- DokumentCryptography Regulations 10 March 2006hochgeladen vonendhy_aziz
- DokumentCERT - Network-Traffic Analysis with Wireshark.pdfhochgeladen vonendhy_aziz
- DokumentBreaking WEP & WPA.pdfhochgeladen vonendhy_aziz
- DokumentAn Evening with Berferd.pdfhochgeladen vonendhy_aziz
- Dokument10 Ways Hackers Breach Security.pdfhochgeladen vonendhy_aziz
- DokumentRancangan Sistem e-Voting Tim Anging Mamiri-BPPThochgeladen vonendhy_aziz
- DokumentDefense in Depth - OPUShochgeladen vonendhy_aziz
- DokumentAn Evening With Berferdhochgeladen vonendhy_aziz
- DokumentOpen Crypto Audit Project TrueCrypthochgeladen vonendhy_aziz
- DokumentOpen Crypto Audit Project TrueCrypthochgeladen vonendhy_aziz
- DokumentAn Evening With Berferdhochgeladen vonendhy_aziz
- DokumentPerancangan & Tahapan Implementasi Algoritma Enkripsi Rabbit pada Protokol SSLhochgeladen vonendhy_aziz
- DokumentJurnal Sandi Edisi IX 2013.pdfhochgeladen vonendhy_aziz
- DokumentJurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdfhochgeladen vonendhy_aziz
- DokumentSertifikat & Tanda Tangan Digital Untuk Keamanan e-Governmenthochgeladen vonendhy_aziz
- DokumentMajalah Sanapati - Sertifikat & Tanda Tangan Digital Utk Keamanan EGovhochgeladen vonendhy_aziz
- DokumentICT White Paper 2012 Kominfohochgeladen vonendhy_aziz
- DokumentCyber Security Magazine Malaysiahochgeladen vonendhy_aziz
- DokumentACL Workbookhochgeladen vonendhy_aziz
- DokumentRouting Protocol Concept - Juniperhochgeladen vonendhy_aziz
- DokumentHow Vulnerable is Your Routerhochgeladen vonendhy_aziz
- DokumentCryptoBytes-v1n2hochgeladen vonendhy_aziz
- Dokumentfips1402hochgeladen vonendhy_aziz