ID VSI
ID VSI

Selasa, 28 Desember 2010

Linux Back trak

 Linux Back trak Backtrack dibuat oleh Mati Aharoni yang merupakan konsultan security dari Israel dan max mosser jadi merupakan kolaborasi komunitas, backtrack sendiri merupakan merger dari whax yang mana whax ini adalah salah satu distro linux yang digunakan untuk test keamanan...

Proteksi Network with Firewall

Proteksi Network with Firewall Bagi yang belum mengetahui, cuman kasih informasi biar dari kAgak tau jadi Tau Dech yang udah tau mengingatKan….hehehehe… Keaman jaringan komputer itu tergntung pada bebrapa hal: SO yg dipakai, progrmerny, dan bnyk lg Dch fktornya… Jika jringan kita...

Firewall, Server Proxy, dan NAT

Banyak organisasi mengimplementasikan perangkat lunak firewall pada server atau router yang dikonfigurasi dengan aturan yang menentukan jenis lalu lintas diperbolehkan lewat antara jaringan mereka dan Internet.Firewall memungkinkan administratoruntuk memblokir lalu lintas sepenuhnya...

Istilah – istilah Pada Jaringan Komputer

ISTILAH –ISTILAH STANDAR JARINGAN KOMPUTER1.TrunkingTrunking adalah : Penggandaan port yang ada pada SWITCH layer 2 keatas yang bisa di managable.Tujuannya adlaah : Untuk meningkatkan kinerja dari suatu jaringan atau meningkatkan bandwidth2.MAC AddressMAC Address (Media Access Contro...

Teknik Enkripsi

K r i p t o g r a f iKriptografi adalah ilmu dan seni untuk menjaga keamanan pesan yang dikirim sampai ketujuan. Dalam perkembangannya kriptografi digunakan juga untuk mengindentifikasipengiriman pesan dengan tanda tangan digital dan keaslian pesan dengan sidik jari digital(fingerprint).Enskripsi...

24-Port High Performance Unmanaged Layer 2 Switch

Fitur Produk:* 24-port 10/100Mbps Unmanaged Switch* Opsional 100Mbps Fibre Ports - DES-102F* Mudah Ekspansi* Full / setengah duplex dukungan untuk masing-masing port* Auto-koreksi polaritas terbalik twisted-pairDeskripsi Produk:Unmanaged 10/100Mbps switch ini dirancang untuk meningkatkan...

Enkripsi dan Deskripsi Data Dengan Algoritma Blowfish

1. Enkripsi Algoritma BlowfishBlowfish menggunakan subkunci berukuran besar. Kunci-kunsi tersebut harus dikomputasikan pada saat awal, sebelum pengkomputasian enkripsi dan dekripsi data.Langkah-langkahnya adalah sebagai berikut:1. Terdapat kotak permutasi (P-box) yang terdiri...

Metode Enskripsi dan Deskripsi Data 1

Enskripsi : Penyandiaan data sehingga tidak dapat dinikmati dengan mudah ( untuk mengamankan data )Deskripsi : Pengenbalian data yang telah di enskripsikanA B C D E F G H I J K L MN O P Q R S T U V W X Y ZMencari dengan Root 13Contoh : O N D R ABAQENKriptografi...

OSI layer

Seperti yang kita ketahui dalam Model Open System Interconnection (OSI) terdapat jaringan 7 layer yang mana standarnya dikembangkan untuk industry computer agar computer dapat berkomunikasi pada jaringan yang berbeda secara efisien.Model jaringan 7 OSI layer tersebut...

Switch Layer 2 dan Layer 3

Pada switch 4007 dan switch 4007 RMemiliki beberapa spesifikasi diantaranya :- Kemampuannya dapat menaikkan 216 fast Ethernet ( Seperti yang kita ketahui fast Ethernet memiliki 100 Mbps ) dan 54 gigabit Ethernet ports.- Perfomance, Mendukung 48 Gbps switching pabric...

Status Halaman Ini

Followers

ID VSI

 

Copyright @ 2013 Berbagi Info.