Asep Kurniawan - Keamanan Komputer dan Internet Jilid 1

xii DAFTAR GAMBAR Gambar 1.1 Interruption Gambar 1.2 Interception Gambar 1.3 Modification Gambar 1.3 Fabrication Gambar II.1Topologi Bus Gambar II.2 Topologi Ring Gambar II.3Topologi Star Gambar II.4Topologi Tree Gambar II.5Topologi Mesh Gambar IV.1 Pencarian situs target Gambar IV.2 membuka command prompt Gambar IV.3 Tampilan command prompt Gambar IV.4 alamat IP dari Situs Gambar IV.5 Tampilan Engage Packet Builder Gambar IV.6 Pilihan Network Interface di Engage Packet Builder Gambar IV.7 Tampilan Source IP dan Destination IP di Engage Packet Builder Gambar IV.8 Pilihan Flags di Engage Packet Builder Gambar IV.9 Tampilan Jumlah Paket untuk dikirim ke target Gambar IV.10 Tampilan Wireshark. Gambar V.1 Kode Virus Gambar V.2 simpan dengan ekstensi .bat Gambar V.3 Tampilan Virus dengan ekstensi bat Gambar V.3 Tampilan aplikasi Bat To Exe Converter Gambar V.4 Tampilan aplikasi Bat To Exe Converter Gambar V.5 File virus Batch To Exe Microsft Word 7 7 8 8 20 21 22 23 24 45 45 46 46 50 50 51 51 51 52 63 65 66 67 68 69

RkJQdWJsaXNoZXIy MTM3NDc5MQ==