Pencari Celah Keamanan pada Aplikasi Web
|
|
- Erlin Kurniawan
- 7 tahun lalu
- Tontonan:
Transkripsi
1 1 Pencari Celah Keamanan pada Aplikasi Web Muhammad Chandrika Kesuma, Ary Mazharuddin Shiddiqi, Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh Nopember (ITS) Jl. Arief Rahman Hakim, Surabaya Abstrak Kejahatan di dunia teknologi dan informasi terutama pada aplikasi web semakin marak terjadi. Salah satu faktor yang menyebabkan kurangnya tingkat keamanan pada aplikasi web adalah kesalahan penulisan kode program. Kesalahan penulisan kode program dalam pembuatan aplikasi web adalah hal yang sering dimanfaatkan oleh para penyerang, hal ini mengakibatkan rata-rata aplikasi web bisa diserang dengan memanfaatkan kesalahan ini. Kelemahankelemahan yang sering dimanfaatkan oleh para penyerang diantaranya adalah kelemahan terhadap SQL Injection, XSS, Remote File Inclusion, dan Username Enumeration. Salah satu cara untuk mendeteksi adanya kelemahan-kelemahan pada aplikasi web adalah dengan menggunakan aplikasi pencari celah keamanan. Aplikasi pencari celah keamanan ini dimaksudkan untuk mendeteksi secara otomatis apakah suatu aplikasi web memiliki kerentanan terhadap suatu serangan. Aplikasi ini akan mencari celah keamanan suatu situs web terhadap 4 metode serangan, yaitu : SQL Injection, XSS (Cross-Site Scripting), RFI (Remote File Inclusion), dan Username Enumeration. Dari hasil uji coba, aplikasi ini bisa memberikan informasi tentang dimana letak celah keamanan yang terdapat pada suatu aplikasi web terhadap metode-metode serangan yang diujikan. Serangan SQL Injection, XSS, dan RFI dapat dihindari dengan cara melakukan sanitasi terhadap masukan dari pengguna. Kata Kunci : RFI, SQL Injection, Username Enumeration, XSS D I. PENDAHULUAN alam dunia pengembangan website, pengamanan terhadap sebuah website seringkali luput dari benak pengembang web. Pada kenyataanya, mencari suatu bug atau kelemahan keamanan dan melakukan audit terhadap suatu website cukup sulit untuk dilakukan. Melihat kenyataan tersebut, para pengembang ataupun praktisi keamanan web mengaplikasikan berbagai teknik keamanan. Setiap pengembang website harus memperbaiki pengamanan terhadap website yang dibangunnya. Pengamanan harus diterapkan sejak awal karena penerapannya akan sangat sulit jika telah terjadi masalah di kemudian hari. Akan tetapi, hal tersebut tidak menjamin website tersebut aman 100% karena selalu terdapat celah-celah yang harus diminimalisir jumlahnya. Salah satu faktor yang menyebabkan kurangnya tingkat keamanan pada aplikasi web adalah kesalahan penulisan kode program. Kesalahan penulisan kode program dalam pembuatan aplikasi web adalah hal yang sering dimanfaatkan oleh para penyerang, hal ini mengakibatkan rata-rata aplikasi web bisa diserang dengan memanfaatkan kesalahan ini. Kelemahan-kelemahan penulisan kode yang sering dimanfaatkan aleh para penyerang untuk menyerang korbannya diantaranya adalah SQL Injection dan XSS. Seperti ditunjukan pada diagram yang dirilis oleh webappsec.org (diperbaharui terakhir Juli 2011) pada Gambar 1 bahwa SQL Injection (20%) dan XSS (9,9%) merupakan dua metode serangan yang sering digunakan [1]. Gambar 1. Diagram Serangan pada Aplikasi Web Selain 2 metode yang telah disebutkan, terdapat pula metode-metode lain yang bisa dilakukan untuk menyerang suatu aplikasi web, diantaranya adalah : Username Enumeration, dan Remote File Inclusion [2]. Apabila celahcelah keamanan ini tidak diatasi dengan baik dan benar, maka bisa menimbulkan dampak buruk pada aplikasi web. Salah satu cara untuk mempermudah pendeteksian adanya kelemahan-kelemahan pada aplikasi web/website adalah dengan menggunakan aplikasi pencari celah keamanan. Aplikasi pencari celah keamanan ini dimaksudkan untuk mendeteksi secara otomatis apakah suatu aplikasi web memiliki kerentanan terhadap suatu serangan. Dengan menggunakan aplikasi seperti ini maka baik administrator maupun pengembang aplikasi web dapat mengetahui dimana letak kerentanan pada aplikasi web mereka. Hal ini tentunya akan memudahkan dalam upaya meningkatkan keamanan aplikasi web. Tujuan tugas akhir ini adalah membangun aplikasi yang bisa mendeteksi kelemahan dari aplikasi web terhadap SQL Injection, Cross-Site Scripting (XSS), Remote File Inclusion, dan Username Enumeration.
2 2 A. SQL Injection II. KAJIAN PUSTAKA SQL Injection adalah jenis serangan yang memungkinkan penyerang untuk memanipulasi perintah SQL melalui URL atau isian form yang dikirimkan oleh aplikasi web ke server [3]. Salah satu bentuk serangan ini dilakukan dengan menyusun perintah SQL yang memungkinkan dilakukannya login tanpa memiliki akun yang valid. Dalam serangan SQL Injection, penyerang mencoba memasukkan query baik melalui field atau URL yang menyebabkan database server menghasilkan query SQL yang salah. Teknik SQL Injection merupakan teknik penyerangan yang sangat sederhana, namun justru hal inilah yang sering diabaikan oleh para pengembang aplikasi web. SQL Injection dapat disebabkan karena penanganan yang buruk terhadap karakter tanda (petik satu), karakter -- (double minus), maupun karakter-karakter lain yang menyebabkan suatu aplikasi dapat disisipi dengan perintah SQL. Hal ini bisa mengakibatkan seorang penyerang menyisipkan perintah SQL kedalam suatu parameter maupun suatu form. B. XSS (Cross-Site Scripting) XSS merupakan salah satu jenis serangan injeksi kode (code injection attack) yang memungkinkan suatu website untuk menampilkan kode berbahaya yang kemudian dieksekusi pada web browser pengguna [4]. Penyerang melakukan serangan XSS dengan cara memasukkan kode HTML atau kode client script lainnya ke suatu website. Dengan menggunakan serangan ini penyerang bisa melakukan web deface yang dimaksudkan untuk mengelabui pengguna sehingga penyerang bisa mendapatkan informasi sensitif, ataupun menyimpan aplikasi berbahaya. Resiko yang mungkin diakibatkan dari kerentanan aplikasi web terhadap XSS diantaranya adalah pencurian akun pengguna. Hal ini sangat berbahaya karena penyerang bisa mendapatkan informasi sensitif milik pengguna. Serangan XSS dapat terjadi karena suatu aplikasi web yang membutuhkan masukan dari pengguna tidak tersanitasi dengan baik. C. RFI (Remote File Inclution) Remote File Inclusion (RFI) adalah teknik serangan yang digunakan untuk mengeksploitasi mekanisme include file secara dinamis pada aplikasi web. Ketika aplikasi web mengambil masukan pengguna (URL, nilai parameter, dll) dan mengirimnya ke command include, aplikasi web mungkin akan mengeksekusi file dari luar yang memiliki kode berbahaya di dalamnya [5]. D. Username Enumeration Username Enumeration adalah suatu metode untuk bisa masuk ke suatu situs web dengan menggunakan username dan password secara acak. Metode ini menggunakan daftar username dan password yang kemudian digunakan untuk mencoba masuk ke dalam halaman web. Proses ini dilakukan secara berulang-ulang sampai didapatkan username dan password yang benar [6]. Jika username dan password yang benar berhasil didapatkan, maka hal ini akan sangat berbahaya bagi pemilik username dan password tersebut. Hal ini bisa mangakibatkan terjadinya penyalah gunaan username dan password oleh pihak yang tidak berhak menggunakannya. A. Deskripsi Umum III. DESAIN SISTEM Aplikasi yang akan dibuat dalam tugas akhir ini adalah aplikasi pencari celah keamanan pada aplikasi web. Aplikasi ini akan memberikan informasi tentang kerentanan suatu aplikasi web terhadap serangan-serangan yang akan dilakukan dengan menggunakan empat metode berbeda. Metode penyerangan yang akan digunakan dalam aplikasi ini adalah : SQL Injection, XSS (Cross-Site Scripting), RFI(Remote File Inclusion), dan Usename Enumeration. Aplikasi ini akan menghasilkan laporan yang berisikan informasi letak celah keamanan yang terdapat pada aplikasi web yang dijadikan bahan uji. B. Arsitektur Sistem Dalam tugas akhir ini akan dirancang dan diaplikasikan sebuah aplikasi pencari celah keamanan untuk aplikasi web dimana secara garis besar memiliki arsitektur seperti diperlihatkan pada Gambar 2. Aplikasi Vulnerability Scanner Script Injection Gambar 2. Arsitektur Sistem Script HTML WEB SERVER Sesuai dengan gambar 2, maka jalannya aplikasi adalah sebagai berikut: 1. Aplikasi Pencari Celah Keamanan melakukan request berupa URL ke server 2. Server memberikan respon berupa HTML 3. Aplikasi melakukan proses scan terhadap respon HTML dan menginjeksikan script injeksi. 4. Server memberikan respon berupa HTML. 5. Aplikasi melakukan proses scan terhadap respon HTML untuk mengecek hasil proses injeksi. 6. Aplikasi memberikan laporan hasil proses scan. C. Deskripsi Singkat Aplikasi Aplikasi pencari celah keamanan ini memiliki empat fitur utama yang dapat membantu untuk mencari celah keamanan yang mungkin terdapat pada suatu aplikasi web. Fitur-fitur yang terdapat pada aplikasi ini adalah sebagai berikut: Mencari Celah Keamanan terhadap XSS. Fungsi scanning XSS (Cross-Site Scripting) dimulai dengan pengguna memasukkan alamat sebuah situs web. Aplikasi akan memulai proses crawling situs web yang menjadi masukan, kemudian menginjeksikan script XSS. Aplikasi akan menentukan apakah terdapat celah keamanan yang rentan terhadap serangan XSS dalam situs web yang
3 3 menjadi masukan. Mencari Celah Keamanan terhadap SQL Injection. Fungsi scanning SQL Injection dimulai dengan pengguna memasukkan alamat sebuah situs web. Aplikasi akan memulai proses crawling situs web yang menjadi masukan, kemudian menginjeksikan script SQL Injection. Aplikasi akan menentukan apakah terdapat celah keamanan yang rentan terhadap serangan SQL Injection dalam situs web yang menjadi masukan. Mencari Celah Keamanan terhadap RFI. Fungsi scanning RFI (Remote File Inclusion) dimulai dengan pengguna memasukkan alamat sebuah situs web. Aplikasi akan memulai proses crawling situs web yang menjadi masukan, kemudian menginjeksikan script RFI. Aplikasi akan menentukan apakah terdapat celah keamanan yang rentan terhadap serangan RFI dalam situs web yang menjadi masukan. Username Enumeration. Fungsi Username Enumeration dimulai dengan pengguna memasukkan alamat sebuah situs web. Aplikasi akan mencari form login dari website yang menjadi masukan, lalu menginjeksikan username dan password yang diperoleh dari file teks yang telah disediakan. D. Diagram Alir Aplikasi Diagram alir dari aplikasi ini terbagi menjadi 4 buah diagram alir yang dapat dilihat pada Gambar 3, Gambar 4, Gambar 5, dan Gambar 6. Diagram alir tersebut masingmasing mewakili fitur-fitur yang terdapat pada aplikasi ini, yaitu : XSS Scanner, SQL Injection Scanner, RFI Scanner, dan Username Enumeration. Gambar 4. Diagram Alir SQL Injection Scanner Gambar 5. Diagram Alir RFI Scanner Gambar 3. Diagram Alir XSS Scanner Gambar 6. Diagram Alir Username Enumeration
4 4 IV. IMPLEMENTASI A. Implementasi Fitur Pencarian Celah Keamanan terhadap XSS Lapisan logika pada fitur ini diimplementasikan di dalam class EvaluatorXSS. Saat fitur ini dijalankan, aplikasi mengeksekusi fungsi cari_link pada dengan parameter sebuah URL untuk memulai proses crawling tahap pertama, dilanjutkan dengan fungsi isi_semua_link untuk melakukan crawling tahap kedua. Kemudian aplikasi akan menginjeksikan script XSS ke dalam link yang telah didapatkan dengan menggunakan fungsi replace_param_xss_rfi. Dilanjutkan dengan fungsi search_form dan search_post_form untuk mendapatkan dan menginjeksi form yang terdapat pada URL. Fungsi terakhir yang dijalankan adalah fungsi eval untuk menentukan apakah suatu URL memiliki celah keamanan terhadap XSS atau tidak. B. Implementasi Fitur Pencarian Celah Keamanan terhadap SQL Injection Lapisan logika pada fitur ini diimplementasikan di dalam class EvaluatorSQL. Saat fitur ini dijalankan, aplikasi mengeksekusi fungsi cari_link pada dengan parameter sebuah URL untuk memulai proses crawling tahap pertama, dilanjutkan dengan fungsi isi_semua_link untuk melakukan crawling tahap kedua. Kemudian aplikasi akan menginjeksikan script SQL Injection ke dalam link yang telah didapatkan dengan menggunakan fungsi replace_param_sql. Dilanjutkan dengan fungsi search_form dan search_post_form untuk mendapatkan dan menginjeksi form yang terdapat pada URL. Fungsi terakhir yang dijalankan adalah fungsi eval untuk menentukan apakah suatu URL memiliki celah keamanan terhadap SQL Injection atau tidak. C. Implementasi Fitur Pencarian Celah Keamanan terhadap RFI Lapisan logika pada fitur ini diimplementasikan di dalam class EvaluatorRFI. Saat fitur ini dijalankan, aplikasi mengeksekusi fungsi cari_link pada dengan parameter sebuah URL untuk memulai proses crawling tahap pertama, dilanjutkan dengan fungsi isi_semua_link untuk melakukan crawling tahap kedua. Kemudian aplikasi akan menginjeksikan script RFI ke dalam link yang telah didapatkan dengan menggunakan fungsi replace_param_xss_rfi. Dilanjutkan dengan fungsi search_form dan search_post_form untuk mendapatkan dan menginjeksi form yang terdapat pada URL. Fungsi terakhir yang dijalankan adalah fungsi eval untuk menentukan apakah suatu URL memiliki celah keamanan terhadap RFI atau tidak. D. Implementasi Fitur Username Enumeration Lapisan logika pada fitur ini diimplementasikan pada class ModifyLink. Pada class ini terdapat fungsi username_enumeration yang digunakan untuk melakukan proses percobaan login secara berulang dengan menggunakan daftar username dan password yang dibaca dari file teks bernama username.txt. E. Implementasi Fitur Pengaturan Proxy Lapisan logika pada fitur ini diimplementasikan pada class Proxy_Authenticator. Pada class ini terdapat fungsi connecttoproxy yang akan dijalankan jika aplikasi membutuhkan akses ke proxy server. V. UJI COBA DAN EVALUASI A. Uji Coba Pencarian Celah Keamanan terhadap XSS Gambar 7. Proses Pencarian Celah Keamanan XSS kemudian menekan tombol scan. Aplikasi akan memulai proses pencarian celah keamanan terhadap XSS. Setelah proses selesai tekan tombol report untuk menampilkan hasil pencarian celah keamanan. Gambar 8. Pengujian Manual XSS manual terhadap link yang dinyatakan memiliki celah keamanan oleh aplikasi. Parameter keberhasilan uji coba ini adalah pada saat dilakukan pengecekan secara manual, link yang dinyatakan vulnerable oleh aplikasi valid. Proses pencarian bisa dilihat pada Gambar 7, sementara hasil pengujian manual bisa dilihat pada Gambar 8. B. Uji Coba Pencarian Celah Keamanan terhadap SQL Injection kemudian menekan tombol scan. Aplikasi akan memulai proses pencarian celah keamanan terhadap SQL Injection.
5 5 Setelah proses selesai tekan tombol report untuk menampilkan hasil pencarian celah keamanan. Gambar 12. Pengujian Manual RFI Gambar 9. Proses Pencarian Celah Keamanan SQL Injection manual terhadap link yang dinyatakan memiliki celah keamanan oleh aplikasi. Parameter keberhasilan uji coba ini adalah pada saat dilakukan pengecekan secara manual, link yang dinyatakan vulnerable oleh aplikasi valid. Proses pencarian bisa dilihat pada Gambar 9, sementara hasil pengujian manual bisa dilihat pada Gambar 10. manual terhadap link yang dinyatakan memiliki celah keamanan oleh aplikasi. Parameter keberhasilan uji coba ini adalah pada saat dilakukan pengecekan secara manual, link yang dinyatakan vulnerable oleh aplikasi valid. Proses pencarian bisa dilihat pada Gambar 11, sementara hasil pengujian manual bisa dilihat pada Gambar 12. D. Uji Coba Username Enumeration kemudian menekan tombol scan. Gambar 10. Pengujian Manual SQL Injection C. Uji Coba Pencarian Celah Keamanan terhadap RFI kemudian menekan tombol scan. Aplikasi akan memulai proses pencarian celah keamanan terhadap RFI. Setelah proses selesai tekan tombol report untuk menampilkan hasil pencarian celah keamanan. Gambar 13. Proses Username Enumeration Gambar 14. Pengujian Manual Username Enumeration Gambar 11. Proses Pencarian Celah Keamanan RFI manual untuk melakukan login dengan menggunakan username dan password yang telah dinyatakan berhasil login
6 6 oleh aplikasi. Parameter keberhasilan uji coba ini adalah pada saat dilakukan pengecekan secara manual, login berhasil dilakukan. Proses pencarian bisa dilihat pada Gambar 13, sementara hasil pengujian manual bisa dilihat pada Gambar 14. E. Uji Coba Pengaturan Proxy Pengaturan proxy dilakukan dengan menekan tombol proxy settings untuk menampilkan form pengaturan proxy. Pengguna harus mengisikan host, port, username, dan password untuk mengakses proxy di dalam textbox yang telah disediakan lalu menekan tombol oke. b. Aplikasi bisa memilah data yang terdapat pada file HTML untuk keperluan proses scan dengan menggunakan library Jsoup. c. Aplikasi bisa melakukan injeksi script SQL Injection, XSS, dan RFI ke dalam file HTML dengan cara memodifikasi link dan form yang didapatkan dari proses crawling. d. Serangan SQL Injection, XSS, dan RFI dapat dihindari dengan cara melakukan sanitasi terhadap masukan dari pengguna. e. Waktu yang dibutuhkan untuk melakukan proses scan bergantung pada jumlah link yang terdapat pada website. UCAPAN TERIMA KASIH Penulis M.C.K. mengucapkan terima kasih kepada Tuhan Yang Maha Esa, kedua orangtua dan keluarga penulis, dosen pembimbing, dosen dan kepala jurusan Teknik Informatika, kerabat-kerabat dekat, serta berbagai pihak yang telah membantu penulis dalam menyelesaikan Tugas Akhir ini. Gambar 15. Pengaturan Proxy DAFTAR PUSTAKA [1] Barnett, R. Web Hacking Incident Database [Internet] [diperbaharui pada April 2012; disitat pada 23 September 2011]. Bisa diakses pada : /Web-Hacking-Incident-Database#nbspTopAttackMethodsAllEntries. [2] Siddharth, S. Doshi, P. Five Common Web Application Vulnerabilities [Internet] [diperbaharui pada 2 November 2010; disitat pada 23 September 2011]. Bisa diakses pada : [3] Clarke, Justin. SQL Injection Attacks and Defense. United States of America : Syngress Publishing, Inc, [4] Grossman, Jeremiah., Hansen, Robert., D. Petkov, Petko., Rager, Anton. Cross Site Scripting Attacks: XSS Exploits and Defense. United States of America : Syngress Publishing, Inc, [5] Auger, R. Remote File Inclusion [Internet] [diperbaharui pada Januari 2010; disitat pada 9 April 2012]. Bisa diakses pada : Inclusion. Gambar 16. Proses Scan Menggunakan Proxy [6] OWASP. Testing for User Enumeration [Internet] [diperbaharui pada 3 Februari 2009; disitat pada 9 April 2012]. Bisa diakses pada : _enumeration_(owasp-at-002). Parameter keberhasilan uji coba ini adalah berhasil melakukan koneksi melalui jaringan yang dibatasi proxy. Proses pengaturan proxy bisa dilihat pada Gambar 15, sementara proses scanning menggunakan proxy bisa dilihat pada Gambar 16. VI. KESIMPULAN Kesimpulan yang bisa ditarik dari Tugas Akhir ini adalah sebagai berikut: a. Proses crawling dilakukan dengan membaca link yang terdapat pada suatu halaman web, kemudian menyimpannya ke dalam daftar link. Proses pembacaan dilakukan sedalam 2 tingkat.
Perancangan Web Application Honeypot untuk Menggali Informasi Peretas
JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Perancangan Web Application Honeypot untuk Menggali Informasi Peretas Abdurrazak Baihaqi, Ary Mazharuddin Shiddiqi, S.Kom.,
Lebih terperinciJurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 Edisi... Volume..., Bulan 20.. ISSN :
Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 SIMULASI KEAMANAN PADA APLIKASI WEB DENGAN WEB APPLICATION FIREWALL Jamie Karisma Anggreana Teknik Informatika Universitas Komputer Indonesia Jl. Dipatiukur
Lebih terperinciPENDETEKSI CELAH KEAMANAN PADA APLIKASI WEB DENGAN PENETRATION TESTING MENGGUNAKAN DATA VALIDATION TESTING SKRIPSI INDRA M.
PENDETEKSI CELAH KEAMANAN PADA APLIKASI WEB DENGAN PENETRATION TESTING MENGGUNAKAN DATA VALIDATION TESTING SKRIPSI INDRA M. NABABAN 101402064 PROGRAM STUDI S1 TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER
Lebih terperinciAnalisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP
Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Muhammad Rizal Efendi 1, *, Leanna Vidya Yovita 1, Hafidudin 2 1 Fakultas Teknik Elektro, UniversitasTelkom.
Lebih terperinciRiska Kurnianto Abdullah NRP :
SIMULASI CELAH KEAMANAN APLIKASI WEB DENGAN METODE OWASP Riska Kurnianto Abdullah NRP : 2206100709 Dosen Pembimbing : Ahmad Zaini ST., MT. Christyowidiasmoro ST., MT. 1 2 Latar belakang Perangkat lunak
Lebih terperinciMethods of Manual Penetration Testing (Actual Exploit)
Methods of Manual Penetration Testing (Actual Exploit) Penetration Testing adalah serangkaian kegiatan yang dilakukan untuk mengidentifikasi dan mengeksploitasi vulnerability (kerentanan keamanan). Ini
Lebih terperinciXcode Intensif Training. Advanced ethical web. hacking & security
2018 Xcode Intensif Training Advanced ethical web hacking & security Advanced Ethical Web hacking & security Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu
Lebih terperinciADITYA WARDANA
IMPLEMENTASI WEB VULNERABILITY SCANNER SEBAGAI ADD ONS GOOGLE CHROME SKRIPSI Oleh : ADITYA WARDANA 0734010035 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN
Lebih terperinciXcode Intensif Training. Ethical Web hacking & Security ~ Advanced
2017 Xcode Intensif Training Ethical Web hacking & Security ~ Advanced Ethical Web hacking ~ Advanced Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu Training:
Lebih terperinciJURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 1
JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Pendeteksi Serangan SQL Injection Menggunakan Algoritma SQL Injection Free Secure pada Aplikasi Web Rahajeng Ellysa, Muchammad
Lebih terperincirancang bangun aplikasi web vulnerability scanner terhadap kelemahan sql injection dan xss menggunakan java
BAB II TINJAUAN PUSTAKA 2.1 JAVA Java merupakan sebuah bahasa pemrograman komputer berbasiskan kepada Object Oriented Programming. Java diciptakan setelah C++ dan didesain sedemikian sehingga ukurannya
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Layanan Internet memungkinkan pengguna berbagi layanan bersama dan saling terkait melalu aplikasi web yang ada. Segala informasi dapat dengan mudah didapatkan dari
Lebih terperinciDAFTAR ISI. LEMBAR PENGESAHAN PEMBIMBING... iii. LEMBAR PENGESAHAN PENGUJI... iv. LEMBAR PERNYATAAN KEASLIAN... v. HALAMAN PERSEMBAHAN...
DAFTAR ISI LEMBAR PENGESAHAN PEMBIMBING... iii LEMBAR PENGESAHAN PENGUJI... iv LEMBAR PERNYATAAN KEASLIAN... v HALAMAN PERSEMBAHAN... vi HALAMAN MOTTO... vii KATA PENGANTAR... viii TAKARIR... x ABSTRAK...
Lebih terperinciTUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION
TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION FILIAN FALANDA (2012110015) SUWANDY (2012110020) FERDY ARTHA OKTARANDA (2012110022) TRI BUANA (2012110025) DOSEN PEMBIMBING : Ade Sarah Huzaifah,
Lebih terperinciBAB III PERANCANGAN DAN PEMBUATAN SISTEM
BAB III PERANCANGAN DAN PEMBUATAN SISTEM 3.1 DESAIN SISTEM Prosedur perancangan sistem secara umum untuk pembangunan Aplikasi Web Vulnearbility Scanner terhadap kelemahan XSS dan SQL Injection menggunakan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN Pada Bab ini berisi tentang Analisis dan perancangan yang diperlukan sebagai panduan dan tahapan yang dilalui dalam melakukan pengujian terhadap keamanan sistem informasi
Lebih terperinciNama : FEPILIANA Nim : TUGAS 05 KEAMANAN JARINGAN KOMPUTER ACTUAL EXPLOIT
1 ACTUAL EXPLOIT Exploit adalah sebuah kode yang menyerang keamanan komputer secara spesifik. Exploit banyak digunakan untuk penetrasi baik secara legal ataupun ilegal untuk mencari kelemahan (vulnerability)
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet telah membawa perubahan besar terhadap penyebaran informasi. Website merupakan sebuah halaman untuk menampilkan informasi yang diakses lewat internet. Berbagai
Lebih terperinciKINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH KEMBANG BALITA
KINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH KEMBANG BALITA SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada Jurusan Teknik Informatika Fakultas Komunikasi
Lebih terperinciBab 4 Hasil dan Pembahasan
Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan konfigurasi sistem pada laptop yang digunakan sebagai IDS Snort. Selain itu, dilakukan pula konfigurasi dasar
Lebih terperinciANALISIS KEAMANAN WEBSITE DI UNIVERSITAS MUHAMMADIYAH SURAKARTA
ANALISIS KEAMANAN WEBSITE DI UNIVERSITAS MUHAMMADIYAH SURAKARTA Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan oleh: Detty Metasari Fatah Yasin Irsyadi, S.T., M.T.
Lebih terperinciBAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia Internet telah menjadi sarana bagi semua orang untuk saling bertukar informasi dan berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip
Lebih terperinciMelindungi Aplikasi dari Serangan CrossSite Scripting (XSS) Dengan Metode Metacharacter
TEKNOSI, Vol. 03, No. 01, April 2017 83 Melindungi Aplikasi dari Serangan CrossSite Scripting (XSS) Dengan Metode Metacharacter Yulianingsih* FakultasTeknik dan MIPA Universitas Indraprasta PGRI Jl. Nangka
Lebih terperinciPROTECTING WEBSITES FROM COMMON ATTACKS
PROTECTING WEBSITES FROM COMMON ATTACKS Oleh: Yudha Akbar Pramana Selamat datang kembali di YudhaAkbar.co.cc guys. Hm, kali ini aku mau bahas tentang masalah-masalah serangan pada web yang sering digunakan
Lebih terperinciForm Mampu membuat form dan dan mengirim data ke halaman lain Pengaturan Validasi dan keamanan form. Sesi 5
Robby Cokro Buwono Badiyanto, S.Kom., M.Kom Sesi 5 Form Tujuan Intruksional Mampu membuat form dan dan mengirim data ke halaman lain Pengaturan Validasi dan keamanan form Kode MK : AK2011T Revisi Terakhir
Lebih terperinciSecara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit).
Nama : Muhamad Yusup NIM : 09011281419061 Eksploit berarti pemanfaatan, yaitu memanfaatkan kelemahan sebuah sistem untuk tujuan-tujuan tertentu diluar penggunaan formal. Kelemahan yang dimanfaatkan bisa
Lebih terperinciKeamanan Data di dalam Cloud Storage
Keamanan Data di dalam Cloud Storage ABSTRAK Hampir setiap orang menyimpan semua informasi penting dan sensitif di dalam format elektronik di dalam jaringan komputer, beberapa mengenai rahasia pribadi
Lebih terperinciKeamanan Web Server. Pertemuan XI WEB HACKING
Keamanan Web Server Pertemuan XI WEB HACKING World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking,
Lebih terperinciIMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL
ISSN : 2442-5826 e-proceeding of Applied Science : Vol.1, No.3 Desember 2015 Page 2191 IMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL Risma Yanti Jamain [1] Periyadi S.T,M.T. [2] Setia
Lebih terperinciAndi Dwi Riyanto, M.Kom
World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking, berupa : 1. Deface situs 2. SQL injection
Lebih terperinciAPLIKASI WEB VULNERABILITY SCANNER UNTUK SERANGAN SQL INJECTION MEMANFAATKAN GOOGLE DORK INURL TUGAS AKHIR. Oleh : MASYITHA
APLIKASI WEB VULNERABILITY SCANNER UNTUK SERANGAN SQL INJECTION MEMANFAATKAN GOOGLE DORK INURL TUGAS AKHIR Oleh : MASYITHA 0834010155 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS
Lebih terperinciSTUDI DAN IMPLEMENTASI KEAMANAN WEBSITE MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT (OWASP) STUDI KASUS : PLN BATAM
STUDI DAN IMPLEMENTASI KEAMANAN WEBSITE MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT (OWASP) STUDI KASUS : PLN BATAM TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Studi Strata
Lebih terperinciTUTORIAL ANTI INJECTION 1. SCRIPT CODE LOGIN ANTI SQL INJECTION. Materi asli dari Masinosinaga baca dibawah ini:
TUTORIAL ANTI INJECTION 1. SCRIPT CODE LOGIN ANTI SQL INJECTION Materi asli dari Masinosinaga baca dibawah ini: Mungkin di antara Anda sudah banyak yang mengenal teknik serangan terhadap aplikasi yang
Lebih terperinciM. TRI JOKO
PEMBUATAN APLIKASI WEB VULNERABILITY SCANNER TERHADAP KELEMAHAN XSS (Cross Site Scripting) MENGGUNAKAN JAVA. TUGAS AKHIR Oleh : M. TRI JOKO 0534010093 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI
Lebih terperinciSKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP
SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP Laporan Skripsi Disusun Guna Memenuhi Syarat Kelulusan Studi di Program Studi S1 Informatika Institut Teknologi Telkom Purwokerto
Lebih terperinciLim Server digunakan untuk mengelola jumlah concurrent license, yang akan menentukan jumlah WebInspect server yang dapat dijalankan (aktif).
Panduan Install HP WebInspect dan LIM Server Didin Nizarul Fuadin fuadin19@gmail.com http://fuadin.wordpress.com Lisensi Dokumen: Copyright 2003-2014 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com
Lebih terperinciAPLIKASI PENGUJIAN CELAH KEAMANAN PADA APLIKASI BERBASIS WEB
APLIKASI PENGUJIAN CELAH KEAMANAN PADA APLIKASI BERBASIS WEB HALAMAN JUDUL Disusun Oleh: N a m a NIM : Andi Muhammad Panji Muryandi T : 13523260 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS
Lebih terperinciBAB I PENDAHULUAN. teknologi terkini. Tukar menukar surat elektronik (surel) dan juga keberadaan dari
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi world wide web (www) pada era sekarang ini sudah sangat berkembang dengan pesat, sehingga memunculkan media baru diberbagai aspek dalam penyebaran
Lebih terperinciMasalah Keamanan Pada Sistem Mobile
Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah
Lebih terperinciTUGAS KEAMANAN JARINNGAN KOMPUTER
TUGAS KEAMANAN JARINNGAN KOMPUTER Penetration Testing: Actual Exploit DISUSUN OLEH : MEILINDA EKA SURYANI ( 09011181320033 ) JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Penetration
Lebih terperinciPERANCANGAN DAN ANALISIS SISTEM KEAMANAN WEBSITE MENGGUNAKAN SCRIPT PHP STUDI KASUS POLITEKNIK NEGERI MEDAN
PERANCANGAN DAN ANALISIS SISTEM KEAMANAN WEBSITE MENGGUNAKAN SCRIPT PHP STUDI KASUS POLITEKNIK NEGERI MEDAN LAPORAN TUGAS AKHIR Disusun sebagai syarat untuk mendapatkan gelar AHLI MADYA (AMD) Oleh: KIKI
Lebih terperinciPerancangan Website Ujian. Teknik Elektro UNDIP Berbasis HTML
TUGAS TEKNOLOGI INFORMASI Perancangan Website Ujian Teknik Elektro UNDIP Berbasis HTML OLEH: AULIA RAHMAN 21060113120007 JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS DIPONEGORO SEMARANG 2014 Abstrak
Lebih terperinciDaftar Isi. Daftar Gambar. Daftar Tabel. 1 Pendahuluan 1. 2 Apakah Hacking Statistik? 2
Daftar Isi Daftar Isi Daftar Gambar Daftar Tabel i iii iv 1 Pendahuluan 1 2 Apakah Hacking Statistik? 2 3 Celah Keamanan Situs Berita 2 3.1 Jumlah Pembaca Berita......................... 2 3.2 Kirim Berita
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN. dalam bentuk website maupun dalam bentuk aplikasi android pada sisi klien.
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Berikut ini akan dijelaskan tampilan hasil program baik hasil program dari sisi admin dalam bentuk website maupun dalam bentuk aplikasi android pada sisi klien.
Lebih terperinciContent Injection at Accounts Page that could Result Reflected Cross Site Scripting
Content Injection at Accounts Page that could Result Reflected Cross Site Scripting August 10 th, 2016 @YoKoAcc (yk@firstsight.me) [Indonesian Version] Revision Detail Version Date Detail 0.1 August 10
Lebih terperinciTugas Bahasa Indonesia
Tugas Bahasa Indonesia Semester 100 Membuat Jurnal Vidyatama Kurnia 5235127270 Pendidikan Teknik Informatika dan Komputer (Non Reguler) UNIVERSITAS NEGERI JAKARTA (Kampus A) Jl. Rawamangun Muka Jakarta
Lebih terperinciPresented by z3r0byt3 Disusun oleh the_day & y3dips
Presented by z3r0byt3 (irv@irvan.or.id) Disusun oleh the_day (ded@lintasarta.co.id) & y3dips Agenda 1. Echo 2. Issue 3. Web Hacking 4. Pengamanan 5. Referensi Presented by y3dips 2005
Lebih terperinciBab 1. Pendahuluan. 1.1 Latar Belakang
Bab 1 Pendahuluan 1.1 Latar Belakang Perkembangan teknologi informasi saat ini memang sangat pesat, kebutuhan manusia akan informasi dan komunikasi sudah menjadi kebutuhan yang wajib setiap waktu. Akses
Lebih terperinciI. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi
I. PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komputer, khususnya dalam hal jaringan komputer sangatlah pesat karena saat ini sudah banyak berbagai macam jenis peralatan jaringan dan aplikasi
Lebih terperinciWEB VULNERABILITIES ANALYSIS STUDI KASUS WEB DISBUN.MUBAKAB.GO.ID
WEB VULNERABILITIES ANALYSIS STUDI KASUS WEB DISBUN.MUBAKAB.GO.ID Ricky Maulana Fajri 1) 1) Teknik Komputer Universitas Indo Global Mandiri Jl. Merdeka 10, Jakarta 12020 Indonesia email : rickymaulanafajri@uigm.ac.id
Lebih terperinci2.2 Update Record Salah satu fitur aplikasi database adalah update data. Perintah SQL yang digunakan untuk update data seperti di bawah ini.
Modul 6 1. TUJUAN Mahasiswa dapat memahami cara koneksi PHP-MySQL dengan menggunakan perintah include Mahasiswa dapat mencoba beberapa aplikasi PHP-MySQL seperti update dan delete record Mahasiswa dapat
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
18 BAB III ANALISIS DAN PERANCANGAN 3.1 ANALISIS 3.1.1 Browser History Browser history adalah salah satu fasilitas dari sekian banyak fasilitas yang dimiliki oleh aplikasi browser. Fungsi dari browser
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM. Pada tahap ini sistem yang akan dianalisis merupakan Web
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Pada tahap ini sistem yang akan dianalisis merupakan Web Aplikasi perpustakaan yang di rancang dan mempunyai celah SQL Injection, Cross-Site
Lebih terperinciKeamanan Sistem WWW. Muhammad Zidny Naf an
Keamanan Sistem WWW Muhammad Zidny Naf an WWW World Wide Web (WWW atau Web1) merupakan salah satu killer applications yang menyebabkan populernya Internet. WWW dikembangkan oleh Tim Berners-Lee ketika
Lebih terperinciPemrograman Web. PHP State, Session dan Cookies. Adam Hendra Brata
Pemrograman Web 4 State, dan Adam Hendra Brata Stateless Statefull State State State = Keadaan Website pada umumnya menggunakan protokol HTTP Pada dasarnya protokol HTTP memiliki sifat stateless Pada interaksiyang
Lebih terperinciBAB IV IMPEMENTASI DAN PENGUJIAN
BAB IV IMPEMENTASI DAN PENGUJIAN 4.1. IMPLEMENTASI 4.1.1. KEBUTUHAN PERANGKAT KERAS DAN PERANGKAT LUNAK Spesifikasi perangkat keras selama iplementasi dan pengujian aplikasi Browser History Report and
Lebih terperinciAhmad Muammar W. K.
Ahmad Muammar W. K. Details Web Hacking Threat Simulation Impact Discussion Web Hacking Hacking melalui HTTP [ hacking over http ] Hacking terhadap Web Application Melalui port 80 ; port HTTP Memanfaatkan
Lebih terperinci*HACKING* Sekilas Tentang Google
*HACKING* Disampaikan pada Workshop Basic Hacking di STIKI pada tanggal 24 & 25 Februari 2007, Diadaptasi dari buku Google Hacking karangan Efvy Zam Kerinci. A. Ismail Marjuki admin@stiki.ac.id Sekilas
Lebih terperinciBiltek Vol. 5, No. 021 Tahun 2015 Sekolah Tinggi Teknik Harapan 1
PENETRATION TESTING KEAMANAN WEB MENGGUNAKAN SQL INJECTION Barkah Akbar Harahap [1], Husni Lubis [2], T. M. Diansyah [3] Program Studi Teknik Informatika, Sekolah Tinggi Teknik Harapan Jl. HM Joni No 70
Lebih terperinciManual Book Website Adverse Drug Report
Manual Book Website Adverse Drug Report Latar Belakang... 3 Maksud dan Tujuan... 3 Solusi... 3 Tahapan - tahapan pembangunan... 3 Deskripsi Umum Sistem... 4 Spesifikasi Sistem... 16 Latar Belakang Perkembangan
Lebih terperinciAPLIKASI e-hosting STANDARD OPERATING PROCEDURE (SOP) REV.1 PT PLN (PERSERO) DISTRIBUSI JAWA TIMUR
APLIKASI e-hosting STANDARD OPERATING PROCEDURE (SOP) REV.1 PT PLN (PERSERO) DISTRIBUSI JAWA TIMUR PT PLN (Persero) DISTRIBUSI JAWA TIMUR Jl. Embong Trengguli No. 19 21 Surabaya PETUNJUK PENGOPERASIAN
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI Pada Bab ini berisi tentang pembahasan teori-teori dalam pembuatan tugas akhir yang mendasari tentang pengujian dan analis keamanan website Universitas Muhammadiyah Malang (UMM).
Lebih terperinciPERANCANGAN DAN PEMBUATAN WEBSITE PERUSAHAAN EKSPEDISI
PERANCANGAN DAN PEMBUATAN WEBSITE PERUSAHAAN EKSPEDISI Semuil Tjiharjadi1), Agustinus Erwin Tanudjaja2) 1), 2) Sistem Komputer Universitas Kristen Maranatha Bandung Jl Suria Sumantri 65, Bandung 40164
Lebih terperinciBAB IV Hasil Dan Analisis
BAB IV Hasil Dan Analisis Implementasi Sistem a. Pemasangan Database pada database server Pada tahap ini diperlukan database server Microsoft SQL Server 2008 atau yang lebih tinggi, lalu dengan menggunakan
Lebih terperinciPERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN
PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata
Lebih terperinci`BAB III ANALISIS DAN PERANCANGAN SISTEM. Material Requirement Planning (MRP) berbasis web pada CV. Mitra Techno Sains.
17 `BAB III ANALISIS DAN PERANCANGAN SISTEM Pada bab ini akan dibahas tentang identifikasi masalah, analisis dan perancangan sistem, rancangan pengujian, dan evaluasi sistem dalam rancang bangun aplikasi
Lebih terperinciKEAMANAN KOMPUTER APLIKASI HAVIJ KELOMPOK : BAGUS WAHYU SANTOSO KHAIRUL RAHMAN RENDY ZULIANSYAH
KEAMANAN KOMPUTER APLIKASI HAVIJ KELOMPOK : BAGUS WAHYU SANTOSO KHAIRUL RAHMAN RENDY ZULIANSYAH APA ITU HAVIJ?... HAVIJ ADA SQL INJECTION OTOMATIS ALAT YANG MEMBANTU PENGUJI PENETRASI UNTUK MENEMUKAN DAN
Lebih terperinciPublic Key Infrastructure (PKI)
Sertifikat Digital Public Key Infrastructure (PKI) Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi AKPRIND Serangan yang umum terjadi pada kunci publik tanpa identitas adalah penyamaran (impersonation
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN SISTEM. permasalahan dari suatu sistem informasi. Hasil akhir dari analisis sistem
BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1. Analisis yang Berjalan Analisis sistem merupakan proses memilah-milah suatu permasalahan menjadi elemen-elemen yang lebih kecil untuk dipelajari guna mempermudah
Lebih terperinciBAB III PERANCANGAN ALAT
BAB III PERANCANGAN ALAT Pada bab ini akan dijelaskan mengenai perancangan dan realisasi dari perangkat lunak dari sistem penelusuran barang menggunakan barcode 3.1. Gambaran Alat Sistem yang akan direalisasikan
Lebih terperinciSistem Informasi Manajemen Aset Berbasis Intranet
Sistem Informasi Manajemen Aset Berbasis Intranet Sistem Informasi Manajemen Aset (SIMA) adalah sistem informasi berbasis intranet yang bertujuan menatausahakan barang inventaris milik/kekayaan negara
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM
36 BAB III ANALISA DAN PERANCANGAN SISTEM III.1 Analisa Perancangan aplikasi E-Learning ini membahas seputar materi Microsoft Word 2003. Setiap penjelasan disertai dengan arahan berupa suara untuk melanjutkan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari perancangan sistem. 1. Halaman Login Pada halaman Login, user memasukkan nama pengguna ( user name ) dan
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN
BAB V IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dilakukan implementasi dan pengujian terhadap Aplikasi Power Control. Tahapan ini dilakukan setelah analisa dan perancangan selesai dilakukan dan akan
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN 4.1 Implementasi Secara Umum Implementasi sistem merupakan tahap dimana sistem mampu diaplikasikan dalam keadaan yang sesungguhnya. Dari implementasi ini akan diketahui apakah
Lebih terperinciRancang Bangun Aplikasi Perangkat Bergerak Layanan Pemesanan Barang (Studi Kasus Dinas Kebersihan dan Pertamanan Kota Surabaya )
A783 Rancang Bangun Aplikasi Perangkat Bergerak Layanan Pemesanan Barang (Studi Kasus Dinas Kebersihan dan Pertamanan Kota Surabaya ) Shoffi Izza Sabilla, Sarwosri, dan Erma Suryani Jurusan Teknik Informatika,
Lebih terperinciWEB BROWSER SECURITY. Indra Priyandono
+ WEB BROWSER SECURITY Indra Priyandono + + Why Secure Your Web Browser? n web browser seperti Internet Explorer, Mozilla Firefox, dan Apple Safari, telah diinstal pada hampir semua komputer. n Web browser
Lebih terperinciMODUL 5 GET & POST Pemograman Web Teknik Informatika Universitas Pasundan Bandung 2016/2017
MODUL 5 GET & POST Pemograman Web Teknik Informatika Universitas Pasundan Bandung 2016/2017 Konten Post dan Get Request... 2 Isset dan Empty... 5 Sanitasi input... 6 Latihan... 7 Teknik Informatika Universitas
Lebih terperinciBAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG
BAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG Pengembangan website telah menjadi tuntutan pemiliknya seiring dengan dinamika dan kemajuan teknologi internet. Website yang tidak mempunyai informasi dan tampilan
Lebih terperinciBab 4 Pembahasan dan Hasil
Bab 4 Pembahasan dan Hasil Pada bab ini berisi hasil dan pembahasan berupa implementasi dari rancangan dan pengujian dari aplikasi yang dibangun. 4.1 Pembahasan Aplikasi Dalam perancangan aplikasi sistem
Lebih terperinciImplementasi Firewall IPTables Untuk Mencegah Serangan Terhadap Webserver TUGAS AKHIR
Implementasi Firewall IPTables Untuk Mencegah Serangan Terhadap Webserver TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Oleh: Revana
Lebih terperinciBAB I PERSYARATAN PRODUK
BAB I PERSYARATAN PRODUK 1.1. Pendahuluan 1.1.1. Tujuan Tujuan dari program ini adalah membantu jemaat suatu gereja untuk mendapatkan pelayanan berupa dukungan doa dan ayat-ayat dari pendeta, rangkuman
Lebih terperinciBAB I PENDAHULUAN. hal yang wajib diketahui seorang web developer. Tanpa pengetahuan tersebut,
BAB I PENDAHULUAN 1.1. Latar Belakang Pengetahuan tentang ancaman-ancaman keamanan web adalah salah satu hal yang wajib diketahui seorang web developer. Tanpa pengetahuan tersebut, kemungkinan yang dapat
Lebih terperinciBAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat
BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis
Lebih terperinciAPLIKASI DETEKSI KELEMAHAN WEBSITE DENGAN MENGGUNAKAN METODE INJEKSI REMOTE FILE INCLUSION DAN LOCAL FILE INCLUSION SKRIPSI
APLIKASI DETEKSI KELEMAHAN WEBSITE DENGAN MENGGUNAKAN METODE INJEKSI REMOTE FILE INCLUSION DAN LOCAL FILE INCLUSION SKRIPSI Diajukan untuk memenuhi sebagai prasyarat dalam memperoleh gelar sarjana komputer
Lebih terperinciAplikasi Tata Persuratan Berbasis Web Perum Jasa Tirta II. bertujuan untuk memenuhi kebutuhan di setiap Unit Kerja, sebuah
PENDAHULUAN Aplikasi Tata Persuratan Berbasis Web Perum Jasa Tirta II bertujuan untuk memenuhi kebutuhan di setiap Unit Kerja, sebuah program aplikasi yang dapat mengukur tingkat kualitas kinerja sebuah
Lebih terperinciTUGAS BESAR MATA KULIAH JARINGAN DAN KEAMANAN KOMPUTER. Hacking untuk pemula (menyembunyikan IP menggunakan anonymous proxy server)
TUGAS BESAR MATA KULIAH JARINGAN DAN KEAMANAN KOMPUTER Hacking untuk pemula (menyembunyikan IP menggunakan anonymous proxy server) Disusun oleh : NAMA : ADHIE SURACHMAN NPM : 0541074 SEKOLAH TINGGI MANAJEMEN
Lebih terperinciANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN Untuk memahami aplikasi yang dirancang, maka salah satu tahapan yang harus dilalui adalah melakukan analisis, karena dengan melakukan analisis, akan membuat lebih terarah
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN Pada bab pendahuluan ini akan dijelaskan tentang latar belakang, rumusan masalah, batasan masalah, tujuan, metodologi penelitian serta sistematika penulisan. Latar belakang berisi tentang
Lebih terperinciE-trik Ajax. Database MySQL. Dedi Alnas
E-trik Ajax Database MySQL Dedi Alnas Pengenalan MySQL Tutorial kali ini akan membahas cara pembuatan aplikasi web yang dapat dihubungkan dengan MySQL. Pada paket instalasi Xampp terdapat MySQL dan phpmyadmin.
Lebih terperinciAPLIKASI BERBASIS WEB PEMETAAN INFORMASI PADA GAMBAR BITMAP
Media Informatika, Vol. 4, No. 1, Juni 2006, 13-26 ISSN: 0854-4743 APLIKASI BERBASIS WEB PEMETAAN INFORMASI PADA GAMBAR BITMAP M. Irfan Ashshidiq, M. Andri Setiawan, Fathul Wahid Jurusan Teknik Informatika,
Lebih terperinciElearning Perbanas Panduan Mahasiswa
Elearning Perbanas Panduan Mahasiswa Ed.. 20150320 Panduan Mahasiswa Pengguna elearning Perbanas Ed. 20150320 Daftar Isi Daftar Isi... 1 I. Login ke Elearning Perbanas... 2 II. Melihat Mata Kuliah Anda...
Lebih terperinciHacking Website With SQL Injection
Pengertian SQL INJECTION : Hacking Website With SQL Injection Penulis : kahfiehudson SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI SISTEM. disesuaikan dengan desain sistem yang sudah dibuat. Rancang Bangun sistem
BAB IV IMPLEMENTASI DAN EVALUASI SISTEM 1.1. Implementasi Sistem Pada tahap ini merupakan proses pembuatan perangakat lunak yang disesuaikan dengan desain sistem yang sudah dibuat. Rancang Bangun sistem
Lebih terperinciBAB 4 Hasil dan Pembahasan
BAB 4 Hasil dan Pembahasan 4.1. Hasil Penelitian Hasil penelitian yang didapatkan dari pengujian terhadap sistem adalah sebagai berikut: 4.1.1. Simulasi Ping Of Death Pengujian simulasi ping of death dilakukan
Lebih terperinciTUTORIAL SQL INJECTION
TUTORIAL SQL INJECTION Pengertian SQL Injection 1) SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang ada di memori aplikasi client. 2)
Lebih terperinciAPLIKASI MANAJEMEN PERPUSTAKAAN BERBASIS WEB MENGGUNAKAN PHP DAN MYSQL PADA SMA NEGERI 5 BINJAI TUGAS AKHIR FATIMAH
APLIKASI MANAJEMEN PERPUSTAKAAN BERBASIS WEB MENGGUNAKAN PHP DAN MYSQL PADA SMA NEGERI 5 BINJAI TUGAS AKHIR FATIMAH 062406065 PROGRAM STUDI D3 ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM
Lebih terperinciPENGEMBANGAN APLIKASI SISTEM PENGATURAN BASIS DATA SECARA ONLINE. Agustinus Noertjahyana, Rendy Pangestu dan Dwi Budiman
PENGEMBANGAN APLIKASI SISTEM PENGATURAN BASIS DATA SECARA ONLINE Agustinus Noertjahyana, Rendy Pangestu dan Dwi Budiman Jurusan Teknik Informatika Universitas Kristen Petra Jl. Siwalankerto 121-131 Surabaya
Lebih terperinciEksekusi file setup.exe yang ada dalam CD atau folder instalasi oracle.
1 2 3 Eksekusi file setup.exe yang ada dalam CD atau folder instalasi oracle. 4 Isilah konfigurasi instalasi yang akan dibuat. Oracle Home Location : biasanya terisi otomatis dgn drive yang paling banyak
Lebih terperinci1. Mahasiswa mampu membuat form pada dokumen HTML. 2. Mahasiswa memahami cara penggunaan dari fasilitas Form pada halaman dokumen HTML
Bab 4. Form Overview Salah satu fasilitas yang disediakan oleh dokumen HTML memungkinkan kita untuk melakukan interaksi lebih terhadap halaman dokumen tersebut. Semisal, kemampuan dokumen HTML mampu menyediakan
Lebih terperinci