SlideShare une entreprise Scribd logo
1  sur  36
Télécharger pour lire hors ligne
Internet Security
Andi Riza
CEO. PT Netsindo Sentra Computama
Malware
Malware
Virus Worm Trojan Spyware Adware Ransomware
Malware, berasal dari kata malicious dan software.
Virus
Program komputer yang dapat menggandakan atau menyalin dirinya
sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke
dalam program atau dokumen lain. Virus diaktifkan dengan bantuan
pihak ketiga (pengguna komputer).
Worm
Program komputer yang dapat menggandakan dirinya secara sendiri
dalam sistem komputer. Sebuah worm dapat menggandakan dirinya
dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu
campur tangan dari user itu sendiri. Worm memanfaatkan celah
keamanaan yang memang terbuka atau lebih dikenal dengan sebutan
vulnerability.
Trojan
Program komputer yang dapat mencuri informasi dan mengendalikan
komputer target.
Spyware
Program komputer yang dibuat untuk memata-matai komputer
korbannya.
Adware
Program komputer yang mempunyai kemampuan untuk menginstalasi
dirinya sendiri pada komputer user tanpa diketahui oleh user dan
perangkat lunak tersebut akan menampilkan iklan disaat user mencari
informasi di internet.
Ransomware
Program komputer yang menyerang dengan cara melakukan enkripsi
kepada file dan folder di komputer target. Tujuan dari ransomeware
adalah meminta tebusan. File yang dienkripsi dapat dipulihkan dengan
cara membayar kepada Sang Penyandera yang kemudian akan
memberikan kunci untuk membuka file/folder yang terkunci tadi
(dekripsi)
Spam
Penggunaan perangkat elektronik untuk mengirimkan pesan secara
bertubi-tubi tanpa dikehendaki oleh penerimanya. Orang yang
melakukan spam disebut spammer. Tindakan spam dikenal dengan
nama spamming
Phising
Phising singkatan dari Password Harvesting yang artinya adalah
tindakan memancing dengan tujuan untuk mengumpulkan password.
Phising akan mengarahkan korban ke sebuah halaman web palsu
(fake webpage) yang hampir sama persis dengan halaman web aslinya
(Spoofed webpage). Nah, dengan halaman palsu inilah, seorang
hacker akan memancing korban untuk memasukan informasi yang
dibutuhkan
Study Kasus
Virus shortcut dan ‘exe’
Virus shortcut dan ‘exe’
Spambot Siapalihat
Spambot Siapalihat
Spambot Siapalihat
Spambot Siapalihat
Spambot Siapalihat
Spambot Siapalihat
Spambot Siapalihat
Spambot Siapalihat
Membasmi Spambot Siapalihat
Facebook Phising
Facebook Phising
Ransomware
Ransomware
Ransomware
Pencegahan dan Penanganan
AntiVirus
• Produsen Terpercaya
• Update
• Upgrade
• Automatic Shield
Personal Computer
• Pasang Antivirus
• Install Software Original/Official
• Update/Upgrade OS dan Software.
• Scan file dari luar.
• Jangan mudah klik tautan via Browser.
• Hindari akses menggunakan akun Administrator.
USB Drive
• Autoplay Off
• Autoscan USB On
• Waspadai file Compressed
(ZIP, RAR, dll)
• Jangan jalankan file exe
langsung dari Flashdisk
Email
• Gunakan Password yang kuat dan unik
• Jangan balas email yang tidak jelas
• Jangan download lampiran dari email yang
tidak jelas
• Kofirmasi ke Bank jika ada email permintaan
password atau sinkronisasi token.
• Jangan mudah klik tautan yang ada di dalam
email.
• Jangan lupa Logout/Logoff jika akses di
komputer umum.
Jejaring Sosial
• Gunakan Password yang kuat dan unik
• Perkuat pengaturan keamanan seperti batasi hak
komentar, tag/penandaan, menulis di wall, dll
• Jangan klik tautan tidak jelas, terutama dengan
pancingan gambar/video porno
• Jangan mudah menambahkan teman yang tidak
dikenal.
• Perhatikan URL/Alamat situs sebelum
memasukkan password
• Jangan lupa logout/logoff jika akses di komputer
umum.
Smartphone dan Tablet
• Selalu install aplikasi dari marketplace
resmi.
• Jangan klik pop up yang muncul
misalnya popup peringatan terkena virus
• Jangan aktifkan Bluetooth sepanjang
waktu.
• Gunakan password dan pengaturan
untuk mengamankan akses ke
Smartphone.
Backup … !!!
Terima Kasih
IT Consultant – System Integrator – Network Specialist – Software Development

Contenu connexe

Tendances

Faktor keefektifan kelompok
Faktor keefektifan kelompokFaktor keefektifan kelompok
Faktor keefektifan kelompokRatih Aini
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crimedennyrah0910
 
Slide infringement of privacy
Slide infringement of privacySlide infringement of privacy
Slide infringement of privacyIin Muslichah
 
Cerdas memanfaatkan media sosial di era digital
Cerdas memanfaatkan media sosial di era digitalCerdas memanfaatkan media sosial di era digital
Cerdas memanfaatkan media sosial di era digitalNamin AB Ibnu Solihin
 
WORD Psikologi Sosial Agresi (Mercubuana 20120
WORD Psikologi Sosial Agresi (Mercubuana 20120WORD Psikologi Sosial Agresi (Mercubuana 20120
WORD Psikologi Sosial Agresi (Mercubuana 20120rina_aldit
 
MENGENAL DIRI SENDIRI
MENGENAL DIRI SENDIRIMENGENAL DIRI SENDIRI
MENGENAL DIRI SENDIRIawaliyahlini
 
Proses Terbentuknya Kelompok (Pengaruh Sosial) Psikologi Sosial
Proses Terbentuknya Kelompok (Pengaruh Sosial) Psikologi SosialProses Terbentuknya Kelompok (Pengaruh Sosial) Psikologi Sosial
Proses Terbentuknya Kelompok (Pengaruh Sosial) Psikologi Sosialatone_lotus
 
Privasi dan Perlindungan Data Pribadi
Privasi dan Perlindungan Data PribadiPrivasi dan Perlindungan Data Pribadi
Privasi dan Perlindungan Data PribadiICT Watch
 
Presentasi motivasi diri
Presentasi motivasi diriPresentasi motivasi diri
Presentasi motivasi diriRona Binham
 
Makalah etika profesi teknologi informasi
Makalah etika profesi teknologi informasiMakalah etika profesi teknologi informasi
Makalah etika profesi teknologi informasiadeoktav
 
Cyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / InternetCyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / InternetHendi Hendratman
 
Fungsi-Fungsi Kepemimpinan
Fungsi-Fungsi KepemimpinanFungsi-Fungsi Kepemimpinan
Fungsi-Fungsi KepemimpinanSiti Sahati
 
PRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORWalid Umar
 
Pentingnya Perlindungan Privasi dan Data Pribadi
Pentingnya Perlindungan Privasi dan Data PribadiPentingnya Perlindungan Privasi dan Data Pribadi
Pentingnya Perlindungan Privasi dan Data PribadiLestari Moerdijat
 

Tendances (20)

Faktor keefektifan kelompok
Faktor keefektifan kelompokFaktor keefektifan kelompok
Faktor keefektifan kelompok
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crime
 
Slide infringement of privacy
Slide infringement of privacySlide infringement of privacy
Slide infringement of privacy
 
Modul Ms. Office
Modul Ms. OfficeModul Ms. Office
Modul Ms. Office
 
Cerdas memanfaatkan media sosial di era digital
Cerdas memanfaatkan media sosial di era digitalCerdas memanfaatkan media sosial di era digital
Cerdas memanfaatkan media sosial di era digital
 
WORD Psikologi Sosial Agresi (Mercubuana 20120
WORD Psikologi Sosial Agresi (Mercubuana 20120WORD Psikologi Sosial Agresi (Mercubuana 20120
WORD Psikologi Sosial Agresi (Mercubuana 20120
 
MENGENAL DIRI SENDIRI
MENGENAL DIRI SENDIRIMENGENAL DIRI SENDIRI
MENGENAL DIRI SENDIRI
 
Proses Terbentuknya Kelompok (Pengaruh Sosial) Psikologi Sosial
Proses Terbentuknya Kelompok (Pengaruh Sosial) Psikologi SosialProses Terbentuknya Kelompok (Pengaruh Sosial) Psikologi Sosial
Proses Terbentuknya Kelompok (Pengaruh Sosial) Psikologi Sosial
 
Privasi dan Perlindungan Data Pribadi
Privasi dan Perlindungan Data PribadiPrivasi dan Perlindungan Data Pribadi
Privasi dan Perlindungan Data Pribadi
 
Presentasi motivasi diri
Presentasi motivasi diriPresentasi motivasi diri
Presentasi motivasi diri
 
Makalah etika profesi teknologi informasi
Makalah etika profesi teknologi informasiMakalah etika profesi teknologi informasi
Makalah etika profesi teknologi informasi
 
Manajemen stres
Manajemen stresManajemen stres
Manajemen stres
 
Cyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / InternetCyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / Internet
 
Keamanan sistem operasi
Keamanan sistem operasiKeamanan sistem operasi
Keamanan sistem operasi
 
Fungsi-Fungsi Kepemimpinan
Fungsi-Fungsi KepemimpinanFungsi-Fungsi Kepemimpinan
Fungsi-Fungsi Kepemimpinan
 
Perlindungan Data Pribadi
Perlindungan Data PribadiPerlindungan Data Pribadi
Perlindungan Data Pribadi
 
Motivasi organisasi
Motivasi organisasiMotivasi organisasi
Motivasi organisasi
 
PRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTOR
 
Digital signature ppt
Digital signature pptDigital signature ppt
Digital signature ppt
 
Pentingnya Perlindungan Privasi dan Data Pribadi
Pentingnya Perlindungan Privasi dan Data PribadiPentingnya Perlindungan Privasi dan Data Pribadi
Pentingnya Perlindungan Privasi dan Data Pribadi
 

En vedette

Top 5 it security threats for 2015
Top 5 it security threats for 2015Top 5 it security threats for 2015
Top 5 it security threats for 2015Bev Robb
 
Malware from the Consumer Jungle
Malware from the Consumer JungleMalware from the Consumer Jungle
Malware from the Consumer JungleJason S
 
Topologi jaringan komputer
Topologi jaringan komputerTopologi jaringan komputer
Topologi jaringan komputerAmiroh S.Kom
 
Modern Web Security
Modern Web SecurityModern Web Security
Modern Web SecurityBill Condo
 
Cross site scripting
Cross site scriptingCross site scripting
Cross site scriptingkinish kumar
 
Cybersecurity Employee Training
Cybersecurity Employee TrainingCybersecurity Employee Training
Cybersecurity Employee TrainingPaige Rasid
 
Virtual host and certificate authority
Virtual host and certificate authorityVirtual host and certificate authority
Virtual host and certificate authorityAhmad Sayuti
 
Setting local domain di virtual host
Setting local domain di virtual hostSetting local domain di virtual host
Setting local domain di virtual hostFgroupIndonesia
 
Modul mengamankan jaringan menggunakan arp reply only menggunakan mikrotik os
Modul mengamankan jaringan menggunakan arp reply only menggunakan mikrotik osModul mengamankan jaringan menggunakan arp reply only menggunakan mikrotik os
Modul mengamankan jaringan menggunakan arp reply only menggunakan mikrotik osEen Pahlefi
 
Curriclum Vitae - Adi Prayitno
Curriclum Vitae - Adi PrayitnoCurriclum Vitae - Adi Prayitno
Curriclum Vitae - Adi PrayitnoAdi Prayitno
 
Bastion host topologi jaringan
Bastion host topologi jaringanBastion host topologi jaringan
Bastion host topologi jaringanMunir Putra
 

En vedette (20)

Facebook Attacks
Facebook AttacksFacebook Attacks
Facebook Attacks
 
Top 5 it security threats for 2015
Top 5 it security threats for 2015Top 5 it security threats for 2015
Top 5 it security threats for 2015
 
Malware from the Consumer Jungle
Malware from the Consumer JungleMalware from the Consumer Jungle
Malware from the Consumer Jungle
 
phising netiqueta
phising netiquetaphising netiqueta
phising netiqueta
 
Topologi jaringan komputer
Topologi jaringan komputerTopologi jaringan komputer
Topologi jaringan komputer
 
Modern Web Security
Modern Web SecurityModern Web Security
Modern Web Security
 
Cross site scripting
Cross site scriptingCross site scripting
Cross site scripting
 
Cybersecurity Employee Training
Cybersecurity Employee TrainingCybersecurity Employee Training
Cybersecurity Employee Training
 
Introduction to phishing
Introduction to phishingIntroduction to phishing
Introduction to phishing
 
Web security
Web securityWeb security
Web security
 
Phising
PhisingPhising
Phising
 
IPSec VPN Basics
IPSec VPN BasicsIPSec VPN Basics
IPSec VPN Basics
 
NSA and PT
NSA and PTNSA and PT
NSA and PT
 
Virtual host and certificate authority
Virtual host and certificate authorityVirtual host and certificate authority
Virtual host and certificate authority
 
Setting local domain di virtual host
Setting local domain di virtual hostSetting local domain di virtual host
Setting local domain di virtual host
 
Modul mengamankan jaringan menggunakan arp reply only menggunakan mikrotik os
Modul mengamankan jaringan menggunakan arp reply only menggunakan mikrotik osModul mengamankan jaringan menggunakan arp reply only menggunakan mikrotik os
Modul mengamankan jaringan menggunakan arp reply only menggunakan mikrotik os
 
Curriclum Vitae - Adi Prayitno
Curriclum Vitae - Adi PrayitnoCurriclum Vitae - Adi Prayitno
Curriclum Vitae - Adi Prayitno
 
Networking recap
Networking recapNetworking recap
Networking recap
 
Bastion host topologi jaringan
Bastion host topologi jaringanBastion host topologi jaringan
Bastion host topologi jaringan
 
Sosialisasi kurikulum 2016
Sosialisasi kurikulum 2016Sosialisasi kurikulum 2016
Sosialisasi kurikulum 2016
 

Similaire à Cara Mencegah dan Mengatasi Ancaman Keamanan Siber

Virus dan other wild life.ppt
Virus dan other wild life.pptVirus dan other wild life.ppt
Virus dan other wild life.pptIDIARSOMANDIRAJA
 
Keamanan Jaringan - Pertemuan 5
Keamanan Jaringan - Pertemuan 5Keamanan Jaringan - Pertemuan 5
Keamanan Jaringan - Pertemuan 5Abrianto Nugraha
 
Pertemuan 15 ancaman sistem keamanan komputer
Pertemuan 15 ancaman sistem keamanan komputerPertemuan 15 ancaman sistem keamanan komputer
Pertemuan 15 ancaman sistem keamanan komputerjumiathyasiz
 
Kenali virus Ransomware Yogyakarta Wa: 089676930968
Kenali virus Ransomware Yogyakarta Wa: 089676930968Kenali virus Ransomware Yogyakarta Wa: 089676930968
Kenali virus Ransomware Yogyakarta Wa: 089676930968RendyFerdinand
 
ToT presentation For Teens
ToT presentation For Teens ToT presentation For Teens
ToT presentation For Teens adecdr
 
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...Lisa Andriyani
 
SIM Laurissa, Hapzi Ali,keamanan sistem informasi
SIM Laurissa, Hapzi Ali,keamanan sistem informasiSIM Laurissa, Hapzi Ali,keamanan sistem informasi
SIM Laurissa, Hapzi Ali,keamanan sistem informasiLaurissa DewiP
 
Virus-virus didalam Komputer
Virus-virus didalam KomputerVirus-virus didalam Komputer
Virus-virus didalam KomputerWilly Coong
 
Virus, trojan, dan worm
Virus, trojan, dan wormVirus, trojan, dan worm
Virus, trojan, dan wormWiralfi Tasnim
 
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiSim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiDesi Panjaitan
 
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiSim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiDesi Panjaitan
 
Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10Nadya Natalia
 
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM MEGA AMBAR LUTFIA
 

Similaire à Cara Mencegah dan Mengatasi Ancaman Keamanan Siber (20)

P I K 5
P I K 5P I K 5
P I K 5
 
Cyber Crime - Malware
Cyber Crime - MalwareCyber Crime - Malware
Cyber Crime - Malware
 
Virus dan other wild life.ppt
Virus dan other wild life.pptVirus dan other wild life.ppt
Virus dan other wild life.ppt
 
Keamanan Jaringan - Pertemuan 5
Keamanan Jaringan - Pertemuan 5Keamanan Jaringan - Pertemuan 5
Keamanan Jaringan - Pertemuan 5
 
Pertemuan 15 ancaman sistem keamanan komputer
Pertemuan 15 ancaman sistem keamanan komputerPertemuan 15 ancaman sistem keamanan komputer
Pertemuan 15 ancaman sistem keamanan komputer
 
Trojan Presentation
Trojan PresentationTrojan Presentation
Trojan Presentation
 
Kenali virus Ransomware Yogyakarta Wa: 089676930968
Kenali virus Ransomware Yogyakarta Wa: 089676930968Kenali virus Ransomware Yogyakarta Wa: 089676930968
Kenali virus Ransomware Yogyakarta Wa: 089676930968
 
Egw teens student presentation (edit)
Egw teens student presentation (edit)Egw teens student presentation (edit)
Egw teens student presentation (edit)
 
ToT presentation For Teens
ToT presentation For Teens ToT presentation For Teens
ToT presentation For Teens
 
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...
 
SIM Laurissa, Hapzi Ali,keamanan sistem informasi
SIM Laurissa, Hapzi Ali,keamanan sistem informasiSIM Laurissa, Hapzi Ali,keamanan sistem informasi
SIM Laurissa, Hapzi Ali,keamanan sistem informasi
 
Tgs 8 (virus)
Tgs 8 (virus)Tgs 8 (virus)
Tgs 8 (virus)
 
Virus-virus didalam Komputer
Virus-virus didalam KomputerVirus-virus didalam Komputer
Virus-virus didalam Komputer
 
Virus, trojan, dan worm
Virus, trojan, dan wormVirus, trojan, dan worm
Virus, trojan, dan worm
 
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiSim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
 
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiSim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
 
Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10
 
772-P06.pdf
772-P06.pdf772-P06.pdf
772-P06.pdf
 
1.3 ancaman komputer
1.3 ancaman komputer1.3 ancaman komputer
1.3 ancaman komputer
 
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
 

Plus de PT. Jawara Data Nusantara (14)

Go Cashless Jenis-Jenis Transaksi Digital
Go Cashless Jenis-Jenis Transaksi Digital Go Cashless Jenis-Jenis Transaksi Digital
Go Cashless Jenis-Jenis Transaksi Digital
 
Bisnis Online untuk IKM - UMKM
Bisnis Online untuk IKM - UMKMBisnis Online untuk IKM - UMKM
Bisnis Online untuk IKM - UMKM
 
Transformasi Digital untuk Peningkatan Daya Saing UMKM
Transformasi Digital untuk Peningkatan Daya Saing UMKMTransformasi Digital untuk Peningkatan Daya Saing UMKM
Transformasi Digital untuk Peningkatan Daya Saing UMKM
 
Mengenal Ecommerce
Mengenal EcommerceMengenal Ecommerce
Mengenal Ecommerce
 
Startup Cash Flow Management
Startup Cash Flow ManagementStartup Cash Flow Management
Startup Cash Flow Management
 
Presentasi Smart City
Presentasi Smart CityPresentasi Smart City
Presentasi Smart City
 
Mengenal Domain Internet
Mengenal Domain InternetMengenal Domain Internet
Mengenal Domain Internet
 
Hard Skills vs Soft Skills
Hard Skills vs Soft SkillsHard Skills vs Soft Skills
Hard Skills vs Soft Skills
 
Persiapan Membangun Startup Digital
Persiapan Membangun Startup DigitalPersiapan Membangun Startup Digital
Persiapan Membangun Startup Digital
 
Buku Hijau II : Panduan ClearOS 6
Buku Hijau II : Panduan ClearOS 6Buku Hijau II : Panduan ClearOS 6
Buku Hijau II : Panduan ClearOS 6
 
Panduan Instalasi dan Konfigurasi Linux Kororaa 16
Panduan Instalasi dan Konfigurasi Linux Kororaa 16Panduan Instalasi dan Konfigurasi Linux Kororaa 16
Panduan Instalasi dan Konfigurasi Linux Kororaa 16
 
Dasar-dasar Jaringan Komputer (revisi-2012)
Dasar-dasar Jaringan Komputer (revisi-2012)Dasar-dasar Jaringan Komputer (revisi-2012)
Dasar-dasar Jaringan Komputer (revisi-2012)
 
Buku Hijau : Panduan Konfigurasi ClearOS 5.2 (revisi-2012)
Buku Hijau : Panduan Konfigurasi ClearOS 5.2 (revisi-2012)Buku Hijau : Panduan Konfigurasi ClearOS 5.2 (revisi-2012)
Buku Hijau : Panduan Konfigurasi ClearOS 5.2 (revisi-2012)
 
Elearning dengan Moodle-1.9 (revisi-2012)
Elearning dengan Moodle-1.9 (revisi-2012)Elearning dengan Moodle-1.9 (revisi-2012)
Elearning dengan Moodle-1.9 (revisi-2012)
 

Cara Mencegah dan Mengatasi Ancaman Keamanan Siber