T1 672009187 Daftar Pustaka

Daftar Pustaka

Alifah, Suryani, 2004, Ekstraksi Ciri Signifikan Pada Analisa Forensik Jaringan
Menggunakan
Teknik
Intelligensia
Buatan.
http://id.pdfsb.net/readonline/5a314e42656778315758523943583968555
13d3d. Diakses tanggal 25 Desember 2013.
Anggoro, Firman, dkk, 2010, Implementasi Laporan Deteksi Penyusupam Pada
Sistem Jaringan Komputer Melalui Email Dan SMS, Program Studi
Teknik Komputer Politeknik Telkom, Bandung.
Ariyus, Dony, 2007, Intrusion Detection System Sistem Pendeteksi Penyusup
Pada Jaringan Komputer, Yogyakarta: Andi.
Barnet,
Ryan,
2012,
Web
Hacking
Incident
Database,

http://projects.webappsec.org/w/page/13246995/Web-Hacking-IncidentDatabase. Diakses tanggal 20 Desember 2013.
Deuble, Ashley, 2012, Detecting Preventing Web Application Attacks with
Security
Onion,
https://www.sans.org/readingroom/whitepapers/detection/configuring-security-onion-detect-preventweb-application-attacks-33980. Diakses tanggal 20 Desember 2013.
Dian, 2011, http://library.umn.ac.id/eprints/204/2/Dian-bab1-wm.pdf. Diakses
tanggal 20 Desember 2013.
Gupta, Subhash Chandra, dkk, 2011, Systematic Digital Forensic Investigation
Model,
http://citeseerx.ist.psu.edu/viewdoc/download?doi=
10.1.1.227.8647&rep=rep1&type=pdf. Diakses tanggal 25 Desember
2013.
Jannah, Miftahul, 2009, Implementasi Intrusion Detection System (IDS) Snort
pada Laboratorium Jaringan Komputer Lepkom Universitas Gunadarma,
http://ejournal.gunadarma.ac.id/index.php/ugjournal/article/view/888/78.
Diakses tanggal 18 September 2013.
Kuswardani, Amelinda, dkk, 2010, Sistem Deteksi Dan Penanganan Intruisi
Menggunakan Snort Dan Base Implementasi Pada PT. Oasys Solusi
Teknologi, Teknik Komputer Politeknik Telkom, Bandung.
Mavituna,

Ferruh,
2011,
SQL
Injection
Cheat
Sheet,
http://ferruh.mavituna.com/sql-injection-cheatsheet-oku/. Diakses tanggal
18 September 2013.
Muamar,
Ahmad,
2013,
Web
Hacking
(Basic),
http://www.slideshare.net/y3dips/web-hackingdvwapublish.
Diakses
tanggal 19 September 2013.
Nindiaswari, Erma, 2010, Analisis dan Perbandingan SQL Injection pada .Net
Framework dengan menggunakan SQL Server 2000 dan SQL Server
2008, http://digilib.ittelkom.ac.id/index.php?option=com_content&view=

article&id=993:sql-injection&catid=13:rpl&Itemid=14. Diakses tanggal
19 September 2013.
Pomeroy, Allen, 2010, Effective SQL Injection Attack Reconstruction Using
Network Recording, IEEE International Conference on Computer and
Information Technology, 11: 552-556.

67

Putri, Resi Utami, 2012, Analisis Forensik Jaringan Studi Kasus Serangan SQL
Injection
Pada
Server
Universitas
Gadjah
Mada,
http://journal.ugm.ac.id/index.php/ijccs/article/view/2157/1937. Diakses
tanggal 25 Desember 2013.
Rafiudin, Rahmat, 2010, Mengganyang Hacker Dengan Snort, Yogyakarta: Andi.
Roesch,
Marty,

2013,
“Snort
User
manual
2.9.5”,
http://www.snort.org/assets/125/snort_manual-2_9_5_1.pdf.
Diakses
tanggal 18 September 2013.
Towidjojo, Rendra, 2012, Mikrotik Kungfu Kitab 1, Jakarta: Jasakom.
Wessels,
Danuanne,
2004,
Squid:
The
Definitive
Guide,
http://dl.lux.bookfi.org/genesis/797000/6ea176813047e746c9fd72f43a7d
206b/_as/[Duane_Wessels]_Squid_The_Definitive_Guide(BookFi.org).p
df. Diakses tanggal 19 September 2013.
Wicaksono, Andre dkk, 2011, Analisis dan Implementasi IDS Pada Wireless

Network Security Berbasis Mikrotik di H&W Net, Binus University,
http://thesis.binus.ac.id/ecolls/Doc/RingkasanInd/2011-2-01080IF%20Ringkasan001.pdf. Diakses tanggal 18 September 2013.
Zone-H.org, 2014, http://www.zone-h.org/stats/ymd. Diakses tanggal 20 Desember
2013.

68