Penggunaan teknologi virtualisasi saat ini berkembang pesat karena meningkatkan efektifitas dan efisisiensi dalam pengelolaan teknologi informasi. NAS dari QNAP menaruh perhatian kepada teknologi virtualisasi dengan menyedikan QNAP NAS platform virtualisasi yang handal, berkinerja tinggi dengan harga yang terjangkau. NAS QNAP

Jenis-jenis Scanning dalam Penetration Testing
Setelah seorang ethical hacker melakukan penyelidikan mengenai target yang akan dituju maka berikutnya akan melakukan scanning. Jenis-jenis scanning dalam penetration testing adalah Network scan Pada network scan ini akan melakukan scanning perangkat apa saja yang ada pada jaringan tersebut. Hasil
Penggunaan NAS QNAP untuk Bisnis Perusahaan
Selain sebagai storage, NAS QNAP juga dapat digunakan sebagai solusi-solusi berbagai kebutuhan aplikasi dan infrastruktur teknologi informasi untuk keperluan bisnis perusahaan. Penggunaan NAS QNAP untuk bisnis perusahaan antara lain Platform virtualisasi QNAP menyediakan aplikasi virtualisasi performa tinggi untuk VM dan
Manfaat NAS atau Network-Attached Storage dari QNAP
NAS atau Network-Attached Storage dari QNAP adalah storage yang diletakkan pada jaringan LAN atau Wifi dan dapat diakses dari komputer maupun smartphone. Kita dapat menyimpan foto, video, musik dan dokumen-dokumen ke dalam NAS QNAP seperti gambar di bawah ini Manfaat
Alat-alat Bantu Proses Reconnaissance pada Peretasan
Untuk mendapatkan informasi sebanyak-banyaknya mengenai target yang akan diretas, peretas dapat menggunakan alat-alat bantu atau tools dalam melakukan reconnaissance. Alat-alat bantu proses reconnaissance pada peretasan antara lain Advance Google Search Penggunaan Google operator Beberapa metode yang dapat digunakan antara lain
Tujuan Pengintaian dalam Aktivitas Peretasan
Tujuan fase pengintaian atau goals of recon pada aktivitas peretasan adalah mendapatkan informasi sebanyak-banyaknya yang dapat membantu melakukan peretasan atau penyusupan. Tujuan pengintaian dalam aktivitas peretasan adalah untuk mendapatkan informasi Informasi jaringan komputer Di sini peretas akan mencari informasi terkait
Jenis Reconnaissance pada Aktivitas Hacking
Pada fase reconnaissance atau fase pengintaian ini memiliki beberapa jenis pengintaian atau reconnaissance. Jenis reconnaissance pada aktivitas hacking ada beberapa seperti di bawah ini Passive reconnaissance Pada pengintaian pasif ini, hacker akan mengumpulkan informasi melalui internet seperti website dan media
Pengintaian dalam Tahapan Mendasar Peretasan
Pengintaian atau reconnaissance merupakan fase mendasar pada proses hacking. Dalam pengintaian ini hacker akan mengumpulkan informasi sebanyak mungkin mengenai sistem yang menjadi target serangannya. Makin banyak informasi yang didapatkan maka kesempatan berhasilnya akan makin besar dan tidak diketahui. Seorang ethical
GPDR atau General Data Protection Regulation
Perlindungan data pribadi GPDR atau General Data Protection Regulation berasal dari Eropa dan sudah digunakan secara luas di dunia. GPDR memiliki aturan yang ketat dan memberikan hukuman yang cukup berat bagi yang melanggarnya. Beberapa prinsip perlindungan data dan pertanggungjawaban data
Restore Database MySQL ke Container Docker
Ketika melakukan migrasi aplikasi dari instalasi tradisional ke Docker mungkin kita melakukan restore database MySQL. Restore database MySQL ke container Docker adalah seperti pada langkah-langkah berikut ini Restore dengan perintah docker Restore dengan masuk ke shell container Jika ada error
