• Abstrak
  • Artikel
  • Scopus
  • Kurikulum

Dosen Cahyo Darujati

Ilmu pengetahuan adalah keindahan bagi ahlinya di dunia dan akhirat.

Menu
  • Home
  • Pendidikan & Pengajaran
  • Penelitian
  • Pengabdian Masyarakat
Peran Berbagai Model Machine Learning dalam Keamanan Data dan Informasi

Peran Berbagai Model Machine Learning dalam Keamanan Data dan Informasi

webmaster November 25, 2025 ml
Abstrak Keamanan data dan informasi merupakan elemen kritis dalam e… Read more Peran Berbagai Model Machine Learning dalam Keamanan Data dan Informasi
Pemanfaatan 7 Model Machine Learning dalam Keamanan Aplikasi Web

Pemanfaatan 7 Model Machine Learning dalam Keamanan Aplikasi Web

webmaster November 25, 2025 ml
Keamanan aplikasi web memiliki karakteristik unik dibanding domain keamanan jar… Read more Pemanfaatan 7 Model Machine Learning dalam Keamanan Aplikasi Web
Apakah Dorking Termasuk OSINT?

Apakah Dorking Termasuk OSINT?

webmaster November 18, 2025 dorking
Dorking dan OSINT: Penjelasan Lengkap, Teknik, Manfaat, Contoh, da… Read more Apakah Dorking Termasuk OSINT?
Refactoring Code

Refactoring Code

webmaster November 17, 2025 refactoring
Pengertian, Manfaat, Teknik, dan Contoh Praktis (Panduan Lengkap 2025) Meta De… Read more Refactoring Code
Pentingnya data primer AIS bagi kedaulatan negara

Pentingnya data primer AIS bagi kedaulatan negara

webmaster November 01, 2025 ais
Apa itu Data Primer AIS? AIS ( Automatic Identification System ) … Read more Pentingnya data primer AIS bagi kedaulatan negara
LinkedIn untuk Mahasiswa

LinkedIn untuk Mahasiswa

webmaster September 30, 2025 linkedin
Banyak mahasiswa yang awalnya mengira LinkedIn hanya untuk orang yang sudah ker… Read more LinkedIn untuk Mahasiswa
Rekrut satu Full Stack Developer atau Satu Departemen IT?

Rekrut satu Full Stack Developer atau Satu Departemen IT?

webmaster September 21, 2025 opini
Full Stack Developer atau Satu Departemen IT? Dalam beberapa tahu… Read more Rekrut satu Full Stack Developer atau Satu Departemen IT?
Perjuangan Jonny Kim

Perjuangan Jonny Kim

webmaster September 20, 2025 inspirasi
Dari Broken Home ke Bintang: Perjalanan Panjang Jonny Kim Pendahulu… Read more Perjuangan Jonny Kim
Belajarlah dari Kesalahan

Belajarlah dari Kesalahan

webmaster September 20, 2025 dasar
“Berbuat kesalahan, jangan sesali. Dari situlah kau belajar, da… Read more Belajarlah dari Kesalahan
9 Algoritma Esensial Machine Learning

9 Algoritma Esensial Machine Learning

webmaster September 19, 2025 dasar
9 Algoritma Esensial Machine Learning yang Harus Dipahami Mahasisw… Read more 9 Algoritma Esensial Machine Learning
Memahami SSL/TLS

Memahami SSL/TLS

webmaster September 18, 2025 dasar
Memahami SSL/TLS: Tulang Punggung Komunikasi Aman di Dunia Digital… Read more Memahami SSL/TLS
Mengenal Network Protocols

Mengenal Network Protocols

webmaster September 17, 2025 dasar
Mengenal Network Protocols: Bahasa Rahasia yang Menggerakkan Intern… Read more Mengenal Network Protocols
IMRAD: Struktur Penulisan Ilmiah

IMRAD: Struktur Penulisan Ilmiah

webmaster September 16, 2025 imrad
"IMRAD" adalah struktur penulisan ilmiah yang paling umum… Read more IMRAD: Struktur Penulisan Ilmiah
IMRAD: Contoh Artikel Mini

IMRAD: Contoh Artikel Mini

webmaster September 16, 2025 imrad
Uji Efektivitas Teknik Phishing Simulation dalam Meningkatkan Awar… Read more IMRAD: Contoh Artikel Mini
Newer Posts
Older Posts

Tautan Penting !!!

1. Blogger Cahyo Darujati
2. Cybersecurity Indonesia
3. OWASP Chapter Surabaya
4. Mengenal Sistem SKS

IKLAN


MATA KULIAH

SEMESTER GASAL
MK Keamanan Data & Informasi
MK Keamanan Aplikasi Web (CS)
SEMESTER GENAP
MK Ethical Hacking (CS)
MK Forensik Digital (CS)
MK Kriptografi

Note: Kuliah From Home (KfH) dilaksanakan sesuai ketentuan Kampus.


ELINA NAROTAMA

Sertifikat Profesional

IEC/ISO 42001:2023 Lead Auditor
IEC/ISO 27001:2022 Lead Auditor
IEC/ISO 27001 Information Security Associate

DiktiSaintekBerdampak

DiktiSaintekBerdampak

Berita Populer

Proses Penelitian: Tahapan, Metode, dan Analisis Data

Proses Penelitian: Tahapan, Metode, dan Analisis Data

Simulasi Serangan DDoS (Distributed Denial of Service)

IMRAD: Struktur Penulisan Ilmiah

Panduan Dasar Wireshark: Cheat Sheet untuk Pemula

Template laporan praktikum mahasiswa

Sejarah Singkat Kecerdasan Buatan (Artificial Intelligence): Dari Turing hingga Masa Kini

Perbedaan Metode Penelitian dan Metodologi Penelitian

Jenis Kesenjangan (gap) Penelitian

Jenis-Jenis Malware dan Dampaknya pada Keamanan Sistem Informasi

Mengenal Satuan Kredit Semester (SKS)

RENCANA PEMBELAJARAN SEMESTER (RPS)

1. MK Pengolahan Citra Digital
2. MK Computer Vision
3. MK MetaHeuristik
4. MK Cloud Computing
5. MK Mobile Computing
6. MK Serangan Siber
7. MK Penetration Testing
8. MK Pemrograman Jaringan

CyberSecurity Indonesia

| Website | Telegram

OWASP SURABAYA CHAPTER


Website | Telegram | LinkedIn

Nawaitu..

"Bismillah, saya berniat menyampaikan ilmu dan mendidik yang baik para mahasiswa karena Allah SWT, Aamiin3x YRA."

Report Abuse

© 2024 - Cahyo Darujati Powered by Blogger | Persyaratan Layanan | Kebijakan Privasi