Device / OS | Version | Protocol | TTL |
AIX | TCP | 60 | |
AIX | UDP | 30 | |
AIX | 3.2, 4.1 | ICMP | 255 |
BSDI | BSD/OS 3.1 and 4.0 | ICMP | 255 |
Compa | Tru64 v5.0 | ICMP | 64 |
Cisco | ICMP | 254 | |
DEC Pathworks | V5 | TCP and UDP | 30 |
Foundry | ICMP | 64 | |
FreeBSD | 2.1R | TCP and UDP | 64 |
FreeBSD | 3.4, 4.0 | ICMP | 255 |
FreeBSD | 5 | ICMP | 64 |
HP-UX | 9.0x | TCP and UDP | 30 |
HP-UX | 10.01 | TCP and UDP | 64 |
HP-UX | 10.2 | ICMP | 255 |
HP-UX | 11 | ICMP | 255 |
HP-UX | 11 | TCP | 64 |
Irix | 5.3 | TCP and UDP | 60 |
Irix | 6.x | TCP and UDP | 60 |
Irix | 6.5.3, 6.5.8 | ICMP | 255 |
juniper | ICMP | 64 | |
MPE/IX (HP) | ICMP | 200 | |
Linux | 2.0.x kernel | ICMP | 64 |
Linux | 2.2.14 kernel | ICMP | 255 |
Linux | 2.4 kernel | ICMP | 255 |
Linux | Red Hat 9 | ICMP and TCP | 64 |
MacOS/MacTCP | 2.0.x | TCP and UDP | 60 |
MacOS/MacTCP | X (10.5.6) | ICMP/TCP/UDP | 64 |
NetBSD | ICMP | 255 | |
Netgear FVG318 | ICMP and UDP | 64 | |
OpenBSD | 2.6 & 2.7 | ICMP | 255 |
OpenVMS | 07.01.2002 | ICMP | 255 |
OS/2 | TCP/IP 3.0 | 64 | |
OSF/1 | V3.2A | TCP | 60 |
OSF/1 | V3.2A | UDP | 30 |
Solaris | 2.5.1, 2.6, 2.7, 2.8 | ICMP | 255 |
Solaris | 2.8 | TCP | 64 |
Stratus | TCP_OS | ICMP | 255 |
Stratus | TCP_OS (14.2-) | TCP and UDP | 30 |
Stratus | TCP_OS (14.3+) | TCP and UDP | 64 |
Stratus | STCP | ICMP/TCP/UDP | 60 |
SunOS | 4.1.3/4.1.4 | TCP and UDP | 60 |
SunOS | 5.7 | ICMP and TCP | 255 |
Ultrix | V4.1/V4.2A | TCP | 60 |
Ultrix | V4.1/V4.2A | UDP | 30 |
Ultrix | V4.2 – 4.5 | ICMP | 255 |
VMS/Multinet | TCP and UDP | 64 | |
VMS/TCPware | TCP | 60 | |
VMS/TCPware | UDP | 64 | |
VMS/Wollongong | 1.1.1.1 | TCP | 128 |
VMS/Wollongong | 1.1.1.1 | UDP | 30 |
VMS/UCX | TCP and UDP | 128 | |
Windows | for Workgroups | TCP and UDP | 32 |
Windows | 95 | TCP and UDP | 32 |
Windows | 98 | ICMP | 32 |
Windows | 98, 98 SE | ICMP | 128 |
Windows | 98 | TCP | 128 |
Windows | NT 3.51 | TCP and UDP | 32 |
Windows | NT 4.0 | TCP and UDP | 128 |
Windows | NT 4.0 SP5- | 32 | |
Windows | NT 4.0 SP6+ | 128 | |
Windows | NT 4 WRKS SP 3, SP 6a | ICMP | 128 |
Windows | NT 4 Server SP4 | ICMP | 128 |
Windows | ME | ICMP | 128 |
Windows | 2000 pro | ICMP/TCP/UDP | 128 |
Windows | 2000 family | ICMP | 128 |
Windows | Server 2003 | 128 | |
Windows | XP | ICMP/TCP/UDP | 128 |
Windows | Vista | ICMP/TCP/UDP | 128 |
Windows | 7 | ICMP/TCP/UDP | 128 |
Windows | Server 2008 | ICMP/TCP/UDP | 128 |
Blog ini menelaah isi dari buku yang menarik untuk di-share. Bagi yang berminat untuk promosi buku untuk diulas dan ditampilkan di blog ini.
Silakan kirim materinya ke: jipsi.editor@gmail.com
Rabu, 21 Mei 2014
Nilai Default TTL (Time To Live)
Kamis, 15 Mei 2014
Phishing: Cara Mudah Menyadap Password & Pencegahannya
Phishing adalah sebuah kegiatan untuk mendapatkan informasi dari pihak lain, melalui teknik yang dikenal dengan fake login (mengelabui korban untuk login di tempat yang salah), sehingga pelaku bisa mendapatkan informasi berupa username, password, email, data pribadi, dan informasi penting lainnya.
Buku ini menunjukkan secara blak-blakan bagaimana aksi phising dilakukan, sekaligus teknik agar terhindar dari aksi phising. Materii yang dibahas di antaranya:
- Menirukan tampilan sebuah web dengan mudah.
- Script-script yang diperlukan untuk mendapatkan password.
- Pengetahuan mengenai inspect element.
- Teknik spoofing dengan metode DNS Poisonin
- Otak-atik URL untuk mengelabui user mempercayai link yang diberikan.
- Studi kasus teknik phishing web-web terkenal.
Pembelian secara online bisa dilakukan di:
Wireless Hacking-Edisi Revisi
Dalam buku Wireless Hacking Edisi Revisi ini, terdapat beberapa materi tambahan dan perbaikan. Selain materi terdahulu yang bisa Anda lihat di http://vyctoriaku.blogspot.com/2012/08/buku-wireless-hacking.html
Juga terdapat materi tambahan, di antaranya:
- Penguatan materi teori, seperti update informasi terbaru dari 802.11n dan seri lainnya.
- Dilanjutkan dengan teknik memeriksa konfigurasi hardware perangkat wireless
- Bagaimana menggunakan software terbaru dan sistem operasi terbaru yang ada saat ini
- Serta berbagai teknik hacking yang lebih canggih lainnya
Untuk pembelian secara online, bisa lewat:
Senin, 17 Maret 2014
Cara Mudah Membuat Jaringan Wireless
Ternyata membuat jaringan wireless
tidaklah sesusah yang dibayangkan banyak orang. Justru membuat jaringan
wireless jauh lebih mudah daripada membuat jaringan menggunakan kabel. Hanya
bermodalkan dua buah laptop yang sudah terdapat wireless adapter maka kita bisa
membuat dan terhubung dengan jaringan wireless. Apalagi saat ini hampir semua
laptop yang dijual sudah built-in
wireless adapter. Sehingga kita tidak perlu lagi membeli perangkat tambahan
apapun.
Dalam buku ini Anda akan bisa membuat
jaringan wireless, untuk tiga sistem operasi sekaligus. Baik Anda yang
menggunakan sistem operasi terbaru Windows 8, Windows 7, bahkan yang masih
menggunakan Windows XP juga bisa membuat jaringan wireless.
Tidak hanya membuat jaringan wireless,
buku ini juga akan menjelaskan bagaimana memanfaatkan jaringan wireless yang
telah Anda buat supaya optimal, diantaranya:
- Berbagi akses internet cukup hanya dengan satu buah modem
- Berbagi data antar laptop atau komputer
- Sharing internet
- Membuat hotspot
- Mengakses komputer jarak jauh (Remote Desktop)
- Bermain game multiplayer menggunakan jaringan wireless
Selain itu, buku ini juga membahas
beberapa poin penting lainnya:
- Pengetahuan praktis mengenai jaringan wireless mulai dari InfraRed, Bluetooth, SSID, channel dan sebagainya
- Bagaimana konfigurasi access point
- Bagaimana memperluas jangkauan jaringan wireless
- Mengetahui siapa saja yang terhubung melalui jaringan wireless Anda
- Masalah seputar keamanan jaringan wireless
Serta masih banyak lagi hal-hal penting
dan menarik lainnya yang dijelaskan dalam buku ini. Untuk lebih jelas beli dan
baca buku ini.
Untuk Pembelian Secara Online:
BukaBuku.com
BukuKita.com
Grazera.com
Buku Sejenis Lainnya:
Wireless Hacking
Jumat, 31 Januari 2014
Otak-atik URL
Di bawah ini adalah contoh URL yang sudah dimanipulasi
Klik di sini untuk membuka Google
Berikut contoh link URL dengan karakter ||||
Klik di sini untuk membuka Yahoo!
Halaman ini hanya untuk materi tambahan dari buku Phishing
Klik di sini untuk membuka Google
Berikut contoh link URL dengan karakter ||||
Klik di sini untuk membuka Yahoo!
Halaman ini hanya untuk materi tambahan dari buku Phishing
Jumat, 20 Desember 2013
iMAGE FORENSIC: Rahasia Mendeteksi Pemalsuan Foto Digital
Selama ini, petunjuk yang dijadikan acuan untuk menentukan keaslian sebuah foto hanyalah berdasarkan informasi dari metadata yang terdapat pada sebuah foto.
Buku ini akan mengulas bagaimana metadata ini tidak bisa dipercaya dan bisa diperdaya dengan mudah. Dalam buku ini akan ditunjukkan pula, bagaimana cara mendeteksi foto-foto hasil rekayasa tersebut. Mulai dari melakukan analisa tonal, melihat efek sambungan gambar yang digabung, penggunaan pixel, hingga Error Level Analysis. Belum lagi teknik visual lain, seperti masalah bayangan dan pencahayaan, specular highlight, analisa bentuk visual sebuah gambar. Bahkan dengan Command Prompt-pun kita bisa gunakan untuk mendeteksi keaslian sebuah foto.
Tidak hanya itu, buku ini juga menyuguhkan kepada Anda mengenai fenomena foto penampakan yang banyak terjadi di masyarakat. Anda juga akan diajak mengenal apa itu EXIF, IPTC, bagaimana mencari gambar yang sama di internet sehingga mempermudah proses analisa untuk menentukan keaslian sebuah foto.
Masih banyak trik dan teknik lain mendeteksi pemalsuan foto yang diulas di dalam buku ini.
Buku ini bisa dibeli secara online di:
TokoMahal.com
Buku ini akan mengulas bagaimana metadata ini tidak bisa dipercaya dan bisa diperdaya dengan mudah. Dalam buku ini akan ditunjukkan pula, bagaimana cara mendeteksi foto-foto hasil rekayasa tersebut. Mulai dari melakukan analisa tonal, melihat efek sambungan gambar yang digabung, penggunaan pixel, hingga Error Level Analysis. Belum lagi teknik visual lain, seperti masalah bayangan dan pencahayaan, specular highlight, analisa bentuk visual sebuah gambar. Bahkan dengan Command Prompt-pun kita bisa gunakan untuk mendeteksi keaslian sebuah foto.
Tidak hanya itu, buku ini juga menyuguhkan kepada Anda mengenai fenomena foto penampakan yang banyak terjadi di masyarakat. Anda juga akan diajak mengenal apa itu EXIF, IPTC, bagaimana mencari gambar yang sama di internet sehingga mempermudah proses analisa untuk menentukan keaslian sebuah foto.
Masih banyak trik dan teknik lain mendeteksi pemalsuan foto yang diulas di dalam buku ini.
Buku ini bisa dibeli secara online di:
TokoMahal.com
Hacking Bersenjatakan Flash Disk
Sebuah flash disk bisa menjadi senjata hacking yang berbahaya. Tidak hanya membajak data dan membongkar password, ada banyak hal lain yang bisa dilakukan melalui flash disk, di antaranya:
- Membobol password Windows
- Mengakses folder Windows tanpa password
- Mengakses folder terlarang
- Flash disk sebagai keylogger
- Menyadap password dan data secara diam-diam
- Memanipulasi Windows
- Membuat program portabel
- Menembus proteksi registry
- Mengubah BAT menjadi EXE
- Manipulasi file autorun.inf
- Menghilangkan jejak hacking
Itulah yang bisa dilakukan melalui flash disk dan menjadi materi dari buku ini. Selain itu, diberikan pula berbagai trik menarik seputar flash disk. Jika Anda ingin menjadi hacker hanya dengan bermodalkan flash disk, baca segera. Jika Anda tidak ingin menjadi korban hacking, baca juga.
Untuk pembelian secara online bisa dilakukan di:
BukaBuku.com
BukuKita.com
Grazera.com
- Membobol password Windows
- Mengakses folder Windows tanpa password
- Mengakses folder terlarang
- Flash disk sebagai keylogger
- Menyadap password dan data secara diam-diam
- Memanipulasi Windows
- Membuat program portabel
- Menembus proteksi registry
- Mengubah BAT menjadi EXE
- Manipulasi file autorun.inf
- Menghilangkan jejak hacking
Itulah yang bisa dilakukan melalui flash disk dan menjadi materi dari buku ini. Selain itu, diberikan pula berbagai trik menarik seputar flash disk. Jika Anda ingin menjadi hacker hanya dengan bermodalkan flash disk, baca segera. Jika Anda tidak ingin menjadi korban hacking, baca juga.
Untuk pembelian secara online bisa dilakukan di:
BukaBuku.com
BukuKita.com
Grazera.com
Jumat, 04 Oktober 2013
Anti Privacy: Melacak, Membajak & Membobol Data Rahasia
Buku ini dimulai dengan berbagai teknik sederhana dan terus meningkat, seiring dengan semakin kompleksnya cara pengamanan sebuah file dilakukan. Tentunya dengan semakin kompleks pengamanan data maka semakin kompleks pula langkah kita untuk membajak sebuah file.
Teknik pengamanan data telah banyak dikenal orang mulai dari menyembunyikan file, melarang akses, baik memanfaatkan aplikasi bawaan Windows maupun menggunakan program pihak ketiga. Beberapa poin yang menjadi bahasan buku ini diantaranya, melacak file tersembunyi, mengatasi folder yang dikunci, memecah teka-teki file tak bertuan, menelusuri jejak file. Belum lagi Anda akan mempelajari bagaimana hacking steganografi dilakukan (sebuah file yang disembunyikan dalam file gambar). Ada lagi teknik melihat file lain yang sembunyi dalam sebuah file induk, serta menerobos berbagai folder yang diproteksi oleh Windows. Anda juga akan diajak mengenal CACLS, Data Stream, dan CLSID.
Bayangkan pula, Anda bisa menyedot isi sebuah flashdisk atau CD ROM tanpa ketahuan yang punya. Atau sebaliknya, Anda ingin menyalin isi harddisk ke dalam sebuah flashdisk tanpa ketahuan. Serta masih banyak lagi, yang tidak perlu saya uraikan dalam halaman prakata ini, jadi silahkan Anda beli dan baca sendiri buku ini. Namun, yang pasti tidak ketinggalan pula saya akan menunjukkan logika bagaimana kita bisa membongkar data yang dilindungi oleh program keamanan yang digunakan untuk memproteksi file atau folder.
Jadi, silakan Anda beli dan baca sendiri buku ini.
Untuk pembelian online bisa melalui:
Teknik pengamanan data telah banyak dikenal orang mulai dari menyembunyikan file, melarang akses, baik memanfaatkan aplikasi bawaan Windows maupun menggunakan program pihak ketiga. Beberapa poin yang menjadi bahasan buku ini diantaranya, melacak file tersembunyi, mengatasi folder yang dikunci, memecah teka-teki file tak bertuan, menelusuri jejak file. Belum lagi Anda akan mempelajari bagaimana hacking steganografi dilakukan (sebuah file yang disembunyikan dalam file gambar). Ada lagi teknik melihat file lain yang sembunyi dalam sebuah file induk, serta menerobos berbagai folder yang diproteksi oleh Windows. Anda juga akan diajak mengenal CACLS, Data Stream, dan CLSID.
Bayangkan pula, Anda bisa menyedot isi sebuah flashdisk atau CD ROM tanpa ketahuan yang punya. Atau sebaliknya, Anda ingin menyalin isi harddisk ke dalam sebuah flashdisk tanpa ketahuan. Serta masih banyak lagi, yang tidak perlu saya uraikan dalam halaman prakata ini, jadi silahkan Anda beli dan baca sendiri buku ini. Namun, yang pasti tidak ketinggalan pula saya akan menunjukkan logika bagaimana kita bisa membongkar data yang dilindungi oleh program keamanan yang digunakan untuk memproteksi file atau folder.
Jadi, silakan Anda beli dan baca sendiri buku ini.
Untuk pembelian online bisa melalui:
Senin, 19 Agustus 2013
Bongkar Rahasia E-Banking Security Dengan Teknik Hacking Dan Carding
Pernahkah Anda berpikir bagaimana suatu sistem e-banking dapat berjalan dengan baik ? Bagaimana suatu sistem e-banking dapat tahan dari serangan-serangan hacking ? Buku BONGKAR RAHASIA E-BANKING SECURITY DENGAN TEKNIK HACKING DAN CARDING tidak mengajari bagaimana cara membobol suatu sistem keamanan ebanking melainkan untuk mengajarkan Anda bagaimana membuat sistem keamanan ebanking yang tangguh.
Buku ini akan menunjukkan kepada Anda bagaimana sistem E-Banking dilakukan, mulai dari cara kerja, sistem keamanan beserta kelemahannya, termasuk pula cara mengeksploitasinya. Begitu pula dengan pembahasan Carding, juga akan menjelaskan cara kerja, bagaimana mendapatkannya dan sebagainya. Apalagi buku ini tidak sekedar membicarakan teori bagaimana kelemahan elektronik banking, tetapi juga bagaimana mengeksploitasinya.
Buku ini dipisah menjadi dua bagian utama. Bagian yang pertama berisikan informasi mengenai sistem keamanan E-Banking. Sedangkan bagian kedua dikhususkan membahas berbagai teknik carding.
Buku ini tidak bermaksud mengajarkan sesuatu yang negatif melainkan sebagai sebuah sumber pengetahuan dan pendidikan. Karena informasi yang terdapat dalam buku ini sangat jarang ada, bahkan boleh dibilang hampir tidak ada.
Bab yang dibahas dalam buku ini antara lain adalah :
Bab 1 Teknologi Perbankan
Bab 13 Carding in Text
Bab 15 Carding in Database
Bab 17 Phising
Bab 19 Shoulder Surfing
Bab 20 Social Engineering
Bab 21 Teknik Validasi Kartu Kredit
Bab 22 Tips Aman Belanja Online
Untuk pembelian secara online bisa dilakukan di:
Penerbit Andi
BukaBuku.com
BukuKita.com
Buku ini akan menunjukkan kepada Anda bagaimana sistem E-Banking dilakukan, mulai dari cara kerja, sistem keamanan beserta kelemahannya, termasuk pula cara mengeksploitasinya. Begitu pula dengan pembahasan Carding, juga akan menjelaskan cara kerja, bagaimana mendapatkannya dan sebagainya. Apalagi buku ini tidak sekedar membicarakan teori bagaimana kelemahan elektronik banking, tetapi juga bagaimana mengeksploitasinya.
Buku ini dipisah menjadi dua bagian utama. Bagian yang pertama berisikan informasi mengenai sistem keamanan E-Banking. Sedangkan bagian kedua dikhususkan membahas berbagai teknik carding.
Buku ini tidak bermaksud mengajarkan sesuatu yang negatif melainkan sebagai sebuah sumber pengetahuan dan pendidikan. Karena informasi yang terdapat dalam buku ini sangat jarang ada, bahkan boleh dibilang hampir tidak ada.
Bab yang dibahas dalam buku ini antara lain adalah :
Bab 1 Teknologi Perbankan
- ATM
- Phone Banking
- SMS/m-Banking
- Internet Banking
- Komponen ATM
- Software ATM
- Fasilitas keamanan pada software ATM
- Cara Kerja ATM
- Jenis-Jenis ATM
- Produsen ATM
- Anatomi Kartu ATM & Kartu Kredit
- Magnetic Stripe
- Nomor Kartu
- Issuer Identification Number (IIN)
- Kode Keamanan
- Memeriksa Nomor Kartu
- Card Trapping
- Stiker Call Center Palsu
- Skimmer
- PIN Capturing
- Keamanan ATM dan PIN
- Data Encryption Standard (DES)
- Hardware Security Module
- Format Blok PIN
- Cracking PIN dengan Tabel Desimalisasi
- Simulasi Perhitungan PIN
- Aspek Keamanan Internet Banking
- Sistem Keamanan Internet Banking Beberapa Bank di Indonesia
- Arsitektur Keamanan Internet Banking
- HTTPS & SSL
- Cara kerja TCP/IP (Tanpa SSL)
- Cara kerja TCP/IP (Dengan SSL)
- Serangan MITM
- Security Token
- Tips Agar Aman Menggunakan Internet Banking
- Kelemahan SMS Banking
- Menyadap SMS Banking
- Tips Keamanan SMS Banking
- Keylogger
- Typo Site & Phising
- Identity Theft
- Tips Keamanan E-Banking
- Sejarah Kartu Kredit
- Cara Kerja Kartu Kredit
- Mengenal Kode Rahasia Kartu Kredit
- Algoritma Luhn Lanjut
- Software Credit Card Generator
- Generate & Extrapolate
Bab 13 Carding in Text
- Web_store
- CVV
- Order.Log
- Shopper.cgi
Bab 15 Carding in Database
- Vsproducts.mdb
- Shopping.mdb
- Eipc.mdb
- Expire.mdb
- Products.mdb
- Billing.mdb
- Shop.mdb
- Store.mdb
- Order.mdb
- Cart.mdb
- Scart.mdb
- Miscellineuous Database
- Dekripsi RC 4
- Tips Keamanan
Bab 17 Phising
- Scam Page
- Tips Keamanan
Bab 19 Shoulder Surfing
Bab 20 Social Engineering
Bab 21 Teknik Validasi Kartu Kredit
Bab 22 Tips Aman Belanja Online
Untuk pembelian secara online bisa dilakukan di:
Penerbit Andi
BukaBuku.com
BukuKita.com
Sabtu, 13 April 2013
Mengelola Keuangan Pribadi dengan Excel
Berbeda dengan kebanyakan buku lainnya mengenai pemakaian Excel yang hanya mengajarkan langkah-langkah pembuatan rumus. Sebaliknya, ada buku yang hanya menyediakan template sehingga pembaca cuma perlu menggunakannya dan tidak susah-susah memikirkan bagaimana membuat perhitungannya. Kelebihan utama buku ini adalah dalam hal perpaduan antara dua karakteristik tersebut. Yang pertama adalah pembaca akan diajarkan bagaimana membuat sebuah rumus untuk kepentingan finansial pribadi sehingga pembaca dapat memodifikasinya sesuai keinginan.
Selain itu, bagi Anda yang mau langsung menggunakan template dan tidak ingin pusing-pusing memikirkan berbagai macam rumus, juga bisa menggunakan buku ini. Sebab template dapat Anda download secara gratis. Khusus bagi Anda yang ingin belajar menggunakan rumus-rumus finansial pada Excel buku ini menjelaskannya secara praktis untuk mempermudah pemahaman pembaca. Buku ini juga disertai berbagai studi kasus yang akan meningkatkan pemahaman pembaca.
Buku ini dapat digunakan oleh para pemula yang belajar Excel hingga yang sudah mahir menggunakannya. Bahkan Anda yang tidak ingin belajar Excel juga dapat menggunakan buku ini untuk mengatur keuangan pribadi. Lebih spesifik lagi, buku ini ditujukan kepada Anda yang sedang menuju atau berkeinginan menuju ke arah kebebasan finansial, dengan mampu mengelola keuangan pribadi dengan menggunakan bantuan dari Excel. Dalam aplikasinya, buku ini ditulis untuk bisa diterapkan pada berbagai versi Microsoft Excel, mulai dari Excel 1997 hingga Excel 2010. Bahkan pada Excel 2013-pun tetap bisa dipakai.
Anda ingin tahu betapa mudahnya mengelola keuangan pribadi Anda sendiri, tanpa perlu repot menggunakan jasa financial planner. Misalnya, berapa banyak uang yang harus Anda tabung setiap bulannya, jika Anda ingin memiliki sebesar 1 Miliar dalam masa sekian tahun?
Berbeda dengan kebanyakan buku lainnya mengenai pemakaian Excel yang hanya mengajarkan langkah-langkah pembuatan rumus. Buku ini selain menyediakan trik membuat rumus, juga menyediakan template sehingga pembaca cuma perlu menggunakannya dan tidak susah-susah memikirkan bagaimana membuat perhitungannya.
Hal ini, tentunya sesuai dengan selera Anda. Kelebihan utama buku ini adalah dalam hal perpaduan antara dua karekteristik tersebut. Pembaca akan diajarkan bagaimana membuat sebuah rumus untuk kepentingan finansial pribadi sehingga pembaca dapat memodifikasinya sesuai keinginan. Dan bagi Anda yang ingin menerapkan apa yang disampaikan dalam buku ini tanpa repot memikirkan rumus, dapat langsung menggunakan templatenya.
Dilengkapi pula dengan berbagai studi kasus yang akan mempermudah Anda mempraktikkan apa yang dijelaskan di sini. Penjelasan Excel-nya telah disesuaikan untuk semua versi Excel, mulai dari Excel 97 hingga Excel 2013 yang terbaru. Jadi, semua kalangan pembaca bisa menggunakan buku ini dengan mudah.
Pembahasan dalam buku mencakup:
- Rencana keuangan untuk mewujudkan impian
- Rencana pensiun
- Rencana pendidikan anak
- Biaya kuliah dan sekolah
- Tabungan dan deposito
- Saham dan obligasi
- Kredit Tanpa Agunan (KTA)
- Kredit Pemilikan Rumah (KPR)
- Kartu Kredit
- Disertai juga dengan trik Excel yang bisa memudahkan Anda dalam mengelola keuangan serta tip pengelolaan keuangan.
Untuk mengetahui lebih lanjut, beli dan baca buku ini.
Download template klik di sini
Selain itu, bagi Anda yang mau langsung menggunakan template dan tidak ingin pusing-pusing memikirkan berbagai macam rumus, juga bisa menggunakan buku ini. Sebab template dapat Anda download secara gratis. Khusus bagi Anda yang ingin belajar menggunakan rumus-rumus finansial pada Excel buku ini menjelaskannya secara praktis untuk mempermudah pemahaman pembaca. Buku ini juga disertai berbagai studi kasus yang akan meningkatkan pemahaman pembaca.
Buku ini dapat digunakan oleh para pemula yang belajar Excel hingga yang sudah mahir menggunakannya. Bahkan Anda yang tidak ingin belajar Excel juga dapat menggunakan buku ini untuk mengatur keuangan pribadi. Lebih spesifik lagi, buku ini ditujukan kepada Anda yang sedang menuju atau berkeinginan menuju ke arah kebebasan finansial, dengan mampu mengelola keuangan pribadi dengan menggunakan bantuan dari Excel. Dalam aplikasinya, buku ini ditulis untuk bisa diterapkan pada berbagai versi Microsoft Excel, mulai dari Excel 1997 hingga Excel 2010. Bahkan pada Excel 2013-pun tetap bisa dipakai.
Anda ingin tahu betapa mudahnya mengelola keuangan pribadi Anda sendiri, tanpa perlu repot menggunakan jasa financial planner. Misalnya, berapa banyak uang yang harus Anda tabung setiap bulannya, jika Anda ingin memiliki sebesar 1 Miliar dalam masa sekian tahun?
Berbeda dengan kebanyakan buku lainnya mengenai pemakaian Excel yang hanya mengajarkan langkah-langkah pembuatan rumus. Buku ini selain menyediakan trik membuat rumus, juga menyediakan template sehingga pembaca cuma perlu menggunakannya dan tidak susah-susah memikirkan bagaimana membuat perhitungannya.
Hal ini, tentunya sesuai dengan selera Anda. Kelebihan utama buku ini adalah dalam hal perpaduan antara dua karekteristik tersebut. Pembaca akan diajarkan bagaimana membuat sebuah rumus untuk kepentingan finansial pribadi sehingga pembaca dapat memodifikasinya sesuai keinginan. Dan bagi Anda yang ingin menerapkan apa yang disampaikan dalam buku ini tanpa repot memikirkan rumus, dapat langsung menggunakan templatenya.
Dilengkapi pula dengan berbagai studi kasus yang akan mempermudah Anda mempraktikkan apa yang dijelaskan di sini. Penjelasan Excel-nya telah disesuaikan untuk semua versi Excel, mulai dari Excel 97 hingga Excel 2013 yang terbaru. Jadi, semua kalangan pembaca bisa menggunakan buku ini dengan mudah.
Pembahasan dalam buku mencakup:
- Rencana keuangan untuk mewujudkan impian
- Rencana pensiun
- Rencana pendidikan anak
- Biaya kuliah dan sekolah
- Tabungan dan deposito
- Saham dan obligasi
- Kredit Tanpa Agunan (KTA)
- Kredit Pemilikan Rumah (KPR)
- Kartu Kredit
- Disertai juga dengan trik Excel yang bisa memudahkan Anda dalam mengelola keuangan serta tip pengelolaan keuangan.
Untuk mengetahui lebih lanjut, beli dan baca buku ini.
Download template klik di sini
Langganan:
Postingan (Atom)