Detail Cantuman

Text
Hacking Exposed
Hacking sudah seperti pedang bermata dua. Di satu sisi dapat digunakan untuk menganalisis dan menutup celah keamanan di suatu sistem, namun di sisi lain dapat juga digunakan untuk menembus dan merusak sistem keamanan. Memang tidak ada yang bisa menentukan ke arah mana Anda akan memanfaatkan ilmu pada buku seperti yang Anda pegang sekarang. Namun setidaknya buku ini akan mengajarkan bagaimana menjadi seorang hacker yang beretika, sehingga ilmu yang didapatkan nanti bisa digunakan untuk kemajuan ilmu dan teknologi, bukan untuk merusak.
Dalam buku ini akan diberikan berbagai ilmu hacking seperti penerapan hacking pada sistem operasi dan berbagai aplikasi. Namun sebelumnya akan diberikan fondasi dalam etika ber-hacking dengan harapan akan menghasilkan hacker-hacker unggul yang memanfaatkan ilmu hacking untuk kepentingan perkembangan ilmu dan teknologi. Dan pada akhir pembahasan nanti akan dijabarkan pula tahap akhir yang diharapkan dapat dilakukan untuk memenuhi kriteria hacking yang beretika. Namun sekali lagi, keputusan menggunakan "pedang bermata dua" ada di tangan Anda. Selamat datang di dunia HACKER!
Ketersediaan
1177 | 005.43 JAT h PHPPTS-2011 | Perpustakaan Fakultas Komputer UDB (005) | Tersedia |
Informasi Detil
Judul Seri |
-
|
---|---|
No. Panggil |
005.43 JAT b
|
Penerbit | Andi Offset : Yogyakarta., 2011 |
Deskripsi Fisik |
x; 166; 23
|
Bahasa |
Indonesia
|
ISBN/ISSN |
978-979-292-033-8
|
Klasifikasi |
NONE
|
Tipe Isi |
-
|
Tipe Media |
-
|
---|---|
Tipe Pembawa |
-
|
Edisi |
-
|
Subyek | |
Info Detil Spesifik |
-
|
Pernyataan Tanggungjawab |
-
|
Versi lain/terkait
Tidak tersedia versi lain