Install Windows 7 Lewat USB Flashdisk secara manual


Installasi Windows 7 pada Netbook atau komputer yang tidak punya DVD room mungkin membuat sebagian orang bingung, hal ini dulu pernah dialami waktu Netbook teman saya ingin di install ulang windows 7 nya. Dia bingung gimana caranya install kalo tidak ada DVD drive pada netbooknya. Setelah saya kasih tau kalo Install windows bisa dari USB Flashdisk bukannya selesai malah tambah bingung.
Lakukan Langkah berikut pada komputer atau laptop yang mempunyai DVD drive.
Ok, Untuk bisa install windows 7 lewat USB FlashDisk berikut beberapa langkahnya.
  • Siapkan FlashDisk berkapasitas minimal 4GB (maklum ukuran file pada DVD Windows 7 cukup besar).
  • Siapkan DVD Instalasi Windows 7.
  • Jika pada komputer memakai Windows XP sebagai OS-nya download dan install DiskPart.exe.
  • Pasang USB pada komputer atau netbook, back-up semua data USB ke Harddisk.
  • Buka Command Promt di windows, Start menu > All programs > Accessories > klik kanan pada Command Promt pilih Run as Administrator.
  • Pada Command Promt ketik DISKPART,maka akan muncul gambar dibawah ini.
  • Kemudian ketik LIST DISK pada Command Promt untuk mengetahui nomor pada USB Flashdisk. Perhatikan nomor berapakah USB Flashdisk dari ukurannya. Pada komputer USB FlashDisk berada pada Disk 1 karena saya menggunakan USB Ukuran 7GB.
  • Selanjutnya ketik SELECT DISK 1 (karena Disk 1 merupakan USB saya, sesuaikan dengan USB list pada komputer anda), ketik CLEAN yang akan menghapus semua file pada USB, ketik CREATE PARTITION PRIMARY, ketik SELECT PARTITION 1, ketik ACTIVE, ketik FORMAT FS=NTFS, ketik ASSIGN. ketik EXIT.
  • Masukkan DVD Windows 7 cek drive letter untuk DVD Drive, pada komputer saya DVD Drive terletak pada “E” dan USB pada “F“.
  • Buka Command Promt ketik E: CD BOOT tekan ENTER
  • ketik CD BOOT tekan ENTER
  • ketik Bootsect.exe /nt60 F: (F adalah Drive letter untuk USB di komputer saya).
  • copy semua isi pada DVD Windows 7 kedalam USB.
USB Flashdisk siap digunakan untuk instalasi windows 7 yang perlu diperhatikan adalah mengubah Boot Priority setting pada BIOS, ubah dari HDD atau CD ROM Drive ke USB.

sumber : http://www.komputer1.com

BlackBerry Swiss Army Knife v1.9

Setelah absen selama beberapa waktu akhirnya aplikasi BlackBerry Swiss Army Knife (BBSAK) telah kembali dirilis, kini telah mencapai versi 1.9  yang membawa beberapa pembaharuan dan fitur baru.
Jika sebagian dari kita ada yang belum mengetahui aplikasi ini, ini merupakan aplikasi yang dikhususkan untuk memperbaharui perangkat BlackBerry kita dan memodifikasi sistem yang ada didalamnya. Seperti menghapus dan memuat OS baru, serta mngcopy file COD, mengamnil screenshot dan masih banyak lagi.
Fitur yang ada pada BBSAK v1.9:
  • Wipe Blackberry leaving a 507 error
  • Reset Blackberry to factory state removing any IT Policy.
  • Take Screenshots of your Blackberry (Screenshots stored in My Pictures\BBScreenies)
  • Auto-Detects if phone is plugged in first
  • Displays PIN so you know your connected
  • Will not let you do any actions until phone detected
  • Load OS will auto delete Vendor.xml and start Loader.exe. (BBDM is needed for this)
  • Backup 3rd Party Apps
  • Restore 3rd Party Apps
Bagi anda yang ingin mengunduh aplikasi BBSAK versi 1.9

sumber : 
http://bbsak.org/download.php
http://blackberryrocks.com/2010/09/23/blackberry-swiss-army-knife-bbsak-updated-version-1-8-0-redesigned-os-6-0-compatible/

Instruksi Logika Bahasa Assembler


INTRUKSI LOGIKA AND
Operator AND akan menghasilkan nilai nol bila salah satu operandnya bernilai nol. Dan hanya akan bernilai satu bila kedua operandnya bernilai satu.
A
B

A AND B

0
0
0
0
1
0
1
0
0
1
1
1

Operasi AND di dalam assembler, digunakan dengan syntax :
AND Tujuan,Sumber
Hasil dari operasi AND ini akan disimpan pada Tujuan, sebagai contoh, instruksi :
MOV AL,3Fh
MOV BL,1Ah
AND AL,BL
Perintah diatas akan menghasilkan nilai 1A bagi register AL. Ingatlah :
Setiap bit yang di AND dengan 0 pasti menghasilkan bit 0 juga, sedangkan setiap bit yang di AND dengan 1 akan menghasilkan bit itu sendiri.



INTRUKSI LOGIKA OR
Operator logik OR akan menghasilkan nilai nol bila kedua operannya bernilai nol dan satu bila salah satunya bernilai satu.

A

B
A OR B
0
0
0
0
1
1
1
0
1
1
1
1


Operasi OR di dalam assembler, digunakan dengan syntax :
OR Tujuan,Sumber
Hasil dari operasi OR ini akan disimpan pada Tujuan, sebagai contoh,instruksi :
MOV AL,3Fh
MOV BL,1Ah
OR AL,BL
Hasil operasi OR diatas akan menghasilkan nilai 3F bagi register AL.
Ingatlah :
Setiap bit yang di OR dengan 0 pasti menghasilkan bit itu sendiri, sedangkan setiap bit yang di OR dengan 1 pasti menghasilkan bit 1.

INTRUKSI LOGIKA XOR
Operator XOR akan menghasilkan nol untuk dua nilai yang sama nilainya dan satu untuk yang berbeda.

A

B
A XOR B
0
0
0
0
1
1
1
0
1
1
1
0

Operasi XOR di dalam assembler, digunakan dengan syntax :
XOR Tujuan,Sumber
Hasil dari operasi XOR ini akan disimpan pada Tujuan, sebagai, contoh instruksi :
MOV AX,0A12h
XOR AX,AX
Hasil operasi XOR diatas pasti akan menghasilkan nilai 0 bagi register AX.
Ingatlah: Setiap bilangan yang di XOR dengan bilangan yang sama pasti menghasilkan bilangan 0.

INTRUKSI LOGIKA NOT
Operator NOT akan menginvers suatu nilai seperti yang terlihat pada gambar 10.1.

A

Not (A)

0

1

1

0


Operasi Not di dalam assembler, digunakan dengan syntax :
NOT Tujuan,Sumber
Hasil dari operasi not ini akan disimpan pada Tujuan, sebagai contoh, instruksi NOT AL,3Fh akan menghasilkan nilai C0h bagi AL. Mungkin masih ada pembaca yang bingung dengan operasi ini. Baiklah untuk lebih jelasnya kita lihat operasi di atas secara per bit.
     3    F
+----+-++---+--+
Bilangan                       :  0011 1111
         C            0
+----+-++---+--+
Not : 1100 0000

TEST
Perintah Test digunakan untuk mengetahui nilai pada suatu bit, dengan syntax :
TEST Operand1,Operand2
Perintah test akan mengAND kedua nilai operand, tetapi hasil yang didapatkan tidak akan berpengaruh terhadap nilai kedua operand tersebut.
Setelah perintah Test dilaksanakan yang akan terpengaruh adalah Flags, sehingga perintah ini sering diikuti dengan perintah yang berhubungan dengan kondisi flags. Adapun flags yang terpengaruh adalah CF,OF,PF,ZF,SF dan AF.
TEST AX,0Fh
JNZ Proses ; Lompat jika Zerro flag 0
Pada perintah diatas komputer akan menuju ke label Proses bila ada satu bit atau lebih dari AX yang sama dengan 0Fh. Bila diikuti dengan perintah JC Proses, maka komputer akan menuju ke label proses bila keempat byte rendah pada AL semuanya 1(?F).

SHL ( Shift Left )
Operator SHL akan menggeser operand1 ke kiri sebanyak operand2 secara per bit. Kemudian bit kosong yang telah tergeser di sebelah kanannya akan diberi nilai nol. Operator SHL digunakan dengan syntax :
SHL Operand1,Operand2
Supaya lebih jelas bisa anda lihat pada gambar 10.5. Operand2 harus digunakan register CL bila pergeseran yang dilakukan lebih dari satu kali.
                                       +---------------------------------+
            <---------------   |                                                 | <-------------- 0
                                       +---------------------------------+

Instruksi : MOV AX,3Fh
MOV CL,3
SHL AX,CL ; Geser 3 bit ke kiri
Akan menghasilkan nilai F8h pada register AX. Operasi detilnya dapat dilihat di bawah ini.
3Fh : 0011 1111
SHL 1 : 0111 1110 (=7Eh)
SHL 2 : 1111 1100 (=FCh)
SHL 3 : 1111 1000 (=F8h)

SHR ( Shift Right )
Operator SHR akan menggeser operand1 ke kanan sebanyak operand2 secara per bit dan menambahkan nilai nol pada bit yang tergeser seperti halnya pada operator SHL. Operator SHR digunakan dengan syntax :
SHR Operand1,Operand2
Supaya lebih jelas anda bisa lihat pada gambar 10.6. Operand2 harus digunakan register CL bila pergeseran yang dilakukan lebih dari satu kali.
                                                +---------------------+
                    0 ------------>|                        | ----------->
                                                +---------------------+

Instruksi : MOV AX,3Fh
MOV CL,3
SHR AX,CL ; Geser 3 bit ke kanan
Akan menghasilkan nilai 07h pada register AX. Operasi detilnya dapat dilihat di bawah ini.
3Fh : 0011 1111
SHR 1 : 0001 1111 (=1Fh)
SHR 2 : 0000 1111 (=0Fh)
SHR 3 : 0000 0111 (=07h)
referensi : Berbagai sumber

Upgrade Blackbery ke versi 5

Sebelumnya Anda harus memastikan bahwa PC Anda menjalankan versi terbaru dari BlackBerry Desktop Manager, yang V5. Service Pack 1 (5.0.1).
Untuk memeriksa versi Desktop Manager yang telah Anda miliki, Anda harus meluncurkan program Windows melalui menu Start> All Programs> BlackBerry> Desktop Manager. Kemudian klik tab Bantuan pada layar utama dan memilih Tentang BlackBerry Desktop Manager. Versi software akan terdaftar pada tab General.
Jika Anda belum install Desktop Manager, kunjungi situs RIM dan mendownload dan menginstal versi terbaru.
Desktop Manager 5.0.1 for PC – Without Media Manager
File size: 73.96 MB
Date posted: 23-Nov-09
Desktop Manager 5.0.1 for PC – With Media Manager
File size: 204.71 MB
Date posted: 23-Nov-09
BlackBerry Desktop Software (Mac OS)
File size: 26.730 MB
Date posted: 12-Aug-09
Setelah itu Anda harus mendownload OS versi terbaru yaitu OS 5.0.0.384 for Bold 9000
Install OS yang telah Anda download ke PC anda.
Cara Upgrade:
  1. Delete file vendor.xml di folder C:\Program Files\Common Files\Research in Motion\AppLoader
  2. Sambungkan handheld dengan computer menggunakan miniusb sync cable
  3. Nyalakan C:\Program Files\Common Files\Research in Motion\AppLoader\Loader.exe, dan ikuti instruksi yang tertera di layar. Note: Kadang kala Anda harus hapus BlackBerry Anda dengan tool seperti BBSAK (BlakcBerry Swiss Army Knife).
  4. Pada proses upgrade OS akan ada prompt untuk backup dan restore (optional) email, setting, dan program Anda
  5. Setelah upgrade selesai screen akan menjadi hitam dengan logo blackberry dan Load progress Bar dibawah, tunggu saja sekitar 4-7 menit sampai nantinya muncul splash screen operator handheld
sumber :
http://supportforums.blackberry.com/t5/BlackBerry-Curve-BlackBerry-8300/8330-OS-5-0-0-438-officially-released/td-p/422210
http://mautanya.com/questions/1/cara-upgrade-os-blackberry

    Algorithm Probabilistic Roadmap

    DEFINISI

    Pengertian Algoritma probabilistic roadmap secara terpisah adalah

    Algoritma adalah metode untuk menyelesaikan suatu permasalahan secarabertahapdengan urutan langkah-langkah logis yang disusun secara sistematis
    Probabilistic adalah kemungkinan-kemungkinan yang akan terjadi. Teori keputusan yang didasarkan atas probabilitas membantu pengambil keputusan didalam menganalisis persoalan kompleks dengan berbagai alternatif dan konsekuensi. Tujuan dasar teori keputusan ialah memberikan/ menyediakan bagi pengambil keputusan dengan informasi yang konkrit mengenai kemungkinan relatif (relative likelihood) konsekuensi tertentu. Informasi yang demikian itu sangat berguna untuk meng-indetifikasi atau mengenali tindakan atau keputusan yang terbaik (pemilihan alternatif terbaik.
    Roadmap adalah pemetaan suatu tempat.

    Dari pengertian dasar diatas dapat diambil kesimpulan bahwa

    Algoritma probabilistic roadmap mempunyai pengertian yaitu penggunaan metode untuk menyelesaikan masalah dengan logis, untuk mendapatkan kemungkinan – kemungkinan yang didapat dari memetakan suatu keadaan tertentu pada suatu tempat.


    PEMANFAATAN PENGGUNAAN

    Bidang Robotic
    Untuk memecahkan pemetaan pencarian jalan pada suatu robot dalam konfigurasi awal dengan cara mencari hasil awal dan akhir dalam bentuk grafik .lalu menambahkan hasil awal dan akhir dalam bentuk algoritma yang dapat untuk menentukan keadaan awal dan akhir untuk mencari jalan keluar dari kemungkinan yang akan terjadi.

    Bidang penerbangan
    Digunakan untuk memmetakan daerah atau wilayah dari kemungkinan yang terburuk untuk mendapatkan litas penerbangan yang aman dengan cara memetakan suatu keadaan yang sudah direncanakan.awal.dengan memanfaatkan jaringan dari contoh software yang diambil menggunakan software COBRA (Common Object Request Broker Architecture).

    STUDY KASUS

    Study kasus yang saya ambil dari “Probabilistic Roadmap Based Path Planning for an Autonomous Unmanned Aerial Vehicle” pembahasan masalah dalam study kasus tersebut adalah bagamana mendapatkan kondisi aman pada penerbangan RMAX Helicopter
    Pada keadaan yang sudah ditentukan untuk mencari kemungkinan2 yang akan terjadi dengan menggunakan software platform COBRA (Common Object Request Broker Architecture).seperti pada gambar dibawah ini perncanaan awal dan akhir. Dari hasil tersebut menghasil kan pemetaan penerbangan yang aman.untuk lebih jelas dalam study kasus ini dapat didownload di pdf

    Referensi :
    •http://alwajiz.wordpress.com/2007/02/21/algoritma-komputer/
    •http://kur2003.if.itb.ac.id/file/IF1281_PROLOG.pdf
    •http://fe.elcom.umy.ac.id/file.php/45/Bahan_Perkuliahan_TPKN/TATAP_MUKA_KE_3-ok.pdf
    •Munir, R., “Algoritma dan Pemrograman dalam Bahasa Pascal dan C”, Informatika
    Bandung, 2000
    •http://en.wikipedia.org/wiki/Probabilistic_Roadmap_Method
    •Per Olof Pettersson and Patrick Doherty Link¨oping University Department of Computer and Information Science 581 83 Link¨oping, Sweden {peope, patdo}@ida.liu.se
    • http://www.ida.liu.se/~patdo/patdosite1/pub/2004/icaps04_final_www.pdf
    • http://www.elektro.undip.ac.id/transmisi/des05/mmsomantrides05.PDF

    SERTIFIKASI IT

    Perkembangan dunia IT diindonesia berkembang dengan pesat mendorong dunia industri pada bidang industri kecil menengah dan besar berlomba - lomba untuk meningkatkan ICT (Information Communication and Technology)untuk kemudahan dalam transaksi bisnis yang dilakukan. untuk meningkatkan ICT tidak hanya diperlukan teknologi terbaru tapi juga SDM (sumber daya manusia) yang sesuai dengan spesifikasi dibidangnya untuk mendorong profesionalisme dalam melakukan kinerjanya. sekedar lulusan teknik informatika atau serumpunnya masih dirasa kurang karena tidak ada spesifikasi. banyaknya sertifikasi IT yang ditawarkan membuat kita sulit memilih mana yang harus kita ambil. dalam tulisan ini akan ada beberapa penjelasan mengenai sertifikasi IT dalam berbagai katagori.

    SERTIFIKASI MICROSOFT

    MCP (Microsoft Certified Professional)
    Sertifikasi dasar yang diperoleh dengan mengambil 1 ujian mengenai Operating System atau Software Aplikasi.

    MCDST(Microsoft Certified Desktop Support Technician)
    Keahlian dasar untuk mendukung end-user dalam troubleshooting software dan hardware. Sertifikasi ini cocok untuk Help Desk Technician, Customer Support Representative, PC Support Specialist, atau Technical Support Representative.

    MCSA (Microsoft Certified System Administrator)
    Seorang MCSA mempunyai keahlian untuk mengelola, mengimplementasi, dan troubleshooting pada platform Windows 2000 termasuk Windows .NET Server. MCSA cocok untuk Network Administrator, Network Engineer, System Administrator, IT Engineer, Network Technician, and Technical Support Specialist, dan dapat diperoleh sebelum MCSE.

    MCSE (Microsoft Certified System Engineer)
    Sertifikasi MCSE cocok untuk System Engineer, Technical Support Engineer, Network Analyst, Technical Consultant, dll.

    MCAD (Microsoft Certified Application Developer)
    MCAD ditujukan bagi Analysts/ Programmer atau Software Application Specialist. Seorang MCAD mempunyai keahlian membangun, dan dapat mengatur aplikasi, komponen, web maupun desktop client pada satu departemen dan mengelola back-end data. Dapat diperoleh sebelum MCSD.

    MCSD (Microsoft Certified Solution Developer)
    MCSD ditujukan bagi para professional yang hendak dan sedang bekerja mendesain dan membangun solusi bisnis tingkat enterprise dengan menggunakan Development Tools Microsoft, platform dalam framework Microsoft .NET. Sertifikasi MCSD cocok untuk Software Engineer, Software Applications Engineer, Software Developer, Technical Consultant.

    MCDBA (Microsoft Certified Database Administrator)
    Sertifikasi MCDBA ditujukan untuk professional IT yang hendak dan sedang bekerja dalam implementasi dan administrasi SQL Server. MCDBA cocok untuk Database Administrator, Database Analyst, dan Database Developer.

    untuk lebih jelasnya dapat di UNDUH dalam bentuk pdf file

    SERTIFIKASI CISCO

    GENERAL CERTIFICATIONS

    Network Installation and Support Certifications

    CCNA (Cisco Certified Network Associate)
    Sertifikasi dasar manajemen network, menekankan pada manajemen ISP, routing dan switching dasar suatu LAN sederhana.

    CCNP (Cisco Certified Network Professional)
    Sertifikasi menengah sistem jaringan, menekankan pada instalasi, konfigurasi dan troubleshooting LAN/ WAN.

    CCIE (Cisco Certified Internetwork Expert)
    Program sertifikasi level tertinggi dalam manajemen jaringan, menekankan pada kemampuan optimasi kinerja network.

    Network Engineering and Design Certifications

    CCDA (Cisco Certified Design Associate)
    Sertifikasi dasar dengan penekanan pada desain, konfigurasi, penyebaran, operasi dan perawatan dari routing dan switching network yang sederhana,.LAN dan WAN yang kompleks.

    CCDP (Cisco Certified Design Professional)
    Sertifikasi menengah dengan penekanan pada desain LAN dan WAN yang kompleks.

    Service Provider

    CCIP (Cisco Certified Internetwork Professional)
    Sertifikasi level menengah dengan penekanan solusi jaringan akses dan infrastruktur teknologi komunikasi termasuk IP routing, IP multicast, cable, DSL, content networking atau wireless.

    CCIE Service Provider
    Program sertifikasi level tertinggi dengan spesialisasi kemampuan dalam sistem teknologi komunikasi.

    Network Security Certifications

    CCSP (Cisco Certified Security Professional)
    Sertifikasi level menengah untuk mendesain dan implentasi keamanan network.

    CCIE Security
    Program sertifikasi level tertinggi CCIE dengan spesialisasi kemampuan dalam Network Security.

    FOCUSED CERTIFICATIONSTIFICATIONS

    Access Routing and LAN Switching Certification
    Spesialisasi dalam implementasi dan mendukung jaringan LAN dan WAN yang kompleks.

    Cable Communications Certification
    Sertifikasi yang berfokus pada kemampuan yang dibutuhkan untuk implementasi Cisco Cable two-way data services.

    Content Networking Certification
    Sertifikasi yang berfokus pada teknologi networking untuk mendukung solusi e-bisnis yang handal.

    IP Telephony Certification
    Kemampuan spesialisasi dalam desain, instalasi dan pendukung solusi network multiservice.

    Network Management Certification
    Pengetahuan mendalam untuk konsep manajemen network,sistem dan aplikasinya untuk elemen, manajemen infrastruktur, IP Telephony dan manajemen traffic yang kritis, serta security untuk kelas network yang kompleks.

    Optical Certification
    Mendesain, operasi, dan merawat sistem jaringan optis.

    Public Access CertificationKeahlian dalam mendesain, mendukung solusi Cisco untuk sistem bangunan multi-unit (MxU) (hotels, apartemen, and kantor sewa), kampus dan fasilitas lain.

    VPN and Security Certification
    Validasi kemampuan untuk memberikan solusi keamanan jaringan dengan teknologi Cisco, dengan sistem Firewall, IDS maupun VPN.

    Wireless LAN Certification
    Spesialisasi pada solusi wireless dari Cisco.

    REFERENSI

    http://technet.microsoft.com
    http://www.cisco.com
    http://www.indocommit.com
    http://mugi.or.id/media/p/2041.aspx

    5 Hal Agar Pintar

    Setelah selesai sekolah, atau saat liburan, Anda merasa tidak ada lagi yang mengasah kemampuan berpikir Anda. Tidak perlu khawatir, seperti dilansir dari Yahoo Shine, ternyata cara mudah berikut ini cukup untuk membuat Anda semakin pintar.

    1. Bersantai
    Menurut riset di Institut Teknologi Kalifornia, saat kita bersantai, memori otak kita bekerja dengan lebih baik. Sisihkan beberapa menit setiap harinya untuk menenangkan diri, bahkan bermeditasi.

    2. Buat rencana
    Riset menunjukkan orang yang sering membuat rencana dan menantikan acara di masa mendatang, punya risiko Alzheimer 50% lebih rendah. Jangan khawatir jika kalender Anda tidak penuh jadwal menyelamatkan dunia. Merencanakan acara kumpul-kumpul bareng teman (dan melaksanakannya) setiap minggu juga cukup.

    3. Berjalan-jalan
    Kadar glukosa yang meningkat, bahkan meski belum masuk level diabetes, bisa menganggu bagian otak yang menyimpan ingatan. Riset dari Universitas Columbia menganjurkan kita melakukan aktivitas fisik seperti berjalan-jalan yang bisa membantu menurunkan kadar gula darah.

    4. Buah beri
    Buah beri punya senyawa bernama antosianin yang membantu komunikasi antara sel otak dan meningkatkan daya ingat, ujar Robert Krikorian, PhD, profesor pskiatris dan ilmu neuron di Universitas Cincinnati.

    5. Belajar hal baru
    Sebuah riset di universitas Irvine menemukan stimulasi otak mengurangi efek penuaan pikiran. Maka. ambil kelas bahasa Spanyol, belajar menjahit, atau main poker sekarang.
    Sumber : http://mim.yahoo.com/yahooindonesia/p/zQuMeDa/?cid=idtd

    8 Cara Mudah Cari Pacar

    Bosan dengan status jomblo Anda yang tak juga berakhir? Tak perlu datangi dukun. Cukup lakukan hal-hal di bawah ini untuk memperbesar kesempatan Anda mendapatkan pacar baru.

    1. Online
    Asal dilakukan dengan hati-hati, situs jaringan sosial bisa jadi ajang cari jodoh paling efektif. Jangan lupa pasang foto Anda yang paling menarik.

    2. Ke luar
    Bagaimana bisa bertemu calon pacar jika Anda hanya mengurung diri di kamar sambil nonton tivi? Terima ajakan jalan dari teman-teman dan penuhi undangan event yang Anda terima.

    3. Ikut kursus
    Coba daftar kursus yang menarik minat Anda. Kursus masak, kursus bahasa, atau kursus musik mungkin? Siapa tahu ada teman kursus yang bisa jadi calon pacar?

    4. Pinjam anjing/kucing lucu
    Ajak jalan-jalan binatang peliharaan menggemaskan. Dijamin akan ada sesama pecinta binatang yang menghampiri Anda untuk sekadar mengelus-elus si hewan berbulu.

    5. Tatap mata
    Taktik ini selalu digunakan para perayu ulung adalah menatap mata lawan bicara.

    6. Ajak ngobrol orang asing
    Baik di supermarket, di bis, atau di ruang tunggu dokter, jangan ragu untuk ajak bicara orang di sebelah Anda. Ini akan membuat Anda terlihat ramah, terbuka, dan mudah didekati. Pintar-pintar pilih topik dan hentikan pembicaraan jika lawan bicara terlihat terganggu.

    7. Siap tampil
    Tak perlu dandan berlebihan, tapi usahakan penampilan Anda selalu rapi dan bersih setiap saat. Anda tak akan pernah tahu kapan akan bertemu pria atau wanita yang menarik. Lebih baik siap-siap dari awal, bukan?

    8. Longgarkan persyaratan
    Anda ingin pacar yang tingginya 180cm, hidung mancung, kulit putih, kaya raya, jago nyanyi, dan berprofesi foto model. Wajar saja jika Anda tak juga menemukan jodoh yang klop. Longgarkan persyaratan Anda dan coba berkencan dengan tipe pria/wanita
    yang berbeda. Siapa tahu ternyata selama ini Anda mencari tipe yang salah.
    Sumber : http://mim.yahoo.com/yahooindonesia/p/Q0oayN_/

    TEKNIK - TEKNIK MEMBOBOL PASSWORD

    Mencuri password atau yang sering dikenal dalam istilah inggrisnya “password stealing” begitu mudah dilakukan bahkan untuk orang awam sekalipun. Beribu-ribu cara dapat kita jumpai di internet. Pada artikel ini saya akan mencoba memberikan cara-cara yang bisa dilakukan oleh orang awam sekalipun dalam melakukan password stealing. Sebelumnya ARTIKEL INI TIDAK MENGAJARKAN, HANYA MENGINFORMASIKAN KEPADA ANDA AGAR ANDA LEBIH WASPADA.
    Cara pertama ialah :

    FAKE LOGIN
    Cara ini memang sudah sangat membumi dikalangan remaja penggiat situs jejaring sosial, Fake login terkenal dengan keampuhan dan kepraktisannya (itu alasannya kenapa saya meletakkan pada posisi pertama). Untuk mencari caranya anda bisa googling dengan keyword ‘cara membuat Fake login’ di sertai nama situs jejaringnya. Misalnya friendster atau facebook. Dengan segera google mengantarkan anda ke ribuan informasi cara pembuatan fake login yang terutama berasal dari blog. Keampuhan fake login tak perlu diragukan lagi, sampai saat tulisan ini di publish korban fake login masih terus bertambah dan bertambah. Untuk itu saya mencoba untuk mengobservasi dengan membuat fake login suatu jejaring sosial, saya menargetkan satu komputer di sebuah warnet lalu saya buat agar saat browser dibuka maka akan muncul fake login saya. Ternyata yang menjadi korban cukup banyak. Suatu hasil yang mengejutkan. Padahal ini dilakukan di warnet yang pengunjungnya rata-rata para mahasiswa yang notabene orang-orang berpendidikan. Apalagi kampusnya terkenal dengan ilmu komputer yang bagus, Namun masih mudah dijebak oleh teknik rendahan seperti yang saya lakukan ini. Cara pencegahannya cukup mudah yaitu dengan membuat sebuah file di Microsoft Word buat tulisan untuk link anda ke situs-situs yang akan anda buka pada saat anda memakai komputer publik (mis:warnet), lalu save dengan ekstensi html di dalama flashdisk, sehingga pada saat anda ingin menggunakan browser anda cukup membuka file yang berisi link anda tadi secara otomatis browser pun ikut terbuka tanpa membuka homepage yang seharusnya muncul pada saat pertama kali membuka bowser

    KEYLOGGING
    Keylogging merupakan cara hacking yang mudah, mungki hambatannya hanya antivirus, metodenya dengan cara menanamkan software keylogger ke dalam suatu komputer, bisa dilakukan secara langsung ataupun melalui Social enginering. Cara Social enginering lebih sulit daripada langsung, karena tidak langsung terhubung langsung dengan komputer tersebut dan tak mengetahui bagaimana pengamanan komputernya dan antivirus yang dipakai, biasanya hacker menenkripsi key logger agar tak terdeteksi oleh antivirus, melakukan enkripsi juga mudah, ratusan software encriptor dapat di download melalui internet secara Free.

    PHISING
    Mungkin anda berfikir orang yang menggunakan komputer pribadi terhindar dari kasus pencurian password. Sangat dipastikan pikiran anda salah besar karena orang yang menggunakan internet rumahan sekalipun tak luput dari tindak kejahatan cyber. Dari sekian banyak cara ada satu cara yang paling mudah, yaitu Phising. Phising ialah teknik yang menggunakan pesan palsu yang akan membawa anda pada suatu link yang dimana link tersebut merupakan fake login dari suatu web yang anda sendiri ialah salah satu membernya. Misalnya anda mendapat email dari Bank anda dan diminta untuk Log in ke situs bank tersebut karena suatu hal, untuk mempermudah anda si pengirim telah memberikan link supaya anda dapat dengan mudah menuju situs bank tersebut, Link tersebut terlihat tidak mencurigakan karena bertuliskan nama bank anda dengan bernar, namun ketika anda mengklik link tersebut anda akan di bawa ke halaman situs yang sama persis dengan halaman situs bank tersebut yang membedakan hanya URL di address bar yang mungkin hanya berbeda satu huruf saja dengan situs aslinya, bagi pengguna awam atau mereka yang tidak pandai menggunakan teknologi tentu saja akan terpancing (itu kenapa dinamai Phising) dan memasukkan username dan password pada situs palsu tersebut tanpa rasa curiga sedikitpun.

    SNIFFING
    Mereka yang memakai komputer pribadi bisa bernafas lega sekarang karena mereka tak perlu takut dengan yang namanya Sniffing, Sniffing atau mengendus data hanya dapat dilakukan pada komputer yang terhubung jaringan, misalkan di sebuah jaringan ada 5 komputer, 1 komputer server dan selebihnya komputer client, posisikan anda di komputer client-01 lalu hacker di komputer client-02, disini anda akan menjadi korban si hacker yang berada di sebelah anda. Misalkan anda memasuki situs bank anda, lalu mengisikan username/email dan password ke kotak login dan mengirimkan ke komputer server tempat situs bank tersebut bernaung, tetapi perjalanan menuju server tidak secara langsung tetapi melalui gateway, ISP dan baru dikirim ke server, di sinilah sang hacker beraksi, melalui jaringan yang sama, si hacker menipu komputer korban agar percaya bahwa mac addres komputer gateway adalah mac addres komputer yang hacker pakai. Maka setiap data (termasuk username dan password) harus melewati si gateway palsu (client-02 <= komputer hacker). Teknik ini juga berlaku pada jaringan Hotspot. Lalu apakah menurut anda pelaku kejahatan ini sedikit karena terlihat susah dalam pengerjaannya, anda salah besar, ratusan blog dan forum telah membahas teknik ini sejak lama, programnya pun bersifat free dan dapat di download siapapun tanpa persyaratan, begiu juga tutorialnya, mudah saja mendapatkannya, hanya search di google “teknik sniffing cain abel” maka anda akan mendapatkan apa yang anda inginkan. Cain and Abel? Ya, itulah nama salah satu softwarenya, ini adalah mainan bagi mereka yang baru mengerti hacking karena tidak sulit dalam pengaplikasiannya.

    SERVER ATTACK
    Penyerangan langsung terhadap server, ini mungkin suatu yang lebih sulit daripada teknik-teknik yang telah dibahas, penyerangan Server dapat dilakukan dengan berbagi cara, diantaranya SQL Injection, XSS, RFI, LFI. SQL Injection bersifat melihat isi dari database situs, XSS memasang scipt pada kotak komentar, jika situs tersebut vuln(mudah di hack karena sistem keamanan yang seadanya) maka script yang seharusnya tidak di eksekusi malah dieksekusi karena sistem tidak dapat membedakan mana yang input client dengan script sistem, setahu penulis sampai sekarang metode ini tidak mampu melihat database situs tapi berpotensi mencuri data dengan menyisipkan script directing, dengan script setiap pengunjung yang melihat halaman home akan dibawa ke login palsu(fakelogin). Jika yang mendirect kita berasal dari home situs asli pastilah tidak mencurigakan, inilah bahayanya. RFI dan LFI juga bersifat sama dengan SQL Injection yaitu melihat database situs. Jika si hacker mencoba SQL Injection dan ternyata berhasil, user pun tak dapat berbuat banyak, hanya mengganti password yang dapat dilakukan user itupun jika dia mengetahui bahwa situs tersebut telah di hack. Bagi hacker yang berhasil memasuki komputer server akan mendapat banyak keuntungan, salah satunya untuk menyebar virus atau trojan buatannya. Server Attack relatif mudah dilakukan. Lagi-lagi karena internet yang telah menyebarkan teknik ini secara Global. Namun cara ini terlalu berisiko karena jika ketahuan telah terjadi perampokan account pada server maka operator server dapat melaporkan kepada polisi di negara tempat dia berada untuk ditangani, bisa jadi hacker-hacker muda ini didatangi oleh FBI walau mereka berbeda negara sekalipun. Mungkin saja.

    Masih banyak cara untuk mencuri password yang bertebaran diinternet namun hanya ini yang saya bisa berikan, jika ada cara yang lebih praktis lagi akan saya update nanti.

    Berbagai teknik bisa saja dicegah, tentu saja mengucapkan lebih mudah dari pada melakukannya, untuk menghindari kejahatan cyber perlu adanya biaya, tenaga ahli, dan persetujuan dari pihak-pihak terkait, inilah masalahnya, banyak pengguna lebih menginginkan Kenyamanan dari pada Keamanan. Sehingga bagaikan buah simalakama bagipenyedia layanan, jika mereka meninggkatkan keaman, maka banyak user mengeluh karena mereka selalu di todong dengan pertanyaan-pertanyaan yang bersifat security setiap kali mengakses suatu konten dan harus login berkali-kali karena batas sesi yang pendek. Namun jika penyedia tersebut meningkatkan kenyamanan maka akan banyak pula user yang mengeluh karena tak dapat mengakses account mereka karena telah di hack. Huh.. andaikan Kenyamanan dapat berjalan seirama dengan keamanan mungkin akan lain ceritanya.
    Tujuan dari artikel ini bukan membuat anda panik atau paranoid. Tapi hanya menghimbau agar anda tetap waspada walau dilingkungan dunia maya sekalipun. Mungkin anda salah satu dari orang yang berfikir bahwa jika account anda di hack itu tak akan merugikan anda sama sekali karena di dalam anda tidak data-data yang penting untuk diambil. Maka segeralah buang jauh-jauh pikiran tersebut. Karena account anda dapat di salah gunakan oleh hacker, misalnya si hacker menyebar pesan palsu kepada setiap teman anda yang ada di address book email anda lalu salah seorang yang dikirimi email sadar bahwa email tersebut palsu dan pastilah anda yang akan kena batunya. Tentu dapat merusak nama baik dan karir anda. Yang parahnya lagi jika anda mempunyai email yang itu-itu saja tanpa mengganti password sejak bertahun-tahun yang lalu, bisa saja saat anda dihack anda tidak mempunyai account di bank manapun ataupun account Paypal, tapi di tahun –tahun kemudian saat anda telah bekerja pastilah anda sudah mempunyai rekening bank. Dan hacker dapat menguras habis uang anda dalam waktu singkat hanya karena anda tidak pernah mengganti password dari email lama anda. Mungkin mengganti password secara rutin cukup merepotkan bagi anda, tapi cobalah untuk selalu menggantinya walaupun sulit untuk terus menghafalnya, karena setidaknya hanya itulah cara terbaik bagi anda yang tidak mau passwordnya dibajak oleh orang lain.

    MENGATASI VIRUS VIRUS WINDOWS MEDIA PLAYER

    virus windows media player ini sungguh menjengkelkan tapi setelah cari - cari diinternet ketemu juga cara mengatasinya. buka notepad pada komputer yang belum terjangkit virus windows media player. copy source code dibawah ini

    Windows Registry Editor Version 5.00

    [HKEY_CLASSES_ROOT\.EXE]
    @="exefile"
    "Content Type"="application/x-msdownload"

    [HKEY_CLASSES_ROOT\.EXE\PersistentHandler]
    @="{098f2470-bae0-11cd-b579-08002b30bfeb}"

    [HKEY_CLASSES_ROOT\exefile]
    @="Application"
    "EditFlags"=hex:38,07,00,00
    "FriendlyTypeName"=hex(2):40,00,25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,\
    00,6f,00,6f,00,74,00,25,00,5c,00,53,00,79,00,73,00,74,00,65,00,6d,00,33,00,\
    32,00,5c,00,73,00,68,00,65,00,6c,00,6c,00,33,00,32,00,2e,00,64,00,6c,00,6c,\
    00,2c,00,2d,00,31,00,30,00,31,00,35,00,36,00,00,00

    [HKEY_CLASSES_ROOT\exefile\DefaultIcon]
    @="%1"

    [HKEY_CLASSES_ROOT\exefile\shell]

    [HKEY_CLASSES_ROOT\exefile\shell\open]
    "EditFlags"=hex:00,00,00,00

    [HKEY_CLASSES_ROOT\exefile\shell\open\command]
    @="\"%1\" %*"
    "IsolatedCommand"="\"%1\" %*"

    [HKEY_CLASSES_ROOT\exefile\shell\runas]

    [HKEY_CLASSES_ROOT\exefile\shell\runas\command]
    @="\"%1\" %*"
    "IsolatedCommand"="\"%1\" %*"

    [HKEY_CLASSES_ROOT\exefile\shellex]

    [HKEY_CLASSES_ROOT\exefile\shellex\DropHandler]
    @="{86C86720-42A0-1069-A2E8-08002B30309D}"

    [-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.exe\UserChoice]


    setelah di copy ubah eksitensi file dari notepad.txt menjadi bersih.reg
    untuk melihat exsitensinya klik kanan tombol start >> explore >> tools >> folder option >> view >> hilangkan tanda pada hide exstensions for known files and folder.

    setelah diubah exstensionnya menjadi bersih.reg copy kekomputer target di my document
    klik kiri 2x lalu direstart selamat mencoba semoga bermanfaat.

    refernsi http://adianto.info/2010/10/11/cara-membersihkan-virus-windows-media-player.html

    silakan unduh DISINI

    E-book office 2007

    Perkembangan microsoft office pada office 2007 sangat berbeda dengan office 2003 tampilan dan fitur yang ditawarkanpun berbeda office 2007 akan dijadikan sebagai acuan microsoft office kedepan. untuk lebih mudah pelajari e-book ini selamat belajar silakan unduh DISINI

    Di mana saja, di zaman modern ini, permasalahan yang dihadapi oleh manusia sama saja. Manusia yang dibesarkan dalam latar belakang yang dibentuk oleh generasi pendahulunya, harus berhadapan dengan arus budaya global yang sama sekali baru, tapi harus disikapi, disinggung, diseleksi, bahkan diterima. Sehingga tak ada bedanya di mana pun kita hidup: Di Indonesia, di Eropa, di Amerika, di Saudi Arabia sampai pun di pedalaman Afrika. Temukan jawabnya di e book ini DOWNLOAD

    Over 5GB of ebooks on FTP


    addison wesley - a programmer's guide to java certification. second edition.chm
    addison wesley - an introduction to parallel computing, second edition.chm
    addison wesley - building solutions with the mi*****ft .net compact framework.chm
    addison wesley - code reading. the open source perspective.chm
    addison wesley - database design for mere mortals.chm
    addison wesley - designing storage area networks. 2nd edition.chm
    addison wesley - eclipse modeling framework.chm
    addison wesley - hypertransport system architecture.chm
    addison wesley - ip storage networking. straight to the core.chm
    addison wesley - java development on pda's. building applications for pocket pc and palm devices.chm
    addison wesley - managing software requirements, second edition.chm
    addison wesley - mda explained. the model driven architecture.chm
    addison wesley - moving to linux. kiss the blue screen of death goodbye!.chm
    addison wesley - open source web development with lamp.chm
    addison wesley - pci express system architecture.chm
    addison wesley - perl medic. transforming legacy code.chm
    addison wesley - pocket pc network programming.chm
    addison wesley - principles of the business rule approach.chm
    addison wesley - rational unified process made easy.chm
    addison wesley - real 802.11 security. wi-fi protected access and 802.11i.chm
    addison wesley - rtp. audio and video for the internet.chm
    addison wesley - software architecture in practice, second edition.chm
    addison wesley - text processing in python.chm
    addison wesley - understanding and deploying ldap directory services, 2nd edition.chm
    addison wesley - xml data management. native xml and xml-enabled database.chm
    addison-wesley - software engineering and computer games.chm
    addison-wesley - wi-foo. the secrets of wireless hacking.chm
    Administering Cisco QoS.pdf

    a-list publishing - advanced 3ds max 5 modeling and animating.chm
    a-list publishing - pc hardware tuning and acceleration.chm
    a-list publishing - windows .net server 2003 domains & active directory.chm
    a-list publishing - windows server 2003 registry.chm
    alm os programming bible.pdf
    Apache Server 2 Bible - HUNGRY MINDS.pdf
    apress - professional php4.chm
    artech house - gprs for mobile internet.chm
    artech house - lans to wan's the complete management guide.chm
    artech house - mission-critical network planning.pdf
    artech house - voice over 802.11.pdf
    artech house - wireless ip and building the mobile internet.pdf
    autocad 2002 bible bonus_appd.pdf
    autocad 2002 bible bonus_appe.pdf
    autocad 2002 bible.pdf
    beginning php4.zip
    Bluetooth Application Developers Guide.pdf
    Building an Intranet with Windows NT 4.zip
    Building Cisco Networks for Windows 2000.pdf
    Building Cisco Remote Access Networks.pdf
    c++ footprint and performance optimization.chm
    c++ standard library, the a tutorial and reference.chm
    C++ByDissection.pdf

    CCIE Routing and Switching Exam Certification Guide.pdf
    Cisco AVVID & IP Telephony.pdf
    cisco ccip mpls study guide.rar
    cisco press - ccnp 642-811 bcmsn exam certification guide, second edition.pdf
    cisco press - ccnp bcmsn exam certification guide.pdf
    cisco press - ccsp secur exam certification guide (ccsp self-study, 642-501).pdf
    cisco press - cisco lan switching fundamentals.chm
    cisco press - cisco router firewall security.chm
    cisco press - cisco wireless lan security.chm
    cisco press - integrated cisco and unix network architectures.chm
    cisco press - lan switching first-step.chm
    cisco press - mpls vpn security.chm
    cisco press - optical network design and implementation.chm
    cisco press - self study ccsp cisco secure vpn exam certification guide.pdf
    cisco press - wireless networks first-step.chm
    cisco security specialist's guide to pix firewall.pdf
    cisco&checkpoint.zip
    cmp books - network tutorial, fifth edition.chm
    concrete mathematics - a foundation for computer science.pdf
    config.chm
    Configuring and Troubleshooting Windows XP Professional.pdf
    Configuring Cisco AVVID.pdf
    Configuring Citrix Metaframe for Windows 2000.pdf
    Configuring Exchange 2000 Server.pdf
    Configuring ISA Server 2000.pdf
    Configuring Windows 2000 Without Active Directory.pdf

    crc press - analog bicmos design. practices and pitfalls.pdf
    crc press - cyber crime investigator's field guide.pdf
    crc press - drug abuse handbook.pdf
    crc press - forensic engineering investigation.pdf
    crc press - handbook of lasers.pdf
    crc press - handbook of multisensor data fusion.pdf
    crc press - introduction to forensic sciences. -2nd edition.pdf
    crc press - statistics for environmental engineers, second edition.pdf
    crc press - wireless technology. protocols, standards and techniques.pdf
    cyberage books - the extreme searcher's internet handbook.pdf
    cyfrovoe texturirovanie i zuvopis'.pdf
    Deploying Windows 2000 with Support Tools.pdf
    Designing a Wireless Network.pdf
    Designing SQL Server 2000 Databases for Net Enterprise Servers.pdf
    devidbush_cifrovayafotografiyairrabotasizobrazheni em.pdf
    digital press - call center operation.chm
    digital press - mi*****ft exchange server 2003.chm
    digital press - oracle sql. jumpstart with examples.pdf
    digital press - oracle sql. jumpstart with examples.rar
    digital press - unix for openvms users, third edition.chm
    digital press - wireless operational security.chm
    divxprooggvorbismanual.chm

    dreamweaver MX developer ertification.zip
    dreamweaver mx weekend crash course.pdf
    dreamweaver_rus.chm
    E-mail Virus Protection Handbook.pdf
    F1307_167_CNET_book.pdf
    F1330_ASP.pdf
    F1330_hack_book.pdf
    F1331_ecomm_book.pdf
    F1331_hackapps_book.pdf
    F1334_w2kServer_book.pdf
    F1342_vb_net_book.pdf
    F1344_hack_sun_book.pdf
    F1349_asp_book.pdf
    flash 5 bible.pdf
    focal press - timing for animation.chm
    freebsd. administrirovanie iskustvo dostizenia ravnovesiya. encyklodediya polzovatelia .djvu
    Hack Proofing Your Network Second Edition.pdf
    how to cheat at installing, configuring and troubleshooting active directory and dns.pdf
    hungry minds - debian gnu linux bible.pdf
    hungry minds - java data access - jdbc, jndi, and jaxp.pdf
    Hungry Minds - Red Hat Linux 7.2 Bible Unlimited Ed.pdf
    hungry minds - tablet pc's for dummies.chm
    hungryminds - 3d studio max 4 bible.pdf
    hungryminds - zope bible.pdf
    idea group - architectural issues of web-enabled electronic business.pdf
    idea group - current security management & ethical issues of information technology.chm

    intellect - crash cultures. modernity, mediation and the material.pdf
    Internet Routing Architectures 2nd Edition.pdf
    Intranets Unleashed.zip
    java precisely.pdf
    javascript bible 4th edition + jsb gold chapters.pdf
    javascript programmer's reference.pdf
    john wiley & sons - 250 html and web design secrets.zip
    john wiley & sons - 3ds max 6 bible.zip
    john wiley & sons - adobe acrobat 6 bible.pdf
    john wiley & sons - adobe illustrator cs for dummies.chm
    john wiley & sons - adobe photoshop cs in 10 simple steps or less.pdf
    john wiley & sons - alan simpson's windows xp bible, desktop edition.zip
    john wiley & sons - alan simpson's windows xp bible, second edition.zip
    john wiley & sons - auditing information systems.chm
    john wiley & sons - autocad 2004 bible.pdf
    john wiley & sons - beginning linux programming, third edition.zip
    john wiley & sons - beginning php, apache, mysql web development.zip
    john wiley & sons - broadband powerline communications. network design.pdf
    john wiley & sons - buying a computer for dummies, 2004 edition.pdf
    john wiley & sons - coldfusion mx bible.pdf
    john wiley & sons - convergence technologies for 3g networks.zip
    john wiley & sons - digital video for dummies, third edition.pdf
    john wiley & sons - dreamweaver mx 2004 bible.pdf
    john wiley & sons - dreamweaver mx 2004 in 10 steps or less.zip
    john wiley & sons - ethernet networks. design, implementation, operation, management. 4th edition.pdf
    john wiley & sons - excel 2002 power programming with vba.pdf
    john wiley & sons - firewalls for dummies, second edition.pdf

    john wiley & sons - hacking for dummies.zip
    john wiley & sons - home networking bible.pdf
    john wiley & sons - html, xhtml, and css bible, 3rd edition.zip
    john wiley & sons - implementing backup and recovery.chm
    john wiley & sons - implementing ssh. strategies for optimizing the secure shell.pdf
    john wiley & sons - incident response. computer forensics toolkit.zip
    john wiley & sons - interpretation and application of international accounting standards 2003.chm
    john wiley & sons - ip-based next-generation wireless networks.pdf
    john wiley & sons - javascript bible, 5th edition.zip
    john wiley & sons - javascript in 10 steps or less.zip
    john wiley & sons - leap! a revolution in creative business strategy.pdf
    john wiley & sons - linux for dummies, 6th edition.zip
    john wiley & sons - linux timesaving techniques for dummies.zip
    john wiley & sons - mastering javaserver faces.zip
    john wiley & sons - mi*****ft office 2003 in 10 simple steps or less.zip
    john wiley & sons - mi*****ft office 2003 super bible.pdf
    john wiley & sons - mi*****ft office excel 2003 bible.zip
    john wiley & sons - mission-critical security planner.pdf
    john wiley & sons - mms. technologies, usage and business models.zip
    john wiley & sons - mobile and wireless design essentials.chm
    john wiley & sons - mobile telecommunications protocols for data networks.pdf
    john wiley & sons - mysql enterprise solutions.pdf
    john wiley & sons - mysql_php database applications, second edition.pdf
    john wiley & sons - parallel computing on heterogeneous clusters.chm
    john wiley & sons - pc upgrade and repair bible. desktop edition.pdf
    john wiley & sons - photoshop cs all-in-one desk reference for dummies.pdf
    john wiley & sons - php 5 for dummies.zip
    john wiley & sons - php and mysql for dummies, second edition.zip
    john wiley & sons - php5 and mysql bible.zip

    john wiley & sons - principles of network and system administration.pdf
    john wiley & sons - programming with object-oriented programming.chm
    john wiley & sons - red hat linux 9 professional secrets.chm
    john wiley & sons - red hat linux bible. fedora and enterprise edition.chm
    john wiley & sons - reversing. secrets of reverse engineering.zip
    john wiley & sons - securing wireless lan's.pdf
    john wiley & sons - smart card handbook.zip
    john wiley & sons - sql bible.chm
    john wiley & sons - the internet encyclopedia. volume 2.zip
    john wiley & sons - the internet encyclopedia. volume 3.zip
    john wiley & sons - universal meta data models.zip
    john wiley & sons - unix for dummies, 5th edition.chm
    john wiley & sons - vsat networks.zip
    john wiley & sons - web server programming.zip
    john wiley & sons - windows server 2003 for dummies.chm
    john wiley & sons - windows xp for power users. power pack.zip
    john wiley & sons - wireless home networking for dummies.pdf
    john wiley & sons - xml 1.1 bible, third edition.zip
    john wiley & sons - xml programming bible.zip
    kde 2.qt programming bible.pdf

    lightwave 6-7.pdf
    linux_book.pdf
    linux+ certification bible.pdf
    Macromedia Dreamweaver MX Bible.pdf
    macromedia press - macromedia dreamweaver mx dynamic applications.chm
    Managing Cisco Network Security.pdf
    manning - java development with ant.pdf
    manning - web development with javaserver pages, 2nd edition.pdf
    manning - windows forms programming with c.pdf
    marcel dekker - watermarking systems engineering.pdf
    mastering jakarta struts.pdf
    mcgraw hill - sun certified solaris 9.0 system and network administrator all-in-one exam guide.chm
    mcgraw-hill - ccsp - cisco certified security professional certification all-in-one exam guide (exams secur,cspfa, csvpn, csids, and csi).pdf
    mcgraw-hill - citrix metaframe for windows server 2003. the official guide.chm
    mcgraw-hill - hacknotes linux and unix security portable reference.zip
    mcgraw-hill - hacknotes network security portable reference.zip
    mcgraw-hill - hacknotes web security pocket reference.zip
    mcgraw-hill - hacknotes windows security portable reference.zip
    mcgraw-hill - iis 6 the complete reference.chm
    mcgraw-hill - perl. the complete reference. second edition.pdf
    mcgraw-hill - wi-fi handbook. building 802.11b wireless networks.chm
    mcgraw-hill - wi-fi security.pdf
    mcgraw-hill - windows server 2003 clustering and load balancing.pdf
    mcgraw-hill - windows server 2003 pocket administrator.pdf
    mcgraw-hill - windows server 2003. best practices for enterprise deployments.pdf
    mcgraw-hill - windows server 2003. the complete reference.zip
    MCSE Training Kit-Mi*****ft Windows XP Professional.CHM
    mcse-networking-essentials.zip
    metody animacii lica.pdf
    mi*****ft press - mi*****ft windows server 2003 terminal services.chm
    mi*****ft sql server 2000 weekend crash course.pdf
    mi*****ft visual c (core reference).rar
    mi*****ft windows xp professional spravochnik administratora [stanek u.r.].zip
    Mission Critical Internet Security.pdf
    Mission Critical! Windows 2000 Server Administration.pdf
    mit press - beowulf cluster computing with linux, second edition.chm
    mit press - modernity and technology.pdf
    mit press - molecular computing.chm
    mit press - virtual art. from illusion to immersion.pdf
    modern analytic chemistry.pdf
    morgan kaufmann - data quality. the accuracy dimension.chm
    morgan kaufmann - real-time shader programmingi.chm
    muska & lipman premier-trade - maya 6 revealed.zip
    muska & lipman premier-trade - pinnacle studio 9 ignite!.zip
    muska and lipman premier-trade - adobe photoshop elements 3.0. photographers' guide.pdf
    mysql and php database applications.pdf
    mysql bible.zip

    new riders - building dynamic web sites with macromedia studio mx 2004.chm
    new riders - designing virtual worlds.chm
    new riders - jerry hofmann on final cut pro 4.chm
    new riders - macromedia flash communication server mx.chm
    new riders publishing - chris crawford on game design.chm
    new riders publishing - maya 5 fundamentals.chm
    no starch press - absolute openbsd. unix for the practical paranoid.chm
    no starch press - how linux works.chm
    no starch press - steal this computer book 3.chm
    nokia network security solutions handbook.pdf
    NTServer-Unleashed.zip
    oracle press. oracle 9i - the complete reference.pdf
    Oracle4pros.pdf
    o'reilly - learning red hat enterprise linux and fedora, 4th edition.chm
    o'reilly - access cookbook, second edition.chm
    o'reilly - actionscript cookbook.chm
    o'reilly - active directory cookbook for windows server 2003 and windows 2000.chm
    o'reilly - active directory, second edition.chm
    o'reilly - ado.net in a nutshell.chm
    o'reilly - amazon hacks. 100 industrial-strength tips and tools.chm
    o'reilly - ant - the definitive guide.pdf
    o'reilly - asp.net in a nutshell, second edition.chm
    o'reilly - basic local alignment search tool (blast).chm
    o'reilly - building embedded linux systems.chm
    o'reilly - building secure servers with linux.chm
    o'reilly - building wireless community networks, second edition.chm
    o'reilly - c sharp in a nutshell.chm

    o'reilly - cisco cookbook.chm
    o'reilly - cisco ios access lists.pdf
    o'reilly - cocoa in a nutshell.chm
    o'reilly - content syndication with rss.chm
    o'reilly - cpp in a nutshell.chm
    o'reilly - digital photography hacks.chm
    o'reilly - dns on windows server 2003.chm
    o'reilly - ebay hacks. 100 industrial-strength tips and tools.chm
    o'reilly - essential blogging.chm
    o'reilly - essential cvs.chm
    o'reilly - fixing windows xp annoyances.chm
    o'reilly - flash hacks. 100 industrial-strength tips & tools.chm
    o'reilly - flash remoting. the definitive guide.chm
    o'reilly - html & xhtml. the definitive guide, 5th edition.chm
    o'reilly - java and soap.pdf
    o'reilly - java data objects.chm
    o'reilly - java extreme programming cookbook.chm
    o'reilly - java performance tuning. second edition.chm
    o'reilly - java script and dhtml cookbook.chm
    o'reilly - java web services in a nutshell.chm
    o'reilly - javaserver pages. - 2nd edition.pdf
    o'reilly - ldap system administration.chm
    o'reilly - learning perl objects, references and modules.chm
    o'reilly - learning red hat linux, 3rd edition.chm
    o'reilly - learning uml.chm
    o'reilly - learning xml, second edition.chm
    o'reilly - linux device drivers - 2nd edition.dpf
    o'reilly - linux in a nutshell, 4th edition.chm
    o'reilly - linux security cookbook.chm

    o'reilly - mac os x hacks.chm
    o'reilly - mac os x unwired.chm
    o'reilly - macosx for java geeks.chm
    o'reilly - managing nfs and nis - 2nd edition.pdf
    o'reilly - managing security with snort and ids tools.chm
    o'reilly - mastering perl for bioinformatics.chm
    o'reilly - mastering visual studio .net.chm
    o'reilly - mysql pocket reference.chm
    o'reilly - network security assessment.chm
    o'reilly - network security hacks.chm
    o'reilly - oracle pl.sql language pocket reference, 2nd edition.chm
    o'reilly - paypal hacks. 100 industrial-strength tips and tools.chm
    o'reilly - pc hardware in a nutshell, 2nd edition.chm
    o'reilly - pc hardware in a nutshell, 3rd edition.chm
    o'reilly - pdf hacks. 100 industrial-strength tips and tools.chm
    o'reilly - peer to peer harnessing - the power of disruptive technologies.pdf
    o'reilly - perl 6 essentials.chm
    o'reilly - perl and xml.pdf
    o'reilly - perl cookbook, second edition.chm
    o'reilly - practical mod_perl.chm
    o'reilly - practical resource description framework (rdf).chm
    o'reilly - practical unix & internet security, 3rd edition.chm
    o'reilly - programming .net security.chm
    o'reilly - programming c.sharp. 3rd edition.chm
    o'reilly - python in a nutshell.chm
    o'reilly - real world web services.chm
    o'reilly - secure coding. principles and practices.chm
    o'reilly - secure programming cookbook for c and c++.chm
    o'reilly - securing windows server 2003.chm

    o'reilly - sendmail cookbook.chm
    o'reilly - sendmail, 3rd edition.chm
    o'reilly - snort cookbook.chm
    o'reilly - sql in a nutshell, second edition.chm
    o'reilly - sql tuning.chm
    o'reilly - squid. the definitive guide.chm
    o'reilly - tcpip network administration. 3rd edition.chm
    o'reilly - tivo hacks. 100 industrial-strength tips & tools.chm
    o'reilly - tony bourke. server load balancing.pdf
    o'reilly - understanding the linux kernel.pdf
    o'reilly - upgrading to php 5.chm
    o'reilly - using samba, second edition.chm
    o'reilly - web database applications with php & mysql, second edition.chm
    o'reilly - windows server 2003 in a nutshell.chm
    o'reilly - windows server hack.chm
    o'reilly - windows xp hacks.chm
    o'reilly - windows xp unwired.chm
    o'reilly - xforms essentials.chm
    o'reilly - xml hacks. 100 industrial-strength tips and tools.chm
    o'reilly - xml in a nutshell. second edition.chm
    oreilly.c.in.a.nutshell.dec.2005.happy.new.year.ch m
    oreilly.php.hacks.tips.and.tools.for.creating.dyna mic.websites.dec.2005.happy.new.year.chm
    oreilly.running.linux.5th.edition.dec.2005.chm
    oreilly.voip.hacks.tips.and.tools.for.internet.tel ephony.dec.2005.chm
    o'rielly_reference_library(ggrax).chm

    paraglyph publishing - jeff duntemann's drive-by wi-fi guide.chm
    peachpit press - c.sharp web development with asp.net. visual quickstart guide.chm
    peachpit press - macromedia flash mx 2004 actionscript. training from the source.chm
    peachpit press - mi*****ft windows xp.visual quickstart guide.chm
    photorealisticheskaya rabota v 3d.pdf
    php.and.mysql, 2e.zip
    php4 rus.pdf
    phpsql.rar
    Platinum Edition Using Windows NT Server 4_.zip
    platinum_edition_using_windows_nt_server_4-sams.zip
    postgresql - introduction and concepts.pdf
    premier press - beginning direct3d game programming, second edition.zip
    premier press - lindows fast and easy.chm
    premier press - mi*****ft windows xp professional administrator's guide.chm
    premier press - php.mysql programming for the absolute beginner.chm
    prentice hall - core servlets and javaserver pages (jsp).zip
    prentice hall - essential guide to semiconductors.chm
    prentice hall - ip in wireless networks.chm
    prentice hall - ipsec. the new security standard for the internet, intranets, and vpn. second edition.chm
    prentice hall - mobile location services.the definitive guide.chm
    prentice hall - personal firewalls for administrators and remote users.chm
    prentice hall ptr - a field guide to wireless lan's for administrators and power users.chm
    prentice hall ptr - advanced dba certification guide and reference.chm
    prentice hall ptr - biometrics and network security.chm
    prentice hall ptr - core php programming, third edition.chm
    prentice hall ptr - db2 version 8.the official guide.chm
    prentice hall ptr - home networking basis.chm
    prentice hall ptr - how secure is your wireless network.chm

    prentice hall ptr - java for coldfusion developers.chm
    prentice hall ptr - ldap in the solaris operating environment.chm
    prentice hall ptr - linux on the mainframe.chm
    prentice hall ptr - migrating to the solaris operating system.chm
    prentice hall ptr - openoffice.org 1.0 resource kit.chm
    prentice hall ptr - oracle dba guide to data warehousing and star schemas.chm
    prentice hall ptr - prentice hall ptr - network management, mibs and mpls.chm
    prentice hall ptr - unix systems programming, second edition.chm
    prentice hall ptr - wireless communication systems.chm
    programming - xml by example.pdf
    python 2.1 bible.pdf
    que - upgrading and repairing laptop computers.chm
    que publishing - absolute beginner's guide to upgrading and fixing your pc.chm
    que publishing - absolute beginner's guide to wi-fi wireless networking.chm
    que publishing - easy mi*****ft office access 2003.chm
    que publishing - easy mi*****ft office outlook 2003.chm
    que publishing - easy mi*****ft office powerpoint 2003.chm
    que publishing - easy mi*****ft windows xp home edition, second edition.chm
    que publishing - how to use adobe photoshop 7.chm
    que publishing - java 2 programmer exam cram (310-035).chm
    que publishing - mcse windows 2000 network infrastructure exam cram 2 (70-216).chm
    que publishing - security plus exam cram 2 (syo-101).chm
    que publishing - special edition using mac os x v10.3 panther.chm
    que publishing - special edition using mi*****ft office 2003.chm
    que publishing - special edition using mi*****ft office access 2003.chm
    que publishing - special edition using mi*****ft office excel 2003.chm
    que publishing - special edition using mi*****ft word 2003.chm
    que publishing - upgrading and repairing networks, 4th edition.chm

    que publishing - using mac os x v10.2, special edition.chm
    R.Tomlinson MI-6 Rus.pdf
    rds press - loosely coupled. the missing pieces of web services.chm
    Red Hat Linux Networking and System Administration.pdf
    Red Hat Linux Security and Optimization.pdf
    reestr mi*****ft windows xp - spravochnik profesionala.djvu
    Running_A_Perfect_Intranet.zip
    RussianPrisonersTatooArt.chm
    sams - borland c++ builder 6 developer's guide.zip
    sams - lotus notes and domino 6 development, second edition.chm
    sams - mac os x maximum security.chm
    sams - maximum security, fourth edition.chm
    sams - maximum wireless security.chm
    sams - mi*****ft iis 6 delta guide.chm
    sams - mi*****ft sql server 2000 unleashed, 2nd edition.chm
    sams - mi*****ft windows server 2003 delta guide.chm
    sams - mysql tutorial.chm
    sams - mysql. second edition.chm
    sams - postgresql.chm
    sams - sams teach yourself adobe premiere 6.5 in 24 hours.chm
    sams - sams teach yourself crystal reports 9 in 24 hours.chm
    sams - sams teach yourself internet and web basics all in one.chm
    sams - sams teach yourself mi*****ft office access 2003 in 24 hours.chm
    sams - sams teach yourself mi*****ft office excel 2003 in 24 hours.chm
    sams - sams teach yourself office 2003 in 24 hours.chm
    sams - sams teach yourself php, mysql and apache in 24 hours.chm
    sams - sams teach yourself powerpoint 11 in 24 hours.chm
    sams - sams teach yourself tcp-ip in 24 hours, third edition.chm
    sams - sams teach yourself visual studio .net in 21 days.chm

    sams - sams teach yourself windows xp computer basics all in one.chm
    sams - toad handbook.chm
    sams - unix shell programming, third edition.chm
    sk1 001 server plus certification bible.pdf
    Special Edition Using Windows NT Server 4.0.zip
    sybex - active directory best practices 24 seven.zip
    sybex - c.sharp database programming.chm
    sybex - ccsp securing cisco ios networks study guide.zip
    sybex - cisco ccip mpls study guide.pdf
    sybex - dreamweaver mx 2004 savvy.zip
    sybex - ground-up java.chm
    sybex - java foundations.zip
    sybex - linux power tools.chm
    sybex - mac os x power tools.chm
    sybex - mastering delphi 7.chm
    sybex - mastering excel 2003 programming with vba.zip
    sybex - mastering mi*****ft exchange server 2003.pdf
    sybex - maya 4.5 savvy.chm
    sybex - maya. secrets of the pros.pdf
    sybex - mcsa mcse windows xp professional study guide 2nd.pdf
    sybex - network security foundations.zip
    sybex - ocp. oracle 10g new features for administrators.zip
    sybex - oracle database foundations.zip
    sybex - pc disaster and recovery.chm
    sybex - setting up lamp. getting linux, apache, mysql and php working together.zip
    sybex - tcp.ip foundations.zip
    sybex - the hidden power of photoshop elements 3.zip
    syngrass- managing cisco network security 2nd edition (pwd.4574).pdf
    syngress - how to cheat at securing windows 2000 server tcp-ip connections.pdf
    syngress - best damn firewall book period.pdf
    syngress - building dmzs for enterprise networks.pdf
    syngress - cisco security professional's guide to secure intrusion detection systems.pdf
    syngress - configuring and troubleshooting windows xp pro - (pwd.4574).pdf
    syngress - configuring symantec antivirus corporate edition.pdf
    syngress - cya securing exchange server 2003 and outlook web access.zip
    syngress - cya securing iis 6.0.zip
    syngress - check point next generation with application intelligence security.chm
    syngress - inside the spam cartel. trade secrets from the dark side.chm
    syngress - mcsa_mcse exam 70-292 study guide.pdf
    syngress - mcsa_mcse exam 70-296 study guide.pdf
    syngress - mcse exam 70-293. planning and maintaining a windows server 2003 network infrastructure.pdf
    syngress - mcse exam 70-294. planning, implementing and maintaining a windows server 2003 active directory infrastructure.pdf
    syngress - programming lego mindstorms with java.pdf
    syngress - security assessment case studies for implementing the nsa iam.pdf
    syngress - sniffer pro network optimization & troubleshooting handbook.pdf
    syngress - snort 2.1 intrusion detection, second edition.zip
    syngress - stealing the network how to own the box.pdf
    syngress - the best damn cisco internetworking book period.pdf
    syngress - the mezonic agenda hacking the presidency.pdf
    syngress - wardriving. drive, detect, defend. a guide to wireless security.chm
    syngress - wireless hacking. projects for wi-fi enthusiasts.rar
    syngress- google hacking for penetration testers.rar
    Teach Yourself TCPIP in 14 Days, Second Edition.zip
    Testkiller 640-503 Ed2.pdf
    TestKiller 640-504 Ed2.pdf
    TestKiller 640-505 Ed1.pdf
    TestKiller 640-506 Ed1.pdf
    TestKiller 70-219 Ed2.pdf
    TestKiller 70-224 Ed2.pdf

    Text - Building an Intranet with Windows NT4.zip
    the american bar association family legal guide.pdf
    Troubleshooting Windows 2000 TCPIP.pdf
    Troytec 70-210 Ed6.pdf
    Troytec 70-215 Ed4.pdf
    understanding ipv6.chm
    vkladimirov a.a.wi-fu.pdf
    Webmasters Guide to the Wireless Internet.pdf
    wiley - fireworks mx bible.pdf
    wiley & sons - 3g handset and network design.pdf
    wiley & sons - 50 fast dreamweaver mx techniques.pdf
    wiley & sons - about face 2.0. the essentials of interaction design.chm
    wiley & sons - building pda databases for wireless and mobile development.pdf
    wiley & sons - building secure wireless networks with 802.11.pdf
    wiley & sons - mastering web services security.pdf
    wiley & sons - mobile vpn. delivering advanced services in next generation wireless systems.chm
    wiley & sons - more java pitfalls. 50 new time-saving solutions and workarounds.pdf
    wiley & sons - mysql and java developer's guide.pdf
    wiley & sons - private equity.pdf
    wiley & sons - professional photoshop 6. the classic guide to color correction (rus).pdf
    wiley & sons - project management methodologies.chm
    wiley & sons - publishing 50 fast dreamweaver mx techniques.pdf
    wiley & sons - sap netweaver for dummies.chm
    wiley & sons - secure php development - building 50 practical applications.pdf
    wiley & sons - secure_communications.zip
    wiley & sons - software testing fundamentals.chm
    wiley & sons - ssl & tls essentials. securing the web.pdf
    wiley & sons - the art of software architecture.chm

    wiley & sons - the cisa prep guide. mastering the certified information systems auditor exam.pdf
    wiley & sons - unix filesystems - evolution, design and implementation.pdf
    wiley publishing - 2005 - 3ds max 7 bible - isbn 0764579711 - 1297s - lotb.pdf
    wiley publishing - dreamweaver mx e-learning toolkit.pdf
    wiley publishing - suse linux 9 bible.zip
    wiley publishing - the cissp prep guide. gold edition.zip
    wiley-interscience - tools and environments for parallel and distributed.pdf
    win2kpro.chm
    Windows 2000 Accelerated.chm
    Windows 2000 Active Directory Second Edition.pdf
    Windows 2000 Active Directory Services.chm
    Windows 2000 Configuration Wizards.pdf
    Windows 2000 Network Infrastructure Administration.chm
    Windows 2000 Server System Administration Handbook.pdf
    Windows 2000 Server.chm
    windows security.chm
    wordware publishing - 3ds max lighting.pdf
    wordware publishing - ado .net programming.chm
    wordware publishing - directx 9 audio exposed. interactive audio development.chm
    wordware publishing - filemaker pro 6 developer's guide to xml_xsl.chm
    wordware publishing - java 1.4 game programming.chm
    wordware publishing - lightwave 3d 8 lighting.pdf
    wordware publishing - lightwave 3d 8 texturing.pdf
    wordware publishing - lightwave 3d 8. 1001 tips & tricks.zip
    wordware publishing - lightwave 3d character animation.pdf
    wordware publishing - memory management.chm
    wordware publishing - wireless game development in c_cpp with brew.chm
    wrox - beginning mysql.zip

    wrox - beginning php5, apache and mysql web development.zip
    wrox - beginning programming.zip
    wrox - beginning regular expressions.zip
    wrox - beginning unix.zip
    wrox - professional infopath 2003.chm
    wrox press - beginning asp.net 1.1 with visual c sharp .net 2003.pdf
    wrox press - beginning vb.net 2003.chm
    wrox press - c.sharp threading handbook.chm
    wrox press - expert one-on-one mi*****ft access application development.chm
    wrox press - professional asp.net 1.1.chm
    wrox press - professional c#, 3rd edition.zip
    wrox press. - asp.net website programming, visual basic .net edition.chm
    wrox press. - beginning access 2002 vba.chm
    wrox press. - beginning dreamweaver mx.chm
    wrox press. - beginning red hat linux 9.pdf
    wrox press. - beginning visual basic .net database programming.pdf
    wrox press. - expert one-on-one j2ee design and development.chm
    wrox press. - professional portal development with open source tools.zip
    wrox press. - professional xml databases.pdf
    VISIT FTP E BOOK