smkn8-tkj.blogspot.com
Blog Sederhanaku: Mei 2011
http://smkn8-tkj.blogspot.com/2011_05_01_archive.html
Glitterfy.com - *Glitter Words*]. Selasa, 03 Mei 2011. Spyware Doctor 6.0 telah menyediakan 3 jalan proteksi spyware secara real-time, yakni memblokir ancaman, scanning dan imunisasi, bukan seperti menempatkan pintu di depan rumah, namun membiarkan penyusup masuk melalui pintu samping. Inilah yang menjadi alasan Spyware Doctor dipilih oleh jutaan user untuk melindungi PC mereka melawan spyware, adware, trojans, keyloggers, spybots, dan ancaman tracking. Software antivirus dan firewall tidak sepenuhnya me...
smkn8-tkj.blogspot.com
Blog Sederhanaku: Memeriksa Kelemahan Jaringan Untuk Keamanan Network – GFI LanGuard NSS
http://smkn8-tkj.blogspot.com/2011/05/memeriksa-kelemahan-jaringan-untuk.html
Glitterfy.com - *Glitter Words*]. Selasa, 03 Mei 2011. Memeriksa Kelemahan Jaringan Untuk Keamanan Network – GFI LanGuard NSS. GFI Lan Guard NSS adalah tool lengkap bukan hanya menscan ataupun memberikan penilaian jaringan, tetapi lebih daripada itu juga dapat membantu kita menemukan solusinya sehingga tindakan yang kita ambil akan tepat sasaran terhdp perlakuan network kita. Http:/ www.speedytown.com. Diposkan oleh Anak TkJ. Kirimkan Ini lewat Email. Langganan: Poskan Komentar (Atom). Namaku Mona Andria...
smkn8-tkj.blogspot.com
Blog Sederhanaku: Keamanan Jaringan Komputer
http://smkn8-tkj.blogspot.com/2011/05/keamanan-jaringan-komputer.html
Glitterfy.com - *Glitter Words*]. Selasa, 03 Mei 2011. Http:/ kharismagia.blogspot.com. Selain dapat menyebar dalam sebuah sistem, worm juga dapat menyebar ke banyak sistem melalui jaringan yang terhubung dengan sistem yang terinfeksi. Beberapa worm, juga dapat mencakup kode-kode virus yang dapat merusak berkas, mencuri dokumen, e-mail, atau melakukan hal lainnya yang merusak, atau hanya menjadikan sistem terinfeksi tidak berguna. Atau Kuda Troya, dalam keamanan komputer merujuk kepada sebuah bentuk pera...
smkn8-tkj.blogspot.com
Blog Sederhanaku: Klasifikasi Kejahatan Komputer
http://smkn8-tkj.blogspot.com/2011/05/klasifikasi-kejahatan-komputer.html
Glitterfy.com - *Glitter Words*]. Selasa, 03 Mei 2011. Kalo kita bicara masalah kejahatan komputer pasti banyak sekali macamnya, karena itu gw menuliskan klasifikasi kejahatan komputer agar mudah kita mengenali dan membedakan model-model kejahatan komputer. Klasifikasi kali ini dibedakan berdasarkan lubang kemanan yang dibedakan menjadi 4 (empat) yaitu :. Beberapa contoh kejahatan komputer yang bisa diakses dari lubang keamanan yang bersifat fisik :. Keamanan yang Berhubungan dengan Orang (personel), Lub...
panjarini.blogspot.com
sii thiast: instalasi jaringan internet
http://panjarini.blogspot.com/2010/11/alat-alat-yang-dibutuhkan-untuk.html
Selasa, 09 November 2010. Alat-alat yang dibutuhkan untuk instalasi jaringan internet. Fungsi Crimping tools :. 2 Connector RJ - 45. RJ merupakan singkatan dari (Registered Jack). Merupakan konektor yang akan dipasangkan pada unjung kabel. Untuk kabel jaringan menggunakan tipe RJ45. Kabel yang akan kita gunakan untuk membuat kabel jaringan dengan jenis. Unshielded Twistet Pair). Biasanya saya menggunakan Merk Belden made in USA ataupun Belkin. 4 LAN Card / Modem. 1Tipe Network (Ethernet, Token Ring, FDDI).
panjarini.blogspot.com
sii thiast: PERANGKAT KERAS KOMPUTER
http://panjarini.blogspot.com/2010/11/perangkat-keras-komputer.html
Selasa, 16 November 2010. Perangkat keras komputer ( Inggris. Adalah semua bagian fisik komputer. Dan dibedakan dengan data yang berada di [dalamnya atau yang beroperasi di dalamnya, dan dibedakan dengan perangkat lunak. Software) yang menyediakan instruksi untuk perangkat keras dalam menyelesaikan tugasnya. Batasan antara perangkat keras dan perangkat lunak akan sedikit buram kalau kita berbicara mengenai firmware. Yang jarang dikenal oleh pengguna umum. Komputer pada umumnya adalah komputer pribadi.
panjarini.blogspot.com
sii thiast: JARINGAN NIRKABEL
http://panjarini.blogspot.com/2010/11/jaringan-nirkabel.html
Rabu, 10 November 2010. Adalah bidang disiplin yang berkaitan dengan komunikasi antar sistem [ komputer] tanpa menggunakan kabel. Jaringan nirkabel ini sering dipakai untuk jaringan komputer. Baik pada jarak yang dekat (beberapa meter, memakai alat/pemancar bluetooth. Maupun pada jarak jauh (lewat satelit. Bidang ini erat hubungannya dengan bidang telekomunikasi. Jenis jaringan yang populer dalam kategori jaringan nirkabel ini meliputi: Jaringan kawasan lokal nirkabel. Maupun cahaya infra merah.
smkn8-tkj.blogspot.com
Blog Sederhanaku: November 2010
http://smkn8-tkj.blogspot.com/2010_11_01_archive.html
Glitterfy.com - *Glitter Words*]. Senin, 08 November 2010. Semua pengguna komputer pasti dibikin pusing dengan yang namanya VIRUS. Bahkan bingung bagaimana cara mencegahnya biarpun sudah ada Anti Virus di komputer. Banyak Anti Virus dicoba, tapi tetap aja virus menyerang komputer. Http:/ www.lintasberita.com/go/507643. READ MORE. . .Blog Sederhanaku: November 2010. Diposkan oleh Anak TkJ. Kirimkan Ini lewat Email. Namaku Mona Andriana, nama beken Mona. Terlahir sebagai seorang muslim dan sedang berju...
smkn8-tkj.blogspot.com
Blog Sederhanaku: Keamanan Jaringan Nirkabel
http://smkn8-tkj.blogspot.com/2011/05/penggunaan-jaringan-internet-yang-kian.html
Glitterfy.com - *Glitter Words*]. Selasa, 03 Mei 2011. Penggunaan jaringan Internet yang kian marak dewasa ini telah mendorong pertumbuhanteknologi koneksi jaringan Internet itu sendiri, sehingga kemudian lahirlah suatu teknologijaringan nirkabel (Wireless Network), yang sangat memudahkan penggunanya dalam mengakses Internet. Namun begitu ada beberapa hal yang harus diperhatikan agar dalam penggunaan jaringan nirkabel ini dapat berjalan dengan aman. Lahirnya Jaringan Nirkabel untuk Rumah. Sementara itu p...
smkn8-tkj.blogspot.com
Blog Sederhanaku: Ancaman Keamanan Jaringan
http://smkn8-tkj.blogspot.com/2011/05/ancaman-keamanan-jaringan.html
Glitterfy.com - *Glitter Words*]. Selasa, 03 Mei 2011. Salah satu pusat perhatian dalam keamanan jaringan adalah mengendalikan access terhadap resources jaringan. Bukan saja sekedar mengontrol siapa saja yang boleh mengakses resources jaringan yang mana, pengontrolan akses ini juga harus memanage bagaimana si subject (user, program, file, computer dan lainnya) berinteraksi dengan object-2 (bisa berupa sebuah file, database, computer, dll atau lebih tepatnya infrastruktur jaringan kita). Prinsip keamanan ...