Repositori Institusi

Politeknik Siber dan Sandi Negara

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 12 from your keywords: subject="Log"
cover
Security Assessment pada Sistem Informasi Manajemen Kesehatan Khanza Berbasis…
Comment Share
Rahmat PurwokoIra Rosianal HikmahTiyas YulitaPutri Rusdwi Kusuma Astuti

Abstrak: Perkembangan zaman yang semakin pesat memiliki dampak yang luas terhadap sistem elektronik. Berbagai aspek kehidupan sedikit demi sedikit terdigitalisasi, mulai dari administrasi pemerintahan, perkantoran, dan lain-lain. Adanya pandemi COVID-19 juga turut menjadi faktor penting peralihan sistem manual menjadi sistem digital, misalnya pada Infrastruktur Informasi Vital (IIV). Sektor ke…

Edition
--
ISBN/ISSN
--
Collation
xvi, 44 halaman
Series Title
--
Call Number
2023 PUT s
Availability0
Add to basket
MARC DownloadCite
cover
Analisis Malware Nerbian Rat Menggunakan Metode Systematic Approach To Malwar…
Comment Share
AmiruddinSeptia Ulfa SunaringtyasIra Rosianal HikmahAyu Ningtyas Nurfuadah

Abstrak: Ancaman malware terus meningkat setiap tahunnya dan varian malware baru semakin banyak muncul dengan teknik baru yang dilakukannya. Oleh karena itu, dibutuhkan pendekatan sistematis untuk menganalisis malware yang menyerang sistem. Pada penelitian tugas akhir ini telah dilakukan analisis malware menggunakan metodologi Systematic Approach to Malware Analysis (SAMA) untuk menganalisis m…

Edition
--
ISBN/ISSN
--
Collation
xv, 91 halaman
Series Title
--
Call Number
2023 AYU a
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi dan analisis performa WIDS untuk mendeteksi clogging attack pada…
Comment Share
Muhammad Yusuf Bambang SetiadjiJeckson SidabutarIra Rosianal HikmahMuhammad Zhilal Agrayasa

Penelitian ini bertujuan untuk mengimplementasikan dan melakukan analisis performa Wireless Intrusion Detection System (WIDS) yang dapat mendeteksi Clogging Attack yang meliputi SAE Authentication flood, Beacon flood dan Deauthentication flood pada jaringan WPA3. Tahapan implementasi meliputi instalasi dan konfigurasi ruang lingkup jaringan WPA3 dan WIDS berbasis program python serta …

Edition
--
ISBN/ISSN
--
Collation
xxi, 39 hlm.
Series Title
-
Call Number
2022 MUH i
Availability0
Add to basket
MARC DownloadCite
cover
Model prediktif untuk pendeteksi kebohongan melalui pendekatan deep learning …
Comment Share
GirinotoHerman KabettaNurul QomariasihMuhammad Novrizal Ghiffari

Meningkatnya kasus kriminal baik itu secara fisik maupun digital harus ditangani dengan cepat oleh pihak berwenang. Penerapan lie detector banyak digunakan untuk mengungkap kasus kriminal, terutama pada lingkungan Pusat Laboratorium Forensik Badan Reserse Kriminal Kepolisian Republik Indonesia (Puslabfor Bareskrim Polri). Penggunaan lie detector digunakan untuk penguat bukti pada proses Berita …

Edition
--
ISBN/ISSN
--
Collation
xviii, 63 hlm.
Series Title
-
Call Number
2022 MUH m
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi algoritme k-means clustering untuk analisis log pada web server
Comment Share
Septia Ulfa SunaringtyasGirinotoRaden Budiarto HadiprakosoAsyraffi Adnil Ma'ali

Kejahatan siber di Indonesia mengalami peningkatan setiap tahunnya dengan total 1.637.973.022 serangan siber yang tercatat Badan Siber dan Sandi Negara pada tahun 2021. Serangan yang terjadi banyak terjadi melalui jaringan website perusahaan, organisasi atau pemerintahan, sehingga diperlukan upaya melakukan analisis log pada web server untuk mengetahui apa yang terjadi pada website yang dimilik…

Edition
--
ISBN/ISSN
--
Collation
xiv, 47 hlm.
Series Title
-
Call Number
2022 ASY i
Availability0
Add to basket
MARC DownloadCite
cover
Perancangan Information Technology Business Continuity Plan (IT BCP) mengguna…
Comment Share
Obrina Candra BriliyantRahmat PurwokoIra Rosianal HikmahAgeng Angelita Puti Anggini

Politeknik Siber dan Sandi Negara (Poltek SSN) merupakan institusi pendidikan yang berada di bawah naungan Badan Siber dan Sandi Negara (BSSN). Unit kerja yang memiliki fungsi untuk mengelola aset-aset teknologi dalam mendukung keberlangsungan bisnis pada Poltek SSN adalah Unit Teknologi Informasi (TI). Information and communication technology (ICT) menjadi bagian yang penting dalam keberlangsu…

Edition
--
ISBN/ISSN
--
Collation
xii, 81 hlm.
Series Title
-
Call Number
2022 AGE p
Availability0
Add to basket
MARC DownloadCite
cover
Bahan ajar pengantar teknologi informasi dan komunikasi
Comment Share
Nurul QomariasihRaden Budiarto HadiprakosoRay Novita Yasa

DAFTAR ISI BAB 1 Perkembangan TIK A. Tujuan Pembelajaran B. Pendahuluan C. Sejarah Teknologi Informasi D. Teknologi Komunikasi E. Pengelompokan Teknologi Informasi F. Komponen Sistem Teknologi Informasi G. Klasifikasi Sistem Teknologi Informasi H. Peran Teknologi Informasi I. Evaluasi / Soal Latihan BAB 2 Sistem Komputer A. Tujuan Pembelajaran B. Pendahuluan C. Sis…

Edition
-
ISBN/ISSN
-
Collation
vii, 190 hlm.; ilus.; 30 cm
Series Title
-
Call Number
004 RAD b
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi algoritme AES-256 pada sistem pemantauan getaran gempa bumi meng…
Comment Share
Fetty AmeliaDesi MarlenaMagfirawatyRizki Kurniandi

Secara geografis Indonesia merupakan daerah yang rawan terjadi bencana, termasuk bencana gempa bumi, baik gempa tektonik maupun gempa vulkanik. Bencana ini dapat menimbulkan berbagai macam kerusakan dan juga menyebabkan korban jiwa. Gempa bumi merupakan bencana yang tidak dapat diprediksi sebelumnya, oleh karena itu dibutuhkan suatu sistem peringatan yang dapat bekerja dan memantau ti…

Edition
--
ISBN/ISSN
--
Collation
XV, 90 hlm
Series Title
-
Call Number
2021 RIZ i
Availability0
Add to basket
MARC DownloadCite
cover
Rancang bangun aplikasi filter log berbasis Java Desktop pada Direktorat Pena…
Comment Share
Hermawan SetiawanNurul QomariasihAlfianda SyahrulI Komang Setia Buana

Direktorat PPIIKN bertanggung jawab atas penanggulangan dan pemulihan terhadap suatu insiden siber atau yang biasa disebut dengan Respon Insiden. Salah satu hal utama dalam kegiatan Respon Insiden adalah melakukan analisis log dari suatu sistem. Selain melakukan Respons Insiden, Direktorat PPIIKN juga melakukan Bimbingan Teknis Penanganan Insiden Siber dan Cyber Exercise kepada setiap sektor II…

Edition
--
ISBN/ISSN
--
Collation
xix, 143 hlm
Series Title
-
Call Number
2021 ALF r
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi skema SecLaaS-RW dalam membuat aplikasi secure logging
Comment Share
Setiyo CahyonoSeptia Ulfa SunaringtyasJeckson SidabutarGiovanni Victo Araya

Kegiatan pengumpulan log file (logging) dan analisis log file sangat diperlukan oleh setiap organisasi. Oleh karena itu setiap organisasi dianjurkan untuk membangun infrastruktur log meliputi software, hardware, jaringan, dan media untuk melakukan kegiatan seperti, pembangikitan, penyimpanan, analisis, hingga penghapusan log. Namun, dalam membuat infrastruktur log tersebut tidak mudah. Terdapat…

Edition
--
ISBN/ISSN
--
Collation
xiv, 124 hlm
Series Title
-
Call Number
2021 GIO i
Availability0
Add to basket
MARC DownloadCite
cover
Strategi Pemulihan Sistem Pemberitaan Rahasia di Pusat Komunikasi Departemen …
Comment Share
Tetra Widianto

Dalam perspektif teknologi informasi (TI), strategi pemulihan merupakan cara mengembalikan operasi TI setelah terjadinya gangguan pada layanan TI tersebut. Berdasarkan pedoman NIST SP 800-34, strategi pemulihan dianalisis menggunakan metode Business Impact Analysis (BIA) dimana tahapan yang dilakukan antara lain: mengidentifikasi proses bisnis yang kritis, mengidentifikasi dampak kerusakan da…

Edition
-
ISBN/ISSN
-
Collation
-
Series Title
TUGAS AKHIR
Call Number
2008 TET s
Availability0
Add to basket
MARC DownloadCite
cover
PENERAPAN IDENTITY BASED FUNGSI ENCRYPTION DENGAN FUNGSI TATE PAIRING PADA LO…
Comment Share
RIKSON GULTOM

Aplikasi di internet dapat digunakan oleh siapa saja yang tersambung ke jaringan tersebut. User dapat menggunakan aplikasi internet, bila yang bersangkutan memiliki hak akses. Salah satu perlindungan keamanan akses penggunaan aplikasi adalah dengan menggunakan login. Tetapi, teknik login biasa memiliki beberapa kelemahan, antara lain rentan terhadap pencurian password dengan menggunakan teknik…

Edition
-
ISBN/ISSN
-
Collation
-
Series Title
TUGAS AKHIR
Call Number
2009 RIK p
Availability0
Add to basket
MARC DownloadCite
Repositori Institusi
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?