#

Harmless Hacking : Malware Analysis Dan Vulnerability Development

Komputer - Pengamanan

Jenis Bahan

Monograf

Judul Alternatif

-

Pengarang

PERDHANA, Mada R.

Edisi

Ed.1,

Pernyataan Seri

-

Penerbitan

Yogyakarta : Graha Ilmu, 2011

Bahasa

-

Deskripsi Fisik

x, 208 hlm. : ilus. ; 23 cm.

Jenis Isi

-

Jenis Media

-

Penyimpanan Media

-

ISBN

978-979-756-720-0

ISSN

-

ISMN

-

Bentuk Karya

Bukan fiksi atau tidak didefinisikan

Target Pembaca

Tidak diketahui / tidak ditentukan

Catatan

Hlm. : 207-208


Abstrak

Buku ini membahas lengkap tentang pengantar analisa malware yang digabungkan dengan vulnerability development hingga menjadi sebuah aplikasi exploit. Dibahas step by step dengan detail. Tahap I membahas tentang apa itu reverse engineering dan hal-hal yang berhubungan dengan reverse engineering. Tahap II membahas tentang apa itu malware, metode apa yang digunakan untuk melakukan analisa, serta tool apa saja yang dapat digunakan untuk melakukan analisa pada malware. Tahap III membahas tentang apa itu vulnerabilities, macam-macam vulnerabilities, contoh development vulnerabilities serta dampak vulnerabilities pada sebuah sistem komputer. Buku ini disertai contoh sehingga pembaca bisa mempratekkan ilmu yang didapat dari buku ini secara langsung.

No. Barcode No. Panggil Lokasi Perpustakaan Lokasi Ruangan Kategori Akses Ketersediaan
00005215056 005.8 PER h Perpustakaan Jakarta - Cikini
Jln. Cikini Raya No. 73, Komplek Taman Ismail marzuki, Jakarta Pusat
Cikini Umum - Lantai 4 dan Lantai 5 Koleksi Umum Dapat dipinjam Tersedia
00005215058 005.8 PER h Perpustakaan Jakarta - Cikini
Jln. Cikini Raya No. 73, Komplek Taman Ismail marzuki, Jakarta Pusat
Cikini Umum - Lantai 4 dan Lantai 5 Koleksi Umum Dapat dipinjam Tersedia
00005215059 005.8 PER h Perpustakaan Jakarta - Cikini
Jln. Cikini Raya No. 73, Komplek Taman Ismail marzuki, Jakarta Pusat
Cikini Umum - Lantai 4 dan Lantai 5 Koleksi Umum Dapat dipinjam Tersedia
00005314817 005.1 PER h Perpustakaan Jakarta Pusat - Petojo Enclek
Jl. Tanah Abang 1 Kebon Jahe Jakarta Pusat
RUANG KOLEKSI UMUM PUSAT - Ruang Baca Untuk Koleksi Umum Koleksi Umum Dapat dipinjam Tersedia
00005314818 005.1 PER h Perpustakaan Jakarta Pusat - Petojo Enclek
Jl. Tanah Abang 1 Kebon Jahe Jakarta Pusat
RUANG KOLEKSI UMUM PUSAT - Ruang Baca Untuk Koleksi Umum Koleksi Umum Dapat dipinjam Tersedia
00005321392 005.1 PER h Perpustakaan Jakarta Barat - Tanjung Duren
Jalan Tanjung Duren Barat Raya No. 36
RUANG KOLEKSI UMUM BARAT - Ruang Layanan Khusus Remaja dan Dewasa Koleksi Umum Dapat dipinjam Tersedia
00005421551 005.8 PER h Perpustakaan Jakarta Selatan - Gandaria Tengah
Jl. Gandaria Tengah V No.3, RT.2/RW.1, Kramat Pela, Kby. Baru, Kota Jakarta Selatan, Daerah Khusus Ibukota Jakarta 12130, Indonesia
RUANG KOLEKSI UMUM SELATAN - Koleksi Umum Dapat dipinjam Tersedia
00005421553 005.8 PER h Perpustakaan Jakarta Selatan - Gandaria Tengah
Jl. Gandaria Tengah V No.3, RT.2/RW.1, Kramat Pela, Kby. Baru, Kota Jakarta Selatan, Daerah Khusus Ibukota Jakarta 12130, Indonesia
RUANG KOLEKSI UMUM SELATAN - Koleksi Umum Dapat dipinjam Tersedia
00005421554 005.8 PER h Perpustakaan Jakarta Selatan - Gandaria Tengah
Jl. Gandaria Tengah V No.3, RT.2/RW.1, Kramat Pela, Kby. Baru, Kota Jakarta Selatan, Daerah Khusus Ibukota Jakarta 12130, Indonesia
RUANG KOLEKSI UMUM SELATAN - Koleksi Umum Dapat dipinjam Tersedia
No. Nama File Nama File Format Flash Format File Aksi
Tidak ada data.
Tag Ind1 Ind2 Isi
001 JAKPU-12139000001874
005 20201205022153
008 201205###########################0######
020 # # $a 978-979-756-720-0
035 # # $a 0010-121390000001872
040 # # $a JKPDJAK
041 0 # $a IND
082 # # $a 005.8
084 # # $a 005.1 PER h
084 # # $a 005.8 PER h
090 # # $a 005.8 PER h
100 1 # $a PERDHANA, Mada R.
245 1 # $a Harmless hacking : $b malware analysis dan vulnerability development /$c Mada R. Perdhana
250 # # $a Ed.1,
260 # # $a Yogyakarta :$b Graha Ilmu,$c 2011
300 # # $a x, 208 hlm. : $b ilus. ; $c 23 cm.
504 # # $a Hlm. : 207-208
520 # # $a Buku ini membahas lengkap tentang pengantar analisa malware yang digabungkan dengan vulnerability development hingga menjadi sebuah aplikasi exploit. Dibahas step by step dengan detail. Tahap I membahas tentang apa itu reverse engineering dan hal-hal yang berhubungan dengan reverse engineering. Tahap II membahas tentang apa itu malware, metode apa yang digunakan untuk melakukan analisa, serta tool apa saja yang dapat digunakan untuk melakukan analisa pada malware. Tahap III membahas tentang apa itu vulnerabilities, macam-macam vulnerabilities, contoh development vulnerabilities serta dampak vulnerabilities pada sebuah sistem komputer. Buku ini disertai contoh sehingga pembaca bisa mempratekkan ilmu yang didapat dari buku ini secara langsung.
521 1 # $a REMAJA
650 # 4 $a KOMPUTER - PENGAMANAN
850 # # $a BPAD DKI
990 # # $a B000454/12
990 # # $a D113279/13
990 # # $a D113280/13
990 # # $a D113281/13
990 # # $a D113282/13
990 # # $a D113283/13
990 # # $a P001360/11
990 # # $a P001361/11
990 # # $a S0012636/12
990 # # $a S0012638/12
990 # # $a S0012639/12