Ijin akses adalah sebuah aturan yang memberikan hak akses kepada user-user tertentu. Bisa kepada sistem atau pun kepada komputer. Di dalam sistem unix, ada dua metode untuk merubah ijin akses, yaitu metode UGO dan metode Oktal. Metode UGO U-user G-group O-owner. U ntuk melihat ijin akses, bisa menggunaka perintah #ls -l Untuk menentukan mana user, […]
You need to add the repositories first. Edit /etc/apt/sources.list and add these two lines deb http://http.kali.org/ /kali main contrib non-free deb http://http.kali.org/ /wheezy main contrib non-free In terminal type apt-get update then try #apt-get install software-center It should work. Watch the video and subscribe on youtube 😀
” Just as a professional athlete doesn’t show up without a solid game plan, ethical hackers, IT professionals, and security researchers should not be unprepared, either. The Hacker Playbookprovides them their own game plans. Written by a longtime security professional and CEO of Secure Planet, LLC, this step-by-step guide to the “game” of penetration […]
>for online install#apt-get install virtualbox >for offline install>>Download the deb package>>and open your terminal, move to your directory where you save the package. and type #dpkg -i packagename.deb More about install offline virtualbox, view on my videos 😀
Berbagai macam cara untuk menyerang web application web application merupakan berbagai macam aplikasi yang dijalankan di web, dengan kata lain berjalan diatas port 80 dengan protokol http. Sering kita jumpai port 80 selalu open, karena jika port yang satu ini ditutup maka tidak akan bisa memberikan service http. Berbagai macam aplikasi web didesain untuk memenuhi […]
TUGAS PENGGANTI KULIAH 27/5/2015 – 4NF NAMA : ——– NIM : 1315016058 The relation shown in Figure 14.11 lists members of staff ( staffName ) working in a given ward ( wardName ) and patients ( patientName ) allocated to a given ward. There is no relationship between members of staff and patients in each […]
Tugas_Basis Data: Boyce-Codd Normal Form (BCNF) Tabel terlampir menunjukkan contoh data daftar rencana kunjungan dokter gigi dengan pasiennya. Seorang pasien mendapatkan jadwal (tanggal dan waktu) kunjungan dokter di suatu klinik tertentu. Pada setiap hari jadwal kunjungan pasien, seorang dokter gigi dijadwalkan untuk melayani di klinik tersebut. 1/ tabel tersebut berpotensi terjadi anomali. tunjukkan dengan contoh […]
Kata ‘aman’ merupakan sebuah kata yang sangat penting bagi sebagian besar orang. Baik itu perseorangan maupun kelompok. Karena sebagian orang cenderung ingin melindungi hal-hal yang dimilikinya, dan menguncinya dengan kata ‘aman. Begitu pula dalam dunia teknologi informasi. Para developer aplikasi dan perancang sistem berusaha untuk membuat sebuah sistem yang aman. Yaitu sistem yang menjamin efektifitas, efisiensi, keraasiaan […]