Sistem Keamanan KomputerElex Media Komputindo |
Isi
Daftar | 1 |
Bab | 7 |
Eksploitasi Keamanan dari Sisi Dunia Underground | 13 |
Bab 3 | 47 |
4 | 57 |
Bab 4 | 65 |
4 | 71 |
6 | 79 |
Firewall | 93 |
Keamanan Sistem Informasi Internet | 123 |
Kesalahan pada Mesin Proxy | 144 |
Membuat Policy dan Backup | 153 |
Bab 8 | 173 |
Daftar Pustaka | 179 |
Istilah dan frasa umum
Access account address admin akses algoritma algoritma kriptografi aman Anda antivirus aplikasi attack autentikasi authentication backup Benny biasanya Blowfish boleh cara Cipher ciphertext client contoh cracker database dekripsi dibuat digunakan dilakukan dokumen email Encryption enkripsi file filtering firewall Gambar hacker hacking hash host informasi Internet iptables jaringan komputer karakter kb/s keamanan komputer kebijakan kode koneksi konfigurasi kriptografi kunci publik lainnya layanan Linux login lubang keamanan mail masuk melakukan membuat mendapatkan mengakses mengenkripsi mesin metode Microsoft misalnya mungkin network paket data password penyerang perangkat lunak permit tcp perusahaan pesan plaintext policy port program proses protokol proxy public key Remote Router config saat salah Scan script sebuah Security sekuriti serangan sertifikat digital server Service session sistem keamanan sistem operasi situs software spoofing spyware Tampilan tanda tangan digital teknologi terjadi terkoneksi tertentu Trojan UNIX user varibel virus web server Windows