Cyber Security Tools?
Website Evidence Collector 1. Brimorlabs : https://www.brimorlabs.com/tools/ 2. Evidence Collector : https://github.com/adpermana/Incident-Response-Tools 3. CyLR : https://github.com/orlikoski/CyLR 4. IR-Rescue : https:…
Website Evidence Collector 1. Brimorlabs : https://www.brimorlabs.com/tools/ 2. Evidence Collector : https://github.com/adpermana/Incident-Response-Tools 3. CyLR : https://github.com/orlikoski/CyLR 4. IR-Rescue : https:…
Mungkin sebagian dari kita ingin mencegah orang lain memeriksa situs web untuk tujuan melihat kode sumber, atau fungsi rahasia yang ada di dalam situs web. Pastinya setiap pemilik situs web ingin mencegah orang lain men…
Pengertian Komputer Forensik Komputer Forensik merupakan salah satu cabang ilmu forensik yang berhubungan dengan bukti hukum yang ditemukan dalam komputer maupun media penyimpanan secara digital. Komputer forensik ini d…
Seputar Audit TIK Tentunya kita sudah tidak asing lagi dengan istilah TIK bukan? Teknologi Informasi dan Komunikasi (TIK) dijelaskan oleh Kominfo RI (2021) sebagai serangkaian perangkat dan prosedur elektronik yang berf…
Pengertian Text Mining Menurut Para Ahli Beberapa para ahli telah menjelaskan pengertian text mining, diantaranya adalah: Hearst Text mining dapat diartikan sebagai penemuan informasi yang baru dan tidak diketahui sebe…
Istilah cloud computing mencakup berbagai klasifikasi, jenis, dan model arsitektur. Model computing jaringan ini telah mengubah cara kita dalam bekerja. Dan ya, kemungkinan besar Anda sedang atau pernah menggunakan lay…
Tahapan Pelaksanaan Risk Recovery a. Risk Asessment Pengolahan hasil data dari Diaster Recovery Plan diawali dengan menentukan aset-aset kritikal dengan menggunakan analisa value chain. Penentuan aset kritikal ini diker…
Sebuah Packet Analyzer atau packet sniffer adalah program komputer atau perangkat keras komputer seperti alat penangkap paket , yang dapat mencegat dan mencatat lalu lintas yang melewati jaringan komputer atau bagian da…
Model Iteratif (SDLC) : Definisi, Kelebihan dan Kekurangannya. Dalam model Iteratif, proses iteratif dimulai dengan implementasi sederhana dari sekumpulan kecil persyaratan perangkat lunak dan secara berulang meningkatk…
Salah satu bagian penting dari ITIL yaitu Problem Management yang bertujuan untuk melakukan investigasi permasalahan yang berulang pada suatu sistem IT, mencari akar masalah dari permasalahan dan mempersiapkan hal – hal…
Aspek Keamanan Basis Data Keamanan database tidak hanya berkenaan dengan data yang ada pada database saja, tetapi juga meliputi bagian lain dari system database, yang tentunya dapat mempengaruhi database tersebut. Hal i…
Fungsi, Cara Kerja, Manfaat, Keunggulannya Apakah Itu Firewall? Bahasa gampangnya, firewall itu adalah pelindung sistem jaringan komputer dan perangkat lainnya yang berguna untuk melindungi ancaman-ancaman atau konten y…