<?xml version="1.0" encoding="UTF-8" ?>
<modsCollection xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns="http://www.loc.gov/mods/v3" xmlns:slims="http://slims.web.id" xsi:schemaLocation="http://www.loc.gov/mods/v3 http://www.loc.gov/standards/mods/v3/mods-3-3.xsd">
<mods version="3.3" id="8579">
 <titleInfo>
  <title>Belajar Security Jaringan Komputer Berbasis Certified Ethical Hacker (CEH)</title>
 </titleInfo>
 <name type="Personal Name" authority="">
  <namePart>Rifkie Primartha</namePart>
  <role>
   <roleTerm type="text">Primary Author</roleTerm>
  </role>
 </name>
 <typeOfResource manuscript="no" collection="yes">mixed material</typeOfResource>
 <genre authority="marcgt">bibliography</genre>
 <originInfo>
  <place>
   <placeTerm type="text">Bandung</placeTerm>
   <publisher>Informatika</publisher>
   <dateIssued>2023</dateIssued>
  </place>
 </originInfo>
 <language>
  <languageTerm type="code">id</languageTerm>
  <languageTerm type="text">Indonesia</languageTerm>
 </language>
 <physicalDescription>
  <form authority="gmd">Text</form>
  <extent>xii+562 hlm.;ilus.;16x24 cm</extent>
 </physicalDescription>
 <note>Dalam buku ini, Penulis menjelaskan berbagai teknik serangan (attack) yang lazim dilakukan oleh para hacker. Sehingga Pembaca dapat memperoleh pengetahuan dan gambaran umum tentang cara kerja hacker dan bagaimana seharusnya melakukan pencegahan.&#13;
&#13;
Sebagai referensi, maka Penulis akan mengacu pada konsep yang dijelaskan dalam training sertifikasi Certified Ethical Hacker yang sudah cukup populer di dunia lT. Mengingat permasalahan security tidak pernah berhenti dan tidak pernah &quot;tunduk&quot; pada kurikulum mana pun. Maka beberapa materi baru yang relevan dengan kondisi kekinian dítambahkan. Dengan adanya materi baru dalam buku ini maka diharapkan lebih banyak manfaat yang bisa didapat. Semua materi yang disajikan diharapkan bermanfaat bagi para praktisi IT, dan juga bermanfaat bagi yang ingin mengikuti ujian sertifikasi CEH.&#13;
&#13;
 Dalam buku  ini terdiri dari 17 bab antar lain:&#13;
1. Pendahuluan security&#13;
2. Pndahuluan ethical hacking&#13;
3. Komputer umum jaringan komputer&#13;
4. Footprinting &amp; reconnaissance&#13;
5. Scanning network&#13;
6. Enumeration&#13;
7. Sytem hacking&#13;
8. Hacking wireless network&#13;
9. Cloud computing&#13;
10.Hacking mobile platforms&#13;
11.Web dan SQL hacking&#13;
12. IOT Hacking&#13;
13.vulnerability analisys&#13;
14.Cryptograpy</note>
 <note type="statement of responsibility"></note>
 <subject authority="">
  <topic>Komputer</topic>
 </subject>
 <classification>005.8</classification>
 <identifier type="isbn">9786237131748</identifier>
 <location>
  <physicalLocation>Perpustakaan Mikroskil Open Source Library Management System</physicalLocation>
  <shelfLocator>005.8/PRI.b</shelfLocator>
  <holdingSimple>
   <copyInformation>
    <numerationAndChronology type="1">E28068900000500225477A03</numerationAndChronology>
    <sublocation>My Library</sublocation>
    <shelfLocator>005.8/PRI.b</shelfLocator>
   </copyInformation>
   <copyInformation>
    <numerationAndChronology type="1">E28068900000500225477603</numerationAndChronology>
    <sublocation>My Library</sublocation>
    <shelfLocator>005.8/PRI.b</shelfLocator>
   </copyInformation>
  </holdingSimple>
 </location>
 <slims:image>bsjcceh.jpg.jpg</slims:image>
 <recordInfo>
  <recordIdentifier>8579</recordIdentifier>
  <recordCreationDate encoding="w3cdtf">2025-09-15 10:31:21</recordCreationDate>
  <recordChangeDate encoding="w3cdtf">2025-10-28 12:45:54</recordChangeDate>
  <recordOrigin>machine generated</recordOrigin>
 </recordInfo>
</mods>
</modsCollection>