• Tidak ada hasil yang ditemukan

daftar pustaka

N/A
N/A
Protected

Academic year: 2023

Membagikan "daftar pustaka"

Copied!
1
0
0

Teks penuh

(1)

DAFTAR PUSTAKA

Andhika Cipta Maheswara (2013), “Implementasi Honeyd sebagai Alat Bantu Pengumpulan Serangan Aktifitas Serangan Jaringan”. Jurnal. Bandung:

Politeknik Telkom

Baumann R (2003), Honeyd – A low involvement Honeypot in Action, GCIA pratical

Julianto, Sulistiono. 2006. Honeypot sebagai alat bantu pendeteksi serangan pada sistem pengolahan keamanan jaringan. Depok: Universitas Gunadarma.

Muhammad Arief (2011), Implementasi Honeypot dengan Menggunakan Dionaea di JaringanHotspot Fiz. Jurnal. Bandung: Politeknik Telkom

Utdirartatmo, Firrar. 2005. Trik Menjebak Hacker dengan Honeypot.

Yogyakarta:Andi.

Provos,N., Holz,T. (2007). Virtual Honeypots: From Botnet Tracking to Intrusion Detection. Massachusetts: Addison Wesley.

Syahputra, Muhammad Rasyid. (2006), Implementasi dan Analisis serangan pada sistem Honeypot menggunakan teknologi jaringan syaraf tiruan. Depok:

Universitas Gunadarma.

Anjik, Sukamaaji, S.Kom. Rianto, S.Kom. (2008). Konsep Dasar Pengembangan Jaringan Dan Keamanan Jaringan. Yogyakarta: Penerbit Andi.

Firrar, Utdirartatmo. (2005). Trik Menjebak Hacker Dengan Honeypot.

Yogyakarta: Penerbit Andi.

Serangan Brute force dideteksi oleh Honeypot Kippo. Kippo mensimulasikan port SSH (22) dan menyediakan filesystem palsu sebagai tempat interaksi sementara.

Aktifitas serangan disimpan di dalam log kippo yang berupa file teks yaitu

kippo.log” dan berupa database MySQL dengan nama database “kippo”.

Referensi

Dokumen terkait

Using this method, the researcher has to explain and focused on the process by trying to understand how the teacher assesses the students speaking online.. The results in this

fvicÖvß wkÿK, B›Uvi‡bU kvLv, Rvwe, mvfvi, XvKv weÁwßwU wek¦we`¨vj‡qi I‡qemvB‡U cÖPvi Kivi Rb¨ Aby‡iva Kiv n‡jv|