#

Hacking Exposed

Komputer

Jenis Bahan

Monograf

Judul Alternatif

-

Pengarang

-

Edisi

edisi 1

Pernyataan Seri

-

Penerbitan

Yogyakarta : Andi, 2011

Bahasa

Indonesia

Deskripsi Fisik

x + 166 halaman : ilustrasi ; 23 cm

Jenis Isi

teks

Jenis Media

tanpa perantara

Penyimpanan Media

volume

ISBN

978-979-29-2033-8

ISSN

-

ISMN

-

Bentuk Karya

Bukan fiksi atau tidak didefinisikan

Target Pembaca

Dewasa

Catatan

-


Abstrak

Hacking sudah seperti pedang bermata dua. Di satu sisi dapat digunakan untuk menganalisis dan menutup celah keamanan di suatu sistem, namun di sisi lain dapat juga digunakan untuk menembus dan merusak sistem keamanan. Memang tidak ada yang bisa menentukan ke arah mana Anda akan memanfaatkan ilmu pada buku seperti yang Anda pegang sekarang. Namun setidaknya buku ini akan mengajarkan bagaimana menjadi seorang hacker yang beretika, sehingga ilmu yang didapatkan nanti bisa digunakan untuk kemajuan ilmu dan teknologi, bukan untuk merusak. Dalam buku ini akan diberikan berbagai ilmu hacking seperti penerapan hacking pada sistem operasi dan berbagai aplikasi. Namun sebelumnya akan diberikan fondasi dalam etika ber-hacking dengan harapan akan menghasilkan hacker-hacker unggul yang memanfaatkan ilmu hacking untuk kepentingan perkembangan ilmu dan teknologi. Dan pada akhir pembahasan nanti akan dijabarkan pula tahap akhir yang diharapkan dapat dilakukan untuk memenuhi kriteria hacking yang beretika. Namun sekali lagi, keputusan menggunakan "pedang bermata dua" ada di tangan Anda. Selamat datang di dunia HACKER!

No. Barcode No. Panggil Lokasi Perpustakaan Lokasi Ruangan Kategori Akses Ketersediaan
00005320047 005.43 HAC Perpustakaan Jakarta Pusat - Petojo Enclek
Jl. Tanah Abang 1 Kebon Jahe Jakarta Pusat
RUANG KOLEKSI UMUM PUSAT - Ruang Baca Untuk Koleksi Umum Koleksi Umum Dapat dipinjam Tersedia
00005320048 005.43 HAC Perpustakaan Jakarta Pusat - Petojo Enclek
Jl. Tanah Abang 1 Kebon Jahe Jakarta Pusat
RUANG KOLEKSI UMUM PUSAT - Ruang Baca Untuk Koleksi Umum Koleksi Umum Dapat dipinjam Tersedia
No. Nama File Nama File Format Flash Format File Aksi
Tidak ada data.
Tag Ind1 Ind2 Isi
001 INLIS000000000785196
005 20201217093102
007 ta
008 201217################e##########0#ind##
020 # # $a 978-979-29-2033-8
035 # # $a 0010-1220001248
082 # # $a 005.43
084 # # $a 005.43 HAC
245 # # $a Hacking Exposed /$c Elcom
250 # # $a edisi 1
264 # # $a Yogyakarta :$b Andi,$c 2011
300 # # $a x + 166 halaman : $b ilustrasi ; $c 23 cm
336 # # $a teks$2 rdacontent
337 # # $a tanpa perantara$2 rdamedia
338 # # $a volume$2 rdacarrier
520 # # $a Hacking sudah seperti pedang bermata dua. Di satu sisi dapat digunakan untuk menganalisis dan menutup celah keamanan di suatu sistem, namun di sisi lain dapat juga digunakan untuk menembus dan merusak sistem keamanan. Memang tidak ada yang bisa menentukan ke arah mana Anda akan memanfaatkan ilmu pada buku seperti yang Anda pegang sekarang. Namun setidaknya buku ini akan mengajarkan bagaimana menjadi seorang hacker yang beretika, sehingga ilmu yang didapatkan nanti bisa digunakan untuk kemajuan ilmu dan teknologi, bukan untuk merusak. Dalam buku ini akan diberikan berbagai ilmu hacking seperti penerapan hacking pada sistem operasi dan berbagai aplikasi. Namun sebelumnya akan diberikan fondasi dalam etika ber-hacking dengan harapan akan menghasilkan hacker-hacker unggul yang memanfaatkan ilmu hacking untuk kepentingan perkembangan ilmu dan teknologi. Dan pada akhir pembahasan nanti akan dijabarkan pula tahap akhir yang diharapkan dapat dilakukan untuk memenuhi kriteria hacking yang beretika. Namun sekali lagi, keputusan menggunakan "pedang bermata dua" ada di tangan Anda. Selamat datang di dunia HACKER!
600 # 4 $a KOMPUTER
990 # # $a P000295/11
990 # # $a P000296/11