RANCANG BANGUN SISTEM PENGIDENTIFIKASI SERANGAN PADA JARINGAN KOMPUTER UNIVERSITAS HASANUDDIN
|
|
- Sucianty Halim
- 7 tahun lalu
- Tontonan:
Transkripsi
1 RANCANG BANGUN SISTEM PENGIDENTIFIKASI SERANGAN PADA JARINGAN KOMPUTER UNIVERSITAS HASANUDDIN Aditya Amirullah 1, AlylAfifRidqi 2, Dr. Adnan ST, MT.,Ir. ChristoforusYohanes, MT Abstract Honeypot adalah sistem yang digunakan untuk menangkap, memonitor, dan mengidentifikasi serangan yang terjadi pada jaringan. Pada proyek ini, kami melakukan penelitian menggunakan honeypot pada server yang menjalankan sistem operasi Ubuntu 12.4 Server pada jaringan Universitas Hasanuddin. Sistem ini dibuat dengan tujuan untuk memperoleh berbagai informasi mengenai penyerang. Pada penelitian ini kami menggunakan dua honeypot yaitu Dionaea dan Kippo, serta beberapa perangkat lunak seperti pf dan database Maxmind GeoIP untuk memperoleh informasi tambahan dari penyerang seperti lokasi geografis, sistem operasi yang digunakan, aktifitas dan metode serangan yang dilakukan, serta penyedia layanan internet yang digunakan oleh penyerang. Dari penelitian ini kami menemukan bahwa serangan paling banyak berasal dari China, USA dan Indonesia dan sebagian besar serangan terjadi pada servis SSH. Kita juga menemukan bahwa penyerang pada umumnya menggunakan sistem operasi berbasis Linux 3.x Kata Kunci Honeypot, Jaringan. I. PENDAHULUAN Dengan berkembangnya internet, saat ini internet telah banyak digunakan untuk berbagai macam tujuan. Oleh karena itu, dibutuhkan pendeteksi dan pertahanan untuk melawan serangan terhadap jaringan untuk melindungi informasi penting dalam jaringan 1 D D kita. Salah satu alat yang dapat digunakan untuk keamanan jaringan adalah honeypot. Honeypot adalah sistem yang digunakan sebagai umpan untuk menarik perhatian dan mendeteksi serangan pada jaringan[1]. Dengan menggunakan honeypot dan beberapa perangkat lunak tambahan seperti OS Fingerprinting, kita dapat melindungi sistem dan jaringan sekaligus mengumpulkan informasi mengenai penyerang seperti metode serangan yang dilakukan, lokasi penyerang, dan sistem operasi yang digunakan. Jaringan Universitas Hasanuddin merupakan sasaran yang menarik bagi penyerang karena menyimpan berbagai macam informasi penting. Oleh karena itu, jaringan tersebut harus memiliki pengidentifikasi serangan untuk melindungi sistem dan memperoleh informasi dari penyerang yang dapat digunakan sebagai bahan analisis untuk membuat sistem keamanan yang lebih baik. II. HONEYPOT Honeypots adalah sistem yang membuat sistem tiruan dengan tujuan untuk menarik perhatian, mendeteksi, dan memeriksa serangan yang dilakukan oleh penyerang. Ada 4 jenis honeypot: low interaction, medium interaction, high interaction, dan pure. Low interaction honeypot membuat service tiruan dan mencatat koneksi yang terjadi. Medium interaction honeypot juga membuat service tiruan tapi mampu merespon penyerang. High interaction honeypot dapat membuat tiruan dari keseluruhan sistem, dan pure honeypot adalah sistem yang sepenuhnya berupa mesin pada jaringan. Low interaction honeypot lebih mudah digunakan dibanding jenis honeypot lainnya tapi lebih mudah untuk dideteksi oleh penyerang[1][2]. Sedangkan high interaction honeypot lebih sulit 1
2 dideteksi oleh penyerang namun lebih sulit untuk digunakan. Honeypot telah dirancang sedemikian rupa sehingga semua koneksi yang ditangkap oleh honeypot dapat dikategorikan sebagai serangan. Hal ini disebabkan karena honeypot hanya dapat diakses melalui protokol-protokol tertentu dan network scan. Kami menggunakan dua honeypot untuk membuat sistem pengeidentifikasi serangan yaitu, Dionaea dan Kippo. A. Dionaea Dionaea adalah low interaction honeypot yang secara otomatis dapat mendeteksi malware dengan cara membuat beberapa tiruan service seperti SMB, HTTP, FTP, TFTP, MSSQL, MySQL, dan SIP [3]. Dionaea juga memiliki kemampuan untuk mengambil malware tersebut untuk bahan analisis dan memiliki sebuah database dalam format sqlite untuk menyimpan semua aktifitas yang berjalan pada jaringan [4]. B. Kippo Kippo adalah honeypot yang membuat service SSH tiruan. Pengguna yang berhasil masuk pada SSH tersebut akan mendapatkan hak penuh terhadap sistem tiruan. Honeypot ini juga dapat berinteraksi dengan penyerang secara pasif. Kippo mampu mencatat serangan yang bertujuan untuk mendapatkan username dan password yang digunakan penyerang. Kippo juga mampu mencatat semua command shell yang di lakukan oleh penyerang [5]. III. DESAIN SISTEM Sistem ini terbagi atas 3 layer yaitu, Honeypot, sensor, dan pengidentifikasi (profiling) gambaran keseluruhan sistem dapat dilihat pada Gambar. 1 Gambar 1. Desain sistem Kami menggunakan komputer dengan sistem operasi Ubuntu 12.4 Server sebagai server. Selanjutnya kami memasang dua honeypot yaitu, Dionaea dan Kippo sebagai pendeteksi serangan, dan pf sebagai alat fingerprinting. Kami juga menyiapkan server Apache termasuk PHP dan MySQL untuk database utama. A. Sensor Sensor digunakan untuk mengumpulkan semua data dari Dionaea dan Kippo lalu menyimpannya pada database utama. Sensor dibuat menggunakan Python dan PHP. Adapun modul utamanya adalah: 1. Log Parser Modul ini berfungsi untuk mengambil data berupa IP Address dan sistem operasi yang digunakan oleh penyerang dari pf. 2. Grabber Modul ini berfungsi untuk mengambil data dari Dionaea dan Kippo lalu menyimpannya pada database utama. 3. Enricher Modul ini digunakan sebagai pelengkap informasi dari data IP address yang diperoleh dari Dionaea dan Kippo menggunakan MaxMind GeoIP untuk mengetahui lokasi dari penyerang. B. Antarmuka Antarmuka berfungsi untuk menampilkan semua data yang disimpan oleh sensor di 2
3 database utama seperti IP, lokasi, sistem operasi, metode penyerangan, penyedia layanan internet yang digunakan penyerang, dan aktifitas penyerang pada jaringan. Sistem ini juga mampu menampilkan grafik statistik seperti IP yang paling aktif, sistem operasi yang paling sering digunakan, asal negara yang paling banyak, dan juga port yang paling sering terhubung. Sistem ini dibuat menggunakan PHP dan morris.js untuk menampilkan grafik. IV. HASIL Sistem telah berhasil menggabungkan berbagai data dari honeypot dan pf dan mampu menampilkan profil lengkap dari sebuah alamat IP. Profil IP inilah yang menjadi bahan analisis utama dari pembuatan sistem ini. Berikut adalah analisis terhadap berbagai data yang telah diperoleh dari honeypot A. IP Address Sejauh ini, kedua honeypot berhasil mendeteksi 38 IP address yang mencurigakan. IP address yang paling aktif adalah dengan 4881 kali percobaan, diikuti dengan 424 kali percobaan. Dari banyaknya jumlah percobaan yang dilakukan, kita dapat berasumsi bahwa kedua alamat tersebut adalah network bot yang berjalan secara otomatis Grafik IP Paling Aktif Asal No. Alamat IP Frekuensi Negara Perancis Perancis Indonesia Jerman USA Filipina Korea Selatan USA China Taiwan 71 Tabel 1. Daftar IP Setiap IP yang telah dicatat oleh honeypot dapat dikategorikan sebagai penyerang meskipun IP tersebut hanya sebuah network bot. Hal ini karena honeypot telah dirancang sedemikian rupa sehingga hanya dapat diakses melalui protokol-protokol tertentu. Kita tidak dapat memastikan motif dari sebuah IP oleh karena itu setiap IP akan dikategorikan sebagai penyerang. B. Lokasi Geografis Sistem menampilkan bahwa serangan paling banyak berasal dari China dengan 1725 alamat IP, Amerika Serikat dengan 256 alamat IP, dan Indonesia dengan 8 alamat IP. Sistem memiliki keterbatasan dalam menentukan lokasi penyerang secara lebih spesifik karena masih menggunakan database gratis dari MaxMind. Namun, sistem mampu menentukan negara asal dari semua alamat IP yang ada dalam database. Gambar 2. IP aktif 3
4 Grafik Negara Dengan IP Terbanyak terjadi karena sistem operasi yang digunakan penyerang tidak terdapat pada database pf karena database pf hanya terbatas pada sistem operasi yang populer Gambar 3. Negara asal terbanyak Grafik Sistem Operasi No. Nama Negara Kode Negara Jumlah IP 1. China CHN USA USA Indonesia IDN Taiwan TWN India IND 7 6. Korea Selatan KOR Rusia RUS Belanda NLD Jerman DEU Turki TUR 42 Tabel 2. Daftar Negara asal C. Sistem Operasi Kami menggunakan pf fingerprinting untuk menentukan sistem operasi yang digunakan oleh penyerang. Sebagian besar penyerang menggunakan sistem operasi berbasis Linux, dimana terdapat 12 alamat IP yang menggunakan sistem operasi berbasis Linux.3.x dan 451 IP address menggunakan sistem operasi berbasis Linux 2.4.x. Jumlah sistem operasi yang tidak dapat ditentukan oleh pf cukup banyak, hal ini Gambar 4. Sistem operasi yang paling banyak digunakan No. Sistem Operasi Frekuensi Penggunaan 1. Linux 3.x Linux 2.4.x Windows XP Linux 2.2.x Windows 7/ Linux 2.6.x 4 7. Linux Windows NT Kernel 9. Linux Linux 3.11 > 5 14 Tabel 3. Daftar sistem operasi Linux menjadi sistem operasi yang paling banyak digunakan. Hal ini dikarenakan Linux memiliki banyak tools yang dapat digunakan untuk keperluan jaringan maupun untuk melakukan peretasan. Terlebih lagi, Linux adalah sistem operasi gratis dan 4
5 bersifat terbuka sehingga dapat dimodifikasi sesuai dengan keinginan pengguna. D. Port Port yang paling sering diakses oleh penyerang adalah 22/2222 dengan percobaan. Port ini adalah port yang biasa digunakan untuk mengakses SSH. Port lainnya yang juga banyak oleh penyerang adalah 56 dengan percobaan Grafik Port 22/ menjadi tujuan favorit para penyerang. Port 56 berfungsi untuk mengatur sesi komunikasi multimedia seperti suara ataupun video. Port ini banyak digunakan oleh server sebuah situs media sosial sehingga banyak diincar oleh penyerang. E. Profil Penyerang Sasaran utama dalam penelitian ini adalah untuk mengidentifikasi profil sebuah alamat IP (penyerang).sistem mampu menampilkan berbagai informasi dari penyerang seperti IP address, negara asal, wilayah, dan kota. Kami mengambil alamat IP sebagai contoh. Sistem mampu menentukan semua lokasi geografisnya, termasuk sistem operasi yang digunakan. IP tersebut berlokasi di Wuhan, China dan menggunakan Windows XP sebagai sistem operasi. ISP yang digunakan adalah CHINANET Hubei province network. Series 1 Gambar 5. Port yang paling sering terkoneksi No. Port Frekuensi Akses 1. 22/ Tabel 4. Daftar Port yang terkoneksi Port SSH menjadi pilihan paling populer karena kita dapat langsung login ke dalam server tujuan melalui port ini. Port 56 juga Gambar 6. IP profile Sistem juga mampu mencatat seluruh percobaan SSH yang dilakukan. 1 percobaan SSH penyerang dapat dilihat pada tabel di bawah. No. Username Password 1. root rootwebmaster 2. root administrator 3. root
6 4. root jamie 5. root louis 6. root webweb 7. root ftpftp 8. root root lewis 1. root webmasterwebmaster Tabel 5. SSH credential oleh IP Pada tabel kita dapat melihat bahwa seluruh percobaan menggunakan menggunakan root sebagai username untuk mengakses SSH dengan kombinasi angka maupun huruf sebagai password. Setiap komputer atau server yang menggunakan sistem operasi berbasis Linux/UNIX pasti memiliki pengguna root. Oleh karena itu, root menjadi pilihan utama sebagai username dalam percobaan serangan melalui SSH. V. KESIMPULAN Pada penelitian ini, kami dapat memperoleh berbagai macam informasi dari penyerang dengan menggunakan honeypot pada server. Honeypot berhasil mendeteksi 38 IP address yang mencurigakan. IP address yang paling aktif adalah dengan 4881 kali percobaan, diikuti dengan 424 kali percobaan. Serangan paling banyak berasal dari China dengan 1725 alamat IP, Amerika Serikat dengan 256 alamat IP, dan Indonesia dengan 8 alamat IP. Sebagian besar penyerang menggunakan sistem operasi berbasis Linux, dimana terdapat 12 alamat IP yang menggunakan sistem operasi berbasis Linux.3.x dan 451 IP address menggunakan sistem operasi berbasis Linux 2.4.x. Port yang paling sering diakses oleh penyerang adalah 22/2222 dengan percobaan. Diikuti oleh port 56 dengan percobaan. Dari banyaknya jumlah percobaan yang dilakukan oleh sebuah alamat IP, kita dapat berasumsi bahwa serangan yang dideteksi oleh sistem sebagian besar adalah network bot yang berjalan secara otomatis ataupun hanya sebuah network scan. VI. REFERENCE [1] Mokube, Iyaiti & Michele, Adams. Honeypots: Concepts, Approaches, and Challenges. Savannah, USA. 27. [2] Peter, Eric & Schiller, Todd. A Practical Guide To Honeypot. Washington, USA. 29. [3] Dionaea, Catches Bugs [online]. 14/8/214 [4] OH, Samuel & Irwin, Barry. Tartarus: A Honeypot Based Malware Tracking and Mitigation framework. Grahamstown, South Africa, 211. [5] HKSAR. Honeypot Security.Hongkong, 28. Aditya Amirullah, lahir di Makassar, Indonesia pada tahun Ia adalah seorang mahasiswa Teknik Informatika di Universitas Hasanuddin sejak tahun 21. Memiliki ketertarikan terhadap musik, sepak bola, matematika, dan pemrograman. Bidang pemrograman yang paling disukai adalah pemrograman web (python, java, php) dan mobile. Alyl Afif Ridqi, lahir di Makassar, Indonesia pada tahun Ia adalah seorang mahasiswa Teknik Informatika di Universitas Hasanuddin sejak tahun 21. Memiliki ketertarikan terhadap Game dan Pemrograman. 6
Analisis dan Implementasi Honeypot Menggunakan Dionaea Sebagai Penunjang Keamanan Jaringan
Analisis dan Implementasi Honeypot Menggunakan Dionaea Sebagai Penunjang Keamanan Jaringan Triawan Adi Cahyanto 1), Hardian Oktavianto 2), Agil Wahyu Royan 3) 1,2,3) Jurusan Teknik Informatika, Fakultas
Lebih terperinciLatar Belakang
1.1 Latar Belakang Perkembangan teknologi keamanan jaringan saat ini sudah terdapat teknik mendeteksi serangan jaringan seperti anti spyware, firewall, network monitoring dan intrusion detection system
Lebih terperinciBAB 4 HASIL PENELITIAN
BAB 4 HASIL PENELITIAN Pada bab ini akan dijelaskan mengenai deskripsi data yang telah diterima oleh kedua honeypot yaitu Dionaea dan Glastopf dan analisa data. Data tersebut diperoleh setelah kedua honeypot
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN 4.1 Implementasi Secara Umum Implementasi sistem merupakan tahap dimana sistem mampu diaplikasikan dalam keadaan yang sesungguhnya. Dari implementasi ini akan diketahui apakah
Lebih terperinciDETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)
Techno, ISSN 1410-8607 Volume 14 No. 2, Oktober 2013 Hal. 64 69 DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA (Malware Detection in the Network Using Dionaea) Harjono Program Studi Teknik Informatika,
Lebih terperinciPENGANTAR FORENSIK TI Malware Forensic
UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika PENGANTAR FORENSIK TI Malware Forensic Pengenalan Malware Malware adalah peranti lunak berbahaya yang merugikan yang dirancang
Lebih terperinciBAB 1 PENDAHULUAN. secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat,
BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini internet menjadi salah satu media utama pertukaran informasi baik secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat, secara
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi merupakan penerapan dari proses analisis dan perangcangan yang telah dibahas dalam bab sebelumnya. Pada tahapan ini terdapat dua aspek
Lebih terperinciTUGAS KEAMANAN JARINGAN KOMPUTER
TUGAS KEAMANAN JARINGAN KOMPUTER NAMA: SYAMSUDIN NIM: 09011281320012 UNIVERSITAS SRIWIJAYA FAKULTAS ILMU KOMPUTER JURUSAN SISTEM KOMPUTER I. Honeypot Honeypot adalah suatu cara untuk menjebak atau menangkal
Lebih terperinciIMPLEMENTASI HONEYPOT UNTUK MENINGKATKAN SISTEM KEAMANAN SERVER DARI AKTIVITAS SERANGAN
IMPLEMENTASI HONEYPOT UNTUK MENINGKATKAN SISTEM KEAMANAN SERVER DARI AKTIVITAS SERANGAN Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan oleh : Syaumi Husnan PROGRAM
Lebih terperinciPerancangan Web Application Honeypot untuk Menggali Informasi Peretas
JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Perancangan Web Application Honeypot untuk Menggali Informasi Peretas Abdurrazak Baihaqi, Ary Mazharuddin Shiddiqi, S.Kom.,
Lebih terperinciBAB I PENDAHULUAN UKDW
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka
Lebih terperinciKeamanan Web Server. Pertemuan XI WEB HACKING
Keamanan Web Server Pertemuan XI WEB HACKING World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking,
Lebih terperinciBAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras
19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem
Lebih terperinciBAB I. Latar Belakang. Gambaran Umum PENDAHULUAN
BAB I. PENDAHULUAN Pada bagian ini akan dijelaskan mengenai gambaran umum mengenai pengembangan aplikasi Java Video On Demand (JVoD) meliputi latar belakang, tujuan, pembuatan aplikasi serta fitur dasar
Lebih terperinciBAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat
BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis
Lebih terperinciJl. Raya Dukuhwaluh PO. Box 202 Purwokerto )
untuk Mendeteksi Serangan Jaringan di Universitas Muhammadiyah Purwokerto ( for Detecting Network Atacks in Muhammadiyah University of Purwokerto) Harjono 1), Agung Purwo Wicaksono 2) 1) 2) Teknik Informatika,
Lebih terperinciBAB III LANDASAN TEORI. layanan (service) tertentu dalam sebuah jaringan komputer. Server. sebagai sistem operasi jaringan (network operating system).
BAB III LANDASAN TEORI 3.1 Server Server adalah sebuah sistem komputer yang menyediakan jenis layanan (service) tertentu dalam sebuah jaringan komputer. Server didukung dengan prosesor yang bersifat scalable
Lebih terperinciKomputer bekerja atas dasar instruksi. Orang atau ahli pembuat program ini disebut sebagai programmer.
SOFTWARE Komputer bekerja atas dasar instruksi. Orang atau ahli pembuat program ini disebut sebagai programmer. Perangkat lunak biasanya dikelompokkan menjadi program sistem dan program aplikasi. Window
Lebih terperinciANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER
ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER MAKALAH Diajukan oleh : Nama Pembimbing Utama : Misbahul Munir : Endah Sudarmilah,S.T.,M.Eng. PROGRAM STUDI
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan teknologi jaringan komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM Pada bab ini dibahas perancangan pembangunan web server dan komunikasi antara server dan client dengan menggunakan komunikasi lokal wi-fi sebagai media komunikasi antara server
Lebih terperinciLAPORAN PRAKTIKUM MATA KULIAH : NETWORK SERVER JUDUL : INTRUSION DETECTION SYSTEM (HONEYPOT) DISUSUN OLEH : : SINTA AGUSTIEN KOLOAY
LAPORAN PRAKTIKUM MATA KULIAH : NETWORK SERVER JUDUL : INTRUSION DETECTION SYSTEM (HONEYPOT) DISUSUN OLEH : NAMA : SINTA AGUSTIEN KOLOAY NIM : 13022001 KELAS : 5 TEKNIK KOMPUTER 1 KEMENTERIAN RISET TEKNOLOGI
Lebih terperinciXcode Intensif Training. Ethical Web hacking & Security ~ Advanced
2017 Xcode Intensif Training Ethical Web hacking & Security ~ Advanced Ethical Web hacking ~ Advanced Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu Training:
Lebih terperinciBAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG
BAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG Pengembangan website telah menjadi tuntutan pemiliknya seiring dengan dinamika dan kemajuan teknologi internet. Website yang tidak mempunyai informasi dan tampilan
Lebih terperinciAmalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH
Nama : Amalia Zakiyah NRP : 2110165021 Kelas : 1 D4 LJ TI LAPORAN RESMI TELNET dan SSH 1. Jelaskan secara terknis tentang aplikasi Telnet dan SSH, meliputi: Fungsi Nama package File konfigurasi Port number
Lebih terperinciBAB IV HASIL DAN UJI COBA. Aplikasi sistem geografis letak TPS dengan menggunakan ms4w yang
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Aplikasi sistem geografis letak TPS dengan menggunakan ms4w yang digunakan di komputer atau di laptop yang memiliki fungsi sebagai berikut : 1. Memberikan
Lebih terperinciBab 3 Metode Perancangan 3.1 Tahapan Penelitian
Bab 3 Metode Perancangan 3.1 Tahapan Penelitian Pada bab ini dijelaskan mengenai metode yang digunakan dalam membuat sistem dan perancangan yang dilakukan dalam membangun Web Server Clustering dengan Skema
Lebih terperinciATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1
ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone
Lebih terperinciMODUL JOOMLA! oleh: Putu A. Widhiartha dan Made J. Wiranatha BAB II INSTALASI JOOMLA
MODUL JOOMLA! oleh: Putu A. Widhiartha dan Made J. Wiranatha BAB II INSTALASI JOOMLA Installasi Joomla dapat dilakukan dengan dua cara, yaitu secara online dan offline. Jika anda hendak melakukan installasi
Lebih terperinciTUGAS KEAMANAN JARINNGAN KOMPUTER
TUGAS KEAMANAN JARINNGAN KOMPUTER Penetration Testing: Actual Exploit DISUSUN OLEH : MEILINDA EKA SURYANI ( 09011181320033 ) JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Penetration
Lebih terperinciBAB 1 PENDAHULUAN. Sebagai universitas yang berkembang pesat dan memiliki rencana untuk
BAB 1 PENDAHULUAN 1.1 Latar Belakang Universitas Bina Nusantara merupakan salah satu universitas yang menjadi panutan universitas lain dalam penerapannya terhadap dunia teknologi informasi. Sebagai universitas
Lebih terperinciXcode Intensif Training. Advanced ethical web. hacking & security
2018 Xcode Intensif Training Advanced ethical web hacking & security Advanced Ethical Web hacking & security Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu
Lebih terperinciBAB I PENDAHULUAN. a. Latar Belakang Masalah
BAB I PENDAHULUAN a. Latar Belakang Masalah Dunia multimedia mengalami perkembangan yang sangat pesat, terutama di dunia pertelevisian, musik, film, dan game. Sekarang ini multimedia merupakan hiburan
Lebih terperinciMateri I. Kholid Fathoni, S.Kom., M.T.
Materi I Monitoring Jaringan Kholid Fathoni, S.Kom., M.T. Monitoring performance dari jaringan Mengetahui status (up/down) service dari host yang kita monitor secara realtime dengan system alert/alarm
Lebih terperinciAndi Dwi Riyanto, M.Kom
World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking, berupa : 1. Deface situs 2. SQL injection
Lebih terperinciBAB I PERSYARATAN PRODUK
BAB I PERSYARATAN PRODUK 1.1 Pendahuluan PT. Telekomunikasi Indonesia, Tbk. adalah salah satu perusahaan terbesar di Indonesia yang bergerak dalam bidang telekomunikasi. Sebagai sebuah perusahaan besar,
Lebih terperinci1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap situs web yang akan dibangun, tahapan selanjutnya adalah implementasi dan pengujian. Pada tahapan
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN. dalam bentuk website maupun dalam bentuk aplikasi android pada sisi klien.
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Berikut ini akan dijelaskan tampilan hasil program baik hasil program dari sisi admin dalam bentuk website maupun dalam bentuk aplikasi android pada sisi klien.
Lebih terperinciWEBSITE PEMILIHAN CALON KETUA HIMPUNAN JURUSAN SISTEM KOMPUTER UNIVERSITAS KRISTEN MARANATHA. Angga Indrajaya /
WEBSITE PEMILIHAN CALON KETUA HIMPUNAN JURUSAN SISTEM KOMPUTER UNIVERSITAS KRISTEN MARANATHA Angga Indrajaya / 1027014 Jurusan Sistem Komputer, Fakultas Teknik,. Jalan Prof. Drg. Suria Sumantri, MPH. No
Lebih terperinciBAB IV HASIL DAN UJI COBA
56 BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Hasil rancangan pengolahan data lokasi tempat bersejarah di Kota Medan berbasis web GIS yang penulis buat sudah selesai dimana tampilan terdiri dari 2
Lebih terperinciBAB IV HASIL DAN UJI COBA
56 BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Hasil rancangan sistem informasi geografis letak akademi kebidanan di Kota Medan yang penulis buat sudah selesai dimana tampilan terdiri dari 2 sbagian
Lebih terperinciPerancangan Website Ujian. Teknik Elektro UNDIP Berbasis HTML
TUGAS TEKNOLOGI INFORMASI Perancangan Website Ujian Teknik Elektro UNDIP Berbasis HTML OLEH: AULIA RAHMAN 21060113120007 JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS DIPONEGORO SEMARANG 2014 Abstrak
Lebih terperinciBAB I PENDAHULUAN UKDW
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Permasalahan keamanan komputer yang paling banyak dijumpai adalah penyebaran malicious software (malware) di internet. Webserver adalah salah satu tempat penyebaran
Lebih terperinciMONITORING LOG SERVICE PADA SERVER BERBASIS WEB MENGGUNAKAN PHPSHELL
MONITORING LOG SERVICE PADA SERVER BERBASIS WEB MENGGUNAKAN PHPSHELL Ni Kadek Ariasih 1, Dandy Pramana Hostiadi 2 Sistem Informasi, STMIK STIKOM Bali Jl. Raya Puputan No. 86 Renon Denpasar Bali 1 adek1215@yahoo.com,
Lebih terperinciXcode Private Training. Network hacking & Security
2017 Xcode Private Training Network hacking & Security Network hacking & Security Pembelajaran teknik-teknik network hacking secara ethical, pengembangan exploit dan security. Waktu Training: 5 hari antara
Lebih terperinciTUGAS AKHIR. Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata Satu Teknik Informatika Universitas Muhammadiyah Malang
RANCANG BANGUN FILE TRANSFER PROTOCOL (FTP) DAN REMOTE ACCESS DIAL-IN USER SERVICE (RADIUS) SERVER PADA JARINGAN VIRTUAL PRIVATE NETWORK (VPN) MENGGUNAKAN IPV6 TUGAS AKHIR Sebagai Persyaratan Guna Meraih
Lebih terperinciPertemuan IX Client-Server Computing
Pertemuan IX Client-Server Computing Arsitektur Jaringan Terdapat dua arsitektur dalam jaringan yang menjelaskan bagaimana sebuah jaringan dibangun, yaitu : 1.Peer to peer (workgroup) 2.Client Server (Domain)
Lebih terperinciAnalisa Performansi Implementasi Intrusion Detection System berbasis Snort, Honeypot Honeyd dan Honeypot Honeynet pada PT X di Surabaya
Analisa Performansi Implementasi Intrusion Detection System berbasis Snort, Honeypot Honeyd dan Honeypot Honeynet pada PT X di Surabaya Surabaya, 14 Januari 2011 Magister Manajemen Teknologi Institut Teknologi
Lebih terperinciBAB I PENDAHULUAN 1.2. Latar Belakang Masalah
BAB I PENDAHULUAN Pada bab ini dijelaskan tujuan, latar belakang, gambaran sistem, batasan masalah, perincian tugas yang dikerjakan, dan garis besar penulisan skripsi. 1.1. Tujuan 1. Merancang dan merealisasikan
Lebih terperinciTUGAS BESAR MATA KULIAH JARINGAN DAN KEAMANAN KOMPUTER. Hacking untuk pemula (menyembunyikan IP menggunakan anonymous proxy server)
TUGAS BESAR MATA KULIAH JARINGAN DAN KEAMANAN KOMPUTER Hacking untuk pemula (menyembunyikan IP menggunakan anonymous proxy server) Disusun oleh : NAMA : ADHIE SURACHMAN NPM : 0541074 SEKOLAH TINGGI MANAJEMEN
Lebih terperinciBAB III TINJAUAN PUSTAKA
BAB III TINJAUAN PUSTAKA 3.1. Internet Menurut Prakoso (2007 : 119) Internet adalah sebuah kumpulan jaringan komputer lokal yang menggunakan perangkat lunak internet dan protokol TCP/IP atau HTTP. Oleh
Lebih terperinciBAB 5. KESIMPULAN DAN SARAN
BAB 5. KESIMPULAN DAN SARAN 5.1 Kesimpulan Kesimpulan dari penelitian ini adalah sebagai berikut: 1. Dengan memanfaatkan ruleset signature Snort, kemudian menjalankan dan mengkonfigurasinya dengan benar,
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi monitoring status jaringan berbasis web ini dapat berjalan pada beberapa platform operasi sistem seperti windows dan linux dengan menggunakan aplikasi
Lebih terperinciMODUL PRAKTIKUM BASIS DATA TEKNIK INFORMATIKA UIN SUNAN KALIJAGA YOGYAKARTA 2011 PENGENALAN DATABASE MYSQL
MODUL PRAKTIKUM BASIS DATA TEKNIK INFORMATIKA 2011 PENGENALAN DATABASE MYSQL Praktikum ke-1 A. Pengenalan MySQL MySQL merupakan software yang tergolong sebagai DBMS (Database Management System) yang bersifat
Lebih terperinciTHREAT PACKET ANALYSIS USING SNORT
THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data
Lebih terperinciEvaluasi dan Penilaian Interaktif Berbasis Web. Kuswari Hernawati
Evaluasi dan Penilaian Interaktif Berbasis Web Kuswari Hernawati Jurusan Pendidikan Matematika FMIPA Universitas Negeri Yogyakarta Alamat: Jl. Colombo Karangmalang Yogyakarta 55281 Email : kuswari@uny.ac.id
Lebih terperinciBAB 3 PERANCANGAN SISTEM. 3.1 Mendefenisikan Web dalam Macromedia Dreamweaver 8
BAB 3 PERANCANGAN SISTEM 3.1 Mendefenisikan Web dalam Macromedia Dreamweaver 8 Sebelum membangun web yang akan kita buat, pertama kali yang dilakukan adalah file tersusun rapi dan terkumpul dalam satu
Lebih terperinciXcode Private Training. Advanced Network hacking & Security
2018 Xcode Private Training Advanced Network hacking & Security Advanced Network hacking & Security Pembelajaran teknik-teknik network hacking secara ethical, pengembangan exploit dan security. Waktu Training:
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN. Setelah melalui proses perancangan dan pengkodean program, maka
47 BAB IV HASIL DAN PEMBAHASAN 4.1 Hasil Setelah melalui proses perancangan dan pengkodean program, maka dihasilkan suatu aplikasi pengolahan data service pada CV. Salsabila Multi Jasa Palembang, adapun
Lebih terperinciBAB I PERSYARATAN PRODUK
BAB I PERSYARATAN PRODUK Bab ini akan membahas mengenai perspektif global tentang produk perangkat lunak yang dibuat, dalam hal ini adalah perangkat Aplikasi Pemesanan Tiket Travel Menggunakan Java ME.
Lebih terperinciImplementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design
terjadi. Dalam penelitian ini berbagai ancaman yang dapat timbul pada saat pemilihan berlangsung akan dianalisis dalam empat kelas besar yakni: a Disclosure, yakni akses terhadap informasi oleh pihak yang
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi merupakan sesuatu entitas yang sedang berkembang pesat dan bisa di bilang sudah berada dalam taraf menghawatirkan. Kenapa, karena suatu produk unggulan yang
Lebih terperinciPemrograman Web I (Mengenal. Web) Oleh : Devie Rosa Anamisa
Pemrograman Web I (Mengenal Web) Oleh : Devie Rosa Anamisa Tujuan Kuliah Mampu menjelaskan konsep dasar mengenai : Internet Arsitektur WEB URL HTTP WEB Browser WEB Server Internet Internet, yaitu kepanjangan
Lebih terperinciBAB 1 PENDAHULUAN. layanan internet bahkan sudah mulai merambah ke daerah-daerah. Ini
BAB 1 PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi informasi pada masa kini telah mengalami kemajuan yang pesat, bahkan telah mengalami pertumbuhan secara eksponensial. Internet yang menjadi
Lebih terperinciWEB SERVER MODULE & VIRTUAL HOST. Exp : Admin Server Kelas : XII TKJ B. No. Exp : 6 2. Trimans Yogiana
Program Studi : TKJ Nama : Rahadian Wahid WEB SERVER MODULE & VIRTUAL HOST Exp : Admin Server Kelas : XII TKJ B No. Exp : 6 Instruktur : 1. Dodi Permana 2. Trimans Yogiana TUJUAN Siswa dapat memahami tentang
Lebih terperinciXcode Intensif Training. Computer Networking. Advanced
2016 Xcode Intensif Training Computer Networking Advanced Computer Networking - Advanced Pembelajaran jaringan komputer dengan berbagai plafrom dari Windows, Linux Ubuntu, Linux ClearOS dan Mikrotik serta
Lebih terperinciWritten by Administrator Wednesday, 15 June :49 - Last Updated Thursday, 20 December :10
Ada beberapa opsi dalam menginstall Moodle. Moodle dapat diinstall pada sistem operasi Windows juga bisa diinstall pada Linux dan Mac OS X. Untuk keperluan pembelajaran dan adanya kendala akses internet
Lebih terperinciBAB 3. METODOLOGI PENELITIAN
BAB 3. METODOLOGI PENELITIAN 3.1 Alat dan Bahan Penelitian 3.1.1 Alat Penelitian PC sebagai node yang dilindungi dalam skenario ini, dikonfigurasi untuk menjalani service/layanan web dengan spesifikasi
Lebih terperinciDATABASE SERVER WEB SERVER SUBDOMAIN
ADMINISTRASI SERVER DATABASE SERVER WEB SERVER SUBDOMAIN Database Server Database berfungsi sebagai media penyimpanan data-data ataupun informasi penting. Pada web server yang kompleks, biasanya diperlukan
Lebih terperinci1 BAB III METODOLOGI PENELITIAN
1 BAB III METODOLOGI PENELITIAN 1.1 Desain Penelitian Penelitian ini menggunakan metode pengembangan perangkat lunak dengan melakukan pengamatan dan percobaan langsung terhadap objek dari penelitian ini
Lebih terperinciKeamanan Jaringan Komputer Scanning and Mapping CVE. Oleh : M. Sulkhan Nurfatih
Keamanan Jaringan Komputer Scanning and Mapping CVE Oleh : M. Sulkhan Nurfatih 09121001061 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 Scanning and Mapping CVE Pada MID mata
Lebih terperinciBab II. TINJAUAN PUSTAKA
Bab II. TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Pembuatan aplikasi ini juga pernah ada sebelumnya. Aplikasi tersebut adalah Aplikasi Injector Auto Inject Menggunakan VB.Net yang dibuat oleh Raffael Lucas
Lebih terperinciXcode Intensif Training. Computer Networking. Advanced
2016 Xcode Intensif Training Computer Networking Advanced Computer Networking - Advanced Pembelajaran jaringan komputer dengan Mikrotik, Linux Ubuntu dan Linux ClearOS serta pembelajaran untuk keamanan
Lebih terperinciHASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor
15 HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor Sistem e-voting pilkada kota Bogor menggunakan protokol Two Central Facilities yang dimodifikasi. Protokol ini dipilih karena menurut
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
303 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Setelah dilakukan proses analisis dan perancangan solusi seperti yang telah dibahas pada bab 3, tahapan selanjutnya yaitu implementasi dan evaluasi,
Lebih terperinciInstalasi Joomla 1.7
Instalasi Joomla 1.7 Pada bab ini akan membahas mengenai langkah-langkah instalasi Joomla 1.7 di komputer. Sebelum mempelajari fitur-fitur yang ada di Joomla 1.7 Anda perlu menginstalnya terlebih dahulu
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Antarmuka a. Halaman Lokasi Halaman lokasi merupakan halaman awal saat aplikasi dijalankan. Bentuk tampilan halaman beranda dapat dilihat pada gambar dibawah ini.
Lebih terperinciAplikasi Dashboard Administrator Server Nginx Pada acommerce
KARYA ILMIAH MAHASISWA MANAJEMEN INFORMATIKA 1 Aplikasi Dashboard Administrator Server Nginx Pada acommerce Firgi Surya Prasetya 1, Eko Subyantoro 2, Halim Fathoni 3 1 mahasiswa jurusan ekonomi dan bisnis,
Lebih terperinciPENGAMANAN JARINGAN KOMUTER
PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Bahasa Inggris adalah bahasa universal yang digunakan hampir diseluruh dunia. Di Negara kita pun sudah banyak yang mengerti atau memahami bahasa tersebut. Banyak
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pada masa sekarang ini, kemajuan teknologi dan ilmu pengetahuan telah berkembang dengan sangat pesat dan telah mengantarkan dunia memasuki era globalisasi. Dalam era
Lebih terperinciSOAL LATIHAN 2 - INTERNET. 1. Salah satu web browser yang mengakses web yang populer saat ini adalah A
1. Salah satu web browser yang mengakses web yang populer saat ini adalah A A. Internet Explorer C. ICQ E. IRC B. Yahoo Messanger D. Telnet 2. Fasilitas di internet yang berkomunikasi antar pemakai internet
Lebih terperinciVol. VII Nomor 22 Maret Jurnal Teknologi Informasi ISSN :
\ SISTEM PENGAMANAN DAN PEMANTAUAN JARINGAN HOTSPOT DENGAN IDENTIFIKASI MAC ADDRESS DI UNIVERSITAS RESPATI YOGYAKARTA Jackman Toii Program Studi Teknik Informatika Fakultas Sains dan Teknologi Universitas
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1 Implementasi Tahap implementasi adalah tahap penerapan aplikasi yang dibuat sesuai dengan analisis dan perancangan yang telah dilakukan sebelumnya dan diharapkan
Lebih terperinciPembahasan UPK Paket 1
Pembahasan UPK Paket 1 Skenario Dalam kegiatan uji kompetensi ini anda bertindak sebagai Teknisi Jaringan, tugas anda sebagai seorang teknisi Jaringan adalah merancang bangun dan mengkonfigurasi sebuah
Lebih terperinciImplementasi Control Panel Hosting dengan VestaCP pada Server Intranet LAB Multimedia D-III Manajemen Informatika UM Metro
Implementasi Arif Hidayat D-III Manajemen Informatika Universitas Muhammadiyah Metro Alamat: Jl. KI Hajar Dewantara No.116, Metro Timur, Kota Metro, Lampung 34124, Indonesia Email : androidarifhidayat@gmail.com
Lebih terperinciIMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM
IMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM Lukman Budi Prasetio lukman.horaiy@gmail.com Henry Rossi Andrian Henry.andrian@gmail.com
Lebih terperinciDimas Wahyudi Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya
Actual Exploit Dasar Teori : Actual Exploit Actual Exploit adalah sebuah teknik dengan menggunakan atau memanfaatkan sebuah kode untuk menyerang keamanan komputer secara spesifik. Exploit banyak digunakan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Penerapan aspek Teknologi Informasi dalam bentuk sebuah website merupakan
138 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Penerapan aspek Teknologi Informasi dalam bentuk sebuah website merupakan solusi dalam memecahkan permasalahan yang dihadapi oleh pihak PT. Karyananda
Lebih terperinciPEMBANGUNAN SISTEM OPTIMASI ADMINISTRASI BLOCKING DOMAIN STUDI KASUS : PT TELEKOMUNIKASI INDONESIA
PEMBANGUNAN SISTEM OPTIMASI ADMINISTRASI BLOCKING DOMAIN STUDI KASUS : PT TELEKOMUNIKASI INDONESIA TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi yang terus berkembang seperti sekarang ini layanan internet menjadi hal yang sangat dibutuhkan, baik dilingkungan perkantoran, hingga pendidikan. Dengan
Lebih terperinciFIREWALL dengan Iptables
FIREWALL dengan Iptables Pendahuluan Firewall merupakan bagian perangkat keamanan jaringan dan merupakan suatu cara atau mekanisme yang diterapkan baik terhadap perangkat keras (hardware), perangkat lunak
Lebih terperinciJENIS-JENIS APLIKASI UNTUK SERVER MENGADMINISTRASI SERVER DALAM JARINGAN. Pembahasan: Habib Ahmad Purba. 0 P a g e
MENGADMINISTRASI SERVER DALAM JARINGAN Pembahasan: JENIS-JENIS APLIKASI UNTUK SERVER Habib Ahmad Purba 0 P a g e APLIKASI SERVER A. Tujuan Pembelajaran 1. Secara mandiri kita dapat menjelaskan pengertian
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Tampilan hasil pada sistem penyediaan barang dan jasa DISHUTBUN Pemkab Aceh Tamiang akan dijelaskan pada gambar gambar di bawah ini. 1. Tampilan Halaman Utama
Lebih terperinciPERANCANGAN TOOLS UNTUK NETWORK ADMINISTRATION BERBASIS PEMROGRAMAN SHELL PADA SISTEM OPERASI RASBIAN
PERANCANGAN TOOLS UNTUK NETWORK ADMINISTRATION BERBASIS PEMROGRAMAN SHELL PADA SISTEM OPERASI RASBIAN Jerry Frajer Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Semua aktivitas server pada
Lebih terperinciWIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1
WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical
Lebih terperinciAPLIKASI MANAJEMEN PERPUSTAKAAN BERBASIS WEB MENGGUNAKAN PHP DAN MYSQL PADA SMA NEGERI 5 BINJAI TUGAS AKHIR FATIMAH
APLIKASI MANAJEMEN PERPUSTAKAAN BERBASIS WEB MENGGUNAKAN PHP DAN MYSQL PADA SMA NEGERI 5 BINJAI TUGAS AKHIR FATIMAH 062406065 PROGRAM STUDI D3 ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM
Lebih terperinciI. PENDAHULUAN. Perkembangan alat ukur yang semakin canggih sangat membantu dunia industri
I. PENDAHULUAN A. Latar Belakang Masalah Kemajuan teknologi dalam hal pengukuran besaran listrik saat ini berkembang pesat, salah satunya adalah penyampaian informasi besaran listrik jarak jauh. Perkembangan
Lebih terperinci