Komputer
Jenis Bahan
Monograf
Judul Alternatif
-
Pengarang
-
Edisi
edisi 1
Pernyataan Seri
-
Penerbitan
Yogyakarta : Andi, 2011
Bahasa
Indonesia
Deskripsi Fisik
x + 166 halaman : ilustrasi ; 23 cm
Jenis Isi
teks
Jenis Media
tanpa perantara
Penyimpanan Media
volume
ISBN
978-979-29-2033-8
ISSN
-
ISMN
-
Bentuk Karya
Bukan fiksi atau tidak didefinisikan
Target Pembaca
Dewasa
Catatan
-
Abstrak
Hacking sudah seperti pedang bermata dua. Di satu sisi dapat digunakan untuk menganalisis dan menutup celah keamanan di suatu sistem, namun di sisi lain dapat juga digunakan untuk menembus dan merusak sistem keamanan. Memang tidak ada yang bisa menentukan ke arah mana Anda akan memanfaatkan ilmu pada buku seperti yang Anda pegang sekarang. Namun setidaknya buku ini akan mengajarkan bagaimana menjadi seorang hacker yang beretika, sehingga ilmu yang didapatkan nanti bisa digunakan untuk kemajuan ilmu dan teknologi, bukan untuk merusak. Dalam buku ini akan diberikan berbagai ilmu hacking seperti penerapan hacking pada sistem operasi dan berbagai aplikasi. Namun sebelumnya akan diberikan fondasi dalam etika ber-hacking dengan harapan akan menghasilkan hacker-hacker unggul yang memanfaatkan ilmu hacking untuk kepentingan perkembangan ilmu dan teknologi. Dan pada akhir pembahasan nanti akan dijabarkan pula tahap akhir yang diharapkan dapat dilakukan untuk memenuhi kriteria hacking yang beretika. Namun sekali lagi, keputusan menggunakan "pedang bermata dua" ada di tangan Anda. Selamat datang di dunia HACKER!
No. Barcode | No. Panggil | Lokasi Perpustakaan | Lokasi Ruangan | Kategori | Akses | Ketersediaan |
---|---|---|---|---|---|---|
00005320047 | 005.43 HAC |
Perpustakaan Jakarta Pusat - Petojo Enclek Jl. Tanah Abang 1 Kebon Jahe Jakarta Pusat |
RUANG KOLEKSI UMUM PUSAT - Ruang Baca Untuk Koleksi Umum | Koleksi Umum | Dapat dipinjam | Tersedia |
00005320048 | 005.43 HAC |
Perpustakaan Jakarta Pusat - Petojo Enclek Jl. Tanah Abang 1 Kebon Jahe Jakarta Pusat |
RUANG KOLEKSI UMUM PUSAT - Ruang Baca Untuk Koleksi Umum | Koleksi Umum | Dapat dipinjam | Tersedia |
No. | Nama File | Nama File Format Flash | Format File | Aksi |
---|---|---|---|---|
Tidak ada data. |
Tag | Ind1 | Ind2 | Isi |
---|---|---|---|
001 | INLIS000000000785196 | ||
005 | 20201217093102 | ||
007 | ta | ||
008 | 201217################e##########0#ind## | ||
020 | # | # | $a 978-979-29-2033-8 |
035 | # | # | $a 0010-1220001248 |
082 | # | # | $a 005.43 |
084 | # | # | $a 005.43 HAC |
245 | # | # | $a Hacking Exposed /$c Elcom |
250 | # | # | $a edisi 1 |
264 | # | # | $a Yogyakarta :$b Andi,$c 2011 |
300 | # | # | $a x + 166 halaman : $b ilustrasi ; $c 23 cm |
336 | # | # | $a teks$2 rdacontent |
337 | # | # | $a tanpa perantara$2 rdamedia |
338 | # | # | $a volume$2 rdacarrier |
520 | # | # | $a Hacking sudah seperti pedang bermata dua. Di satu sisi dapat digunakan untuk menganalisis dan menutup celah keamanan di suatu sistem, namun di sisi lain dapat juga digunakan untuk menembus dan merusak sistem keamanan. Memang tidak ada yang bisa menentukan ke arah mana Anda akan memanfaatkan ilmu pada buku seperti yang Anda pegang sekarang. Namun setidaknya buku ini akan mengajarkan bagaimana menjadi seorang hacker yang beretika, sehingga ilmu yang didapatkan nanti bisa digunakan untuk kemajuan ilmu dan teknologi, bukan untuk merusak. Dalam buku ini akan diberikan berbagai ilmu hacking seperti penerapan hacking pada sistem operasi dan berbagai aplikasi. Namun sebelumnya akan diberikan fondasi dalam etika ber-hacking dengan harapan akan menghasilkan hacker-hacker unggul yang memanfaatkan ilmu hacking untuk kepentingan perkembangan ilmu dan teknologi. Dan pada akhir pembahasan nanti akan dijabarkan pula tahap akhir yang diharapkan dapat dilakukan untuk memenuhi kriteria hacking yang beretika. Namun sekali lagi, keputusan menggunakan "pedang bermata dua" ada di tangan Anda. Selamat datang di dunia HACKER! |
600 | # | 4 | $a KOMPUTER |
990 | # | # | $a P000295/11 |
990 | # | # | $a P000296/11 |