Pages
Diberdayakan oleh Blogger.
About Me
Popular Posts
-
Dalam komputer terdapat dua buah cara merepresentasikan nilai negatif, yaitu komplemen satu (ones complement) dan komplemen dua (twos c...
-
BAB 1 MATERI PENGANTAR 1. Pengertian Dan Penjelasan Dari DCE Data Circuit terminating Equipment Sebuah data...
-
Tunneling Protocol Pada dasarnya jaringan komputer menggunakan sebuah tunneling protokol saat data dalam protokol HTTP di-enkapsulasi (di...
-
ENTITY RELATIONSHIP DIAGRAM (ERD) Dalam rekayasa perangkat lunak, sebuah Entity-Relationship Model (ERM) merupakan abstra...
-
Pengertian dan Cara Kerja MAIL SERVER MAIL SERVER Email merupakan sebuah layanan pengiriman surat elektronik yang di kirim m...
-
IPTABLES Mengapa diberi nama firewall? Mungkin itu pertanyaan yang pertama kali muncul ketika membaca artikel tentang keamanan, baik di ...
-
Awalnya, sistem penamaan alamat IP menggunakan sistem host table. Di dalam sistem ini, setiap komputer memiliki file host.txt yang berisi da...
-
7 LAPISAN OSI LAYER Gambaran Umum Referensi OSI Sebuah badan multinasional yang didirikan...
-
LSB : Watermarking Menggunakan Metode LSB ( Least Significant Bit ) Menggunakan MATLAB 7.8 Pengertian Watermarking Watermarki...
-
Shorewall Shorewall adalah salah satu tools firewall pada linux yang berbasiskan iptables. Shorewall terdapat konsep “zone” yang memuda...
Archive for Juli 2013
Apakah itu Tunneling Protocol ?

Tunneling Protocol
Pada dasarnya jaringan komputer menggunakan sebuah tunneling
protokol saat.
Firewall Turunan IPTABLES

Shorewall
Shorewall adalah salah satu tools firewall pada linux yang
berbasiskan iptables. Shorewall.
Firewall Pada Linux

IPTABLES
Mengapa diberi nama firewall? Mungkin itu pertanyaan yang
pertama kali muncul ketika membaca.
SQUID PROXY

Blokir Website Dalam Waktu Tertentu Menggunakan
Squid Di Debian
Di dalam suatu instansi pemerintah,.
NETWORK SECURITY

(Keamanan Jaringan)
Jaringan komputer adalah kumpulan dua atau lebih
komputer-komputer.