Buku ini menjelaskan bagaimana pemodelan aplikasi bank sampah, dimulai dari memahami dan menganalisa kebutuhan data dan informasi dari instansi, memahami proses bisnis berjalan, menganalisa kebutuhan pengguna dan sistem dan membuat UML yang berfungsi sebagai bridge atau jembatan penerjemah antara pengembang sistem dengan pengguna.
Network: Tweaking & Hacking ini akan menguraikan bagaimana kita dapat menjelajahi jaringan komputer yang ada di sekitar kita, baik itu jaringan kabel maupun jaringan wireless. Buku ini lebih mengarah kepada eksploitasi jaringan yang ada sehingga kita bisa melakukan aksi tweaking, bahkan juga berbagai aksi hacking. Buku ini, dapat digunakan oleh beberapa versi Windows sekaligus, yaitu Windows 7,…
membahas cara membangun server streaming menggunakan teknologi NGINX-RTMP secara gratis, terutama dengan sistem operasi Linux.
Python adalah salah satu bahasa pemrograman yang populer digunakan untuk membuat berbagai macam program, seperti program CLI, Program GUI (desktop), Aplikasi Mobile, Web, IoT, Game, Program untuk Hacking, dan sebagainya. Python telah terkenal sebagai bahasa pemrograman yang banyak digunakan oleh hacker. Dan buku ini mengetengahkan bagaimana membuat aplikasi hacking menggunakan bahasa pemrogram…
"Kung-Fu Hacking dengan Nmap" merujuk pada penggunaan teknik yang terampil dan efisien, seolah-olah ahli bela diri, dalam memanfaatkan Nmap untuk pemindaian kerentanan otomatis
Pada buku ini penulis tidak mengajari cara men-deface/hack website dengan cepat dan mudah, dan tidak mengajari bagaimana membobol keamanan website berbasis Joomla, Drupal, Wordpress, atau MyBB. Tidak juga mempelajari hacking menggunakan Havij, SQLmap, Nikto, Acunetix, ataupun sejenis. Namun pada buku ini penulis mencoba membuka pemikiran pembaca tentang pemahaman Web-hacking dengan logika-logik…
HACK - Menurut para pakar IT, definisi "Hack" bisa mengandung banyak artian. Tetapi inti dari semua definisi tetap hampir sama. Hack secara umum adalah pekerjaan yang hampir mustahil, mungkin menghabiskan banyak waktu dan pikiran tetapi dapat menghasilkan sesuai yang diinginkan. Interaksi dengan komputer dalam bermain dan bereksplorasi, serta dilakukan dengan sungguh-sungguh dengan ketelitian y…
Hacking via smartphone menggunakan Kali NetHunter secara teknis dimungkinkan, namun melibatkan serangkaian langkah yang kompleks dan memerlukan pemahaman mendalam tentang sistem operasi serta risiko yang terkait. Kali Linux NetHunter adalah distribusi pengujian penetrasi berbasis Android sumber terbuka, yang dirancang untuk platform Nexus, OnePlus, Samsung Galaxy, dan berbagai perangkat lainny…
Buku ini akan menunjukkan kepada anda bagaimana sistem e-banking dilakukan, mulai dari cara kerja, sistem keamanan, beserta kelemahannya. termasuk pula cara mengeksploitasinya. begitu pula dengan pembahasan carding, juga akan menjelaskan cara kerja, bagaimana mendapatkan dan sebagainya. bab yang dibahas dalam buku antara lain: teknologi perbankan, kartu atm dan kartu kredit, atm security, pin, …