6-eksploitasi Keamanan Sistem

Afrianto, Irawan (2018) 6-eksploitasi Keamanan Sistem. [Teaching Resource]

[img]
Preview
Text
6-Eksploitasi Keamanan.pdf - Published Version

Download (747kB) | Preview
Official URL: http://kuliahonline.unikom.ac.id/?listmateri/&deta...

Abstract

Keamanan Sistem Informasi Dalam bab ini akan dibahas beberapa contoh eksploitasi lubang keamanan. Contoh-contoh yang dibahas ada yan bersifat umum dan ada yang bersifat khusus untuk satu jenis operating system tertentu, atau untuk program tertentu dengan versi tertentu. Biasanya lubang keamanan ini sudah ditutup pada versi baru dari paket program tersebut sehingga mungkin tidak dapat anda coba. Pembahasan dalam bab ini tentunya tidak komplit dikarenakan batasan jumlah halaman. Jika diinginkan pembahasan yang lebih komplit ada buku �Hacking Exposed�

Item Type: Teaching Resource
Subjects: Materi Kuliah Online > Materi Kuliah Tahun 2018
Divisions: Universitas Komputer Indonesia
Depositing User: Admin Repository
Date Deposited: 23 Jul 2018 05:00
Last Modified: 23 Jul 2018 05:00
URI: http://repository.unikom.ac.id/id/eprint/56449

Actions (login required)

View Item View Item