🔐
Keamanan Digital
  • Selamat Datang
  • Mengenal Dunia Digital
    • Komponen Kerja Internet
      • Memahami dengan Ilustrasi
    • Resiko Berdaring
      • Mengelola Risiko
      • Pengaturan Akses Sensor
    • Bentuk-bentuk Serangan
      • Man-in-the-Middle (MITM)
        • Serangan IPv6 Spoofing dan Adversary-in-the-Middle (AitM)
          • Insiden Adversary-in-the-Middle (AitM)
  • Keamanan Digital
    • Bagaimana jejak digital dapat dimanfaatkan?
    • Kebersihan Digital
      • Mengenal & Mengamankan Gawai
        • Cara Menonaktifkan Install dari Sumber tidak dikenal (unknown sources)
        • Pengaturan (Settings)
          • Tentang ponsel (About phone)
      • Mengenal & Mengamankan Leptop
      • Menggunakan Aplikasi Alternatif
    • Manajemen Identitas
      • Siapa yang mematai kita?
        • Google
      • Mengatur Privasi
      • Memeriksa Keamanan Digital Anda dengan Alat-alat Privacy dan Security
    • Kelola Kata Sandi
      • Bitwarden
        • Membuat Akun dan Akses Bitwarden
      • KeePassXC/DX
    • Komunikasi Aman
      • Jenis-Jenis Malware
      • Berselancar Aman
        • Menggunakan Peramban yang Aman
        • Menambah Plugin atau Add-ons
          • Cara Mengatur Menjadi HTTPS
        • Menggunakan Mesin Pencarian yang Aman
      • Berkomunikasi Aman
        • Cara Kerja Internet
        • Catatan Berbagi
        • Membuat Jadwal Pertemuan
        • Surel Aman
        • Membagi Berkas Pekerjaan
        • Menggunakan VPN & TOR
        • Panduan Lengkap tentang VPN dan Tor
          • Aplikasi Penyedia VPN
        • Memeriksa Lampiran dan Tautan
          • Panduan Penggunaan VirusTotal.com
        • Melakukan Enkripsi
          • Tahap Pemasangan
            • Panduan Mengunduh dan Memasang VeraCrypt
            • Panduan Mengunduh dan Memasang AxCrypt
          • Tahapan Penggunaan
            • Panduan Menggunakan VeraCrypt
            • Panduan Menggunakan AxCrypt
            • Panduan Membuat Password pada File PDF
            • Panduan Membuat Password pada File/Folder menggunakan 7-Zip dan WinRAR
        • Aplikasi Percakapan
        • Aplikasi Panggilan Video
      • Cara Membuat Akun
        • Membuat Akun ProtonMail
        • Membuat Akun MEGA
        • Membuat Akun Wire
  • Keamanan di Lapangan
    • Keamanan Digital Saat Aksi
  • Penanganan Insiden
    • Mengecek Infeksi Virus dalam HP
    • Cara Periksa Infeksi Pegasus dengan MVT
    • APK Berbahaya Terinstal
  • Panduan-Panduan
    • Panduan Keamanan Data
    • Panduan SOP
      • Panduan Membuat SOP
        • Contoh SOP
        • SOP Kebijakan Akses Data
  • degoogle
    • Googledoc
  • Alat Forensik
    • Panduan menggunakan PiRogue
      • Mengenal PiRogue dan Kemampuannya
      • Cara Memasang PiRogue OS
        • Membakar OS
        • Memasang PiRogue
  • Fitur Kemanan pada Hp
    • Oppo
  • Daftar Aplikasi Aman
    • Daftar Aplikasi Pencarian Aman
    • 10 Layanan Email Pribadi Terbaik
  • Penggunaan Spyware
    • Spyware Predator di Papua
      • Penjelasan tentang laporan "Active Lycantrox Infrastructure Illumination"
      • Laporan “Predator in the Wires” oleh Citizen Lab
    • Pegasus
      • Pegasus Spyware: Ancaman Digital Global terhadap Masyarakat Sipil
      • Penjabaran lebih detail mengenai proses deteksi Pegasus
      • Pencegahan dan Perlindungan Terhadap Pegasus
      • Platform dan Aplikasi yang Pernah Disusupi oleh Pegasus
      • Daftar Negara-negara yang Teridentifikasi Aktivitas Pegasus
      • Berapa Biaya yang Dibutuhkan untuk Melakukan Serangan dengan Pegasus?
    • IMSI Catcher
  • Istilah seputar Keamanan Digital
    • Proxy
    • DNS Resolver
    • VPN
    • TOR
    • Cookies
      • Cookies dan Cache
      • Bahaya Menyimpan Cookies Auto-login
    • Sniffing
Powered by GitBook
On this page
  1. Keamanan Digital
  2. Komunikasi Aman
  3. Berkomunikasi Aman
  4. Melakukan Enkripsi

Tahapan Penggunaan

Panduan Menggunakan VeraCryptPanduan Menggunakan AxCryptPanduan Membuat Password pada File PDFPanduan Membuat Password pada File/Folder menggunakan 7-Zip dan WinRAR
PreviousPanduan Mengunduh dan Memasang AxCryptNextPanduan Menggunakan VeraCrypt