Social Media Analysis

Social Media analisis adalah suatu kegiatan untuk  mengumpulkan data data baik dari blog, dan social media…

Sembunyikan Data Dengan Steganography

Sebagai langkah untuk menghindarkan diri dari IT Forensic adalah menggunakan teknik anti forensic, misalnya saja dengan…

Computer Security Incident Response)

Diawal awal mempelajari keilmuan Forensic Investigator, kita akan dikenalkan dengan yang namanya CSIRT ( Computer Security…

Penetration Testing Mode Dengan Parrot Linux

Sharing kali ini saya masih akan coba mengulas kemampuan Parrot Linux, seperti yang sudah saya utarakan…

Mengakses Informasi Tak Terbatas Melalui Dark Web

Apa yang kita kenal sebagai umumnya internet, web sebenarnya hanyalah permukaan saja, dibawahnya masih banyak sekali…

Mengenal IT Forensic Software

Beberapa waktu yang lalu saya menulis mengenai IT Forensic, kali ini saya akan meneruskan pembahasannya dengan…

Virtual Private Network

Pada bagian ini saya akan mencoba berkisah mengenai VPN. VPN sendiri adalah kepanjangan dari Virtual Private…

Bagaimana Melakukan SYN Flood ( Half Open Attack)

SYN Flood adalah merupakan salah satu bentuk serangan Denial Of Service (DOS) dimana penyerang akan mengirimkan…

Software Development Models

Sharing kali ini saya akan mengulas mengenai software development models (SDM), yang dimaksud dengan Software Development…