Dini

Indonesia Semakin meningkatnya penggunaan teknologi informasi menjadi salah satu faktor bagi perguruan tinggi untuk memenuhi kebutuhan akan sistem informasi. Subbag PART merupakan organisasi yang berada di bawah Bagian Keuangan dan Umum pada perguruan tinggi kedinasan Politeknik Siber dan Sandi Negara (Poltek SSN). Proses bisnis yang masih dilakukan secara konvensional membuat pihak Subbag PART…

Edition
--
ISBN/ISSN
--
Collation
xvi, 213 halaman
Series Title
--
Call Number
2020 FIT r
Availability0
Add to basket
MARC DownloadCite
cover
Perancangan database berbasis web untuk perangkat kendali akses yang mengimpl…
Comment Share
Izdihar FakhriyahDesi Marlena

Indonesia Pengembangan sistem kendali akses yang menerapkan skema secret sharing perlu dilakukan untuk meningkatkan kapasitas penyimpanan data pengguna. Penyimpanan data yang terbatas menyebabkan tidak dapat diterapkannya sistem kendali akses untuk skala besar. Kendali akses dengan menggunakan skema secret sharing dapat digunakan untuk tempat-tempat seperti penyimpanan deposit bank, serta tempa…

Edition
--
ISBN/ISSN
--
Collation
xv, 62 halaman
Series Title
--
Call Number
2020 IZD p
Availability0
Add to basket
MARC DownloadCite
cover
Pengembangan key distribution center dengan menerapkan protokol Kerberos dan …
Comment Share
Andriani Adi LestariAgil Reforman Muharram Awilaga

Indonesia Manajemen Kunci dalam kriptografi merupakan mekanisme yang digunakan untuk mengelola kunci kriptografi. Kunci kriptografi sangat berpengaruh terhadap tingkat keamanan dalam operasi algoritma kriptografi. Komponen Manajemen Kunci antara lain adalah random number generator, key generation, key establishment, key distribution, key storage, dan key zeroization. Penelitian ini akan membaha…

Edition
--
ISBN/ISSN
--
Collation
xvi, 73 halaman
Series Title
--
Call Number
2020 AGI p
Availability0
Add to basket
MARC DownloadCite
cover
Analisis traffic malware untuk pembuatan aplikasi Rule Generator pada IDS
Comment Share
Setiyo CahyonoFatria Pramana Aji

Indonesia Perkembangan Internet yang semakin pesat tentu membawa kemudahan bagi usernya. Namun seiring dengan perkembangannya juga membawa ancaman seperti serangan malware, virus, botnet, dan serangan hacker. Oleh karena itu perlu dibuat perlindungan untuk mencegah dan mengatasi ancaman tersebut. Salah satu penanganannya adalah dengan menggunakan IDS yang berbasis signature yang membutuhkan rul…

Edition
--
ISBN/ISSN
--
Collation
xiv, 77 halaman
Series Title
--
Call Number
2020 FAT a
Availability0
Add to basket
MARC DownloadCite
cover
Rekayasa prototipe kendali akses multifactor authentication dengan menerapkan…
Comment Share
Mohamad SyahralHaykal Octa Asmar

Indonesia Metode autentikasi jarak jauh adalah layanan yang berhubungan dengan identifikasi terhadap suatu entitas yang bertujuan untuk memberikan akses terbatas ke pengguna yang sah melalui kendali jarak jauh. Banyak skema yang telah diusulkan untuk metode autentikasi jarak jauh. Namun, skema tersebut telah di perbaiki oleh para peneliti setelah nya. Doshi et al. mengusulkan skema autentikasi …

Edition
--
ISBN/ISSN
--
Collation
xv, 120 halaman
Series Title
--
Call Number
2020 HAY r
Availability0
Add to basket
MARC DownloadCite
First Page Previous 86 87 88 89 90 Next Last Page
Repositori Institusi
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?