Skip to main content
Teknologi Internet memang sungguh fenomenal & memberikan efek yang baik bagi penggunanya. Namun seiring perkembangannya, transportasi data melalui jaringan memang rawan disadap orang yang lain. Spoofing merupakan salah satu cara untuk... more
    • by 
    •   7  
      Network SecurityComputer NetworksThe InternetInternet Routing Architecture, Routing Protocol, Forwarding Technologies
    • by 
    •   7  
      Network SecurityTeknik InformatikaPENSKeamanan Komputer
Cryptography is a field that has developed very rapidly with the number of algorithms that keep popping up with this type of symmetric and asymmetric which has advantages and disadvantages of each, one of the problems that arise in... more
    • by 
    •   9  
      AlgorithmsInformation TechnologyInformation SecurityApplied Cryptography
    • by 
    •   14  
      Computer ScienceNetwork SecurityComputer NetworksLinux
ABSTRAK Phishing merupakan aktivitas yang mengancam atau menjebak seseorang dengan konsep menipu orang lain. Yaitu dengan menipu seseorang, sehingga secara tidak langsung orang tersebut memberikan semua informasi yang dibutuhkan oleh... more
    • by 
    • Keamanan Komputer
berikut merupakan contoh story board yang dibuat sebelum pembuatan video animasi 2D yang berjudul WPA-2, Securing Your Wifi Network
    • by 
    •   5  
      Telecommunications EngineeringAnimationNetwork SecurityKeamanan Komputer
ABSTRAK Kata sandi atau password digunakan untuk mengamankan data privasi yang tidak boleh diketahui sembarang orang. Di zaman teknologi seperti sekarang, terutama sistem informasi, kata sandi menjadi pokok atau menjadi privasi hal yang... more
    • by  and +2
    •   5  
      CryptographyPHP Programmingphp/MySQLDes
    • by 
    •   2  
      Computer SecurityKeamanan Komputer
Makalah ini merupakan tugas kelompok dari mata kuliah "Keamanan Komputer". Di dalamnya dibahas mengenai apa pengertian dari fungsi hash, bagaimana sifat-sifat dan apa saja manfaatnya. Kemudian dilanjutkan dengan membahas lebih dalam... more
    • by 
    •   6  
      Computer SecurityCryptographyHash FunctionsMAKALAH
Berisi tentang tutorial cara menginstall ulang mikrotik, mensetting jaringan, firewall dan proxy. #Lengkap
    • by 
    •   8  
      LaporanMikrotikKeamanan KomputerProxy
Teknologi informasi (TI) merupakan suatu bagian yang sangat penting bagi sebuah lembaga atau organisasi. Lembaga atau organisasi menempatkan teknologi informasi sebagi suatu hal yang dapat mendukung pencapaian rencana strategis untuk... more
    • by 
    •   3  
      Information SecurityKeamanan KomputerTata Kelola TI
    • by 
    • Keamanan Komputer
1. Beberapa tantangan keamanan jaringan adalah pemeliharaan validitas dan integritas data atau informasi tersebut, jaminan ketersediaan informasi bagipengguna yang berhak, pencegahan akses system dari yang tidak berhak. 2. Beberapa hal... more
    • by 
    •   4  
      KomputerTeknik KomputerSistem KomputerKeamanan Komputer
tugas kelompok keamanan komputer tentang virus
    • by 
    •   5  
      Computer ScienceInternet SecurityComputer VirusTeknik Informatika
Pada era global seperti sekarang ini, keamanan sistem informasi berbasis Internet menjadi suatu keharusan untuk lebih diperhatikan, karena jaringan internet yang sifatnya publik dan global pada dasarnya tidak aman.
    • by 
    • Keamanan Komputer
1. Keamanan sistem informasi berbasis Internet adalah suatu keharusan untuk lebih diperhatikan. 2. Adanya lubang-lubang keamanan pada system operasi menyebabkan kelemahan dan terbukanya lubang yang dapat digunakan para hacker, cracker dan... more
    • by 
    •   5  
      KomputerTeknik KomputerSistem KomputerKeamanan Komputer
Survey Information Week (USA), 1271 system or network manager, hanya 22% yang menganggap keamanan sistem informasi sebagai komponen penting dan rendahnya kesadaran akan masalah keamanan.
    • by 
    •   4  
      Keamanan KomputerInternet Dan KeamananKeamanan InformasiSistem Keamanan Komputer
Presentasi ini merupakan presentasi dari makalah dengan judul "Fungsi Hash & Algoritma SHA-256" (https://www.academia.edu/26267183/Fungsi_Hash_dan_Algoritma_SHA-256). Di dalamnya dibahas mengenai apa pengertian dari fungsi hash, bagaimana... more
    • by 
    •   5  
      Computer SecurityCryptographyHash FunctionsPresentation Slides
Dengan memanjatkan puji syukur ke hadirat Tuhan Yang Maha Esa, atas segala limpahan rahmat dan karunia-Nya sehingga kami dapat menyelesaikan paper ini dengan judul " Security Awareness" dengan baik dan tepat waktu.
    • by 
    •   3  
      MAKALAHSecurity AwarenessKeamanan Komputer
Tugas Review Jurnal dalam Mata Kuliah Web System & Security Fakultas Ilmu Komputer Universitas Pembangunan Panca Budi
    • by 
    •   3  
      Keamanan KomputerReview Jurnalkeamanan data
Keamanan sebuah informasi merupakan suatu hal yang juga harus diperhatikan, karena jika sebuah informasi dapat di access oleh orang yang tidak berhak atau tidak bertanggung jawab, maka keakuratan informasi tersebut akan di ragukan, bahkan... more
    • by 
    •   2  
      Sistem InformasiKeamanan Komputer
Abstrak-Virus komputer merupakan salah satu software komputer yang menjadi ancaman bagi keamanan sistem komputer. Penelitian ini dilakukan dengan tujuan agar mengetahui persentase penyebaran virus di kalangan mahasiswa MIPA dan... more
    • by 
    •   10  
      Operating SystemsCrackMalwareVirus
Penjelasan mengenai DES dengan menggunakan pemrograman berbasis PHP
    • by  and +1
    •   4  
      CryptographyPHP ProgrammingKeamanan KomputerData Encryption Standard
ABSTRAK Kata sandi atau password digunakan untuk mengamankan data privasi yang tidak boleh diketahui sembarang orang. Di zaman teknologi seperti sekarang, terutama sistem informasi, kata sandi menjadi pokok atau menjadi privasi hal yang... more
    • by  and +1
    •   8  
      PHPEncryptionPHP ProgrammingJurnal
Cryptography is a field that has developed very rapidly with the number of algorithms that keep popping up with this type of symmetric and asymmetric which has advantages and disadvantages of each, the algorithm Arnold's Cat Map is one... more
    • by 
    •   13  
      Information TechnologyImage ProcessingInformation SecurityApplied Cryptography
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau... more
    • by 
    • Keamanan Komputer
    • by 
    •   2  
      ReligionKeamanan Komputer
Privasi merupakan hak setiap orang untuk leluasa dalam menjalankan kehidupan pribadinya, salah satu bentuk konkrit dari privasi adalah data pribadi. Data pribadi merupakan segala informasi yang berkaitan dengan pribadi seseorang. Seiring... more
    • by 
    •   3  
      Keamanan KomputerKetahanan NasionalPerlindungan Data Pribadi
    • by 
    •   4  
      Information SystemsInformation SecuritySistem InformasiKeamanan Komputer
ABSTRAK Kata sandi atau password digunakan untuk mengamankan data privasi yang tidak boleh diketahui sembarang orang. Di zaman teknologi seperti sekarang, terutama sistem informasi, kata sandi menjadi pokok atau menjadi privasi hal yang... more
    • by 
    •   5  
      PHPPHP ProgrammingCriptographyDes
    • by 
    •   2  
      Keamanan Komputerfitur keamanan sistem operasi
    • by 
    •   3  
      Security SystemsKeamanan KomputerKeamanan Sistem Informasi
1. Type jaringan ada tiga macam, yaitu Peer to Peer, Client Server (Server Based) dan Hybrid. 2. Untuk type jaringan peer to peer antara computer bisa bertindak sebagai client maupun server. 3. Type jaringan client server adalah type... more
    • by 
    •   4  
      KomputerTeknik KomputerSistem KomputerKeamanan Komputer
    • by 
    •   2  
      Cyber SecurityKeamanan Komputer
Advanced Encryption Standard (AES) merupakan algoritma cryptographic yang dapat digunkan untuk mengamakan data. Algoritma AES adalah blokchipertext simetrik yang dapat mengenkripsi (encipher) dan dekripsi (decipher) infoermasi. Enkripsi... more
    • by 
    •   6  
      Internet StudiesThe InternetTelekomunikasiKeamanan Komputer
    • by 
    •   4  
      Teknik KomputerSistem KomputerKeamanan KomputerKeamanan Jaringan
    • by 
    •   4  
      Sistem InformasiTeknik InformatikaKeamanan KomputerJurnal Teknik Informatika
    • by 
    •   6  
      Teknik InformatikaKeamanan KomputerTyasPoliteknik Elektronika Negeri Surabaya
Makalah review jurnal kemanan komputer berbentuk makalah
    • by 
    • Keamanan Komputer
Referensi Buku Keamanan Digital
    • by 
    • Keamanan Komputer
Perkembangan Internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau, cybercrime. Hilangnya batas ruang... more
    • by 
    •   4  
      Digital ForensicsTeknik InformatikaKeamanan KomputerBukti Digital
Sinopsis yang berhubungan dengan hacker. synopsis film sneaker. Keamanan Jaringan. Point yang bisa kita ambil dari film sneaker.
    • by 
    •   5  
      Film StudiesKomputerTeknik KomputerKeamanan Komputer
1. Untuk membuat design layout jaringan, salah satu software yang bisa digunakan adalah CISCO PACKET TRACKER. 2. Untuk membuat design, kita harus mengkonfigurasi perangkat jaringannya terlebih dahulu. 3. Untuk mengecek apakah komputer... more
    • by 
    •   6  
      KomputerPacket TracerTeknik KomputerSistem Komputer
Keamanan sistem operasi merupakan bagian masalah keamanan sistem computer secara total tapi telah menjadi bagian yang meningkat kepentingannya. Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis.
    • by 
    •   3  
      Keamanan KomputerSistem Operasifitur keamanan sistem operasi
Landslides is one form of natural disasters that often occur suddenly, its effects cause substantial losses in terms of both material and loss of life. In Indonesia, natural disasters are very common one is because Indonesia has a high... more
    • by 
    • Keamanan Komputer
Simulasi jaringan menggunakan aplikasi Packet Tracer
    • by 
    •   6  
      KomputerPacket TracerTeknik KomputerSistem Komputer
Dengan kisi kisi soal ini, siswa akan lebih mudah untuk mencari referensi materi maupun soal ujian
    • by 
    •   4  
      KomputerTeknik KomputerKeamanan KomputerInternet Dan Keamanan
Keamanan data merupakan aspek yang sangat penting pada dunia digital. Tetapi sayangnya keamanan data jugalah unsur yang paling sering diabaikan. Hal ini dapat terjadi karena umumnya pengguna teknologi digital merasa selama ini aman-aman... more
    • by 
    •   5  
      Computer SecurityCyber SecurityKeamanan KomputerKeamanan Informasi
Perkembangan teknologi yang semakin pesat, memungkinkan manusia untuk dapat berkomunikasi dan saling bertukar informasi/data cepat, efektif, dan efisien tanpa harus terhalang oleh jarak maupun waktu. Informasi berkembang dengan cepat dan... more
    • by 
    •   2  
      Teknik InformatikaKeamanan Komputer
Bekasi 2018 Nama : Muchammad Azizul Hakim NPM : 14115328 Jurusan : Sistem Informasi Dosen : KURNIAWAN B. PRIANTO, SKOM., SH, MM BAB 9 SOP DAN AUDIT KEAMANAN ( Pertemuan ke-10 )
    • by 
    •   3  
      Information SystemsInformation TechnologyKeamanan Komputer