Keamanan Sistem Informasi Berbasis Internet - Amazing Indonesia

Latest

Friday 20 April 2012

Keamanan Sistem Informasi Berbasis Internet


Copyright 1998-2005 Budi Rahardjo.
All rights reserved.
ISBN 0-000-000000-0


BAB 1 Pendahuluan 1
Keamanan dan management perusahaan 3
Beberapa Statistik Sistem Keamanan 5
Masalah keamanan yang berhubungan dengan
Indonesia 9
Meningkatnya Kejahatan Komputer 11
Klasifikasi Kejahatan Komputer 14
Aspek / servis dari security 15
Privacy / Confidentiality 16
Integrity 18
Authentication 18
Availability 19
Access Control 20
Non-repudiation 20
Serangan Terhadap Keamanan Sistem
Informasi 20
Electronic commerce: mengapa sistem
informasi berbasis Internet 21
Statistik Internet 22
Statistik Electronic Commerce 22
Keamanan Sistem Internet 23
Hackers, Crackers, dan Etika 23
Hackers vs crackers 24
Interpretasi Etika Komputasi 25
Hackers dan crackers Indonesia 26

BAB 2 Dasar-Dasar Keamanan Sistem 
Informasi 29
Steganografi 31
Kriptografi 35
Enkripsi 36
Elemen dari Enkripsi 36
Substitution Cipher dengan Caesar Cipher 38
Multiple-letter encryption 43

Enigma Rotor Machine 43
Penggunaan Kunci 44
Aplikasi dari Enkripsi 45
Permasalahan Kriptografi Kunci Privat 46
Kriptografi Kunci Publik 48
Kriptografi Gabungan 51
Data Encryption Standard (DES) 52
Memecahkan DES 53
Bahan bacaan DES 54
Hash function - integrity checking 55
MD5 58

BAB 3 Evaluasi Keamanan Sistem 
Informasi 61
Sumber lubang keamanan 62
Salah Disain 62
Implementasi kurang baik 63
Salah konfigurasi 63
Salah menggunakan program atau sistem 64
Penguji keamanan sistem 64
Probing Services 66
Paket probe untuk sistem UNIX 70
Probe untuk sistem Window 95/98/NT 71
Mendeteksi Probling 71
OS fingerprinting 72
Penggunaan program penyerang 73
Penggunaan sistem pemantau jaringan 74

BAB 4 Mengamankan Sistem 
Informasi 77
Mengatur akses (Access Control) 78
Password di sistem UNIX 79
Shadow Password 80

Memilih password 80
Menutup servis yang tidak digunakan 81
Memasang Proteksi 82
Firewall 82
Pemantau adanya serangan 85
Pemantau integritas sistem 85
Audit: Mengamati Berkas Log 86
Backup secara rutin 88
Penggunaan Enkripsi untuk meningkatkan
keamanan 89
Telnet atau shell aman 89

BAB 5 Keamanan Email 91
Format Email 92
Penyadapan 95
Email Palsu 96
Penyusupan Virus 98
Spam 99
Mailbomb 100
Mail Relay 101

BAB 6 Keamanan Sistem World Wide 
Web 103
Keamanan Server WWW 105
Membatasi akses melalui Kontrol Akses 107
Proteksi halaman dengan menggunakan password 107
Secure Socket Layer 108
Mengetahui Jenis Server 109
Keamanan Program CGI 109
Keamanan client WWW 110
Pelanggaran Privacy 111
Penyisipan Trojan Horse 111

Bahan Bacaan 111

BAB 7 Eksploitasi Keamananan 113
Mencari informasi 114
Host, Whois, dig 114
Sam Spade, utility untuk MS Windows 116
Eksploitasi Web Server 118
Defacing Microsoft IIS 118
Denial of Service Attack 119
Land attack 119
Latierra 120
Ping-o-death 121
Ping broadcast (smurf) 121
Contoh-contoh DoS attack lainnya 122
Sniffer 123
Sniffit 123
tcpdump 123
Sniffer Pro 125
Anti Sniffer 125
Trojan Horse 125
Back Orifice (BO) 126
Mendeteksi BO 127
NetBus 128

BAB 8 Cyberlaw: Hukum dan 
Keamanan 131
Hukum di Luar Negeri 133
Penggunaan Enkripsi dan Teknologi
Kriptografi Secara Umum 133
Digital Evidence - Barang Bukti Digital 134
Masalah yang berhubungan dengan
patent 135
Paten Software 136
Privacy 138

Lisensi Software 139
Free Software Movement 140

BAB 9 Keamanan Sistem 
Wireless 143
Masalah Keamanan Sistem Wireless 145
Contoh Kasus Lubang Keamanan Sistem
Wireless 146
Pengamanan Sistem Wireless 147
Bahan Bacaan 147

BAB 10 Referensi 149
Daftar Bahan Bacaan 149
Sumber informasi dan organisasi yang
berhubungan dengan keamanan sistem
informasi 153
Daftar perusahaan yang berhubungan dengan
keamanan 156
Sumber software / tools 156

Download Lengkap Bukunya :
Sistem Informasi Berbasis Internet.pdf



No comments:

Post a Comment