Pertemuan 4 ORKOM & ARKOM
GERBANG LOGIKA next read
Pertemuan 12
Job Sheet Praktik MATERI 1.MELIHAT HISTORI SEBUAH DOMAIN WEB MENGGUNAKAN http://www.archive.org 2.Mengumpulkan informasi domain menggunakan Sam Spade Tools 3.Cari lokasi server web dengan Tracert 4.Mengecek kondisi jaringan yang sedang digunakan 5.Melihat Port yang terbuka pada sebuah jaringa DOWNLAOD Job Sheet
Pertemuan 11
OTENTIKASI PENGGUNA bab ini mengidentifikasi cara yang digunakan pengguna untuk memberikan klaim identitas ke sistem; otentikasi pengguna adalah cara untuk menetapkan validitas file klaim. Perhatikan bahwa otentikasi pengguna berbeda dari otentikasi pesan. Seperti yang didefinisikan otentikasi pesan adalah prosedur yang memungkinkan pihak yang berkomunikasi untuk memverifikasi bahwa isi pesan yang diterima belum diubah dan bahwa …. Read More
Pertemuan 10
Keamanan Komputer Pada Permasalaha Database Materi : 1.PENYERANGAN DATA BASE 2.KONTROL AKSES TABEL 3.ANCAMAN YANG MUNGKIN TERJADI 4.PENYALAHGUNAAN DATA BASE 5.OTORISASI 6.TABEL VIEW 7.OTORISASI TAMBAHAN 8.BACKUP DATA DAN RECOVERY 9.TEKNIK PEMULIHAN DATA 10.KESATUAN DATA DAN ENKRIPSI Download Materi presentasi disini :
Pertemuan 9
Evaluasi Sistem Keamanan Komputer MATERI 1.ALASAN MASALAH KEAMANAN HARUS SELALU DIMONITOR 2.SUMBER LUBANG KEAMANAN 3.PENGUJI KEAMANAN SISTEM 4.PROBING SERVICES 5.OS FINGERPRINTING 6.PENGGUNAAN PROGRAM PENYERANG 7.PENGGUNAAN SISTEM PEMANTAU JARINGAN Klik Materi disini
Pertemuan 8 Keamanan Sistem Operasi (SO) Komputer
KEAMANAN SISTEM OPERASI KOMPUTER MATERI 1.SISTEM OPERASI 2.ACCESS CONTROL COMPUTER 3.SECURITY ARCHITECTURE & MODELSBlacklisting 4.PRINSIP-PRINSIP KEAMANAN 5.KEAMANAN SISTEM OPERASI LINUX 6.KEAMANAN SISTEM OPERASI WINDOWS NT FILE MATERI PERTEMUAN 8
Pertemuan 7
Keamanan Penggunaan Email Materi Klik Disini
Pertemuan 6
KEAMANAN DARI DEVIL PROGRAM MATERI · Malicious Program · Tipe-tipe Program Jahat 1.Bacteria 2.Logic bomb 3.Trapdoor 4.Trojan horse 5.Virus 6.Worm lebih lengkapnya materi di bawah ini Keamanan Dan Devil Program
Pertemuan 5
lanjutan materi Macam Macam Teknik Kriptografi Klasik / Kuno part 2 Materi nya silahkan unduh di bawah ini Macam Macam Teknik Kriptografi Klasik / Kuno part 2
Pertemuna 4
Cryptography Clasic (part1) Kriptografiklasik / kunomerupakan Teknik subtisusi : penggantiansetiapkarakterteksasli denga karakterlainya, salah satutekniksubtisusi pada kriptografiKlasik / Kunoadalahkodekaisar, yang beradaptasi pada penggunaan ‘ RodaKaisar’ dibawahinimacammacammetodekriptografi dan penjelasanya Lebih jelas, unduh materi di bawah ini Macam Macam Teknik Kriptografi Klasik / Kuno part 1