Judul Buku | : | Analisa Keamanan dan Vulnerabilitas Jaringan Komputer Disertai CD | |
Pengarang | : | Firrar Utdirartatmo | |
Penerbit | : | Gava Media | |
Cetakan | : | Cetakan Ke-1 | |
Tahun Terbit | : | 2004 | |
Bahasa | : | Indonesia | |
Jumlah Halaman | : | 200 | |
Kertas Isi | : | HVS | |
Cover | : | Soft | |
Ukuran | : | 16 x 23 | |
Berat | : | 300 | |
Kondisi | : | Baru | |
Harga | : | Rp 38,500 | diskon 20% |
Bayar | : | Rp 30,800 | |
Stock | : | 1 |
Analisa Keamanan dan Vulnerabilitas Jaringan Komputer
Pengarang : Firrar Utdirartatmo
Penerbit : Gava Media
Daftar Isi
Pengarang : Firrar Utdirartatmo
Penerbit : Gava Media
Daftar Isi
BAB 1: Pengantar Keamanan Komputer
Pelajaran dad NASA
Ancaman keamanan intemet
Vulnerabilitas dan Exposure
Kontroversi penyebaran vulnerabilitas
Kebijakan keamanan
Network based vs internal auditing
Apakah scanning berbahaya?
Pelajaran dad NASA
Ancaman keamanan intemet
Vulnerabilitas dan Exposure
Kontroversi penyebaran vulnerabilitas
Kebijakan keamanan
Network based vs internal auditing
Apakah scanning berbahaya?
BAB II: Mengenal SARA
Apakah SARA itu?
Siapa yang memerlukan SARA?
Bagaimana cars kerjanya?
Apakah SARA berbahaya?
Apakah SARA itu?
Siapa yang memerlukan SARA?
Bagaimana cars kerjanya?
Apakah SARA berbahaya?
BAB III: Arsitektur SARA
Pertimbangan desain
Komponen SARA
Policy engine
Target acquisition
Data acquisition
Inference engine
Report & Analysis
Magic cookie generator
Penambahan fungsi SARA
SARA extension
SARA Daemon
Konsep trust
Pertimbangan desain
Komponen SARA
Policy engine
Target acquisition
Data acquisition
Inference engine
Report & Analysis
Magic cookie generator
Penambahan fungsi SARA
SARA extension
SARA Daemon
Konsep trust
BAB IV: Penggunaan SARA
Persiapan sistem
Instalasi SARA
Menjalankan SARA
Melakukan scan
Memahami hasil
Vulnerabilities
Informasi host
File keluaran SARA
Persiapan sistem
Instalasi SARA
Menjalankan SARA
Melakukan scan
Memahami hasil
Vulnerabilities
Informasi host
File keluaran SARA
BAB V: SARA User Interface
Manajemen data
Konfigurasi SARA
SARA Search
Sejumlah tips penggunaan
Command-line interface
SARA ReportWriter
Manajemen data
Konfigurasi SARA
SARA Search
Sejumlah tips penggunaan
Command-line interface
SARA ReportWriter
BAB VI: Mengenal NESSUS
Apakah Nessus itu?
Mengapa memakai Nessus?
Fitur Nessus
Arsitektur Nessus
NASL
Apakah Nessus itu?
Mengapa memakai Nessus?
Fitur Nessus
Arsitektur Nessus
NASL
BAB VII: Instalasi dan Konfigurasi NESSUS
Persiapan instalasi
Instalasi Nessus dengan shell installer
Instalasi Nessus dengan kompilasi source
Konfigurasi awal
Menjalankan daemon Nessus
Client Nessus
Plugin
Rules
KB, (Knowledge Bases)
Persiapan instalasi
Instalasi Nessus dengan shell installer
Instalasi Nessus dengan kompilasi source
Konfigurasi awal
Menjalankan daemon Nessus
Client Nessus
Plugin
Rules
KB, (Knowledge Bases)
BAB VIII: Scanning dengan NESSUS
Melakukan scanning
Hasil scanning
Laporan HTML dan XML
Laporan bentuk teks
Laporan LaTeX dan PDF
Melakukan scanning
Hasil scanning
Laporan HTML dan XML
Laporan bentuk teks
Laporan LaTeX dan PDF
BAB IX: NESSUS WX - NESSUS Client for Win32
Instalasi NessusWX
Menggunakan NessusWX
Melakukan koneksi
Membuat session
Melakukan scanning
Hasil scanning
Menyimpan laporan
Eksport, import, dan pembandingan laporan
Menyimpan laporan ke database MySQL
Instalasi NessusWX
Menggunakan NessusWX
Melakukan koneksi
Membuat session
Melakukan scanning
Hasil scanning
Menyimpan laporan
Eksport, import, dan pembandingan laporan
Menyimpan laporan ke database MySQL
Daftar Pustaka
Lampiran
File Konfigurasi SARA
Format Database SARA
SARA Ruleset
SARA Password Disclosure
Troubleshooting Nessus
File Konfigurasi Nessus
Client Nessus for Windows
Koneksi dengan certificate authentication
Sekilas Scanning Port TCP & UDP
Tips Melakukan Scanning
Daftar Port yang Vulnerable
File Konfigurasi SARA
Format Database SARA
SARA Ruleset
SARA Password Disclosure
Troubleshooting Nessus
File Konfigurasi Nessus
Client Nessus for Windows
Koneksi dengan certificate authentication
Sekilas Scanning Port TCP & UDP
Tips Melakukan Scanning
Daftar Port yang Vulnerable
Share This Article
0 comments:
Posting Komentar