
Judul | Exploit : Mencari celah dalam komputer / Zuhardi Eka Rahman |
Pengarang | Zuhardi Eka Rahman |
EDISI | cet. 1 |
Penerbitan | Yogyakarta : Gava Media, 2009 |
Deskripsi Fisik | 120 hlm :ilus. ;21 cm |
ISBN | 978-979-1078-62-7 |
Subjek | Komputer |
Abstrak | Buku ini akan membahas dunia exploit yang banyak digunakan untuk aktivitas hacking. Dengan memahami exploit maka seseorang bisa melancarkan aksi hacking yang berbahaya. Apalagi seseorang yang sudah bisa menciptakan exploit sendiri, bisa dijuluki hacker beneran. Dalam bab pertama buku ini akan membahas beberapa hal seputar exploit diantaranya? Mencari Exploit Exploit Lokal Remote Exploit Bug Exploit Exploit Format String Exploit dan DoS |
Bahasa | Indonesia |
Bentuk Karya | Tidak ada kode yang sesuai |
Target Pembaca | Umum |
No Barcode | No. Panggil | Akses | Lokasi | Ketersediaan |
---|---|---|---|---|
131/DAP/2017 | 005.1092 ZUH e | Dapat dipinjam | Perpustakaan Daerah Kabupaten Sumedang - Ruang Baca Umum/Sirkulasi | Tersedia
pesan |
132/DAP/2017 | 005.1092 ZUH e | Dapat dipinjam | Perpustakaan Daerah Kabupaten Sumedang - Ruang Baca Umum/Sirkulasi | Tersedia
pesan |
133/DAP/2017 | 005.1092 ZUH e | Dapat dipinjam | Perpustakaan Daerah Kabupaten Sumedang - Ruang Baca Umum/Sirkulasi | Tersedia
pesan |
Tag | Ind1 | Ind2 | Isi |
001 | INLIS000000000007593 | ||
005 | 20180312012239 | ||
007 | ta | ||
008 | 180312################g##########|#ind## | ||
020 | # | # | $a 978-979-1078-62-7 |
035 | # | # | $a 0010-0318000053 |
082 | # | # | $a 005.1092 |
084 | # | # | $a 005.1092 ZUH e |
100 | 0 | # | $a Zuhardi Eka Rahman |
245 | 1 | # | $a Exploit : $b Mencari celah dalam komputer /$c Zuhardi Eka Rahman |
250 | # | # | $a cet. 1 |
260 | # | # | $a Yogyakarta :$b Gava Media,$c 2009 |
300 | # | # | $a 120 hlm : $b ilus. ; $c 21 cm |
520 | # | # | $a Buku ini akan membahas dunia exploit yang banyak digunakan untuk aktivitas hacking. Dengan memahami exploit maka seseorang bisa melancarkan aksi hacking yang berbahaya. Apalagi seseorang yang sudah bisa menciptakan exploit sendiri, bisa dijuluki hacker beneran. Dalam bab pertama buku ini akan membahas beberapa hal seputar exploit diantaranya? Mencari Exploit Exploit Lokal Remote Exploit Bug Exploit Exploit Format String Exploit dan DoS |
650 | # | # | $a Komputer |
990 | # | # | $a 131/DAP/2017 |
990 | # | # | $a 132/DAP/2017 |
990 | # | # | $a 133/DAP/2017 |
Content Unduh katalog
Karya Terkait :