Code Context }
if ($quota['quota']['quota_person'] != 0)
$viewFile = '/home/store3/public/www3.bukabuku.com/app/View/Browses/product_book.ctp'
$dataForView = array(
'browse_view' => 'grid',
'system' => array(
'store' => array(
'id' => '3',
'name' => 'Bukabuku.com',
'name_label' => 'Bukabuku.com',
'url' => 'www.bukabuku.com',
'email_name' => 'Bukabuku.com',
'key' => '83be148a0563b4bebcb391917485dcc2',
'logo' => 'logo.gif',
'email_order' => 'cs@bukabuku.com',
'email_order_amazon' => 'cs@emails.bukabuku.com',
'address1' => 'Ruko Cempaka Mas Blok M/50',
'address2' => 'Jln. Letjen Suprapto',
'address3' => 'Jakarta Pusat',
'zip' => '10640',
'phone1' => '0896-7269-1122',
'phone2' => '',
'show_language_picker' => 'no',
'show_department_picker' => 'no',
'maintenance_mode' => 'no',
'readonly_mode' => 'no',
'show_banners' => 'yes',
'show_top_20' => 'yes',
'social_media_login' => 'yes',
'email_partnership' => 'partnership@bukabuku.com',
'allow_cod' => 'yes',
'sphinx_host' => 'sphinx2.bukabuku.net',
'sphinx_product_index_local' => 'product_bukabuku',
'sphinx_product_index' => 'product_bukabuku_rt'
),
'cart_content' => array(
'products' => array([maximum depth reached]),
'count' => (int) 0
),
'language' => array(
'ind' => 'Indonesia'
),
'depts' => array(
'all' => 'Semua Departemen',
'book' => 'Books'
),
'store_depts' => array(
(int) 0 => array(
[maximum depth reached]
)
),
'menu_categories' => array(
'Books' => array(
[maximum depth reached]
)
),
'wishlists' => array()
),
'show_edit' => false,
'products_by_author' => array(
(int) 0 => array(
'SearchCache' => array(
[maximum depth reached]
),
'BrandRule' => array(
[maximum depth reached]
),
'ProductRank' => array(
[maximum depth reached]
),
'Category' => array(
[maximum depth reached]
),
'SearchCacheDetail' => array(
[maximum depth reached]
)
),
(int) 1 => array(
'SearchCache' => array(
[maximum depth reached]
),
'BrandRule' => array(
[maximum depth reached]
),
'ProductRank' => array(
[maximum depth reached]
),
'Category' => array(
[maximum depth reached]
),
'SearchCacheDetail' => array(
[maximum depth reached]
)
),
(int) 2 => array(
'SearchCache' => array(
[maximum depth reached]
),
'BrandRule' => array(
[maximum depth reached]
),
'ProductRank' => array(
[maximum depth reached]
),
'Category' => array(
[maximum depth reached]
),
'SearchCacheDetail' => array(
[maximum depth reached]
)
),
(int) 3 => array(
'SearchCache' => array(
[maximum depth reached]
),
'BrandRule' => array(
[maximum depth reached]
),
'ProductRank' => array(
[maximum depth reached]
),
'Category' => array(
[maximum depth reached]
),
'SearchCacheDetail' => array(
[maximum depth reached]
)
),
(int) 4 => array(
'SearchCache' => array(
[maximum depth reached]
),
'BrandRule' => array(
[maximum depth reached]
),
'ProductRank' => array(
[maximum depth reached]
),
'Category' => array(
[maximum depth reached]
),
'SearchCacheDetail' => array(
[maximum depth reached]
)
),
(int) 5 => array(
'SearchCache' => array(
[maximum depth reached]
),
'BrandRule' => array(
[maximum depth reached]
),
'ProductRank' => array(
[maximum depth reached]
),
'Category' => array(
[maximum depth reached]
),
'SearchCacheDetail' => array(
[maximum depth reached]
)
),
(int) 6 => array(
'SearchCache' => array(
[maximum depth reached]
),
'BrandRule' => array(
[maximum depth reached]
),
'ProductRank' => array(
[maximum depth reached]
),
'Category' => array(
[maximum depth reached]
),
'SearchCacheDetail' => array(
[maximum depth reached]
)
),
(int) 7 => array(
'SearchCache' => array(
[maximum depth reached]
),
'BrandRule' => array(
[maximum depth reached]
),
'ProductRank' => array(
[maximum depth reached]
),
'Category' => array(
[maximum depth reached]
),
'SearchCacheDetail' => array(
[maximum depth reached]
)
),
(int) 8 => array(
'SearchCache' => array(
[maximum depth reached]
),
'BrandRule' => array(
[maximum depth reached]
),
'ProductRank' => array(
[maximum depth reached]
),
'Category' => array(
[maximum depth reached]
),
'SearchCacheDetail' => array(
[maximum depth reached]
)
),
(int) 9 => array(
'SearchCache' => array(
[maximum depth reached]
),
'BrandRule' => array(
[maximum depth reached]
),
'ProductRank' => array(
[maximum depth reached]
),
'Category' => array(
[maximum depth reached]
),
'SearchCacheDetail' => array(
[maximum depth reached]
)
),
(int) 10 => array(
'SearchCache' => array(
[maximum depth reached]
),
'BrandRule' => array(
[maximum depth reached]
),
'ProductRank' => array(
[maximum depth reached]
),
'Category' => array(
[maximum depth reached]
),
'SearchCacheDetail' => array(
[maximum depth reached]
)
),
(int) 11 => array(
'SearchCache' => array(
[maximum depth reached]
),
'BrandRule' => array(
[maximum depth reached]
),
'ProductRank' => array(
[maximum depth reached]
),
'Category' => array(
[maximum depth reached]
),
'SearchCacheDetail' => array(
[maximum depth reached]
)
),
(int) 12 => array(
'SearchCache' => array(
[maximum depth reached]
),
'BrandRule' => array(
[maximum depth reached]
),
'ProductRank' => array(
[maximum depth reached]
),
'Category' => array(
[maximum depth reached]
),
'SearchCacheDetail' => array(
[maximum depth reached]
)
),
(int) 13 => array(
'SearchCache' => array(
[maximum depth reached]
),
'BrandRule' => array(
[maximum depth reached]
),
'ProductRank' => array(
[maximum depth reached]
),
'Category' => array(
[maximum depth reached]
),
'SearchCacheDetail' => array(
[maximum depth reached]
)
)
),
'current_author' => array(
'People' => array(
'id' => '14268',
'name' => 'Efvy Zam',
'description' => null,
'email' => null,
'website' => null,
'facebook' => null,
'twitter' => null,
'instagram' => null,
'google+' => null
),
'PeopleImage' => array()
),
'products_bought_relation' => array(),
'availability' => array(
'text' => 'Stock tidak tersedia',
'color' => 'product_status_red',
'qty' => '0'
),
'promo_combined' => array(),
'result' => array(
'ProductBook' => array(
'id' => '2010000490808',
'EAN' => '9786020028576',
'code' => '201752567',
'name' => 'Wireless Hacking + CD',
'subname' => '',
'brand' => 'Elex Media Komputindo',
'brand_id' => '21',
'brand_discount_id' => null,
'dimension_x' => '0',
'dimension_y' => '0',
'dimension_z' => '0',
'shipping_weight' => '312',
'weight_flag' => 'undefined',
'price' => '46800',
'price_dollar' => '46800',
'currency' => 'IDR',
'description' => 'Anda akan mempelajari bagaimana mencari, bahkan mengeksploitasi kelemahan yang ada pada jaringan wireless. Dimulai dari proses WarDriving, mencari SSID yang disembunyikan, memecahkan enkripsi WEP maupun WPA/WPA2. Bahkan aksi Denial of Service Attack pun bisa dilakukan pada wireless hacking ini. Tidak hanya itu, aksi wireless hacking ini juga banyak digunakan untuk menyadap password orang lain.<br />
<br />
Oleh karena itu, tidak lupa saya memberikan tips keamanan tambahan, supaya Anda tidak menjadi korban aksi wireless hacking. Bahkan bagi Anda yang tidak ingin melakukan aksi wireless hacking pun juga perlu untuk membaca buku ini. Karena jangan sampai Anda menjadi korban dari aksi wireless hacking yang ada di sekitar Anda. Sebab, dari aksi wireless hacking ini, kita tidak tahu posisi fisik seorang pelaku. Karena seseorang bisa saja berada di samping Anda tanpa Anda sadari, bisa juga dari luar gedung dan sedang mengamati kegiatan Anda.<br />
<br />
Ada banyak aksi wireless hacking yang dibongkar di sini. Bahkan buku ini juga menjelaskan bagaimana membuka situs yang diblokir, sehingga Anda bisa mengaksesnya tanpa ada gangguan.<br />
<br />
Pembahasan dalam buku mencakup:<br />
- WarDriving<br />
- Mengatasi Hidden SSID<br />
- Disconnect Komputer Target<br />
- Denial Service of Attack<br />
- WEP Keys<br />
- WPA/WPA2 Keys<br />
- Wireless Key Finder<br />
- MAC Address Filtering<br />
- Menyusup ke Komputer Lain<br />
- Mengintip Situs yang Dikunjungi Klien<br />
- Menyadap Password<br />
- Membuka Situs yang Diblokir<br />
- Access Point War<br />
- Default Attack<br />
- RF Jamming<br />
- Tips Keamanan Jaringan Wireless ',
'eol' => 'no',
'product_group_id' => null,
'department_id' => '0',
'review_rating' => '0',
'review_count' => '0',
'review_count_1' => '0',
'review_count_2' => '0',
'review_count_3' => '0',
'review_count_4' => '0',
'review_count_5' => '0',
'sold' => '0',
'status' => 'active',
'isbn' => '6020028577',
'isbn13' => '9786020028576',
'date_release' => '7 September 2012',
'date_available' => '0000-00-00',
'serie_id' => '0',
'serie' => '',
'edition' => '',
'pages' => '0',
'tax' => 'include',
'status_available' => 'normal',
'redirect_ean' => null,
'data_source' => null,
'data_source_id' => null,
'data_source_updated' => null,
'created' => null,
'modified' => null,
'price_discount' => (int) 37440,
'discount_percent' => '20'
),
'Brand' => array(
'id' => '21',
'name' => 'Elex Media Komputindo',
'name_web' => 'Elex Media Komputindo',
'website' => '',
'phone' => '',
'fax' => '',
'email' => '',
'facebook' => '',
'twitter' => '',
'cash_status' => null,
'cash_value' => null,
'credit_status' => null,
'credit_value' => null,
'consign_status' => null,
'consign_value' => null,
'status' => 'active',
'created' => '2014-04-16 17:55:16',
'modified' => '2014-04-16 17:55:19',
'department_id' => '1'
),
'SearchCache' => array(
'id' => '49084',
'product_id' => '2010000490808',
'product_id_old' => '2010000026588',
'serie' => '',
'serie_id' => '0',
'name' => 'Wireless Hacking + CD',
'subname' => '',
'edition' => null,
'date_release' => '2012-09-07',
'date_calc' => '2012-09-07',
'date_available' => '2012-09-07',
'ean' => '9786020028576',
'string_x1' => 'Efvy Zam',
'string_x2' => 'Soft Cover',
'string_x3' => null,
'code' => '201752567',
'code_x1' => '6020028577',
'code_x2' => '9786020028576',
'code_x3' => null,
'code_x4' => null,
'code_x5' => null,
'brand' => 'Elex Media Komputindo',
'brand_id' => '21',
'price_min' => '46800',
'price_max' => '0',
'price_dollar' => '46800',
'currency' => 'IDR',
'rating' => '0',
'reviewer' => '0',
'department' => 'Books',
'department_code' => 'book',
'department_id' => '1',
'picture' => '',
'picture_old' => '84ef35b3e77f41252b3e8152ae4fff61.jpg',
'product_group_id' => '0',
'parent_group_id' => null,
'dimension_x' => '0',
'dimension_y' => '0',
'dimension_z' => '0',
'weight' => '312',
'qty' => '0',
'qty_supplier' => '0',
'sold' => '0',
'safety_stock' => '0',
'status' => 'out_of_stock',
'tax' => 'include',
'description_small' => 'Anda akan mempelajari bagaimana mencari, bahkan mengeksploitasi kelemahan yang ada pada jaringan wireless. Dimulai dari proses WarDriving, mencari SSID yang disembunyikan, memecahkan enkripsi WEP maupun WPA/WPA2. Bahkan aksi Denial of Service Attack pun bisa dilakukan pada wireless hacking ini. Tidak hanya itu, aksi wireless hacking ini juga banyak digunakan untuk menyadap password orang lain.
Oleh karena itu, tidak lupa saya memberikan tips keamanan tambahan, supaya Anda tidak menjadi ',
'preorder' => 'no',
'status_available' => 'normal',
'input_reset_status' => 'yes',
'redirect_ean' => null,
'created' => null,
'modified' => null,
'data_fetch' => 'no',
'data_fetch_date' => null,
'data_compare_ignore' => 'no'
),
'ProductCategory' => array(
(int) 0 => array(
[maximum depth reached]
)
),
'ProductImage' => array(),
'Detail' => array(
'format' => array(
[maximum depth reached]
),
'language' => array(
[maximum depth reached]
),
'author' => array(
[maximum depth reached]
)
)
),
'rating' => array(
'count' => (int) 0,
'rating' => (int) 0,
'count1' => (int) 0,
'count2' => (int) 0,
'count3' => (int) 0,
'count4' => (int) 0,
'count5' => (int) 0
),
'reviews' => array(),
'first_image' => array(),
'promo' => array(),
'unavailable' => false,
'meta' => array(
'description' => 'Wireless Hacking + CD - Oleh: Efvy Zam - Anda akan mempelajari bagaimana mencari, bahkan mengeksploitasi kelemahan yang ada pada jaringan wireless. Dimulai dari proses WarDriving, mencari SSID yang disembunyikan, memecahkan enkripsi WEP maupun WPA/WPA2. Bahkan aksi Denial of Service Attack pun bisa dilakukan pada wireless hacking ini. Tidak hanya itu, aksi wireless hacking ini juga banyak digunakan untuk menyadap password orang lain.
Oleh karena itu, tidak lupa saya memberikan tips keamanan tambahan, supaya Anda tidak menjadi korban aksi wireless hacking. Bahkan bagi Anda yang tidak ingin melakukan aksi wireless hacking pun juga perlu untuk membaca buku ini. Karena jangan sampai Anda menjadi korban dari aksi wireless hacking yang ada di sekitar Anda. Sebab, dari aksi wireless hacking ini, kita tidak tahu posisi fisik seorang pelaku. Karena seseorang bisa saja berada di samping Anda tanpa Anda sadari, bisa juga dari luar gedung dan sedang mengamati kegiatan Anda.
Ada banyak aksi wireless hacking yang dibongkar di sini. Bahkan buku ini juga menjelaskan bagaimana membuka situs yang diblokir, sehingga Anda bisa mengaksesnya tanpa ada gangguan.
Pembahasan dalam buku mencakup:
- WarDriving
- Mengatasi Hidden SSID
- Disconnect Komputer Target
- Denial Service of Attack
- WEP Keys
- WPA/WPA2 Keys
- Wireless Key Finder
- MAC Address Filtering
- Menyusup ke Komputer Lain
- Mengintip Situs yang Dikunjungi Klien
- Menyadap Password
- Membuka Situs yang Diblokir
- Access Point War
- Default Attack
- RF Jamming
- Tips Keamanan Jaringan Wireless ',
'og:title' => 'Wireless Hacking + CD - Oleh: Efvy Zam',
'og:type' => 'book',
'og:url' => 'https://www.bukabuku.com/browses/product/9786020028576/wireless-hacking-+-cd.html',
'og:description' => 'Anda akan mempelajari bagaimana mencari, bahkan mengeksploitasi kelemahan yang ada pada jaringan wireless. Dimulai dari proses WarDriving, mencari SSID yang disembunyikan, memecahkan enkripsi WEP maupun WPA/WPA2. Bahkan aksi Denial of Service Attack pun bisa dilakukan pada wireless hacking ini. Tidak hanya itu, aksi wireless hacking ini juga banyak digunakan untuk menyadap password orang lain.
Oleh karena itu, tidak lupa saya memberikan tips keamanan tambahan, supaya Anda tidak menjadi korban aksi wireless hacking. Bahkan bagi Anda yang tidak ingin melakukan aksi wireless hacking pun juga perlu untuk membaca buku ini. Karena jangan sampai Anda menjadi korban dari aksi wireless hacking yang ada di sekitar Anda. Sebab, dari aksi wireless hacking ini, kita tidak tahu posisi fisik seorang pelaku. Karena seseorang bisa saja berada di samping Anda tanpa Anda sadari, bisa juga dari luar gedung dan sedang mengamati kegiatan Anda.
Ada banyak aksi wireless hacking yang dibongkar di sini. Bahkan buku ini juga menjelaskan bagaimana membuka situs yang diblokir, sehingga Anda bisa mengaksesnya tanpa ada gangguan.
Pembahasan dalam buku mencakup:
- WarDriving
- Mengatasi Hidden SSID
- Disconnect Komputer Target
- Denial Service of Attack
- WEP Keys
- WPA/WPA2 Keys
- Wireless Key Finder
- MAC Address Filtering
- Menyusup ke Komputer Lain
- Mengintip Situs yang Dikunjungi Klien
- Menyadap Password
- Membuka Situs yang Diblokir
- Access Point War
- Default Attack
- RF Jamming
- Tips Keamanan Jaringan Wireless ',
'twitter:title' => 'Wireless Hacking + CD - Oleh: Efvy Zam',
'twitter:description' => 'Anda akan mempelajari bagaimana mencari, bahkan mengeksploitasi kelemahan yang ada pada jaringan wireless. Dimulai dari proses WarDriving, mencari SSID yang disembunyikan, memecahkan enkripsi WEP maupun WPA/WPA2. Bahkan aksi Denial of Service Attack pun bisa dilakukan pada wireless hacking ini. Tidak hanya itu, aksi wireless hacking ini juga banyak digunakan untuk menyadap password orang lain.
Oleh karena itu, tidak lupa saya memberikan tips keamanan tambahan, supaya Anda tidak menjadi korban aksi wireless hacking. Bahkan bagi Anda yang tidak ingin melakukan aksi wireless hacking pun juga perlu untuk membaca buku ini. Karena jangan sampai Anda menjadi korban dari aksi wireless hacking yang ada di sekitar Anda. Sebab, dari aksi wireless hacking ini, kita tidak tahu posisi fisik seorang pelaku. Karena seseorang bisa saja berada di samping Anda tanpa Anda sadari, bisa juga dari luar gedung dan sedang mengamati kegiatan Anda.
Ada banyak aksi wireless hacking yang dibongkar di sini. Bahkan buku ini juga menjelaskan bagaimana membuka situs yang diblokir, sehingga Anda bisa mengaksesnya tanpa ada gangguan.
Pembahasan dalam buku mencakup:
- WarDriving
- Mengatasi Hidden SSID
- Disconnect Komputer Target
- Denial Service of Attack
- WEP Keys
- WPA/WPA2 Keys
- Wireless Key Finder
- MAC Address Filtering
- Menyusup ke Komputer Lain
- Mengintip Situs yang Dikunjungi Klien
- Menyadap Password
- Membuka Situs yang Diblokir
- Access Point War
- Default Attack
- RF Jamming
- Tips Keamanan Jaringan Wireless '
),
'title_for_layout' => 'Wireless Hacking + CD - BukaBuku.com - Toko Buku Online',
'url' => 'browses/product/9786020028576/wireless-hacking-+-cd.html'
)
$browse_view = 'grid'
$system = array(
'store' => array(
'id' => '3',
'name' => 'Bukabuku.com',
'name_label' => 'Bukabuku.com',
'url' => 'www.bukabuku.com',
'email_name' => 'Bukabuku.com',
'key' => '83be148a0563b4bebcb391917485dcc2',
'logo' => 'logo.gif',
'email_order' => 'cs@bukabuku.com',
'email_order_amazon' => 'cs@emails.bukabuku.com',
'address1' => 'Ruko Cempaka Mas Blok M/50',
'address2' => 'Jln. Letjen Suprapto',
'address3' => 'Jakarta Pusat',
'zip' => '10640',
'phone1' => '0896-7269-1122',
'phone2' => '',
'show_language_picker' => 'no',
'show_department_picker' => 'no',
'maintenance_mode' => 'no',
'readonly_mode' => 'no',
'show_banners' => 'yes',
'show_top_20' => 'yes',
'social_media_login' => 'yes',
'email_partnership' => 'partnership@bukabuku.com',
'allow_cod' => 'yes',
'sphinx_host' => 'sphinx2.bukabuku.net',
'sphinx_product_index_local' => 'product_bukabuku',
'sphinx_product_index' => 'product_bukabuku_rt'
),
'cart_content' => array(
'products' => array(),
'count' => (int) 0
),
'language' => array(
'ind' => 'Indonesia'
),
'depts' => array(
'all' => 'Semua Departemen',
'book' => 'Books'
),
'store_depts' => array(
(int) 0 => array(
'Department' => array(
[maximum depth reached]
),
'Store' => array([maximum depth reached])
)
),
'menu_categories' => array(
'Books' => array(
(int) 0 => array(
[maximum depth reached]
),
(int) 1 => array(
[maximum depth reached]
),
(int) 2 => array(
[maximum depth reached]
),
(int) 3 => array(
[maximum depth reached]
),
(int) 4 => array(
[maximum depth reached]
),
(int) 5 => array(
[maximum depth reached]
),
(int) 6 => array(
[maximum depth reached]
),
(int) 7 => array(
[maximum depth reached]
),
(int) 8 => array(
[maximum depth reached]
),
(int) 9 => array(
[maximum depth reached]
),
(int) 10 => array(
[maximum depth reached]
),
(int) 11 => array(
[maximum depth reached]
),
(int) 12 => array(
[maximum depth reached]
),
(int) 13 => array(
[maximum depth reached]
),
(int) 14 => array(
[maximum depth reached]
),
(int) 15 => array(
[maximum depth reached]
),
(int) 16 => array(
[maximum depth reached]
),
(int) 17 => array(
[maximum depth reached]
),
(int) 18 => array(
[maximum depth reached]
),
(int) 19 => array(
[maximum depth reached]
),
(int) 20 => array(
[maximum depth reached]
),
(int) 21 => array(
[maximum depth reached]
),
(int) 22 => array(
[maximum depth reached]
),
(int) 23 => array(
[maximum depth reached]
),
(int) 24 => array(
[maximum depth reached]
),
(int) 25 => array(
[maximum depth reached]
),
(int) 26 => array(
[maximum depth reached]
),
(int) 27 => array(
[maximum depth reached]
),
(int) 28 => array(
[maximum depth reached]
),
(int) 29 => array(
[maximum depth reached]
),
(int) 30 => array(
[maximum depth reached]
),
(int) 31 => array(
[maximum depth reached]
),
(int) 32 => array(
[maximum depth reached]
),
(int) 33 => array(
[maximum depth reached]
),
(int) 34 => array(
[maximum depth reached]
),
(int) 35 => array(
[maximum depth reached]
),
(int) 36 => array(
[maximum depth reached]
),
(int) 37 => array(
[maximum depth reached]
),
(int) 38 => array(
[maximum depth reached]
),
(int) 39 => array(
[maximum depth reached]
),
(int) 40 => array(
[maximum depth reached]
),
(int) 41 => array(
[maximum depth reached]
),
(int) 42 => array(
[maximum depth reached]
),
(int) 43 => array(
[maximum depth reached]
),
(int) 44 => array(
[maximum depth reached]
),
(int) 45 => array(
[maximum depth reached]
),
(int) 46 => array(
[maximum depth reached]
)
)
),
'wishlists' => array()
)
$show_edit = false
$products_by_author = array(
(int) 0 => array(
'SearchCache' => array(
'id' => '1189461',
'product_id' => '2010001459033',
'product_id_old' => null,
'serie' => '',
'serie_id' => '0',
'name' => 'The First Step Hacking: Footprinting & Scanning',
'subname' => null,
'edition' => null,
'date_release' => 'Desember 2025',
'date_calc' => '0000-00-00',
'date_available' => '0000-00-00',
'ean' => '9786230074219',
'string_x1' => 'Efvy Zam',
'string_x2' => 'Soft Cover',
'string_x3' => null,
'code' => '725050729',
'code_x1' => null,
'code_x2' => '9786230074219',
'code_x3' => null,
'code_x4' => null,
'code_x5' => null,
'brand' => 'Elex Media Komputindo',
'brand_id' => '21',
'price_min' => '95000',
'price_max' => '0',
'price_dollar' => '95000',
'currency' => null,
'rating' => (int) 0,
'reviewer' => '0',
'department' => 'Books',
'department_code' => 'book',
'department_id' => '1',
'picture' => 'def955822f07d826573c857f331ecf90.jpg',
'picture_old' => null,
'product_group_id' => '0',
'parent_group_id' => null,
'dimension_x' => '210',
'dimension_y' => '140',
'dimension_z' => null,
'weight' => '250',
'qty' => '0',
'qty_supplier' => '0',
'sold' => '0',
'safety_stock' => '0',
'status' => 'normal',
'tax' => 'include',
'description_small' => 'The First Step Hacking adalah judul yang saya berikan untuk buku ini karena dua langkah awal sebelum mengeksploitasi sebuah sistem memegang peranan utama, yaitu footprinting dan scanning. Buku ini membahas secara lengkap dua langkah utama tersebut sebagai tahap persiapan sebelum penyerangan dilakukan dalam kegiatan hacking. Meskipun begitu, pada beberapa penjelasan, pembaca juga akan mengetahui bentuk serangan yang harus dilakukan berdasarkan vulnerability atau kerentanan yang terdapat pada ',
'preorder' => 'no',
'status_available' => 'normal',
'input_reset_status' => 'yes',
'redirect_ean' => null,
'created' => '2025-12-12 22:00:26',
'modified' => null,
'data_fetch' => 'no',
'data_fetch_date' => null,
'data_compare_ignore' => 'no',
'highlight' => '',
'price' => '95000',
'price_discount' => (int) 76000,
'discount_pct' => '20',
'availability' => array(
[maximum depth reached]
),
'count' => (int) 0
),
'BrandRule' => array(
'id' => '1658',
'brand_id' => '21',
'discount' => '20',
'store_id' => '3'
),
'ProductRank' => array(
'id' => null,
'product_id' => null,
'category_id' => null,
'store_id' => null,
'rank' => null,
'created' => null,
'modified' => null
),
'Category' => array(
'id' => null,
'name' => null,
'status' => null,
'parent' => null,
'child_ids' => null,
'parent_ids' => null,
'parent_ids_space' => null,
'cat_names' => null,
'weight' => null
),
'SearchCacheDetail' => array(
'id' => '1605145',
'search_cache_id' => '1189461',
'key' => 'author',
'value_id' => '14268',
'value' => 'Efvy Zam',
'created' => '2025-12-13 05:00:26',
'modified' => null
)
),
(int) 1 => array(
'SearchCache' => array(
'id' => '1188181',
'product_id' => '2010001446231',
'product_id_old' => null,
'serie' => '',
'serie_id' => '0',
'name' => 'Vulnerability Scanning: Trik Mencari Kelemahan Website',
'subname' => null,
'edition' => null,
'date_release' => 'November 2025',
'date_calc' => '0000-00-00',
'date_available' => '0000-00-00',
'ean' => '9786230073571',
'string_x1' => 'Efvy Zam',
'string_x2' => 'Soft Cover',
'string_x3' => null,
'code' => '725050665',
'code_x1' => null,
'code_x2' => '9786230073571',
'code_x3' => null,
'code_x4' => null,
'code_x5' => null,
'brand' => 'Elex Media Komputindo',
'brand_id' => '21',
'price_min' => '80000',
'price_max' => '0',
'price_dollar' => '80000',
'currency' => null,
'rating' => (int) 0,
'reviewer' => '0',
'department' => 'Books',
'department_code' => 'book',
'department_id' => '1',
'picture' => '4ca14672568746277ff581f5c31ada4e.jpg',
'picture_old' => null,
'product_group_id' => '0',
'parent_group_id' => null,
'dimension_x' => '210',
'dimension_y' => '140',
'dimension_z' => null,
'weight' => '230',
'qty' => '0',
'qty_supplier' => '0',
'sold' => '0',
'safety_stock' => '0',
'status' => 'normal',
'tax' => 'include',
'description_small' => 'Seiring berkembangnya teknologi, keamanan website menjadi salah satu aspek yang tak boleh diabaikan. Celah sekecil apa pun dapat membuka peluang bagi pihak tak bertanggung jawab untuk mengeksploitasi sistem. Namun, tahukah Anda bahwa menemukan kerentanan pada sebuah website tidak selalu membutuhkan kemampuan pemrograman tingkat tinggi?
Buku ini menghadirkan panduan praktis tentang Vulnerability Scanning proses mendeteksi kelemahan pada website dengan bahasa yang mudah dipahami. Pembaca diajak ',
'preorder' => 'no',
'status_available' => 'normal',
'input_reset_status' => 'yes',
'redirect_ean' => null,
'created' => '2025-11-25 07:48:04',
'modified' => null,
'data_fetch' => 'no',
'data_fetch_date' => null,
'data_compare_ignore' => 'no',
'highlight' => '',
'price' => '80000',
'price_discount' => (int) 64000,
'discount_pct' => '20',
'availability' => array(
[maximum depth reached]
),
'count' => (int) 0
),
'BrandRule' => array(
'id' => '1658',
'brand_id' => '21',
'discount' => '20',
'store_id' => '3'
),
'ProductRank' => array(
'id' => null,
'product_id' => null,
'category_id' => null,
'store_id' => null,
'rank' => null,
'created' => null,
'modified' => null
),
'Category' => array(
'id' => null,
'name' => null,
'status' => null,
'parent' => null,
'child_ids' => null,
'parent_ids' => null,
'parent_ids_space' => null,
'cat_names' => null,
'weight' => null
),
'SearchCacheDetail' => array(
'id' => '1600234',
'search_cache_id' => '1188181',
'key' => 'author',
'value_id' => '14268',
'value' => 'Efvy Zam',
'created' => '2025-11-25 14:48:04',
'modified' => null
)
),
(int) 2 => array(
'SearchCache' => array(
'id' => '1168558',
'product_id' => '2010001250579',
'product_id_old' => null,
'serie' => '',
'serie_id' => '0',
'name' => 'Network: Tweaking dan Hacking',
'subname' => null,
'edition' => null,
'date_release' => 'April 2019',
'date_calc' => '0000-00-00',
'date_available' => '0000-00-00',
'ean' => '9786020497082',
'string_x1' => 'Efvy Zam',
'string_x2' => 'Soft Cover',
'string_x3' => null,
'code' => null,
'code_x1' => null,
'code_x2' => '9786020497082',
'code_x3' => null,
'code_x4' => null,
'code_x5' => null,
'brand' => 'Elex Media Komputindo',
'brand_id' => '21',
'price_min' => '78000',
'price_max' => '0',
'price_dollar' => '78000',
'currency' => null,
'rating' => (int) 0,
'reviewer' => '0',
'department' => 'Books',
'department_code' => 'book',
'department_id' => '1',
'picture' => '0726eaf72c5f6f83b099921963dc9cc7.jpg',
'picture_old' => null,
'product_group_id' => '0',
'parent_group_id' => null,
'dimension_x' => '140',
'dimension_y' => '210',
'dimension_z' => null,
'weight' => '300',
'qty' => '0',
'qty_supplier' => '0',
'sold' => '0',
'safety_stock' => '0',
'status' => 'normal',
'tax' => 'include',
'description_small' => 'Network: Tweaking & Hacking ini akan menguraikan bagaimana kita dapat menjelajahi jaringan komputer yang ada di sekitar kita, baik itu jaringan kabel maupun jaringan wireless.
Buku ini lebih mengarah kepada eksploitasi jaringan yang ada sehingga kita bisa melakukan aksi tweaking, bahkan juga berbagai aksi hacking. Buku ini, dapat digunakan oleh beberapa versi Windows sekaligus, yaitu Windows 7, Windows 8, dan Windows 10. Beberapa materi yang diuraikan dalam buku ini adalah menjelajah ',
'preorder' => 'no',
'status_available' => 'normal',
'input_reset_status' => 'yes',
'redirect_ean' => null,
'created' => null,
'modified' => '2024-10-07 14:08:03',
'data_fetch' => 'no',
'data_fetch_date' => null,
'data_compare_ignore' => 'no',
'highlight' => '',
'price' => '78000',
'price_discount' => (int) 62400,
'discount_pct' => '20',
'availability' => array(
[maximum depth reached]
),
'count' => (int) 0
),
'BrandRule' => array(
'id' => '1658',
'brand_id' => '21',
'discount' => '20',
'store_id' => '3'
),
'ProductRank' => array(
'id' => null,
'product_id' => null,
'category_id' => null,
'store_id' => null,
'rank' => null,
'created' => null,
'modified' => null
),
'Category' => array(
'id' => null,
'name' => null,
'status' => null,
'parent' => null,
'child_ids' => null,
'parent_ids' => null,
'parent_ids_space' => null,
'cat_names' => null,
'weight' => null
),
'SearchCacheDetail' => array(
'id' => '1489073',
'search_cache_id' => '1168558',
'key' => 'author',
'value_id' => '14268',
'value' => 'Efvy Zam',
'created' => '2022-09-26 15:29:47',
'modified' => null
)
),
(int) 3 => array(
'SearchCache' => array(
'id' => '100714',
'product_id' => '2010000927762',
'product_id_old' => null,
'serie' => '',
'serie_id' => '0',
'name' => 'Windows Password Secret!',
'subname' => '',
'edition' => '',
'date_release' => 'Oktober 2015',
'date_calc' => '2015-10-07',
'date_available' => '2015-10-07',
'ean' => '9786020823089',
'string_x1' => 'Efvy Zam',
'string_x2' => 'Soft Cover',
'string_x3' => null,
'code' => '',
'code_x1' => '6020823083',
'code_x2' => '9786020823089',
'code_x3' => null,
'code_x4' => null,
'code_x5' => null,
'brand' => 'Jasakom',
'brand_id' => '68',
'price_min' => '48000',
'price_max' => '0',
'price_dollar' => '48000',
'currency' => 'IDR',
'rating' => (int) 0,
'reviewer' => '0',
'department' => 'Books',
'department_code' => 'book',
'department_id' => '1',
'picture' => '',
'picture_old' => null,
'product_group_id' => '0',
'parent_group_id' => null,
'dimension_x' => '150',
'dimension_y' => '250',
'dimension_z' => '0',
'weight' => '160',
'qty' => '0',
'qty_supplier' => '0',
'sold' => '0',
'safety_stock' => '0',
'status' => 'normal',
'tax' => 'include',
'description_small' => 'Buku ini ditulis dengan bahasa yang sesederhana mungkin supaya mudah diikuti oleh para pembaca. Mulai dari penjelasan mengenai konsep password pada Windows, dilanjutkan dengan berbagai cara untuk mengetahui password Windows. Akan diuraikan juga, bagaimana cara kita masuk ke dalam Windows hanya untuk mencari file tanpa harus tahu password-nya.
',
'preorder' => 'no',
'status_available' => 'normal',
'input_reset_status' => 'yes',
'redirect_ean' => '',
'created' => '2015-10-28 11:01:27',
'modified' => '2016-08-01 23:33:43',
'data_fetch' => 'no',
'data_fetch_date' => null,
'data_compare_ignore' => 'no',
'highlight' => '',
'price' => '48000',
'price_discount' => (int) 40800,
'discount_pct' => '15',
'availability' => array(
[maximum depth reached]
),
'count' => (int) 0
),
'BrandRule' => array(
'id' => '1696',
'brand_id' => '68',
'discount' => '15',
'store_id' => '3'
),
'ProductRank' => array(
'id' => null,
'product_id' => null,
'category_id' => null,
'store_id' => null,
'rank' => null,
'created' => null,
'modified' => null
),
'Category' => array(
'id' => null,
'name' => null,
'status' => null,
'parent' => null,
'child_ids' => null,
'parent_ids' => null,
'parent_ids_space' => null,
'cat_names' => null,
'weight' => null
),
'SearchCacheDetail' => array(
'id' => '590509',
'search_cache_id' => '100714',
'key' => 'author',
'value_id' => '14268',
'value' => 'Efvy Zam',
'created' => null,
'modified' => null
)
),
(int) 4 => array(
'SearchCache' => array(
'id' => '100711',
'product_id' => '2010000927748',
'product_id_old' => null,
'serie' => '',
'serie_id' => '0',
'name' => 'Hacking Aplikasi Web: UNCENSORED',
'subname' => '',
'edition' => '',
'date_release' => 'Oktober 2015',
'date_calc' => '2015-10-07',
'date_available' => '2015-10-07',
'ean' => '9786020823065',
'string_x1' => 'Efvy Zam',
'string_x2' => 'Soft Cover',
'string_x3' => null,
'code' => '',
'code_x1' => '6020823067',
'code_x2' => '9786020823065',
'code_x3' => null,
'code_x4' => null,
'code_x5' => null,
'brand' => 'Jasakom',
'brand_id' => '68',
'price_min' => '70000',
'price_max' => '0',
'price_dollar' => '70000',
'currency' => 'IDR',
'rating' => (int) 0,
'reviewer' => '0',
'department' => 'Books',
'department_code' => 'book',
'department_id' => '1',
'picture' => '',
'picture_old' => null,
'product_group_id' => '0',
'parent_group_id' => null,
'dimension_x' => '150',
'dimension_y' => '250',
'dimension_z' => '0',
'weight' => '226',
'qty' => '0',
'qty_supplier' => '0',
'sold' => '0',
'safety_stock' => '0',
'status' => 'normal',
'tax' => 'include',
'description_small' => 'Buku ini akan menunjukkan kepada Anda, bahwa dengan logika yang sederhana saja maka seseorang sudah bisa melakukan aksi website hacking. Dimulai dari proses menggali informasi sebuah website hingga melakukan eksekusi untuk menerobos website. Tentu saja, ada banyak jalan menuju Roma dan banyak pula cara atau teknik yang dapat ditempuh. Teknik itulah yang akan diulas dan dibahas dalam buku ini.
Bagi hacker, website adalah sebuah pintu yang bila tidak dikunci dengan baik, akan menjadi jalan ',
'preorder' => 'no',
'status_available' => 'normal',
'input_reset_status' => 'yes',
'redirect_ean' => '',
'created' => '2015-10-28 10:48:43',
'modified' => '2018-07-17 15:08:41',
'data_fetch' => 'no',
'data_fetch_date' => null,
'data_compare_ignore' => 'no',
'highlight' => '',
'price' => '70000',
'price_discount' => (int) 59500,
'discount_pct' => '15',
'availability' => array(
[maximum depth reached]
),
'count' => (int) 0
),
'BrandRule' => array(
'id' => '1696',
'brand_id' => '68',
'discount' => '15',
'store_id' => '3'
),
'ProductRank' => array(
'id' => '21242286',
'product_id' => '2010000927748',
'category_id' => '111',
'store_id' => '3',
'rank' => '5',
'created' => '2018-02-11 03:21:29',
'modified' => '2018-02-11 03:21:29'
),
'Category' => array(
'id' => '111',
'name' => 'General',
'status' => 'active',
'parent' => '414',
'child_ids' => '111',
'parent_ids' => '1,253,414',
'parent_ids_space' => '1 253 414',
'cat_names' => ':: Buku :: Komputer :: Internet :: General',
'weight' => '0'
),
'SearchCacheDetail' => array(
'id' => '590501',
'search_cache_id' => '100711',
'key' => 'author',
'value_id' => '14268',
'value' => 'Efvy Zam',
'created' => null,
'modified' => null
)
),
(int) 5 => array(
'SearchCache' => array(
'id' => '69264',
'product_id' => '2010000692608',
'product_id_old' => '2010000231210',
'serie' => '',
'serie_id' => '0',
'name' => 'Phishing: Cara Mudah Menyadap Password dan Pencegahannya',
'subname' => '',
'edition' => null,
'date_release' => 'April 2014',
'date_calc' => '2014-04-01',
'date_available' => '2014-04-00',
'ean' => '9789797944520',
'string_x1' => 'Efvy Zam',
'string_x2' => 'Soft Cover',
'string_x3' => null,
'code' => 'MT001462',
'code_x1' => '9797944522',
'code_x2' => '9789797944520',
'code_x3' => null,
'code_x4' => null,
'code_x5' => null,
'brand' => 'Media Kita',
'brand_id' => '12',
'price_min' => '52000',
'price_max' => '0',
'price_dollar' => '52000',
'currency' => 'IDR',
'rating' => (int) 0,
'reviewer' => '0',
'department' => 'Books',
'department_code' => 'book',
'department_id' => '1',
'picture' => '',
'picture_old' => '5792a0aa306045e0bf9d6f81d2b525d8.jpg',
'product_group_id' => '0',
'parent_group_id' => null,
'dimension_x' => '230',
'dimension_y' => '150',
'dimension_z' => '0',
'weight' => '196',
'qty' => '0',
'qty_supplier' => '0',
'sold' => '0',
'safety_stock' => '0',
'status' => 'normal',
'tax' => 'include',
'description_small' => '
Phishing adalah sebuah kegiatan untuk mendapatkan informasi dari pihak lain, melalui teknik yang dikenal dengan fake login (mengelabui korban untuk login di tempat yang salah), sehingga pelaku bisa mendapatkan informasi berupa username, password, email, data pribadi, dan informasi penting lainnya.
Buku ini menunjukkan secara blak-blakan bagaimana aksi phising dilakukan, sekaligus teknik agar terhindar dari aksi phising. Materii yang dibahas di antaranya:
- Menirukan tampilan sebuah web ',
'preorder' => 'no',
'status_available' => 'normal',
'input_reset_status' => 'yes',
'redirect_ean' => null,
'created' => null,
'modified' => '2016-07-01 15:38:55',
'data_fetch' => 'no',
'data_fetch_date' => null,
'data_compare_ignore' => 'no',
'highlight' => '',
'price' => '52000',
'price_discount' => (int) 44200,
'discount_pct' => '15',
'availability' => array(
[maximum depth reached]
),
'count' => (int) 0
),
'BrandRule' => array(
'id' => '1649',
'brand_id' => '12',
'discount' => '15',
'store_id' => '3'
),
'ProductRank' => array(
'id' => null,
'product_id' => null,
'category_id' => null,
'store_id' => null,
'rank' => null,
'created' => null,
'modified' => null
),
'Category' => array(
'id' => null,
'name' => null,
'status' => null,
'parent' => null,
'child_ids' => null,
'parent_ids' => null,
'parent_ids_space' => null,
'cat_names' => null,
'weight' => null
),
'SearchCacheDetail' => array(
'id' => '512320',
'search_cache_id' => '69264',
'key' => 'author',
'value_id' => '14268',
'value' => 'Efvy Zam',
'created' => null,
'modified' => null
)
),
(int) 6 => array(
'SearchCache' => array(
'id' => '62515',
'product_id' => '2010000625118',
'product_id_old' => '2010000163191',
'serie' => '',
'serie_id' => '0',
'name' => 'Anti Privacy: Melacak, Membajak & Membobol Data Rahasia',
'subname' => '',
'edition' => null,
'date_release' => 'Agustus 2013',
'date_calc' => '2013-08-01',
'date_available' => '2013-08-00',
'ean' => '9789797944230',
'string_x1' => 'Efvy Zam',
'string_x2' => 'Soft Cover',
'string_x3' => null,
'code' => 'MT001430',
'code_x1' => '9797944239',
'code_x2' => '9789797944230',
'code_x3' => null,
'code_x4' => null,
'code_x5' => null,
'brand' => 'Media Kita',
'brand_id' => '12',
'price_min' => '54000',
'price_max' => '0',
'price_dollar' => '54000',
'currency' => 'IDR',
'rating' => (int) 0,
'reviewer' => '0',
'department' => 'Books',
'department_code' => 'book',
'department_id' => '1',
'picture' => '',
'picture_old' => '729828979c040ed6a71952ed17f18cd0.jpg',
'product_group_id' => '0',
'parent_group_id' => null,
'dimension_x' => '230',
'dimension_y' => '150',
'dimension_z' => '0',
'weight' => '286',
'qty' => '0',
'qty_supplier' => '0',
'sold' => '0',
'safety_stock' => '0',
'status' => 'normal',
'tax' => 'include',
'description_small' => '
Anda bisa menyedot isi sebuah flashdisk atau CD ROM tanpa ketahuan yang punya. Atau sebaliknya, Anda ingin menyalin isi harddisk ke dalam sebuah flashdisk tanpa ketahuan.
Anda juga bisa membongkar file/folder yang diproteksi sebuah software, melacak file tersembunyi, memecah teka-teki file tak bertuan, menelusuri jejak file. Belum lagi, Anda akan memelajari bagaimana hacking steganografi dilakukan (sebuah file yang disembunyikan dalam file gambar). Ada lagi teknik melihat file lain yang ',
'preorder' => 'no',
'status_available' => 'normal',
'input_reset_status' => 'yes',
'redirect_ean' => null,
'created' => null,
'modified' => '2016-06-20 22:39:19',
'data_fetch' => 'no',
'data_fetch_date' => null,
'data_compare_ignore' => 'no',
'highlight' => '',
'price' => '54000',
'price_discount' => (int) 45900,
'discount_pct' => '15',
'availability' => array(
[maximum depth reached]
),
'count' => (int) 0
),
'BrandRule' => array(
'id' => '1649',
'brand_id' => '12',
'discount' => '15',
'store_id' => '3'
),
'ProductRank' => array(
'id' => null,
'product_id' => null,
'category_id' => null,
'store_id' => null,
'rank' => null,
'created' => null,
'modified' => null
),
'Category' => array(
'id' => null,
'name' => null,
'status' => null,
'parent' => null,
'child_ids' => null,
'parent_ids' => null,
'parent_ids_space' => null,
'cat_names' => null,
'weight' => null
),
'SearchCacheDetail' => array(
'id' => '512319',
'search_cache_id' => '62515',
'key' => 'author',
'value_id' => '14268',
'value' => 'Efvy Zam',
'created' => null,
'modified' => null
)
),
(int) 7 => array(
'SearchCache' => array(
'id' => '1176677',
'product_id' => '2010001331483',
'product_id_old' => null,
'serie' => '',
'serie_id' => '0',
'name' => 'Buku Sakti Wireless Hacking',
'subname' => null,
'edition' => null,
'date_release' => 'Mei 2016',
'date_calc' => '0000-00-00',
'date_available' => '0000-00-00',
'ean' => 'SCOOPG105977',
'string_x1' => 'Efvy Zam',
'string_x2' => '',
'string_x3' => null,
'code' => null,
'code_x1' => null,
'code_x2' => 'SCOOPG105977',
'code_x3' => null,
'code_x4' => null,
'code_x5' => null,
'brand' => 'Elex Media Komputindo',
'brand_id' => '21',
'price_min' => '65000',
'price_max' => '0',
'price_dollar' => '65000',
'currency' => null,
'rating' => (int) 0,
'reviewer' => '0',
'department' => 'Books',
'department_code' => 'book',
'department_id' => '1',
'picture' => '46732aff2695a4a2bdc822e176d3fa71.jpg',
'picture_old' => null,
'product_group_id' => '0',
'parent_group_id' => null,
'dimension_x' => '0',
'dimension_y' => '0',
'dimension_z' => null,
'weight' => '0',
'qty' => '0',
'qty_supplier' => '0',
'sold' => '0',
'safety_stock' => '0',
'status' => 'out_of_stock',
'tax' => 'include',
'description_small' => 'Buku Sakti Wireless Hacking ini merupakan edisi revisi dari buku yang berjudul “Step by Step Wireless Hacking”. Melalui buku ini, Anda akan mempelajari bagaimana mencari, bahkan mengeksploitasi kelemahan yang ada pada jaringan wireless. Mulai dari proses War Driving, mencari SSID yang disembunyikan, sampai memecahkan enkripsi WEP maupun WPA/WPA2. Aksi Denial of Service (DoS) pun bisa dilakukan pada wireless hacking. Tidak hanya itu, aksi wireless hacking ini juga banyak digunakan untuk ',
'preorder' => 'no',
'status_available' => 'normal',
'input_reset_status' => 'yes',
'redirect_ean' => null,
'created' => '2023-04-14 09:03:10',
'modified' => null,
'data_fetch' => 'no',
'data_fetch_date' => null,
'data_compare_ignore' => 'no',
'highlight' => '',
'price' => '65000',
'price_discount' => (int) 52000,
'discount_pct' => '20',
'availability' => array(
[maximum depth reached]
),
'count' => (int) 0
),
'BrandRule' => array(
'id' => '1658',
'brand_id' => '21',
'discount' => '20',
'store_id' => '3'
),
'ProductRank' => array(
'id' => null,
'product_id' => null,
'category_id' => null,
'store_id' => null,
'rank' => null,
'created' => null,
'modified' => null
),
'Category' => array(
'id' => null,
'name' => null,
'status' => null,
'parent' => null,
'child_ids' => null,
'parent_ids' => null,
'parent_ids_space' => null,
'cat_names' => null,
'weight' => null
),
'SearchCacheDetail' => array(
'id' => '1551350',
'search_cache_id' => '1176677',
'key' => 'author',
'value_id' => '14268',
'value' => 'Efvy Zam',
'created' => '2023-04-14 09:03:11',
'modified' => null
)
),
(int) 8 => array(
'SearchCache' => array(
'id' => '84478',
'product_id' => '2010000843604',
'product_id_old' => null,
'serie' => '',
'serie_id' => '0',
'name' => 'Hacking Windows 8 dan Windows 8.1 + CD',
'subname' => '',
'edition' => null,
'date_release' => 'Mei 2015',
'date_calc' => '2015-05-11',
'date_available' => '0000-00-00',
'ean' => '9786020264455',
'string_x1' => 'Efvy Zam',
'string_x2' => 'Soft Cover',
'string_x3' => null,
'code' => '204775851',
'code_x1' => '',
'code_x2' => '9786020264455',
'code_x3' => null,
'code_x4' => null,
'code_x5' => null,
'brand' => 'Elex Media Komputindo',
'brand_id' => '21',
'price_min' => '44800',
'price_max' => '0',
'price_dollar' => '44800',
'currency' => null,
'rating' => (int) 0,
'reviewer' => '0',
'department' => 'Books',
'department_code' => 'book',
'department_id' => '1',
'picture' => null,
'picture_old' => null,
'product_group_id' => '0',
'parent_group_id' => null,
'dimension_x' => '0',
'dimension_y' => '0',
'dimension_z' => '0',
'weight' => '299',
'qty' => '0',
'qty_supplier' => '0',
'sold' => '0',
'safety_stock' => '0',
'status' => 'out_of_stock',
'tax' => 'include',
'description_small' => null,
'preorder' => 'no',
'status_available' => 'normal',
'input_reset_status' => 'yes',
'redirect_ean' => null,
'created' => null,
'modified' => null,
'data_fetch' => 'no',
'data_fetch_date' => null,
'data_compare_ignore' => 'no',
'highlight' => '',
'price' => '44800',
'price_discount' => (int) 35840,
'discount_pct' => '20',
'availability' => array(
[maximum depth reached]
),
'count' => (int) 0
),
'BrandRule' => array(
'id' => '1658',
'brand_id' => '21',
'discount' => '20',
'store_id' => '3'
),
'ProductRank' => array(
'id' => null,
'product_id' => null,
'category_id' => null,
'store_id' => null,
'rank' => null,
'created' => null,
'modified' => null
),
'Category' => array(
'id' => null,
'name' => null,
'status' => null,
'parent' => null,
'child_ids' => null,
'parent_ids' => null,
'parent_ids_space' => null,
'cat_names' => null,
'weight' => null
),
'SearchCacheDetail' => array(
'id' => '512322',
'search_cache_id' => '84478',
'key' => 'author',
'value_id' => '14268',
'value' => 'Efvy Zam',
'created' => null,
'modified' => null
)
),
(int) 9 => array(
'SearchCache' => array(
'id' => '77485',
'product_id' => '2010000774250',
'product_id_old' => null,
'serie' => '',
'serie_id' => '0',
'name' => 'Step By Step Wireless Hacking + CD',
'subname' => '',
'edition' => null,
'date_release' => 'Januari 2015',
'date_calc' => '0000-00-00',
'date_available' => '0000-00-00',
'ean' => '9786020256313',
'string_x1' => 'Efvy Zam',
'string_x2' => 'Soft Cover',
'string_x3' => null,
'code' => '204324647',
'code_x1' => '',
'code_x2' => '9786020256313',
'code_x3' => null,
'code_x4' => null,
'code_x5' => null,
'brand' => 'Elex Media Komputindo',
'brand_id' => '21',
'price_min' => '10000',
'price_max' => '0',
'price_dollar' => '10000',
'currency' => null,
'rating' => (int) 0,
'reviewer' => '0',
'department' => 'Books',
'department_code' => 'book',
'department_id' => '1',
'picture' => '64e349e40cd5cac3620aaa399e6089f9.jpg',
'picture_old' => null,
'product_group_id' => '0',
'parent_group_id' => null,
'dimension_x' => '0',
'dimension_y' => '0',
'dimension_z' => '0',
'weight' => '365',
'qty' => '0',
'qty_supplier' => '0',
'sold' => '0',
'safety_stock' => '0',
'status' => 'out_of_stock',
'tax' => 'include',
'description_small' => 'Merupakan edisi revisi dari buku sebelumnya yang berjudul ?Wireless Hacking'. Terdapat berbagai penambahan materi dan update lainnya. Tujuannya supaya menjadi lebih fokus dan lebih tepat sasaran dalam melakukan aksi wireless hacking.
Anda akan mempelajari bagaimana mencari, bahkan mengeksploitasi kelemahan yang ada pada jaringan wireless. Dimulai dari proses War Driving, mencari SSID yang disembunyikan, memecahkan enkripsi WEP maupun WPA/WPA2. Bahkan aksi Denial of Service (Dos) pun bisa ',
'preorder' => 'no',
'status_available' => 'normal',
'input_reset_status' => 'yes',
'redirect_ean' => null,
'created' => null,
'modified' => null,
'data_fetch' => 'no',
'data_fetch_date' => null,
'data_compare_ignore' => 'no',
'highlight' => '',
'price' => '10000',
'price_discount' => (int) 8000,
'discount_pct' => '20',
'availability' => array(
[maximum depth reached]
),
'count' => (int) 0
),
'BrandRule' => array(
'id' => '1658',
'brand_id' => '21',
'discount' => '20',
'store_id' => '3'
),
'ProductRank' => array(
'id' => null,
'product_id' => null,
'category_id' => null,
'store_id' => null,
'rank' => null,
'created' => null,
'modified' => null
),
'Category' => array(
'id' => null,
'name' => null,
'status' => null,
'parent' => null,
'child_ids' => null,
'parent_ids' => null,
'parent_ids_space' => null,
'cat_names' => null,
'weight' => null
),
'SearchCacheDetail' => array(
'id' => '512321',
'search_cache_id' => '77485',
'key' => 'author',
'value_id' => '14268',
'value' => 'Efvy Zam',
'created' => null,
'modified' => null
)
),
(int) 10 => array(
'SearchCache' => array(
'id' => '108255',
'product_id' => '2010000968338',
'product_id_old' => null,
'serie' => '',
'serie_id' => '0',
'name' => 'Buku Sakti Wireless Hacking',
'subname' => '',
'edition' => null,
'date_release' => 'Mei 2016',
'date_calc' => '2016-05-23',
'date_available' => '0000-00-00',
'ean' => '9786020286167',
'string_x1' => 'Efvy Zam',
'string_x2' => 'Soft Cover',
'string_x3' => null,
'code' => '716050821',
'code_x1' => '',
'code_x2' => '9786020286167',
'code_x3' => null,
'code_x4' => null,
'code_x5' => null,
'brand' => 'Elex Media Komputindo',
'brand_id' => '21',
'price_min' => '20000',
'price_max' => '0',
'price_dollar' => '20000',
'currency' => null,
'rating' => (int) 0,
'reviewer' => '0',
'department' => 'Books',
'department_code' => 'book',
'department_id' => '1',
'picture' => '73418f6dab042f5a1d3c0ec76eb59efe.jpg',
'picture_old' => null,
'product_group_id' => '0',
'parent_group_id' => null,
'dimension_x' => '140',
'dimension_y' => '210',
'dimension_z' => '0',
'weight' => '352',
'qty' => '0',
'qty_supplier' => '0',
'sold' => '0',
'safety_stock' => '0',
'status' => 'eol',
'tax' => 'include',
'description_small' => 'Buku Sakti Wireless Hacking ini merupakan edisi revisi dari buku yang berjudul “Step by Step Wireless Hacking”. Melalui buku ini, Anda akan mempelajari bagaimana mencari, bahkan mengeksploitasi kelemahan yang ada pada jaringan wireless. Mulai dari proses War Driving, mencari SSID yang disembunyikan, sampai memecahkan enkripsi WEP maupun WPA/WPA2. Aksi Denial of Service (DoS) pun bisa dilakukan pada wireless hacking. Tidak hanya itu, aksi wireless hacking ini juga banyak digunakan untuk ',
'preorder' => 'no',
'status_available' => 'normal',
'input_reset_status' => 'yes',
'redirect_ean' => null,
'created' => '2016-05-09 11:06:56',
'modified' => '2018-08-01 16:50:51',
'data_fetch' => 'no',
'data_fetch_date' => null,
'data_compare_ignore' => 'no',
'highlight' => '',
'price' => '20000',
'price_discount' => (int) 16000,
'discount_pct' => '20',
'availability' => array(
[maximum depth reached]
),
'count' => (int) 0
),
'BrandRule' => array(
'id' => '1658',
'brand_id' => '21',
'discount' => '20',
'store_id' => '3'
),
'ProductRank' => array(
'id' => null,
'product_id' => null,
'category_id' => null,
'store_id' => null,
'rank' => null,
'created' => null,
'modified' => null
),
'Category' => array(
'id' => null,
'name' => null,
'status' => null,
'parent' => null,
'child_ids' => null,
'parent_ids' => null,
'parent_ids_space' => null,
'cat_names' => null,
'weight' => null
),
'SearchCacheDetail' => array(
'id' => '636894',
'search_cache_id' => '108255',
'key' => 'author',
'value_id' => '14268',
'value' => 'Efvy Zam',
'created' => null,
'modified' => null
)
),
(int) 11 => array(
'SearchCache' => array(
'id' => '50688',
'product_id' => '2010000506844',
'product_id_old' => '2010000043059',
'serie' => '',
'serie_id' => '0',
'name' => 'SQL Injection + CD',
'subname' => '',
'edition' => null,
'date_release' => 'September 2012',
'date_calc' => '2012-09-24',
'date_available' => '2012-09-24',
'ean' => '9786020033259',
'string_x1' => 'Efvy Zam',
'string_x2' => 'Soft Cover',
'string_x3' => null,
'code' => '201858359',
'code_x1' => '6020033252',
'code_x2' => '9786020033259',
'code_x3' => null,
'code_x4' => null,
'code_x5' => null,
'brand' => 'Elex Media Komputindo',
'brand_id' => '21',
'price_min' => '70800',
'price_max' => '0',
'price_dollar' => '70800',
'currency' => 'IDR',
'rating' => (int) 0,
'reviewer' => '0',
'department' => 'Books',
'department_code' => 'book',
'department_id' => '1',
'picture' => '9c1654541f2fa79f9359e89c19fb63eb.jpg',
'picture_old' => '5201a32d5310f0a76eca50c79ec89e39.jpg',
'product_group_id' => '0',
'parent_group_id' => null,
'dimension_x' => '0',
'dimension_y' => '0',
'dimension_z' => '0',
'weight' => '338',
'qty' => '0',
'qty_supplier' => '0',
'sold' => '0',
'safety_stock' => '0',
'status' => 'eol',
'tax' => 'include',
'description_small' => '
SQL Injection merupakan teknik penyerangan sebuah situs web, yang dari dulu hingga kini tetap awet digunakan.
Pembahasan dimulai dari yang sangat sederhana, seperti mengenal SQL dan perintah yang digunakan.
Anda akan mempelajari aksi SQL Injection ini secara step by step, mulai dari simulasi sederhana, menggunakan localhost hingga mencari dan menyerang target secara online yang ada di internet.
Bahkan sebuah situs web yang terlihat aman pun bisa diserang dengan SQL Injection, ',
'preorder' => 'no',
'status_available' => 'normal',
'input_reset_status' => 'no',
'redirect_ean' => null,
'created' => null,
'modified' => '2020-02-18 23:45:05',
'data_fetch' => 'no',
'data_fetch_date' => null,
'data_compare_ignore' => 'no',
'highlight' => '',
'price' => '70800',
'price_discount' => (int) 56640,
'discount_pct' => '20',
'availability' => array(
[maximum depth reached]
),
'count' => (int) 0
),
'BrandRule' => array(
'id' => '1658',
'brand_id' => '21',
'discount' => '20',
'store_id' => '3'
),
'ProductRank' => array(
'id' => null,
'product_id' => null,
'category_id' => null,
'store_id' => null,
'rank' => null,
'created' => null,
'modified' => null
),
'Category' => array(
'id' => null,
'name' => null,
'status' => null,
'parent' => null,
'child_ids' => null,
'parent_ids' => null,
'parent_ids_space' => null,
'cat_names' => null,
'weight' => null
),
'SearchCacheDetail' => array(
'id' => '512318',
'search_cache_id' => '50688',
'key' => 'author',
'value_id' => '14268',
'value' => 'Efvy Zam',
'created' => null,
'modified' => null
)
),
(int) 12 => array(
'SearchCache' => array(
'id' => '47458',
'product_id' => '2010000474549',
'product_id_old' => '2010000008133',
'serie' => '',
'serie_id' => '0',
'name' => 'Buku Sakti Hacker',
'subname' => '',
'edition' => null,
'date_release' => 'April 2012',
'date_calc' => '2012-04-01',
'date_available' => '2012-04-00',
'ean' => '9789797942977',
'string_x1' => 'Efvy Zam',
'string_x2' => 'Soft Cover',
'string_x3' => null,
'code' => 'MT001305',
'code_x1' => '979794297X',
'code_x2' => '9789797942977',
'code_x3' => null,
'code_x4' => null,
'code_x5' => null,
'brand' => 'Media Kita',
'brand_id' => '12',
'price_min' => '5000',
'price_max' => '0',
'price_dollar' => '5000',
'currency' => 'IDR',
'rating' => (int) 0,
'reviewer' => '0',
'department' => 'Books',
'department_code' => 'book',
'department_id' => '1',
'picture' => '',
'picture_old' => '578fe633e4f585acedd1f732061d77f5.jpg',
'product_group_id' => '0',
'parent_group_id' => null,
'dimension_x' => '240',
'dimension_y' => '180',
'dimension_z' => '0',
'weight' => '493',
'qty' => '0',
'qty_supplier' => '0',
'sold' => '0',
'safety_stock' => '0',
'status' => 'eol',
'tax' => 'include',
'description_small' => 'Banyak cara untuk “membobol” sebuah situs. Gagal dengan satu cara, bisa menggunakan cara lain, baik secara tradisional maupun yang lebih modern dan profesional. Untuk itulah, buku ini dibuat. Berbagai teknik terbaru meng-hack sebuah situs, dibahas di buku ini. Tentu saja disertai contoh pada setiap teknik. Mulai dari mencari pemilik situs, menemukan alamat IP Address, mencari informasi username dan password, sampai menyampaikan sebuah “pesan” bahwa situs tersebut ada ',
'preorder' => 'no',
'status_available' => 'normal',
'input_reset_status' => 'yes',
'redirect_ean' => null,
'created' => null,
'modified' => '2022-07-06 10:06:23',
'data_fetch' => 'no',
'data_fetch_date' => null,
'data_compare_ignore' => 'no',
'highlight' => '',
'price' => '5000',
'price_discount' => (int) 4250,
'discount_pct' => '15',
'availability' => array(
[maximum depth reached]
),
'count' => (int) 0
),
'BrandRule' => array(
'id' => '1649',
'brand_id' => '12',
'discount' => '15',
'store_id' => '3'
),
'ProductRank' => array(
'id' => null,
'product_id' => null,
'category_id' => null,
'store_id' => null,
'rank' => null,
'created' => null,
'modified' => null
),
'Category' => array(
'id' => null,
'name' => null,
'status' => null,
'parent' => null,
'child_ids' => null,
'parent_ids' => null,
'parent_ids_space' => null,
'cat_names' => null,
'weight' => null
),
'SearchCacheDetail' => array(
'id' => '512316',
'search_cache_id' => '47458',
'key' => 'author',
'value_id' => '14268',
'value' => 'Efvy Zam',
'created' => null,
'modified' => null
)
),
(int) 13 => array(
'SearchCache' => array(
'id' => '40887',
'product_id' => '2010000408841',
'product_id_old' => '88586',
'serie' => '',
'serie_id' => '0',
'name' => 'Trik Mengamankan Website dari Aksi Hacking',
'subname' => '',
'edition' => null,
'date_release' => 'September 2011',
'date_calc' => '2011-09-01',
'date_available' => '2011-09-00',
'ean' => '9786020010649',
'string_x1' => 'Efvy Zam',
'string_x2' => 'Soft Cover',
'string_x3' => null,
'code' => '200785552',
'code_x1' => '',
'code_x2' => '9786020010649',
'code_x3' => null,
'code_x4' => null,
'code_x5' => null,
'brand' => 'Elex Media Komputindo',
'brand_id' => '21',
'price_min' => '42800',
'price_max' => '0',
'price_dollar' => '42800',
'currency' => 'IDR',
'rating' => (int) 0,
'reviewer' => '0',
'department' => 'Books',
'department_code' => 'book',
'department_id' => '1',
'picture' => '',
'picture_old' => '12092011amanwebhack.jpg',
'product_group_id' => '0',
'parent_group_id' => null,
'dimension_x' => '140',
'dimension_y' => '210',
'dimension_z' => '0',
'weight' => '234',
'qty' => '0',
'qty_supplier' => '0',
'sold' => '0',
'safety_stock' => '0',
'status' => 'eol',
'tax' => 'include',
'description_small' => 'Membahas berbagai kelemahan yang terdapat pada website.
Dengan mengetahui kelemahan yang terdapat pada sebuah website, kita juga memanfaatkannya untuk mengamankan website kita sendiri dari aksi hacking.
Beberapa hal yang dibahas dalam buku mencakup:
- Mulai dari trik menemukan siapa pemilik sebuah domain. Bahkan sebuah domain yang menggunakan proteksi privacy, juga bisa diakali untuk menemukan pemiliknya.
- Trik menyadap password, dengan contoh kasus teknik menyadap username dan PIN pada ',
'preorder' => 'no',
'status_available' => 'normal',
'input_reset_status' => 'yes',
'redirect_ean' => null,
'created' => null,
'modified' => '2022-05-30 14:38:25',
'data_fetch' => 'no',
'data_fetch_date' => null,
'data_compare_ignore' => 'no',
'highlight' => '',
'price' => '42800',
'price_discount' => (int) 34240,
'discount_pct' => '20',
'availability' => array(
[maximum depth reached]
),
'count' => (int) 0
),
'BrandRule' => array(
'id' => '1658',
'brand_id' => '21',
'discount' => '20',
'store_id' => '3'
),
'ProductRank' => array(
'id' => null,
'product_id' => null,
'category_id' => null,
'store_id' => null,
'rank' => null,
'created' => null,
'modified' => null
),
'Category' => array(
'id' => null,
'name' => null,
'status' => null,
'parent' => null,
'child_ids' => null,
'parent_ids' => null,
'parent_ids_space' => null,
'cat_names' => null,
'weight' => null
),
'SearchCacheDetail' => array(
'id' => '512315',
'search_cache_id' => '40887',
'key' => 'author',
'value_id' => '14268',
'value' => 'Efvy Zam',
'created' => null,
'modified' => null
)
)
)
$current_author = array(
'People' => array(
'id' => '14268',
'name' => 'Efvy Zam',
'description' => null,
'email' => null,
'website' => null,
'facebook' => null,
'twitter' => null,
'instagram' => null,
'google+' => null
),
'PeopleImage' => array()
)
$products_bought_relation = array()
$availability = array(
'text' => 'Stock tidak tersedia',
'color' => 'product_status_red',
'qty' => '0'
)
$promo_combined = array()
$result = array(
'ProductBook' => array(
'id' => '2010000490808',
'EAN' => '9786020028576',
'code' => '201752567',
'name' => 'Wireless Hacking + CD',
'subname' => '',
'brand' => 'Elex Media Komputindo',
'brand_id' => '21',
'brand_discount_id' => null,
'dimension_x' => '0',
'dimension_y' => '0',
'dimension_z' => '0',
'shipping_weight' => '312',
'weight_flag' => 'undefined',
'price' => '46800',
'price_dollar' => '46800',
'currency' => 'IDR',
'description' => 'Anda akan mempelajari bagaimana mencari, bahkan mengeksploitasi kelemahan yang ada pada jaringan wireless. Dimulai dari proses WarDriving, mencari SSID yang disembunyikan, memecahkan enkripsi WEP maupun WPA/WPA2. Bahkan aksi Denial of Service Attack pun bisa dilakukan pada wireless hacking ini. Tidak hanya itu, aksi wireless hacking ini juga banyak digunakan untuk menyadap password orang lain.<br />
<br />
Oleh karena itu, tidak lupa saya memberikan tips keamanan tambahan, supaya Anda tidak menjadi korban aksi wireless hacking. Bahkan bagi Anda yang tidak ingin melakukan aksi wireless hacking pun juga perlu untuk membaca buku ini. Karena jangan sampai Anda menjadi korban dari aksi wireless hacking yang ada di sekitar Anda. Sebab, dari aksi wireless hacking ini, kita tidak tahu posisi fisik seorang pelaku. Karena seseorang bisa saja berada di samping Anda tanpa Anda sadari, bisa juga dari luar gedung dan sedang mengamati kegiatan Anda.<br />
<br />
Ada banyak aksi wireless hacking yang dibongkar di sini. Bahkan buku ini juga menjelaskan bagaimana membuka situs yang diblokir, sehingga Anda bisa mengaksesnya tanpa ada gangguan.<br />
<br />
Pembahasan dalam buku mencakup:<br />
- WarDriving<br />
- Mengatasi Hidden SSID<br />
- Disconnect Komputer Target<br />
- Denial Service of Attack<br />
- WEP Keys<br />
- WPA/WPA2 Keys<br />
- Wireless Key Finder<br />
- MAC Address Filtering<br />
- Menyusup ke Komputer Lain<br />
- Mengintip Situs yang Dikunjungi Klien<br />
- Menyadap Password<br />
- Membuka Situs yang Diblokir<br />
- Access Point War<br />
- Default Attack<br />
- RF Jamming<br />
- Tips Keamanan Jaringan Wireless ',
'eol' => 'no',
'product_group_id' => null,
'department_id' => '0',
'review_rating' => '0',
'review_count' => '0',
'review_count_1' => '0',
'review_count_2' => '0',
'review_count_3' => '0',
'review_count_4' => '0',
'review_count_5' => '0',
'sold' => '0',
'status' => 'active',
'isbn' => '6020028577',
'isbn13' => '9786020028576',
'date_release' => '7 September 2012',
'date_available' => '0000-00-00',
'serie_id' => '0',
'serie' => '',
'edition' => '',
'pages' => '0',
'tax' => 'include',
'status_available' => 'normal',
'redirect_ean' => null,
'data_source' => null,
'data_source_id' => null,
'data_source_updated' => null,
'created' => null,
'modified' => null,
'price_discount' => (int) 37440,
'discount_percent' => '20'
),
'Brand' => array(
'id' => '21',
'name' => 'Elex Media Komputindo',
'name_web' => 'Elex Media Komputindo',
'website' => '',
'phone' => '',
'fax' => '',
'email' => '',
'facebook' => '',
'twitter' => '',
'cash_status' => null,
'cash_value' => null,
'credit_status' => null,
'credit_value' => null,
'consign_status' => null,
'consign_value' => null,
'status' => 'active',
'created' => '2014-04-16 17:55:16',
'modified' => '2014-04-16 17:55:19',
'department_id' => '1'
),
'SearchCache' => array(
'id' => '49084',
'product_id' => '2010000490808',
'product_id_old' => '2010000026588',
'serie' => '',
'serie_id' => '0',
'name' => 'Wireless Hacking + CD',
'subname' => '',
'edition' => null,
'date_release' => '2012-09-07',
'date_calc' => '2012-09-07',
'date_available' => '2012-09-07',
'ean' => '9786020028576',
'string_x1' => 'Efvy Zam',
'string_x2' => 'Soft Cover',
'string_x3' => null,
'code' => '201752567',
'code_x1' => '6020028577',
'code_x2' => '9786020028576',
'code_x3' => null,
'code_x4' => null,
'code_x5' => null,
'brand' => 'Elex Media Komputindo',
'brand_id' => '21',
'price_min' => '46800',
'price_max' => '0',
'price_dollar' => '46800',
'currency' => 'IDR',
'rating' => '0',
'reviewer' => '0',
'department' => 'Books',
'department_code' => 'book',
'department_id' => '1',
'picture' => '',
'picture_old' => '84ef35b3e77f41252b3e8152ae4fff61.jpg',
'product_group_id' => '0',
'parent_group_id' => null,
'dimension_x' => '0',
'dimension_y' => '0',
'dimension_z' => '0',
'weight' => '312',
'qty' => '0',
'qty_supplier' => '0',
'sold' => '0',
'safety_stock' => '0',
'status' => 'out_of_stock',
'tax' => 'include',
'description_small' => 'Anda akan mempelajari bagaimana mencari, bahkan mengeksploitasi kelemahan yang ada pada jaringan wireless. Dimulai dari proses WarDriving, mencari SSID yang disembunyikan, memecahkan enkripsi WEP maupun WPA/WPA2. Bahkan aksi Denial of Service Attack pun bisa dilakukan pada wireless hacking ini. Tidak hanya itu, aksi wireless hacking ini juga banyak digunakan untuk menyadap password orang lain.
Oleh karena itu, tidak lupa saya memberikan tips keamanan tambahan, supaya Anda tidak menjadi ',
'preorder' => 'no',
'status_available' => 'normal',
'input_reset_status' => 'yes',
'redirect_ean' => null,
'created' => null,
'modified' => null,
'data_fetch' => 'no',
'data_fetch_date' => null,
'data_compare_ignore' => 'no'
),
'ProductCategory' => array(
(int) 0 => array(
'id' => '57618',
'product_id' => '2010000490808',
'category_id' => '240',
'category_text' => ':: Buku :: Komputer :: Jaringan',
'category_ids' => '1,253,240',
'created' => '2017-04-18 10:58:18',
'modified' => '2017-04-18 10:58:18'
)
),
'ProductImage' => array(),
'Detail' => array(
'format' => array(
(int) 100 => 'Soft Cover'
),
'language' => array(
(int) 132 => 'Indonesia'
),
'author' => array(
(int) 14268 => 'Efvy Zam'
)
)
)
$rating = array(
'count' => (int) 0,
'rating' => (int) 0,
'count1' => (int) 0,
'count2' => (int) 0,
'count3' => (int) 0,
'count4' => (int) 0,
'count5' => (int) 0
)
$reviews = array()
$first_image = array()
$promo = array()
$unavailable = false
$meta = array(
'description' => 'Wireless Hacking + CD - Oleh: Efvy Zam - Anda akan mempelajari bagaimana mencari, bahkan mengeksploitasi kelemahan yang ada pada jaringan wireless. Dimulai dari proses WarDriving, mencari SSID yang disembunyikan, memecahkan enkripsi WEP maupun WPA/WPA2. Bahkan aksi Denial of Service Attack pun bisa dilakukan pada wireless hacking ini. Tidak hanya itu, aksi wireless hacking ini juga banyak digunakan untuk menyadap password orang lain.
Oleh karena itu, tidak lupa saya memberikan tips keamanan tambahan, supaya Anda tidak menjadi korban aksi wireless hacking. Bahkan bagi Anda yang tidak ingin melakukan aksi wireless hacking pun juga perlu untuk membaca buku ini. Karena jangan sampai Anda menjadi korban dari aksi wireless hacking yang ada di sekitar Anda. Sebab, dari aksi wireless hacking ini, kita tidak tahu posisi fisik seorang pelaku. Karena seseorang bisa saja berada di samping Anda tanpa Anda sadari, bisa juga dari luar gedung dan sedang mengamati kegiatan Anda.
Ada banyak aksi wireless hacking yang dibongkar di sini. Bahkan buku ini juga menjelaskan bagaimana membuka situs yang diblokir, sehingga Anda bisa mengaksesnya tanpa ada gangguan.
Pembahasan dalam buku mencakup:
- WarDriving
- Mengatasi Hidden SSID
- Disconnect Komputer Target
- Denial Service of Attack
- WEP Keys
- WPA/WPA2 Keys
- Wireless Key Finder
- MAC Address Filtering
- Menyusup ke Komputer Lain
- Mengintip Situs yang Dikunjungi Klien
- Menyadap Password
- Membuka Situs yang Diblokir
- Access Point War
- Default Attack
- RF Jamming
- Tips Keamanan Jaringan Wireless ',
'og:title' => 'Wireless Hacking + CD - Oleh: Efvy Zam',
'og:type' => 'book',
'og:url' => 'https://www.bukabuku.com/browses/product/9786020028576/wireless-hacking-+-cd.html',
'og:description' => 'Anda akan mempelajari bagaimana mencari, bahkan mengeksploitasi kelemahan yang ada pada jaringan wireless. Dimulai dari proses WarDriving, mencari SSID yang disembunyikan, memecahkan enkripsi WEP maupun WPA/WPA2. Bahkan aksi Denial of Service Attack pun bisa dilakukan pada wireless hacking ini. Tidak hanya itu, aksi wireless hacking ini juga banyak digunakan untuk menyadap password orang lain.
Oleh karena itu, tidak lupa saya memberikan tips keamanan tambahan, supaya Anda tidak menjadi korban aksi wireless hacking. Bahkan bagi Anda yang tidak ingin melakukan aksi wireless hacking pun juga perlu untuk membaca buku ini. Karena jangan sampai Anda menjadi korban dari aksi wireless hacking yang ada di sekitar Anda. Sebab, dari aksi wireless hacking ini, kita tidak tahu posisi fisik seorang pelaku. Karena seseorang bisa saja berada di samping Anda tanpa Anda sadari, bisa juga dari luar gedung dan sedang mengamati kegiatan Anda.
Ada banyak aksi wireless hacking yang dibongkar di sini. Bahkan buku ini juga menjelaskan bagaimana membuka situs yang diblokir, sehingga Anda bisa mengaksesnya tanpa ada gangguan.
Pembahasan dalam buku mencakup:
- WarDriving
- Mengatasi Hidden SSID
- Disconnect Komputer Target
- Denial Service of Attack
- WEP Keys
- WPA/WPA2 Keys
- Wireless Key Finder
- MAC Address Filtering
- Menyusup ke Komputer Lain
- Mengintip Situs yang Dikunjungi Klien
- Menyadap Password
- Membuka Situs yang Diblokir
- Access Point War
- Default Attack
- RF Jamming
- Tips Keamanan Jaringan Wireless ',
'twitter:title' => 'Wireless Hacking + CD - Oleh: Efvy Zam',
'twitter:description' => 'Anda akan mempelajari bagaimana mencari, bahkan mengeksploitasi kelemahan yang ada pada jaringan wireless. Dimulai dari proses WarDriving, mencari SSID yang disembunyikan, memecahkan enkripsi WEP maupun WPA/WPA2. Bahkan aksi Denial of Service Attack pun bisa dilakukan pada wireless hacking ini. Tidak hanya itu, aksi wireless hacking ini juga banyak digunakan untuk menyadap password orang lain.
Oleh karena itu, tidak lupa saya memberikan tips keamanan tambahan, supaya Anda tidak menjadi korban aksi wireless hacking. Bahkan bagi Anda yang tidak ingin melakukan aksi wireless hacking pun juga perlu untuk membaca buku ini. Karena jangan sampai Anda menjadi korban dari aksi wireless hacking yang ada di sekitar Anda. Sebab, dari aksi wireless hacking ini, kita tidak tahu posisi fisik seorang pelaku. Karena seseorang bisa saja berada di samping Anda tanpa Anda sadari, bisa juga dari luar gedung dan sedang mengamati kegiatan Anda.
Ada banyak aksi wireless hacking yang dibongkar di sini. Bahkan buku ini juga menjelaskan bagaimana membuka situs yang diblokir, sehingga Anda bisa mengaksesnya tanpa ada gangguan.
Pembahasan dalam buku mencakup:
- WarDriving
- Mengatasi Hidden SSID
- Disconnect Komputer Target
- Denial Service of Attack
- WEP Keys
- WPA/WPA2 Keys
- Wireless Key Finder
- MAC Address Filtering
- Menyusup ke Komputer Lain
- Mengintip Situs yang Dikunjungi Klien
- Menyadap Password
- Membuka Situs yang Diblokir
- Access Point War
- Default Attack
- RF Jamming
- Tips Keamanan Jaringan Wireless '
)
$title_for_layout = 'Wireless Hacking + CD - BukaBuku.com - Toko Buku Online'
$url = 'browses/product/9786020028576/wireless-hacking-+-cd.html'
$no_discount = array(
(int) 0 => (int) 2010001193678,
(int) 1 => (int) 2010001181750,
(int) 2 => (int) 2010001181767,
(int) 3 => (int) 2010001181736,
(int) 4 => (int) 2010001181743,
(int) 5 => (int) 2010001166962,
(int) 6 => (int) 2010001140221,
(int) 7 => (int) 2010001139553,
(int) 8 => (int) 2010001138846,
(int) 9 => (int) 2010001137580,
(int) 10 => (int) 2010001135500,
(int) 11 => (int) 2010001135135,
(int) 12 => (int) 2010001073796,
(int) 13 => (int) 2010001081821,
(int) 14 => (int) 2010001084686,
(int) 15 => (int) 2010001106319,
(int) 16 => (int) 2010001120469,
(int) 17 => (int) 2010001121046,
(int) 18 => (int) 2010001123521,
(int) 19 => (int) 2010001124139,
(int) 20 => (int) 2010001126324,
(int) 21 => (int) 2010001127574,
(int) 22 => (int) 2010001130055,
(int) 23 => (int) 2010001132219,
(int) 24 => (int) 2010001133490,
(int) 25 => (int) 2010001157434,
(int) 26 => (int) 2010001198611,
(int) 27 => (int) 2010001207054
)
$add_to_cart = 'disabled'
$price_display = 'disabled'
include - APP/View/Browses/product_book.ctp, line 60
View::_evaluate() - CORE/Cake/View/View.php, line 971
View::_render() - CORE/Cake/View/View.php, line 933
View::render() - CORE/Cake/View/View.php, line 473
Controller::render() - CORE/Cake/Controller/Controller.php, line 963
BrowsesController::product() - APP/Controller/BrowsesController.php, line 2268
ReflectionMethod::invokeArgs() - [internal], line ??
Controller::invokeAction() - CORE/Cake/Controller/Controller.php, line 491
Dispatcher::_invoke() - CORE/Cake/Routing/Dispatcher.php, line 193
Dispatcher::dispatch() - CORE/Cake/Routing/Dispatcher.php, line 167
[main] - APP/webroot/index.php, line 110