Get Started. It's Free
or sign up with your email address
Cyber Warfare by Mind Map: Cyber Warfare

1. Latar Belakang

1.1. Tragedi Dunia

1.1.1. Politik

1.1.1.1. Perang Dingin

1.1.1.2. Tragedi WTC

1.1.2. HAM

1.1.3. Demokrasi

1.1.4. Lingkungan Hidup

1.2. Era Globalisasi

1.2.1. Informasi

1.2.1.1. Penetrasi

1.2.1.2. Pengaruh

1.2.1.3. Inflitrasi

1.2.2. Komunikasi

1.2.2.1. Ekspansi Ekonomi

1.2.2.2. Ekspansi Sosial

1.2.2.3. Ekspansi Budaya

1.2.3. Transnasionalisme

1.2.3.1. Dampak Positif

1.2.3.1.1. Kemakmuran

1.2.3.1.2. Kesejahteraan

1.2.3.2. Dampak Negatif

1.2.3.2.1. Illegal Logging

1.2.3.2.2. Illegal Fishing

1.2.3.2.3. Drug Trafficking

1.2.3.2.4. Human Trafficking

1.2.3.2.5. Smuggling

1.2.3.2.6. Narkotika

2. Key Factors

2.1. Teknologi

2.1.1. Komunikasi

2.2. Cyber Space

2.2.1. Netizen

2.2.1.1. Interaksi

2.2.1.1.1. Informasi

2.2.1.2. Komunikasi

2.2.1.3. Gerakan Media Sosial

2.2.2. Pengaruh

2.2.2.1. Serba Elektronik

2.2.2.1.1. E-Commerce

2.2.2.1.2. E-Procurement

2.2.2.1.3. E-Business

2.2.2.1.4. E-Trade

2.2.2.1.5. E-Services

2.2.2.1.6. E-Life

2.2.2.2. Cyber Crime

2.2.2.2.1. situs

2.2.2.2.2. blog

2.2.2.2.3. email

2.2.2.2.4. social media

2.2.2.2.5. perangkat komputer

2.2.2.3. Cyber Police

2.2.2.3.1. Bentuk Penanganan

2.2.2.4. Cyber Law

2.2.2.4.1. UU ITE

2.3. Social Media

2.3.1. Pengaruh

2.3.1.1. Komunikasi Politik

2.3.1.2. Alat Propaganda

3. Threat of Cyber Warfare

3.1. Tentang Cyber Warfare

3.1.1. Cyber Space

3.1.2. Teknologi Canggih

3.1.3. Nirkabel

3.1.4. Cyber Crime Upgrade

3.1.4.1. Jenis -Jenis

3.1.4.1.1. Hacking

3.1.4.1.2. Cracking

3.1.4.1.3. Cyber Sabotage

3.1.4.1.4. Cyber Attack

3.1.4.1.5. Carding

3.1.4.1.6. Spyware

3.2. Metode Penyerangan (Attack Methode)

3.2.1. Pengumpulan Informasi

3.2.2. Vandalism

3.2.3. Sabotase

3.2.4. Serangan pada Jaringan Listrik

3.3. Mengapa Cyber Penting?

3.3.1. Ancaman Serangan

3.3.1.1. Website

3.3.1.2. Situs

3.3.1.3. Data Serba Elektronik

3.3.1.4. Berbagai Motif Kasus Berbahaya

3.3.1.4.1. Penyadapan

3.3.1.4.2. Pencurian Data

3.3.1.4.3. Pengrusakan Sistem Informasi (Hacker & Cracker)

3.4. SIapa yang Membentuk Cyber?

3.4.1. Kementrian Pertahanan atau Lembaga Pertahanan Terkait

3.5. Kualifikasi?

3.5.1. Kompeten Operasionalisasi Komputer

3.5.2. Pengelolaan Internet Handal

3.5.3. Menyelidiki Media Sosial

3.5.4. Melakukan Penyadapan

4. Sinergitas Cyber Warfare

4.1. Key Point

4.1.1. Saling Sinergi

4.1.2. Saling Komunikasi

4.1.3. Saling Koordinasi