#

Hacking Dengan Keylogger.

Hacking

Jenis Bahan

Monograf

Judul Alternatif

-

Pengarang

Dedik Kurniawan ; JAVA CREATIVITY

Edisi

ed. 1

Pernyataan Seri

-

Penerbitan

Jakarta : : Elex Media Komputindo,, 2016

Bahasa

Indonesia

Deskripsi Fisik

x, 238 hlm. : ilus. ; 23 cm

Jenis Isi

-

Jenis Media

-

Penyimpanan Media

-

ISBN

978-602-02-9034-8

ISSN

-

ISMN

-

Bentuk Karya

Bukan fiksi atau tidak didefinisikan

Target Pembaca

Tidak diketahui / tidak ditentukan

Catatan

-


Abstrak

Peretasan jaringan adalah salah satu kegiatan yang sangat menarik, baik untuk kebutuhan pengujian maupun penyerangan. Dengan menguasai berbagai tool untuk peretasan jaringan, anda bisa mengamankan sistem anda dengan lebih baik dan mengetahui modus-modus penyerangan sistem. Selain itu, anda juga akan tahu bagaimana caranya mengumpulkan informasi untuk mengenali lingkungan sistem, lalu belajar bagaimana membuat eksploit, mengecek kerentanan, dan memasukkan muatan (payload) untuk mengeksploitasi kerentanan yang ada. Buku ini akan membuat pengetahuan mengenai peretasan jaringan di backtrack menjadi instrumen penting dalam perancangan sistem anda. Gunakan tool-tool yang ada untuk melakukan banyak hal penting pada jaringan anda. Lebih lengkap, buku ini akan membahas : Bab 1 information gathering; Bab 2 vulnerability assessment; Bab 3 exploitation tools; Bab 4 tool hacking backtrack lainnya.

No. Barcode No. Panggil Lokasi Perpustakaan Lokasi Ruangan Kategori Akses Ketersediaan
00005268316 005.84 DED h Perpustakaan Jakarta - Cikini
Jln. Cikini Raya No. 73, Komplek Taman Ismail marzuki, Jakarta Pusat
Cikini Umum - Lantai 4 dan Lantai 5 Koleksi Umum Dapat dipinjam Tersedia
00005268317 005.84 DED h Perpustakaan Jakarta - Cikini
Jln. Cikini Raya No. 73, Komplek Taman Ismail marzuki, Jakarta Pusat
Cikini Umum - Lantai 4 dan Lantai 5 Koleksi Umum Dapat dipinjam Tersedia
00005268318 005.84 DED h Perpustakaan Jakarta - Cikini
Jln. Cikini Raya No. 73, Komplek Taman Ismail marzuki, Jakarta Pusat
Cikini Umum - Lantai 4 dan Lantai 5 Koleksi Umum Dapat dipinjam Tersedia
00005268319 005.84 DED h Perpustakaan Jakarta - Cikini
Jln. Cikini Raya No. 73, Komplek Taman Ismail marzuki, Jakarta Pusat
Cikini Umum - Lantai 4 dan Lantai 5 Koleksi Umum Dapat dipinjam Tersedia
00005268320 005.84 DED h Perpustakaan Jakarta - Cikini
Jln. Cikini Raya No. 73, Komplek Taman Ismail marzuki, Jakarta Pusat
Cikini Umum - Lantai 4 dan Lantai 5 Koleksi Umum Dapat dipinjam Tersedia
00005316724 005.84 DED h Perpustakaan Jakarta Pusat - Petojo Enclek
Jl. Tanah Abang 1 Kebon Jahe Jakarta Pusat
RUANG KOLEKSI UMUM PUSAT - Ruang Baca Untuk Koleksi Umum Koleksi Umum Dapat dipinjam Tersedia
00005316725 005.84 DED h Perpustakaan Jakarta Pusat - Petojo Enclek
Jl. Tanah Abang 1 Kebon Jahe Jakarta Pusat
RUANG KOLEKSI UMUM PUSAT - Ruang Baca Untuk Koleksi Umum Koleksi Umum Dapat dipinjam Tersedia
00005316726 005.84 DED h Perpustakaan Jakarta Pusat - Petojo Enclek
Jl. Tanah Abang 1 Kebon Jahe Jakarta Pusat
RUANG KOLEKSI UMUM PUSAT - Ruang Baca Untuk Koleksi Umum Koleksi Umum Dapat dipinjam Tersedia
00005316727 005.84 DED h Perpustakaan Jakarta Pusat - Petojo Enclek
Jl. Tanah Abang 1 Kebon Jahe Jakarta Pusat
RUANG KOLEKSI UMUM PUSAT - Ruang Baca Untuk Koleksi Umum Koleksi Umum Dapat dipinjam Tersedia
No. Nama File Nama File Format Flash Format File Aksi
Tidak ada data.
Tag Ind1 Ind2 Isi
001 INLIS000000000775926
005 20190628015654
008 190628###########################0#ind##
020 # # $a 978-602-02-9034-8
035 # # $a 0010-0619000164
040 # # $a JKPDJAK
041 0 # $a IND
082 # # $a 005.84
084 # # $a 005.84 DED h
100 1 # $a Dedik Kurniawan
245 1 # $a Hacking dengan Keylogger. /$c Dedik Kurniawan
250 # # $a ed. 1
260 # # $a Jakarta : :$b Elex Media Komputindo,,$c 2016
300 # # $a x, 238 hlm. : $b ilus. ; $c 23 cm
520 # # $a Peretasan jaringan adalah salah satu kegiatan yang sangat menarik, baik untuk kebutuhan pengujian maupun penyerangan. Dengan menguasai berbagai tool untuk peretasan jaringan, anda bisa mengamankan sistem anda dengan lebih baik dan mengetahui modus-modus penyerangan sistem. Selain itu, anda juga akan tahu bagaimana caranya mengumpulkan informasi untuk mengenali lingkungan sistem, lalu belajar bagaimana membuat eksploit, mengecek kerentanan, dan memasukkan muatan (payload) untuk mengeksploitasi kerentanan yang ada. Buku ini akan membuat pengetahuan mengenai peretasan jaringan di backtrack menjadi instrumen penting dalam perancangan sistem anda. Gunakan tool-tool yang ada untuk melakukan banyak hal penting pada jaringan anda. Lebih lengkap, buku ini akan membahas : Bab 1 information gathering; Bab 2 vulnerability assessment; Bab 3 exploitation tools; Bab 4 tool hacking backtrack lainnya.
521 1 # $a DEWASA
650 # # $a HACKING
659 # # $a SUMBANGAN PENERBIT
710 # # $a JAVA CREATIVITY
850 # # $a JKPDJAK
990 # # $a 138194/18
990 # # $a 138195/18
990 # # $a 138196/18
990 # # $a 138197/18
990 # # $a 138198/18
990 # # $a D138194/18
990 # # $a D138195/18
990 # # $a D138195/18
990 # # $a D138195/18
990 # # $a D138196/18
990 # # $a D138196/18
990 # # $a D138196/18
990 # # $a D138196/18
990 # # $a D138196/18
990 # # $a D138197/18
990 # # $a D138197/18
990 # # $a D138197/18
990 # # $a D138197/18
990 # # $a D138197/18
990 # # $a D138197/18
990 # # $a D138197/18
990 # # $a D138198/18
990 # # $a D138198/18
990 # # $a D138198/18
990 # # $a D138198/18
990 # # $a P021154/17
990 # # $a P021154/17
990 # # $a P021155/17
990 # # $a P021155/17