Mengenal IT Forensic Software

Beberapa waktu yang lalu saya menulis mengenai IT Forensic, kali ini saya akan meneruskan pembahasannya dengan…

Virtual Private Network

Pada bagian ini saya akan mencoba berkisah mengenai VPN. VPN sendiri adalah kepanjangan dari Virtual Private…

Bagaimana Melakukan SYN Flood ( Half Open Attack)

SYN Flood adalah merupakan salah satu bentuk serangan Denial Of Service (DOS) dimana penyerang akan mengirimkan…

Software Development Models

Sharing kali ini saya akan mengulas mengenai software development models (SDM), yang dimaksud dengan Software Development…

Anti Forensic

Seperti yang pernah saya utarakan di artikel saya sebelumnya mengenai Komputer Forensic, kali ini saya akan…

Apa itu Computer Forensic

Artikel saya kali ini akan bercerita mengenai apa sih computer forensic itu. Mungkin yang paling banyak…

Melakukan Analisa Terhadap Virus Komputer

Pada kesempatan kali ini saya akan coba sharing mengenai bagaimana menganalisa sebuah Virus Komputer, karena biasa…

Keterkaitan COBIT 5 Dengan Framework Governance Lain

Seperti yang kita ketahui bahwa COBIT 5 ( Control Objectives for Information dan Related Technology) adalah…

Bagaimana anti virus bekerja ?

Tentunya kita tidak asing lagi dengan yang namanya anti virus, aplikasi ini boleh dikatakan ada  di…