SlideShare une entreprise Scribd
  • Accueil
  • Explorer
  • Mettre en ligne
  • S’identifier
  • S’inscrire
SlideShare une entreprise Scribd
  • Mettre en ligne
  • Accueil
  • Explorer
  • S’identifier
  • S’inscrire
×
×
×
×
×
×

idsecconf

  • Suivi Suivre   Processing…
  • 133 SlideShare
  • 226 abonnés
  • 1 clipboard

Modal header

One fine body…

  • présentations
  • 53 documents
  • vidéos
  • infographies
  • Plus récents
  • Le plus commenté
  • (Paper) Mips botnet worm with open wrt sdk toolchains (Paper) Mips botnet worm with... il y a 1 an 402 vues
  • Paper - semi-automated information gathering tools for subdomain enumeration and analysis Paper - semi-automated inform... il y a 1 an 170 vues
  • Anti scanscanclub, prevent your site from hackers Anti scanscanclub, prevent yo... il y a 1 an 94 vues
  • (paper) Implementasi Digital Signature pada E-Government (paper) Implementasi Digital ... il y a 4 ans 2 106 vues
  • (paper) Cryptographic and Software Based E-Money Security Holes (paper) Cryptographic and Sof... il y a 4 ans 1 804 vues
  • (paper) Belati: The Traditional Swiss Army Knife for OSINT (paper) Belati: The Tradition... il y a 4 ans 761 vues
  • (paper) Analisis Celah Keamanan Manajemen Sesi terhadap Serangan Session Hijacking pada Web Aplikasi (paper) Analisis Celah Keaman... il y a 4 ans 1 054 vues
  • Writeup ctf online idsecconf 2017 Writeup ctf online idsecconf ... il y a 4 ans 476 vues
  • Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and Verification berbasis Web Service” Agung Nugraha - “Layanan Cert... il y a 5 ans 2 011 vues
  • Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Aplikasi Pesan Instan” Danang Jaya, Query Adika Rezy... il y a 5 ans 658 vues
  • Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA System using RC-4 Encryption Algorithm and Hash-based Message Authentication Code" Doan P. Sinaga, Alex F. Manih... il y a 5 ans 328 vues
  • Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di Indonesia Generasi Baru” Charles Lim, Mario Marcello -... il y a 5 ans 466 vues
  • Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge" Muhammad Abrar Istiadi - “How... il y a 5 ans 1 506 vues
  • B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?" B.Noviansyah - “National Publ... il y a 5 ans 575 vues
  • Studi dan implementasi keamanan user privacy menggunakan cp abe Studi dan implementasi keaman... il y a 6 ans 693 vues
  • Rat malware android with raspberry pi server Rat malware android with rasp... il y a 6 ans 2 005 vues
  • Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pada web application Penetration tool berbasis sis... il y a 6 ans 863 vues
  • Pendekatan secure by design pada cluster resource allocation untuk pusat data Pendekatan secure by design p... il y a 6 ans 693 vues
  • Laron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel android Laron aplikasi akuisisi berba... il y a 6 ans 664 vues
  • Firmware hacking, slash the pineapple for fun Firmware hacking, slash the p... il y a 6 ans 1 934 vues
  • 1
  • 2
  • 3
  • À propos
  • Assistance clientèle
  • Conditions générales
  • Confidentialité
  • Droits d’auteur

© 2022 SlideShare from Scribd
  • English
  • Español
  • Português
  • Français
  • Deutsch