6-eksploitasi Keamanan Sistem

Afrianto, Irawan (2017) 6-eksploitasi Keamanan Sistem. [Teaching Resource]

[img]
Preview
Text
6-Eksploitasi Keamanan.pdf - Published Version

Download (747kB) | Preview
Official URL: http://kuliahonline.unikom.ac.id/?listmateri/&deta...

Abstract

Keamanan Sistem Informasi Dalam bab ini akan dibahas beberapa contoh eksploitasi lubang keamanan. Contoh-contoh yang dibahas ada yan bersifat umum dan ada yang bersifat khusus untuk satu jenis operating system tertentu, atau untuk program tertentu dengan versi tertentu. Biasanya lubang keamanan ini sudah ditutup pada versi baru dari paket program tersebut sehingga mungkin tidak dapat anda coba. Pembahasan dalam bab ini tentunya tidak komplit dikarenakan batasan jumlah halaman. Jika diinginkan pembahasan yang lebih komplit ada buku �Hacking Exposed�

Item Type: Teaching Resource
Subjects: ?? kuliahonline2017 ??
Divisions: Universitas Komputer Indonesia
Depositing User: M.Kom Taryana Suryana
Date Deposited: 07 Jul 2017 05:00
Last Modified: 07 Jul 2017 05:00
URI: https://repository.unikom.ac.id/id/eprint/52304

Actions (login required)

View Item View Item