SlideShare uma empresa Scribd logo
1 de 36
Baixar para ler offline
Internet Security
Andi Riza
CEO. PT Netsindo Sentra Computama
Malware
Malware
Virus Worm Trojan Spyware Adware Ransomware
Malware, berasal dari kata malicious dan software.
Virus
Program komputer yang dapat menggandakan atau menyalin dirinya
sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke
dalam program atau dokumen lain. Virus diaktifkan dengan bantuan
pihak ketiga (pengguna komputer).
Worm
Program komputer yang dapat menggandakan dirinya secara sendiri
dalam sistem komputer. Sebuah worm dapat menggandakan dirinya
dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu
campur tangan dari user itu sendiri. Worm memanfaatkan celah
keamanaan yang memang terbuka atau lebih dikenal dengan sebutan
vulnerability.
Trojan
Program komputer yang dapat mencuri informasi dan mengendalikan
komputer target.
Spyware
Program komputer yang dibuat untuk memata-matai komputer
korbannya.
Adware
Program komputer yang mempunyai kemampuan untuk menginstalasi
dirinya sendiri pada komputer user tanpa diketahui oleh user dan
perangkat lunak tersebut akan menampilkan iklan disaat user mencari
informasi di internet.
Ransomware
Program komputer yang menyerang dengan cara melakukan enkripsi
kepada file dan folder di komputer target. Tujuan dari ransomeware
adalah meminta tebusan. File yang dienkripsi dapat dipulihkan dengan
cara membayar kepada Sang Penyandera yang kemudian akan
memberikan kunci untuk membuka file/folder yang terkunci tadi
(dekripsi)
Spam
Penggunaan perangkat elektronik untuk mengirimkan pesan secara
bertubi-tubi tanpa dikehendaki oleh penerimanya. Orang yang
melakukan spam disebut spammer. Tindakan spam dikenal dengan
nama spamming
Phising
Phising singkatan dari Password Harvesting yang artinya adalah
tindakan memancing dengan tujuan untuk mengumpulkan password.
Phising akan mengarahkan korban ke sebuah halaman web palsu
(fake webpage) yang hampir sama persis dengan halaman web aslinya
(Spoofed webpage). Nah, dengan halaman palsu inilah, seorang
hacker akan memancing korban untuk memasukan informasi yang
dibutuhkan
Study Kasus
Virus shortcut dan ‘exe’
Virus shortcut dan ‘exe’
Spambot Siapalihat
Spambot Siapalihat
Spambot Siapalihat
Spambot Siapalihat
Spambot Siapalihat
Spambot Siapalihat
Spambot Siapalihat
Spambot Siapalihat
Membasmi Spambot Siapalihat
Facebook Phising
Facebook Phising
Ransomware
Ransomware
Ransomware
Pencegahan dan Penanganan
AntiVirus
• Produsen Terpercaya
• Update
• Upgrade
• Automatic Shield
Personal Computer
• Pasang Antivirus
• Install Software Original/Official
• Update/Upgrade OS dan Software.
• Scan file dari luar.
• Jangan mudah klik tautan via Browser.
• Hindari akses menggunakan akun Administrator.
USB Drive
• Autoplay Off
• Autoscan USB On
• Waspadai file Compressed
(ZIP, RAR, dll)
• Jangan jalankan file exe
langsung dari Flashdisk
Email
• Gunakan Password yang kuat dan unik
• Jangan balas email yang tidak jelas
• Jangan download lampiran dari email yang
tidak jelas
• Kofirmasi ke Bank jika ada email permintaan
password atau sinkronisasi token.
• Jangan mudah klik tautan yang ada di dalam
email.
• Jangan lupa Logout/Logoff jika akses di
komputer umum.
Jejaring Sosial
• Gunakan Password yang kuat dan unik
• Perkuat pengaturan keamanan seperti batasi hak
komentar, tag/penandaan, menulis di wall, dll
• Jangan klik tautan tidak jelas, terutama dengan
pancingan gambar/video porno
• Jangan mudah menambahkan teman yang tidak
dikenal.
• Perhatikan URL/Alamat situs sebelum
memasukkan password
• Jangan lupa logout/logoff jika akses di komputer
umum.
Smartphone dan Tablet
• Selalu install aplikasi dari marketplace
resmi.
• Jangan klik pop up yang muncul
misalnya popup peringatan terkena virus
• Jangan aktifkan Bluetooth sepanjang
waktu.
• Gunakan password dan pengaturan
untuk mengamankan akses ke
Smartphone.
Backup … !!!
Terima Kasih
IT Consultant – System Integrator – Network Specialist – Software Development

Mais conteúdo relacionado

Mais procurados

power point internet dan sistem jaringan
power point internet dan sistem jaringanpower point internet dan sistem jaringan
power point internet dan sistem jaringannandaputri
 
Presentasi Informatika BAB 5 Jaringan Komputer dan Internet
Presentasi Informatika BAB 5 Jaringan Komputer dan InternetPresentasi Informatika BAB 5 Jaringan Komputer dan Internet
Presentasi Informatika BAB 5 Jaringan Komputer dan InternetMemesByMasAgus
 
Teknik Manajemen Waktu
Teknik Manajemen WaktuTeknik Manajemen Waktu
Teknik Manajemen Waktunandradr
 
Manfaat dan Bahaya Internet
Manfaat dan Bahaya InternetManfaat dan Bahaya Internet
Manfaat dan Bahaya InternetMenhariq Noor
 
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...Deny Sundari Syahrir
 
Budaya keamanan digital
Budaya keamanan digitalBudaya keamanan digital
Budaya keamanan digitalUnggul Sagena
 
Komunikasi interpersonal
Komunikasi interpersonalKomunikasi interpersonal
Komunikasi interpersonalKinanti Tyas
 
Dampak Sosial Informatika KELAS 8.pptx
Dampak Sosial Informatika KELAS 8.pptxDampak Sosial Informatika KELAS 8.pptx
Dampak Sosial Informatika KELAS 8.pptxArdhityanTomi
 
Makalah tentang syirik
Makalah tentang syirikMakalah tentang syirik
Makalah tentang syirikamrin syahrafi
 
Internet Sehat dan Literasi Digital
Internet Sehat dan Literasi DigitalInternet Sehat dan Literasi Digital
Internet Sehat dan Literasi DigitalICT Watch
 
Makalah imk kelompok 5 revisi 1
Makalah imk kelompok 5 revisi 1Makalah imk kelompok 5 revisi 1
Makalah imk kelompok 5 revisi 1Fransiska Cika
 
Jaringan komputer (computer Network)
Jaringan komputer (computer Network)Jaringan komputer (computer Network)
Jaringan komputer (computer Network)Khansha Hanak
 
Makalah KTI (Command Prompt dan Blog)
Makalah KTI (Command Prompt dan Blog)Makalah KTI (Command Prompt dan Blog)
Makalah KTI (Command Prompt dan Blog)Anna Gracia Meilinda
 
Perangkat lunak (software)
Perangkat lunak (software)Perangkat lunak (software)
Perangkat lunak (software)Adiba Qonita
 

Mais procurados (20)

power point internet dan sistem jaringan
power point internet dan sistem jaringanpower point internet dan sistem jaringan
power point internet dan sistem jaringan
 
Ppt manajemen waktu
Ppt manajemen waktuPpt manajemen waktu
Ppt manajemen waktu
 
Presentasi Informatika BAB 5 Jaringan Komputer dan Internet
Presentasi Informatika BAB 5 Jaringan Komputer dan InternetPresentasi Informatika BAB 5 Jaringan Komputer dan Internet
Presentasi Informatika BAB 5 Jaringan Komputer dan Internet
 
Teknik Manajemen Waktu
Teknik Manajemen WaktuTeknik Manajemen Waktu
Teknik Manajemen Waktu
 
Percaya diri
Percaya diri Percaya diri
Percaya diri
 
Manfaat dan Bahaya Internet
Manfaat dan Bahaya InternetManfaat dan Bahaya Internet
Manfaat dan Bahaya Internet
 
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
 
Budaya keamanan digital
Budaya keamanan digitalBudaya keamanan digital
Budaya keamanan digital
 
Komunikasi interpersonal
Komunikasi interpersonalKomunikasi interpersonal
Komunikasi interpersonal
 
Presentasi wordpress
Presentasi wordpressPresentasi wordpress
Presentasi wordpress
 
Dampak Sosial Informatika KELAS 8.pptx
Dampak Sosial Informatika KELAS 8.pptxDampak Sosial Informatika KELAS 8.pptx
Dampak Sosial Informatika KELAS 8.pptx
 
Makalah keamanan jaringan
Makalah keamanan jaringanMakalah keamanan jaringan
Makalah keamanan jaringan
 
Makalah tentang syirik
Makalah tentang syirikMakalah tentang syirik
Makalah tentang syirik
 
Internet Sehat dan Literasi Digital
Internet Sehat dan Literasi DigitalInternet Sehat dan Literasi Digital
Internet Sehat dan Literasi Digital
 
Makalah imk kelompok 5 revisi 1
Makalah imk kelompok 5 revisi 1Makalah imk kelompok 5 revisi 1
Makalah imk kelompok 5 revisi 1
 
Mengubah mindset
Mengubah mindsetMengubah mindset
Mengubah mindset
 
Jaringan komputer (computer Network)
Jaringan komputer (computer Network)Jaringan komputer (computer Network)
Jaringan komputer (computer Network)
 
Makalah KTI (Command Prompt dan Blog)
Makalah KTI (Command Prompt dan Blog)Makalah KTI (Command Prompt dan Blog)
Makalah KTI (Command Prompt dan Blog)
 
Media sosial dan hoax
Media sosial dan hoaxMedia sosial dan hoax
Media sosial dan hoax
 
Perangkat lunak (software)
Perangkat lunak (software)Perangkat lunak (software)
Perangkat lunak (software)
 

Destaque

Top 5 it security threats for 2015
Top 5 it security threats for 2015Top 5 it security threats for 2015
Top 5 it security threats for 2015Bev Robb
 
Malware from the Consumer Jungle
Malware from the Consumer JungleMalware from the Consumer Jungle
Malware from the Consumer JungleJason S
 
Topologi jaringan komputer
Topologi jaringan komputerTopologi jaringan komputer
Topologi jaringan komputerAmiroh S.Kom
 
Modern Web Security
Modern Web SecurityModern Web Security
Modern Web SecurityBill Condo
 
Cross site scripting
Cross site scriptingCross site scripting
Cross site scriptingkinish kumar
 
Cybersecurity Employee Training
Cybersecurity Employee TrainingCybersecurity Employee Training
Cybersecurity Employee TrainingPaige Rasid
 
Virtual host and certificate authority
Virtual host and certificate authorityVirtual host and certificate authority
Virtual host and certificate authorityAhmad Sayuti
 
Setting local domain di virtual host
Setting local domain di virtual hostSetting local domain di virtual host
Setting local domain di virtual hostFgroupIndonesia
 
Modul mengamankan jaringan menggunakan arp reply only menggunakan mikrotik os
Modul mengamankan jaringan menggunakan arp reply only menggunakan mikrotik osModul mengamankan jaringan menggunakan arp reply only menggunakan mikrotik os
Modul mengamankan jaringan menggunakan arp reply only menggunakan mikrotik osEen Pahlefi
 
Curriclum Vitae - Adi Prayitno
Curriclum Vitae - Adi PrayitnoCurriclum Vitae - Adi Prayitno
Curriclum Vitae - Adi PrayitnoAdi Prayitno
 
Bastion host topologi jaringan
Bastion host topologi jaringanBastion host topologi jaringan
Bastion host topologi jaringanMunir Putra
 

Destaque (20)

Facebook Attacks
Facebook AttacksFacebook Attacks
Facebook Attacks
 
Top 5 it security threats for 2015
Top 5 it security threats for 2015Top 5 it security threats for 2015
Top 5 it security threats for 2015
 
Malware from the Consumer Jungle
Malware from the Consumer JungleMalware from the Consumer Jungle
Malware from the Consumer Jungle
 
phising netiqueta
phising netiquetaphising netiqueta
phising netiqueta
 
Topologi jaringan komputer
Topologi jaringan komputerTopologi jaringan komputer
Topologi jaringan komputer
 
Modern Web Security
Modern Web SecurityModern Web Security
Modern Web Security
 
Cross site scripting
Cross site scriptingCross site scripting
Cross site scripting
 
Cybersecurity Employee Training
Cybersecurity Employee TrainingCybersecurity Employee Training
Cybersecurity Employee Training
 
Introduction to phishing
Introduction to phishingIntroduction to phishing
Introduction to phishing
 
Web security
Web securityWeb security
Web security
 
Phising
PhisingPhising
Phising
 
IPSec VPN Basics
IPSec VPN BasicsIPSec VPN Basics
IPSec VPN Basics
 
NSA and PT
NSA and PTNSA and PT
NSA and PT
 
Virtual host and certificate authority
Virtual host and certificate authorityVirtual host and certificate authority
Virtual host and certificate authority
 
Setting local domain di virtual host
Setting local domain di virtual hostSetting local domain di virtual host
Setting local domain di virtual host
 
Modul mengamankan jaringan menggunakan arp reply only menggunakan mikrotik os
Modul mengamankan jaringan menggunakan arp reply only menggunakan mikrotik osModul mengamankan jaringan menggunakan arp reply only menggunakan mikrotik os
Modul mengamankan jaringan menggunakan arp reply only menggunakan mikrotik os
 
Curriclum Vitae - Adi Prayitno
Curriclum Vitae - Adi PrayitnoCurriclum Vitae - Adi Prayitno
Curriclum Vitae - Adi Prayitno
 
Networking recap
Networking recapNetworking recap
Networking recap
 
Bastion host topologi jaringan
Bastion host topologi jaringanBastion host topologi jaringan
Bastion host topologi jaringan
 
Sosialisasi kurikulum 2016
Sosialisasi kurikulum 2016Sosialisasi kurikulum 2016
Sosialisasi kurikulum 2016
 

Semelhante a Cara Mencegah dan Mengatasi Ancaman Keamanan Siber

Virus dan other wild life.ppt
Virus dan other wild life.pptVirus dan other wild life.ppt
Virus dan other wild life.pptIDIARSOMANDIRAJA
 
Keamanan Jaringan - Pertemuan 5
Keamanan Jaringan - Pertemuan 5Keamanan Jaringan - Pertemuan 5
Keamanan Jaringan - Pertemuan 5Abrianto Nugraha
 
Pertemuan 15 ancaman sistem keamanan komputer
Pertemuan 15 ancaman sistem keamanan komputerPertemuan 15 ancaman sistem keamanan komputer
Pertemuan 15 ancaman sistem keamanan komputerjumiathyasiz
 
Kenali virus Ransomware Yogyakarta Wa: 089676930968
Kenali virus Ransomware Yogyakarta Wa: 089676930968Kenali virus Ransomware Yogyakarta Wa: 089676930968
Kenali virus Ransomware Yogyakarta Wa: 089676930968RendyFerdinand
 
ToT presentation For Teens
ToT presentation For Teens ToT presentation For Teens
ToT presentation For Teens adecdr
 
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...Lisa Andriyani
 
SIM Laurissa, Hapzi Ali,keamanan sistem informasi
SIM Laurissa, Hapzi Ali,keamanan sistem informasiSIM Laurissa, Hapzi Ali,keamanan sistem informasi
SIM Laurissa, Hapzi Ali,keamanan sistem informasiLaurissa DewiP
 
Virus-virus didalam Komputer
Virus-virus didalam KomputerVirus-virus didalam Komputer
Virus-virus didalam KomputerWilly Coong
 
Virus, trojan, dan worm
Virus, trojan, dan wormVirus, trojan, dan worm
Virus, trojan, dan wormWiralfi Tasnim
 
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiSim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiDesi Panjaitan
 
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiSim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiDesi Panjaitan
 
Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10Nadya Natalia
 
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM MEGA AMBAR LUTFIA
 

Semelhante a Cara Mencegah dan Mengatasi Ancaman Keamanan Siber (20)

P I K 5
P I K 5P I K 5
P I K 5
 
Cyber Crime - Malware
Cyber Crime - MalwareCyber Crime - Malware
Cyber Crime - Malware
 
Virus dan other wild life.ppt
Virus dan other wild life.pptVirus dan other wild life.ppt
Virus dan other wild life.ppt
 
Keamanan Jaringan - Pertemuan 5
Keamanan Jaringan - Pertemuan 5Keamanan Jaringan - Pertemuan 5
Keamanan Jaringan - Pertemuan 5
 
Pertemuan 15 ancaman sistem keamanan komputer
Pertemuan 15 ancaman sistem keamanan komputerPertemuan 15 ancaman sistem keamanan komputer
Pertemuan 15 ancaman sistem keamanan komputer
 
Trojan Presentation
Trojan PresentationTrojan Presentation
Trojan Presentation
 
Kenali virus Ransomware Yogyakarta Wa: 089676930968
Kenali virus Ransomware Yogyakarta Wa: 089676930968Kenali virus Ransomware Yogyakarta Wa: 089676930968
Kenali virus Ransomware Yogyakarta Wa: 089676930968
 
Egw teens student presentation (edit)
Egw teens student presentation (edit)Egw teens student presentation (edit)
Egw teens student presentation (edit)
 
ToT presentation For Teens
ToT presentation For Teens ToT presentation For Teens
ToT presentation For Teens
 
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...
 
SIM Laurissa, Hapzi Ali,keamanan sistem informasi
SIM Laurissa, Hapzi Ali,keamanan sistem informasiSIM Laurissa, Hapzi Ali,keamanan sistem informasi
SIM Laurissa, Hapzi Ali,keamanan sistem informasi
 
Tgs 8 (virus)
Tgs 8 (virus)Tgs 8 (virus)
Tgs 8 (virus)
 
Virus-virus didalam Komputer
Virus-virus didalam KomputerVirus-virus didalam Komputer
Virus-virus didalam Komputer
 
Virus, trojan, dan worm
Virus, trojan, dan wormVirus, trojan, dan worm
Virus, trojan, dan worm
 
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiSim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
 
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiSim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
 
Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10
 
772-P06.pdf
772-P06.pdf772-P06.pdf
772-P06.pdf
 
1.3 ancaman komputer
1.3 ancaman komputer1.3 ancaman komputer
1.3 ancaman komputer
 
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
 

Mais de PT. Jawara Data Nusantara (14)

Go Cashless Jenis-Jenis Transaksi Digital
Go Cashless Jenis-Jenis Transaksi Digital Go Cashless Jenis-Jenis Transaksi Digital
Go Cashless Jenis-Jenis Transaksi Digital
 
Bisnis Online untuk IKM - UMKM
Bisnis Online untuk IKM - UMKMBisnis Online untuk IKM - UMKM
Bisnis Online untuk IKM - UMKM
 
Transformasi Digital untuk Peningkatan Daya Saing UMKM
Transformasi Digital untuk Peningkatan Daya Saing UMKMTransformasi Digital untuk Peningkatan Daya Saing UMKM
Transformasi Digital untuk Peningkatan Daya Saing UMKM
 
Mengenal Ecommerce
Mengenal EcommerceMengenal Ecommerce
Mengenal Ecommerce
 
Startup Cash Flow Management
Startup Cash Flow ManagementStartup Cash Flow Management
Startup Cash Flow Management
 
Presentasi Smart City
Presentasi Smart CityPresentasi Smart City
Presentasi Smart City
 
Mengenal Domain Internet
Mengenal Domain InternetMengenal Domain Internet
Mengenal Domain Internet
 
Hard Skills vs Soft Skills
Hard Skills vs Soft SkillsHard Skills vs Soft Skills
Hard Skills vs Soft Skills
 
Persiapan Membangun Startup Digital
Persiapan Membangun Startup DigitalPersiapan Membangun Startup Digital
Persiapan Membangun Startup Digital
 
Buku Hijau II : Panduan ClearOS 6
Buku Hijau II : Panduan ClearOS 6Buku Hijau II : Panduan ClearOS 6
Buku Hijau II : Panduan ClearOS 6
 
Panduan Instalasi dan Konfigurasi Linux Kororaa 16
Panduan Instalasi dan Konfigurasi Linux Kororaa 16Panduan Instalasi dan Konfigurasi Linux Kororaa 16
Panduan Instalasi dan Konfigurasi Linux Kororaa 16
 
Dasar-dasar Jaringan Komputer (revisi-2012)
Dasar-dasar Jaringan Komputer (revisi-2012)Dasar-dasar Jaringan Komputer (revisi-2012)
Dasar-dasar Jaringan Komputer (revisi-2012)
 
Buku Hijau : Panduan Konfigurasi ClearOS 5.2 (revisi-2012)
Buku Hijau : Panduan Konfigurasi ClearOS 5.2 (revisi-2012)Buku Hijau : Panduan Konfigurasi ClearOS 5.2 (revisi-2012)
Buku Hijau : Panduan Konfigurasi ClearOS 5.2 (revisi-2012)
 
Elearning dengan Moodle-1.9 (revisi-2012)
Elearning dengan Moodle-1.9 (revisi-2012)Elearning dengan Moodle-1.9 (revisi-2012)
Elearning dengan Moodle-1.9 (revisi-2012)
 

Cara Mencegah dan Mengatasi Ancaman Keamanan Siber