6-eksploitasi Keamanan Sistem

Afrianto, Irawan (2018) 6-eksploitasi Keamanan Sistem. [Teaching Resource]

[img] Text
6-Eksploitasi Keamanan.pdf - Published Version

Download (747kB)
Official URL: http://kuliahonline.unikom.ac.id/?listmateri/&deta...

Abstract

Keamanan Sistem Informasi Dalam bab ini akan dibahas beberapa contoh eksploitasi lubang keamanan. Contoh-contoh yang dibahas ada yan bersifat umum dan ada yang bersifat khusus untuk satu jenis operating system tertentu, atau untuk program tertentu dengan versi tertentu. Biasanya lubang keamanan ini sudah ditutup pada versi baru dari paket program tersebut sehingga mungkin tidak dapat anda coba. Pembahasan dalam bab ini tentunya tidak komplit dikarenakan batasan jumlah halaman. Jika diinginkan pembahasan yang lebih komplit ada buku �Hacking Exposed�

Item Type: Teaching Resource
Subjects: ?? kuliahonline2018 ??
Divisions: Universitas Komputer Indonesia
Depositing User: M.Kom Taryana Suryana
Date Deposited: 23 Jul 2018 05:00
Last Modified: 23 Jul 2018 05:00
URI: https://repository.unikom.ac.id/id/eprint/56445

Actions (login required)

View Item View Item