IDENTIFIKASI BUKTI DIGITAL WHATSAPP PADA SISTEM OPERASI PROPRIETARY MENGGUNAKAN LIVE FORENSICS
Abstract
Full Text:
PDFArticle Metrics :
References
T. Rochmadi, “Live Forensik Untuk Analisa Anti Forensik Pada Web Browser Studi Kasus Browzar,” Indones. J. Bus. Intell., vol. 1, no. 1, p. 32, 2019, doi: 10.21927/ijubi.v1i1.878.
S. Rachmie, “DIGITAL WEBSITE,” vol. 21, no. 1, pp. 104–127, 2020.
I. Zuhriyanto, A. Yudhana, and I. Riadi, “Perancangan Digital Forensik pada Aplikasi Twitter Menggunakan Metode Live Forensics,” Semin. Nas. Inform. 2008 (semnasIF 2008), vol. 2018, no. November, pp. 86–91, 2018.
M. N. Faiz, R. Umar, and A. Yudhana, “Analisis Live Forensics Untuk Perbandingan Kemananan Email Pada Sistem Operasi Proprietary,” Ilk. J. Ilm., vol. 8, no. 3, pp. 242–247, 2016, doi: 10.33096/ilkom.v8i3.79.242-247.
A. Yudhana, I. Riadi, and I. Zuhriyanto, “Analisis Live Forensics Aplikasi Media Sosial Pada Browser Menggunakan Metode Digital Forensics Research Workshop (DFRWS),” J. TECHNO, vol. 20, no. 2, pp. 125–130, 2019.
I. Saputra and M. Nauval Azhar, “Seminar Nasional dan Diskusi Panel Multidisiplin Hasil Penelitian & Pengabdian kepada Masyarakat, Jakarta, 2 Agustus 2018 ANALISIS DAN INVESTIGASI FORENSIK DIGITAL LIVE MEMORY UNTUK DETEKSI TINGKAH LAKU AGRESI PADA APLIKASI WHATSAPP,” pp. 119–125, 2018.
T. D. Larasati and B. C. Hidayanto, “Analisis Live Forensics Untuk Perbandingan Aplikasi Instant Messenger Pada Sistem Operasi Windows 10,” Sesindo, vol. 6, no. November, pp. 456–256, 2017.
M. N. Faiz, R. Umar, and A. Yudhana, “Implementasi Live Forensics untuk Perbandingan Browser pada Keamanan Email,” JISKA (Jurnal Inform. Sunan Kalijaga), vol. 1, no. 3, pp. 108–114, 2017, doi: 10.14421/jiska.2017.13-02.
A. Yudhana, I. Riadi, and R. Y. Prasongko, “Forensik WhatsApp Menggunakan Metode Digital Forensic Research Workshop ( DFRWS ),” vol. 7, no. 1, pp. 43–48, 2022.
S. D. Utami, C. Carudin, and A. A. Ridha, “Analisis Live Forensic Pada Whatsapp Web Untuk Pembuktian Kasus Penipuan Transaksi Elektronik,” Cyber Secur. dan Forensik Digit., vol. 4, no. 1, pp. 24–32, 2021, doi: 10.14421/csecurity.2021.4.1.2416.