Keterkaitan COBIT 5 Dengan Framework Governance Lain

Seperti yang kita ketahui bahwa COBIT 5 ( Control Objectives for Information dan Related Technology) adalah…

Bagaimana anti virus bekerja ?

Tentunya kita tidak asing lagi dengan yang namanya anti virus, aplikasi ini boleh dikatakan ada  di…

Computer Assisted Audit Techniques ( CAATs)

Topik kali ini saya rolling ke IT Audit dalam kerangka CISA. Ada tool dan teknik yang…

Bagaimana Menyerang Dengan DOS ( Denial of Service) & Counter nya ?

Denial of Service adalah tipe serangan yang sangat powerful untuk “melukai” infrastruktur dari suatu organisasi. Serangan…

Melindungi Diri Saat Surfing, Information Gathering & Hacking

Hal yang juga dipelajari dalam dunia hacker baik ethical ataupun tidak adalah bagaimana melakukan pengumpulan Informasi,…

NetSpaker SQL Injection Scanner

Seperti janji saya sebelumnya, saya akan mengulas NetSpaker sebagai salah satu alat untuk scanner SQL Injection.…

CEH Series : Mengenal SQL Injection & Buffer Overflow

SQL Injection dan buffer overflow adalah teknik hacking yang digunakan untuk meng exploit kelemahan didalam suatu…

Business Intellegence Series : Bird Strikes

Kali ini saya akan menunjukkan bagaimana kita bisa bermain main dengan aplikasi Tableau sebagai tool BI…

Olahan Disaster Public Data Dengan Tableau

Oke..kali ini saya akan sharing mengenai contoh mengolah data dengan menggunakan Tableau, Tableau sendiri adalah salah…