Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword or section
Like this
0Activity

Table Of Contents

4.3.5 Kebijakan Manajemen
4.3.6 Kebutuhan Sekuriti
4.3.7 Kebutuhan Manajemen
4.3.8 Kebutuhan Aplikasi
4.3.9 Karakteristik Trafik Jaringan
4.3.10 Kebutuhan Performansi
4.4.1 Evaluasi Kebutuhan Pengendalian Sistem Keamanan Jaringan
4.4.2 Klasifikasi Kejahatan Komputer
4.4.3 Aspek/servis dari keamanan
4.4.4.1 Jenis-Jenis Serangan
4.4.4.2 Sumber Lubang Keamanan Jaringan
4.5.1 Kontrol & Penyelesaian Masalah Keamanan Jaringan
4.5.2 Audit dan Pemeliharaan Keamanan Jaringan
4.5.3 Perangkat Keamanan Jaringan Yang Umum Digunakan
4.6.1.1 Administrasi Account
4.6.1.2 Administrasi Pasword
4.6.1.3 Administrasi Akses
4.6.1.4 Administrasi Layanan
4.6.1.5 Administrasi Log File
4.6.2 Mengatur akses (Access Control)
4.6.3 Menutup servis yang tidak digunakan
4.6.4 Memasang Proteksi
4.6.5 Firewall
4.6.6 Pemantau adanya serangan
4.6.7 Pemantau integritas sistem
4.6.8 Audit: Mengamati Berkas Log
4.6.9 Backup secara rutin
4.6.10 Penggunaan Enkripsi untuk meningkatkan keamanan
4.6.11 Telnet atau shell
4.6.12 Keamanan Workstation Dalam Jaringan
4.6.13 Monitoring/ Pendeteksian Jaringan
4.6.14 Topologi Jaringan
0 of .
Results for:
No results containing your search query
P. 1
Modul Membuat Desain Keamanan Jaringan

Modul Membuat Desain Keamanan Jaringan

Ratings: (0)|Views: 20 |Likes:
Published by Novi Chan

More info:

Published by: Novi Chan on Mar 12, 2013
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

03/12/2013

pdf

text

original

You're Reading a Free Preview
Pages 5 to 41 are not shown in this preview.

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->