Program Komputer - Linux
Jenis Bahan
Monograf
Judul Alternatif
-
Pengarang
NIKODEMUS WK
Edisi
ed. 1
Pernyataan Seri
-
Penerbitan
Yogyakarta : ANDI, 2012
Bahasa
-
Deskripsi Fisik
viii, 192 hlm. : ilus. ; 23 cm
Jenis Isi
-
Jenis Media
-
Penyimpanan Media
-
ISBN
978-979-29-3237-9
ISSN
-
ISMN
-
Bentuk Karya
Bukan fiksi atau tidak didefinisikan
Target Pembaca
Tidak diketahui / tidak ditentukan
Catatan
-
Abstrak
Peretasan jaringan adalah salah satu kegiatan yang sangat menarik, baik untuk kebutuhan pengujian maupun penyerangan. Dengan menguasai berbagai tool untuk peretasan jaringan, anda bisa mengamankan sistem anda dengan lebih baik dan mengetahui modus-modus penyerangan sistem. Selain itu, anda juga akan tahu bagaimana caranya mengumpulkan informasi untuk mengenali lingkungan sistem, lalu belajar bagaimana membuat eksploit, mengecek kerentanan, dan memasukkan muatan (payload) untuk mengeksploitasi kerentanan yang ada. Buku ini akan membuat pengetahuan mengenai peretasan jaringan di backtrack menjadi instrumen penting dalam perancangan sistem anda. Gunakan tool-tool yang ada untuk melakukan banyak hal penting pada jaringan anda. Lebih lengkap, buku ini akan membahas : Bab 1 information gathering; Bab 2 vulnerability assessment; Bab 3 exploitation tools; Bab 4 tool hacking backtrack lainnya.
No. Barcode | No. Panggil | Lokasi Perpustakaan | Lokasi Ruangan | Kategori | Akses | Ketersediaan |
---|---|---|---|---|---|---|
00005210145 | 005.268 NET n |
Perpustakaan Jakarta - Cikini Jln. Cikini Raya No. 73, Komplek Taman Ismail marzuki, Jakarta Pusat |
Cikini Umum - Lantai 4 dan Lantai 5 | Koleksi Umum | Dapat dipinjam | Tersedia |
00005210146 | 005.268 NET n |
Perpustakaan Jakarta - Cikini Jln. Cikini Raya No. 73, Komplek Taman Ismail marzuki, Jakarta Pusat |
Cikini Umum - Lantai 4 dan Lantai 5 | Koleksi Umum | Dapat dipinjam | Dipinjam |
00005210147 | 005.268 NET n |
Perpustakaan Jakarta - Cikini Jln. Cikini Raya No. 73, Komplek Taman Ismail marzuki, Jakarta Pusat |
Cikini Umum - Lantai 4 dan Lantai 5 | Koleksi Umum | Dapat dipinjam | Dipinjam |
No. | Nama File | Nama File Format Flash | Format File | Aksi |
---|---|---|---|---|
Tidak ada data. |
Tag | Ind1 | Ind2 | Isi |
---|---|---|---|
001 | JAKPU-12139000000468 | ||
005 | 20200707025115 | ||
008 | 200707###########################0###### | ||
020 | # | # | $a 978-979-29-3237-9 |
035 | # | # | $a 0010-121390000000467 |
040 | # | # | $a JKPDJAK |
041 | 0 | # | $a IND |
082 | # | # | $a 005.268 |
090 | # | # | $a 005.268 NET n |
130 | 2 | # | $a NETWORK hacking dengan linux backrack |
245 | # | # | $a Network hacking dengan linux backtrack /$c editor, Nikodemus Wk |
250 | # | # | $a ed. 1 |
260 | # | # | $a Yogyakarta :$b ANDI,$c 2012 |
300 | # | # | $a viii, 192 hlm. : $b ilus. ; $c 23 cm |
520 | # | # | $a Peretasan jaringan adalah salah satu kegiatan yang sangat menarik, baik untuk kebutuhan pengujian maupun penyerangan. Dengan menguasai berbagai tool untuk peretasan jaringan, anda bisa mengamankan sistem anda dengan lebih baik dan mengetahui modus-modus penyerangan sistem. Selain itu, anda juga akan tahu bagaimana caranya mengumpulkan informasi untuk mengenali lingkungan sistem, lalu belajar bagaimana membuat eksploit, mengecek kerentanan, dan memasukkan muatan (payload) untuk mengeksploitasi kerentanan yang ada. Buku ini akan membuat pengetahuan mengenai peretasan jaringan di backtrack menjadi instrumen penting dalam perancangan sistem anda. Gunakan tool-tool yang ada untuk melakukan banyak hal penting pada jaringan anda. Lebih lengkap, buku ini akan membahas : Bab 1 information gathering; Bab 2 vulnerability assessment; Bab 3 exploitation tools; Bab 4 tool hacking backtrack lainnya. |
521 | 1 | # | $a DEWASA |
650 | # | 4 | $a PROGRAM KOMPUTER - LINUX |
659 | # | # | $a Pembelian |
700 | 0 | # | $a NIKODEMUS WK |
850 | # | # | $a BPAD DKI |
990 | # | # | $a D96086/13 |
990 | # | # | $a D96089/13 |
990 | # | # | $a D96090/13 |
990 | # | # | $a D96090/13 |
990 | # | # | $a D96090/13 |