Promo Spesial Hari Paskah
Diskon 70% di ITBOX Cuma 3 Hari ini!
Hari
Jam
Menit
Detik
PASKAHSALE

Cyber Security

Neural Network: Machine Learning & Deep Learning Algorithms

Neural network, atau jaringan saraf tiruan, adalah algoritma yang meniru cara otak manusia memproses informasi. Dalam pemrosesan data, neuron bekerja dengan menerima input, mengolahnya melalui berbagai lapisan (layers), dan menghasilkan output berupa prediksi atau keputusan. Kamu akan melihat bagaimana kecerdasan buatan ini menggunakan fungsi aktivasi untuk memproses sinyal yang kompleks, mirip dengan cara otak menghubungkan […]

Neural Network: Machine Learning & Deep Learning Algorithms Read More »

cara menghentikan spam telepon

Mencegah Telepon Spam, Cara Efektif Atasi Spam Call

Pernah nggak kamu kepikiran bagaimana cara mencegah telepon spam, saat lagi fokus kerja atau santai tiba-tiba ponsel berdering dari nomor tidak dikenal? Begitu diangkat, isinya malah tawaran nggak jelas atau bahkan penipuan.  Nah, di sinilah pentingnya memahami cara mencegah telepon spam dengan benar. Telepon spam itu ibarat suara ketukan pintu dari orang asing yang datang

Mencegah Telepon Spam, Cara Efektif Atasi Spam Call Read More »

DevSecOps dan Praktik Terbaik dalam Cyber Security

Di era digital saat ini, keamanan perangkat lunak menjadi prioritas utama bagi banyak perusahaan. Nah, salah satu pendekatan yang semakin populer adalah DevSecOps. Tapi, apa sih itu DevSecOps? Untuk menemukan jawabannya, mari simak artikel ini yang akan membahas pengertian DevSecOps, hingga manfaat yang bisa diperoleh dari penerapan DevSecOps dalam tim. Sobat Digital, mari simak artikel

DevSecOps dan Praktik Terbaik dalam Cyber Security Read More »

DVWA: Damn Vulnerable Web Application untuk Pengujian Cyber

DVWA (Damn Vulnerable Web App) untuk Pengujian Cyber Security: Simulasi Serangan Hacking SQL Injection, Command, dan XSS pada Server Web Application DVWA merupakan aplikasi yang sering digunakan untuk simulasi serangan hacking, seperti SQL Injection, Command Injection, dan Cross-Site Scripting (XSS), sehingga memungkinkan pengguna memahami cara kerja serangan tersebut dan cara melindungi aplikasi web dari ancaman

DVWA: Damn Vulnerable Web Application untuk Pengujian Cyber Read More »

Keylogger: Pengertian, Cara Kerja, Jenis, Contoh dan Cara Mencegahnya

Sobat Digital, dalam dunia keamanan siber, keylogger adalah salah satu ancaman yang paling mengintimidasi. Coba bayangkan keylogger seperti seorang pengintai yang diam-diam mencatat setiap gerakanmu tanpa disadari. Sama seperti seorang pengintai yang menyusup ke dalam hidup seseorang, keylogger dapat mengumpulkan informasi berharga dan pribadi dari aktivitas online yang pengguna lakukan.  Meskipun tidak terlihat, dampaknya bisa

Keylogger: Pengertian, Cara Kerja, Jenis, Contoh dan Cara Mencegahnya Read More »

SOAR: Percepat Respons Keamanan Cyber Security

SOAR, atau Security Orchestration, Automation, and Response, adalah pendekatan canggih dalam manajemen keamanan siber yang membantu organisasi menangani ancaman dengan lebih efisien dan efektif. Dengan mengintegrasikan berbagai alat keamanan dan otomatisasi proses, SOAR memungkinkan tim keamanan untuk merespons insiden dengan cepat, mengurangi beban kerja manual, dan meningkatkan ketahanan sistem. Dalam artikel ini, kita akan membahas

SOAR: Percepat Respons Keamanan Cyber Security Read More »

OSINT Guide

OSINT Guide: Cara Kerja & Tools Open Source Intelligence

Kamu pernah sadar nggak, hampir semua aktivitas digital meninggalkan jejak? Mulai dari unggahan media sosial, komentar di forum, sampai data yang tersimpan di website. Nah, OSINT adalah cara “membaca jejak-jejak digital” tersebut secara legal dan etis. Di ITBOX, kami sering mengibaratkan OSINT seperti mengumpulkan potongan puzzle. Satu potongan mungkin terlihat sepele, tapi ketika disusun dengan benar, gambarnya bisa

OSINT Guide: Cara Kerja & Tools Open Source Intelligence Read More »

Apa itu EDR? Endpoint Detection and Response, Solusi Keamanan untuk deteksi dan Respons dari ancaman Siber

Dalam lanskap ancaman siber yang semakin kompleks, perlindungan terhadap perangkat akhir (endpoint) menjadi semakin krusial. Endpoint Detection and Response (EDR) adalah solusi keamanan canggih yang dirancang untuk mendeteksi dan merespons ancaman siber secara real-time pada perangkat seperti komputer, laptop, dan perangkat mobile. Simak lebih lanjut mengenai hal ini dalam artikel berikut. Apa itu EDR (Endpoint

Apa itu EDR? Endpoint Detection and Response, Solusi Keamanan untuk deteksi dan Respons dari ancaman Siber Read More »

Apa itu Honeypot: Strategi Canggih Cyber Security untuk Mencegah Malware dan Mendeteksi Serangan Hacker

Pernah penasaran gimana caranya para ahli keamanan siber bisa tahu kalau ada hacker yang lagi mengintai sistem mereka? Salah satu caranya adalah dengan menggunakan honeypot. Honeypot itu seperti umpan yang sengaja kita pasang untuk menarik perhatian hacker. Dengan begitu, kita bisa melacak aktivitas mereka dan mencegah serangan siber sebelum terjadi. Mengenal Apa itu Honeypot Honeypot

Apa itu Honeypot: Strategi Canggih Cyber Security untuk Mencegah Malware dan Mendeteksi Serangan Hacker Read More »

John the Ripper: Cracking Password di Linux & Windows

Kompleksnya dunia digital sekarang telah mendorong kita semua untuk memprioritaskan keamanan informasi pribadi. Oleh karena itu, kita harus memperhatikan sebuah hal yang simpel namun cukup penting, yaitu password atau sandi yang digunakan. Bagaimana cara memastikan bahwa sistem kita aman dari serangan peretas? John the Ripper, sebuah alat password cracking yang kuat dan serbaguna, hadir sebagai

John the Ripper: Cracking Password di Linux & Windows Read More »

Shopping cart0
There are no products in the cart!
Continue shopping

Level

Course Level

Category

Skill