Sembunyikan Data Dengan Steganography

Sebagai langkah untuk menghindarkan diri dari IT Forensic adalah menggunakan teknik anti forensic, misalnya saja dengan…

Computer Security Incident Response)

Diawal awal mempelajari keilmuan Forensic Investigator, kita akan dikenalkan dengan yang namanya CSIRT ( Computer Security…

Penetration Testing Mode Dengan Parrot Linux

Sharing kali ini saya masih akan coba mengulas kemampuan Parrot Linux, seperti yang sudah saya utarakan…

Mengakses Informasi Tak Terbatas Melalui Dark Web

Apa yang kita kenal sebagai umumnya internet, web sebenarnya hanyalah permukaan saja, dibawahnya masih banyak sekali…

Mengenal IT Forensic Software

Beberapa waktu yang lalu saya menulis mengenai IT Forensic, kali ini saya akan meneruskan pembahasannya dengan…

Virtual Private Network

Pada bagian ini saya akan mencoba berkisah mengenai VPN. VPN sendiri adalah kepanjangan dari Virtual Private…

Bagaimana Melakukan SYN Flood ( Half Open Attack)

SYN Flood adalah merupakan salah satu bentuk serangan Denial Of Service (DOS) dimana penyerang akan mengirimkan…

Software Development Models

Sharing kali ini saya akan mengulas mengenai software development models (SDM), yang dimaksud dengan Software Development…

Apa itu Computer Forensic

Artikel saya kali ini akan bercerita mengenai apa sih computer forensic itu. Mungkin yang paling banyak…