67
Daftar Pustaka
Alifah, Suryani, 2004, Ekstraksi Ciri Signifikan Pada Analisa Forensik Jaringan
Menggunakan Teknik Intelligensia Buatan.
http://id.pdfsb.net/readonline/5a314e42656778315758523943583968555 13d3d. Diakses tanggal 25 Desember 2013.
Anggoro, Firman, dkk, 2010, Implementasi Laporan Deteksi Penyusupam Pada Sistem Jaringan Komputer Melalui Email Dan SMS, Program Studi Teknik Komputer Politeknik Telkom, Bandung.
Ariyus, Dony, 2007, Intrusion Detection System Sistem Pendeteksi Penyusup Pada Jaringan Komputer, Yogyakarta: Andi.
Barnet, Ryan, 2012, Web Hacking Incident Database, http://projects.webappsec.org/w/page/13246995/Web-Hacking-Incident-Database. Diakses tanggal 20 Desember 2013.
Deuble, Ashley, 2012, Detecting Preventing Web Application Attacks with Security Onion, https://www.sans.org/reading- room/whitepapers/detection/configuring-security-onion-detect-prevent-web-application-attacks-33980. Diakses tanggal 20 Desember 2013. Dian, 2011, http://library.umn.ac.id/eprints/204/2/Dian-bab1-wm.pdf. Diakses
tanggal 20 Desember 2013.
Gupta, Subhash Chandra, dkk, 2011, Systematic Digital Forensic Investigation Model, http://citeseerx.ist.psu.edu/viewdoc/download?doi= 10.1.1.227.8647&rep=rep1&type=pdf. Diakses tanggal 25 Desember 2013.
Jannah, Miftahul, 2009, Implementasi Intrusion Detection System (IDS) Snort pada Laboratorium Jaringan Komputer Lepkom Universitas Gunadarma,
http://ejournal.gunadarma.ac.id/index.php/ugjournal/article/view/888/78.
Diakses tanggal 18 September 2013.
Kuswardani, Amelinda, dkk, 2010, Sistem Deteksi Dan Penanganan Intruisi Menggunakan Snort Dan Base Implementasi Pada PT. Oasys Solusi Teknologi, Teknik Komputer Politeknik Telkom, Bandung.
Mavituna, Ferruh, 2011, SQL Injection Cheat Sheet, http://ferruh.mavituna.com/sql-injection-cheatsheet-oku/. Diakses tanggal 18 September 2013.
Muamar, Ahmad, 2013, Web Hacking (Basic),
http://www.slideshare.net/y3dips/web-hackingdvwapublish. Diakses tanggal 19 September 2013
.
Nindiaswari, Erma, 2010, Analisis dan Perbandingan SQL Injection pada .Net Framework dengan menggunakan SQL Server 2000 dan SQL Server 2008, http://digilib.ittelkom.ac.id/index.php?option=com_content&view= article&id=993:sql-injection&catid=13:rpl&Itemid=14. Diakses tanggal 19 September 2013.
68
Putri, Resi Utami, 2012, Analisis Forensik Jaringan Studi Kasus Serangan SQL Injection Pada Server Universitas Gadjah Mada,
http://journal.ugm.ac.id/index.php/ijccs/article/view/2157/1937. Diakses tanggal 25 Desember 2013.
Rafiudin, Rahmat, 2010, Mengganyang Hacker Dengan Snort, Yogyakarta: Andi.
Roesch, Marty, 2013, “Snort User manual 2.9.5”,
http://www.snort.org/assets/125/snort_manual-2_9_5_1.pdf. Diakses tanggal 18 September 2013.
Towidjojo, Rendra, 2012, Mikrotik Kungfu Kitab 1, Jakarta: Jasakom.
Wessels, Danuanne, 2004, Squid: The Definitive Guide, http://dl.lux.bookfi.org/genesis/797000/6ea176813047e746c9fd72f43a7d 206b/_as/[Duane_Wessels]_Squid_The_Definitive_Guide(BookFi.org).p df. Diakses tanggal 19 September 2013.
Wicaksono, Andre dkk, 2011, Analisis dan Implementasi IDS Pada Wireless Network Security Berbasis Mikrotik di H&W Net, Binus University,
http://thesis.binus.ac.id/ecolls/Doc/RingkasanInd/2011-2-01080-IF%20Ringkasan001.pdf. Diakses tanggal 18 September 2013.