Hasil Pencarian  ::  Kembali

Hasil Pencarian

Ditemukan 29 dokumen yang sesuai dengan query
cover
Muhammad Hafidz, author
Semakin berkembang atau baru teknologi yang digunakan, maka semakin banyak pula kerentanan yang muncul terhadap keamanan tersebut. Oleh karena itu pembaharuan keamanan jaringan penting untuk dilakukan secara rutin. Sebagai pemilik jaringan komputer atau biasa disebut administrator, keamanan jaringan merupakan hal yang penting untuk diperhatikan, baik itu dalam jaringan skala besar...
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi (Membership)  Universitas Indonesia Library
cover
Muhammad Hafidz, author
Semakin berkembang atau baru teknologi yang digunakan, maka semakin banyak pula kerentanan yang muncul terhadap keamanan tersebut. Oleh karena itu pembaharuan keamanan jaringan penting untuk dilakukan secara rutin. Sebagai pemilik jaringan komputer atau biasa disebut administrator, keamanan jaringan merupakan hal yang penting untuk diperhatikan, baik itu dalam jaringan skala besar...
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi (Membership)  Universitas Indonesia Library
cover
Hendro, author
Salah satu kebijakan strategis teknologi informasi dari XYZ Finance adalah peningkatan efisiensi dan efektifitas kegiatan operasional secara terintegrasi dari hulu ke hilir. Salah satu langkah untuk optimalisasi biaya operasional adalah dengan mengganti jaringan yang digunakan di kantor cabang dari jaringan leased-line/MPLS menjadi jaringan internet broadband. Penggunaan jaringan internet broadband untuk...
Depok: Fakultas Ilmu Komputer Universitas Indonesia , 2020
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Ahmad Taufik, author
Penelitian ini bertujuan menganalisis dinamika proses transformasi lembaga kepresidenan, meredesain kesekretariatan lembaga kepresidenan, dan mendesain Manajemen Talenta kesekretariatan lembaga kepresidenan melalui perspektif Teori Transformasi Organisasi Gouillart dan Kelly, 1995 . Metode penelitian yang digunakan adalah multimetodologi dengan menggabungkan pendekatan SSM dan Metode Listening dalam Teori U diharapkan akan mensinergikan dua...
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2018
D2475
UI - Disertasi (Membership)  Universitas Indonesia Library
cover
This book discusses the implications of new technologies for a secured society. As such, it reflects the main focus of the International Conference on Ethical Hacking, eHaCon 2018, which is essentially in evaluating the security of computer systems using penetration testing techniques. Showcasing the most outstanding research papers presented at...
Singapore: Springer Singapore, 2019
e20502821
eBooks  Universitas Indonesia Library
cover
This book discusses the implications of new technologies for a secured society. As such, it reflects the main focus of the International Conference on Ethical Hacking, eHaCon 2018, which is essentially in evaluating the security of computer systems using penetration testing techniques. Showcasing the most outstanding research papers presented at...
Singapore: Springer Singapore, 2019
e20502821
eBooks  Universitas Indonesia Library
cover
Contents : - Table of contents by author - Network security - Wireless security - Service-provider and enterprise business issues - Authentication and encryption - Regulation, standards, and protocols - Acronym guide ...
Chicago: International Engineering Consortium, 2004
e20442515
eBooks  Universitas Indonesia Library
cover
Bisyron Wahyudi, author
ABSTRAK
Salah satu komponen penting dalam Sistem Monitoring Keamanan Jaringan adalah Intrusion Detection System IDS yang berfungsi untuk mendeteksi setiap potensi serangan yang mengancam keamanan jaringan. Keunggulan sebuah IDS ditentukan oleh kemampuannya untuk mendeteksi serangan siber secara akurat dan mudah beradaptasi terhadap perubahan lingkungan sistem yang terus berkembang. Sebuah IDS yang...
Depok: Fakultas Teknik Universitas Indonesia, 2018
D2498
UI - Disertasi (Membership)  Universitas Indonesia Library
cover
cover
Ilyas Taufiqurrohman, author
Salah satu sistem keamanan yang dapat diterapkan pada jaringan komputer adalah Honeypot. Honeypot merupakan sistem yang sengaja dijadikan umpan untuk menjadi target serangan dengan tujuan mengalihkan perhatian attacker dari sistem yang sesungguhnya. Pada jurnal ini dilakukan implementasi Honeyd: low-interaction Honeypot. Honeyd adalah sistem yang diset untuk meniru kegiatan dari sistem...
Depok: Fakultas Teknik Universitas Indonesia, 2014
S55392
UI - Skripsi (Membership)  Universitas Indonesia Library
<<   1 2 3   >>