6-eksploitasi Keamanan Sistem

Afrianto, Irawan (2017) 6-eksploitasi Keamanan Sistem. [Teaching Resource]

[img]
Preview
Text
6-Eksploitasi Keamanan.pdf - Published Version

Download (747kB) | Preview
Official URL: http://kuliahonline.unikom.ac.id/?listmateri/&deta...

Abstract

Keamanan Sistem Informasi Dalam bab ini akan dibahas beberapa contoh eksploitasi lubang keamanan. Contoh-contoh yang dibahas ada yan bersifat umum dan ada yang bersifat khusus untuk satu jenis operating system tertentu, atau untuk program tertentu dengan versi tertentu. Biasanya lubang keamanan ini sudah ditutup pada versi baru dari paket program tersebut sehingga mungkin tidak dapat anda coba. Pembahasan dalam bab ini tentunya tidak komplit dikarenakan batasan jumlah halaman. Jika diinginkan pembahasan yang lebih komplit ada buku �Hacking Exposed�

Item Type: Teaching Resource
Subjects: Materi Kuliah Online > Materi Kuliah Tahun 2017
Divisions: Universitas Komputer Indonesia
Depositing User: M.Kom Taryana Suryana
Date Deposited: 07 Jul 2017 05:00
Last Modified: 07 Jul 2017 05:00
URI: https://repository.unikom.ac.id/id/eprint/52307

Actions (login required)

View Item View Item