Afrianto, Irawan (2017) 6-eksploitasi Keamanan Sistem. [Teaching Resource]
|
Text
6-Eksploitasi Keamanan.pdf - Published Version Download (747kB) | Preview |
Official URL: http://kuliahonline.unikom.ac.id/?listmateri/&deta...
Abstract
Keamanan Sistem Informasi Dalam bab ini akan dibahas beberapa contoh eksploitasi lubang keamanan. Contoh-contoh yang dibahas ada yan bersifat umum dan ada yang bersifat khusus untuk satu jenis operating system tertentu, atau untuk program tertentu dengan versi tertentu. Biasanya lubang keamanan ini sudah ditutup pada versi baru dari paket program tersebut sehingga mungkin tidak dapat anda coba. Pembahasan dalam bab ini tentunya tidak komplit dikarenakan batasan jumlah halaman. Jika diinginkan pembahasan yang lebih komplit ada buku �Hacking Exposed�
Item Type: | Teaching Resource |
---|---|
Subjects: | Materi Kuliah Online > Materi Kuliah Tahun 2017 |
Divisions: | Universitas Komputer Indonesia |
Depositing User: | Admin Repository |
Date Deposited: | 07 Jul 2017 05:00 |
Last Modified: | 07 Jul 2017 05:00 |
URI: | http://repository.unikom.ac.id/id/eprint/52310 |
Actions (login required)
View Item |