vi ISI
3.8 Studi Kasus: Masalah Keamanan untuk ATM Sistem 99
3.9 Membaca dan Web Situs 101 Direkomendasikan
3.10 Syarat Key, Tinjau Pertanyaan, dan Masalah 103
Bab 4 Access Control 105
Prinsip 4.1 Access Control 106
4.2 Subjek, Objek, dan Hak Akses 110
4.3 Discretionary Access Control 111
4.4 Contoh: UNIX file Access Control 118
4.5 Peran Berbasis Access Control 121
4.6 Studi Kasus: Sistem RBAC bagi Bank 129
4.7 Rekomendasi Membaca dan Web Site 132
4.8 Syarat Key, Tinjau Pertanyaan, dan Masalah 133
Bab 5 Database Security 137
5.1 Kebutuhan Keamanan Database 138
5.2 Basis Data Sistem Manajemen 139
5.3 Relational Database 141
5.4 Basis Data Access Control 144
5.5 Inferensi 149
5.6 Statistik Database 152
5.7 Basis Data Encryption 162
5.8 Cloud Security 166
5.9 Rekomendasi Membaca dan Web Site 172
5.10 Syarat Key, Tinjau Pertanyaan, dan Masalah 173
Bab 6 Malicious Software 178
6.1 Jenis Perangkat Lunak Berbahaya (Malware) 179
6.2 Perbanyakan-terinfeksi Content-Virus 182
6.3 Perbanyakan-Kerentanan Exploit-Worms 188
6.4 Perbanyakan-Sosial Teknik-SPAM E-mail, Trojan 195
6,5 Payload-Sistem Korupsi 197
6.6 Payload-Attack Agen-Zombie, Bot 199
6.7 Payload-Informasi Pencurian-Keylogger, Phishing, Spyware 201
6,8 Payload-stealthing-Backdoor, Rootkit 202
6.9 Penanggulangan 206
6.10 Direkomendasikan Membaca dan Situs Web 215
6.11 Syarat Key, Tinjau Pertanyaan, dan Masalah 216
Bab 7 Denial-of-Service Serangan 220
7.1 Denial-of-Service Serangan 221
7.2 Banjir Serangan 228
7.3 Distributed Denial-of-Service Serangan 230
7.4 Aplikasi Berbasis Bandwidth Serangan 232
7.5 Reflector dan Amplifier Serangan 234
7.6 Pertahanan Terhadap Denial -dari-Service Serangan 239
7.7 Menanggapi Denial-of-Service Attack 243
7.8 Rekomendasi Membaca dan Web Situs 244
7,9 Syarat Key, Tinjau Pertanyaan, dan Masalah 245
Sedang diterjemahkan, harap tunggu..