Pengintaian dan Penjejakan Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed
|
|
- Erlin Wibowo
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Pengintaian dan Penjejakan Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed Iwan Setiawan <stwn at unsoed.ac.id> Tahun Ajaran 2011/2012
2 Graves, K CEH Study Guide
3 Pengintaian/reconnaissance: proses mengumpulkan informasi sebanyak mungkin tentang target.
4 Internet mempermudah tahap ini. (informasi yang terlihat tidak penting bisa jadi penting saat disatukan dengan informasi-informasi lain)
5 Pengintaian (reconnaissance)
6 Reconnaissance (terminologi militer): mencari secara aktif status dan keberadaan musuh dengan mengumpulkan informasi tentang komposisi dan kemampuan musuh melalui personel intel.
7 Merupakan tahap persiapan.
8 Competitive Intelligence (CI) Mengumpulkan informasi tentang produk, pemasaran, dan teknologi kompetitor untuk digunakan sebagai perbandingan. Situs penyedia: SpyFu, KeywordSpy, EDGAR, dan lain lain. Kita dapat menggunakan informasi CI untuk tahap pengintaian.
9 Penjejakan (footprinting)
10 Proses memetakan profil keamanan dari sistem dan jaringan target. (security profiling)
11 Membutuhkan waktu cukup banyak.
12 Tahap penjejakan sangat penting untuk memastikan seluruh informasi yang telah diperoleh dapat terpetakan dan teridentifikasi dengan baik.
13 1 2 Graves, K CEH Study Guide
14 1 2 Graves, K CEH Study Guide
15 Menggali Informasi Awal Informasi yang dicari Nama domain, blok jaringan, dan alamat IP mesin yang dapat dijangkau dari luar. Layanan, aplikasi yang dijalankan, dan arsitektur sistem. ACL, IDS, dan mekanisme otentifikasi. Prosedur internal, alamat, dan kontak. Sumber informasi Mesin pencari, forum, blog, milis, media sosial, situs lowongan kerja, Internet Archive (archive.org), situs statistik/survei teknologi seperti Netcraft, dll. Situs peta dan lokasi. Contoh: Google Maps, Google Earth, WikiMapia, GeoIP, dan banyak lagi. Perintah whois dan nslookup. Intuisi/tebakan berdasarkan pengetahuan dan pengalaman akan sangat membantu sekali.
16 wget -r
17 DNS Enumeration Proses mendapatkan daftar peladen DNS sebuah organisasi dan rekamannya. Informasi: pengguna, komputer, alamat IP. Tipe rekaman: SOA, NS, A, PTR, CNAME, MX, SRV,... Perkakas: nslookup, dig, whois, DNSstuff, PANDI,... nslookup unsoed.ac.id dig t mx unsoed.ac.id whois google.com
18 Domain ID:D10XXXXXX0-LROR Domain Name:DOMAIN.ORG Created On:20-Jun :13:09 UTC Last Updated On:21-May :32:55 UTC Expiration Date:20-Jun :13:09 UTC Sponsoring Registrar:CV. Kampus (R1111-LROR) Status:OK Registrant ID:DI_ Registrant Name:Iwan Setiawan Registrant Organization:Kampus Registrant Street1:Jalan Pendidikan No. 1 Registrant Street2: Registrant Street3: Registrant City:Purwajaya Registrant State/Province:Jawa Selatan Registrant Postal Code:50000 Registrant Country:ID Registrant Phone: Registrant Phone Ext.: Registrant FAX: Registrant FAX Ext.: Registrant stwnNOSPAM@unsoed.ac.id...
19 Admin ID:DI_ Admin Name:Iwan Setiawan Admin Organization:Kampus Admin Street1:Jalan Pendidikan No.1 Admin Street2: Admin Street3: Admin City:Purwajaya Admin State/Province:Jawa Selatan Admin Postal Code:50000 Admin Country:ID Admin Phone: Admin Phone Ext.: Admin FAX: Admin FAX Ext.: Admin Tech ID:DI_ Tech Name:Iwan Setiawan Tech Organization:Kampus Tech Street1:Jalan Pendidikan No.1... Name Server:NS4.DOMAIN.COM Name Server:NS5.DOMAIN.COM
20 Whois Melalui PANDI
21 Google Hacking Menggunakan mesin pencari Google untuk menggali informasi target. Operator: site, filetype, link, cache, intitle, inurl,... site:unsoed.ac.id informatika site:unsoed.ac.id inurl:files filetype:pdf cache:unsoed.ac.id intitle: Index of inurl: parameter= with filetype:ekstensi Baca
22 Mengurangi perkakas.
23 Melacak Jangkauan Jaringan Perkakas: tracert/traceroute, mtr, Visual Trace Route Tool, OpenVisualTraceRoute. Untuk menelusuri/melacak (rute) paket yang dikirim melalui jaringan dengan menggunakan ICMP echo ke setiap hop (router/gateway). Mengetahui rute, jangkauan jaringan, lokasi geografis, dll. Kelemahan: timeout lihat tanda *, ketika paket tertahan oleh firewall/packet filtering router.
24 Return-Path: X-Original-To: Delivered-To: Header surel Received: from localhost (localhost [ ]) by unsoed.ac.id (Postfix) with ESMTP id 1A63417C722E for Sun, 1 Apr :28: (WIT) X-Virus-Scanned: Debian amavisd-new at unsoed.ac.id Authentication-Results: merad.unsoed.ac.id (amavisd-new); dkim=pass header.i=@yahoo.com Authentication-Results: merad.unsoed.ac.id (amavisd-new); domainkeys=pass header.from=baik@yahoo.com Received: from unsoed.ac.id ([ ]) by localhost (merad.unsoed.ac.id [ ]) (amavisd-new, port 10024) with ESMTP id tqpnca8nzkin for <stwnnospam@unsoed.ac.id>; Sun, 1 Apr :28: (WIT) Received: from nm33-vm8.bullet.mail.sg3.yahoo.com (nm33-vm8.bullet.mail.sg3.yahoo.com [ ]) by unsoed.ac.id (Postfix) with SMTP id 4824A17C0946 for <stwnnospam@unsoed.ac.id>; Sun, 1 Apr :28: (WIT) Received: from [ ] by nm33.bullet.mail.sg3.yahoo.com with NNFMP; 01 Apr :20: Received: from [ ] by tm13.bullet.mail.sg3.yahoo.com with NNFMP; 01 Apr :20: Received: from [ ] by omp1005.mail.sg3.yahoo.com with NNFMP; 01 Apr :20: X-Yahoo-Newman-Property: ymail-3 X-Yahoo-Newman-Id: bm@omp1005.mail.sg3.yahoo.com Received: (qmail invoked by uid 60001); 1 Apr :20: DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=yahoo.com; s=s1024; t= ; Received: from [ ] by web mail.sg3.yahoo.com via HTTP; Sun, 01 Apr :20:17 SGT X-Mailer: YahooMailWebService/ Message-ID: < YahooMailNeo@web mail.sg3.yahoo.com> Date: Sun, 1 Apr :20: (SGT) From: hacker baik hati <baik@yahoo.com> Reply-To: hacker baik hati <baik@yahoo.com> Subject: [ethack] TK1 H1L H1L To: "stwnnospam@unsoed.ac.id" <stwnnospam@unsoed.ac.id> MIME-Version: 1.0
25 stwn at unsoed dot ac dot id
26
27 robots.txt User agent: * Disallow: /cgi bin Disallow: /doc Disallow: /files
28 Analisis dan pemetaan profil keamanan target dilakukan setelah semua informasi terkumpul.
29 Rekayasa Sosial (Social Engineering)
30 Manusia. Barry, CC BY NC SA,
31 Manusia merupakan bagian terlemah dari sebuah sistem keamanan.
32 Rekayasa Sosial: metode non teknis yang memanfaatkan celah sisi terlemah manusia.
33 Interaksi manusia, psikologi manusia.
34 Contoh: nama.
35 Rabulist, CC BY NC 2.0,
36 Manusia cenderung senang membantu, percaya terhadap orang, takut jika membuat masalah.
37
38 Tipe Rekayasa Sosial Rekayasa sosial melalui manusia Interaksi secara langsung baik melalui tatap muka atau telpon. Cara: berpura pura menjadi karyawan atau pengguna yang valid, orang penting, pendekatan orang ketiga, menelpon helpdesk atau dukungan teknis, mengintip, ngubek ubek tempat sampah. Reverse social engineering: pengguna datang pada peretas. Rekayasa sosial melalui komputer Interaksi dengan perantara sistem komputer. Bentuk: lampiran surel, situs palsu, dan jendela pop up. Contoh: mengirimkan surel berformat html dan meminta penerima surel memasukkan kata sandi.
39 Perlunya penerapan kebijakan dan prosedur keamanan pada semua karyawan dengan mengkomunikasikan (secara manusiawi) betapa pentingnya penerapan tersebut.
40 Pembelajaran pengguna. JISC infonet, CC BY NC ND,
41 Contoh Langkah Penjejakan 1)Menemukan domain target dari kartu nama 2)Melakukan pencarian whois domain target 3)Mengekstrak informasi DNS 4)Meramban web target dan mencari informasi seperti nama orang penting, alamat, nomor telepon, surel, dst. 5)Mencari informasi spesifik target di Google dengan operator tertentu. 6)Melakukan pelacakan rute dan lokasi target. 7)Menganalisis informasi infrastruktur perusahaan dari pengumuman lowongan pekerjaan. 8)Mencoba mengirim surel atau menelpon layanan pelanggan. 9)Memetakan informasi ke gambar, diagram, peta pikiran/mindmap, dll.
42 Daftar Bacaan EC Council Module 3: Footprinting, Ethical Hacking and Countermeasures Version 6 Graves, K CEH: Certified Ethical Hacker Study Guide, Sybex
Denial of Service Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed
Denial of Service Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed Iwan Setiawan Tahun Ajaran 2011/2012 Serangan Denial of Service (DoS)
Lebih terperinciPeretasan Peladen Web Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed
Peretasan Peladen Web Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed Iwan Setiawan Tahun Ajaran 2011/2012 Peladen dan aplikasi web sangat
Lebih terperinciKeamanan Fisik Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed
Keamanan Fisik Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed Iwan Setiawan Tahun Ajaran 2011/2012 Apakah keamanan fisik penting? Mencegah
Lebih terperinciPengendusan Data Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed
Pengendusan Data Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed Iwan Setiawan Tahun Ajaran 2011/2012 Sniffer. (alat penangkap paket atau
Lebih terperinciDimas Wahyudi / Fakultas Ilmu Komputer, Sistem Komputer, Universitas Sriwijaya
Reconnaissance Dasar Teori : Reconnaissance Reconnaissance adalah tahap kegiatan dimana penyerang mengumpulkan informasi sebanyak mungkin mengenai target. Informasi yang diperoleh dari hasil kegiatan ini
Lebih terperinciIDS, Dingap, dan Honeypot Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed
IDS, Dingap, dan Honeypot Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed Iwan Setiawan Tahun Ajaran 2011/2012 IDS, Dingap, dan Honeypot
Lebih terperinciPengenalan Ethical Hacking Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed
Pengenalan Ethical Hacking Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed Iwan Setiawan Tahun Ajaran 2011/2012 Hacking? David Kjelkerud,
Lebih terperinciTUGAS KOMUNIKASI DATA Simple Mail Transfer Protocol (SMTP) Disusun oleh: Lusia Pusvita Dewi Feti Fuji Astuti Andi Rofik Adi Wijaya Kusuma Yayan Jaya
TUGAS KOMUNIKASI DATA Simple Mail Transfer Protocol (SMTP) Disusun oleh: Lusia Pusvita Dewi Feti Fuji Astuti Andi Rofik Adi Wijaya Kusuma Yayan Jaya FAKULTAS TEKNOLOGI INDUSTRI PRODI TEKNIK INFORMATIKA
Lebih terperinciKOMUNIKASI DATA DAN JARINGAN KOMPUTER
KOMUNIKASI DATA DAN JARINGAN KOMPUTER Analisis ip/domain dua situs Indonesia dan dua situs luar Indonesia Oleh : Nama : Tri Ratna Sari NIM : 09031181520124 SISTEM INFORMASI FAKULTAS ILMU KOMPUTER UNIVERSITAS
Lebih terperinciGambar 1. Tampilan website Politeknik Negeri Sriwijaya Palembang
Nama : Riki Andika NIM : 09011181320015 Keamanana Jaringan Komputer_Tugas 1 Reconnaissance ialah tahapan seorang Hacker dalam mengumpulkan data sebanyak banyaknya tentang target atau sasaran yang akan
Lebih terperinciPemindaian dan Pemanenan Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed
Pemindaian dan Pemanenan Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed Iwan Setiawan Tahun Ajaran 2011/2012 Graves, K. 2010. CEH: Certified
Lebih terperinciTugas 2 Jaringan Komputer
Tugas 2 Jaringan Komputer Nama : Fadli Nurhuda Nim : 09011181419001 Kelas : SK 5A Dosen Pengampuh : Deris Stiawan, M.T., Ph.D. Jurusan Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya 2016
Lebih terperinciAPPLICATION LAYER. Pengertian Application layer Service application layer (HTTP, DNS, SMTP)
APPLICATION LAYER Pengertian Application layer Service application layer (HTTP, DNS, SMTP) Domain Name System; DNS adalah sebuah sistem yang menyimpan informasi tentang nama host ataupun nama domain dalam
Lebih terperinciSearch Engine. - Optimalisasi pencarian file menggunakan. mesin pencari
- Optimalisasi pencarian file menggunakan mesin pencari What. - Sebuah kode perangkat lunak yang digunakan untuk mencari informasi di web. - Informasi yang ditemukan, disajikan pada halaman hasil mesin
Lebih terperinciKeamanan Mail Server
Keamanan Mail Server Pertemuan XII E-mail sudah digunakan orang sejak awal terbentuknya internet pada sekitar tahun 1969. Alamat e-mail merupakan gabungan dari nama user dan domain name ; user@domainname.
Lebih terperinciArsitektur Protokol dan Multimedia Komunikasi Data (TKE074063) Program Studi Teknik Elektro, Unsoed
Arsitektur Protokol dan Multimedia Komunikasi Data (TKE074063) Program Studi Teknik Elektro, Unsoed Iwan Setiawan Tahun Ajaran 2012/2013 To destroy communication completely, there
Lebih terperincisudah digunakan orang sejak awal terbentuknya internet pada sekitar tahun 1969.
Keamanan Mail Server Pertemuan XII E-mail sudah digunakan orang sejak awal terbentuknya internet pada sekitar tahun 1969. Alamat e-mail merupakan gabungan dari nama user dan domain name ; user@domainname.
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 LINGKUNGAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 LINGKUNGAN PENGUJIAN Untuk mempersiapkan lingkungan pengujian pada studi kasus ini, penulis akan mencoba menjabarkan beberapa kebutuhan, langkah, dan persiapan yang
Lebih terperinciPerutean Praktikum Jaringan Komputer Program Studi Teknik Elektro, Unsoed
Perutean Praktikum Jaringan Komputer Program Studi Teknik Elektro, Unsoed Iwan Setiawan Praktikum Jaringan Komputer Program Studi Teknik Elektro, Unsoed 1/35 Tujuan Praktikum Mahasiswa
Lebih terperinciMenguasai Internet I. Created by ALFITH,S.Pd,M.Pd Page 1
Ekstension File adalah segalanya yang mengikuti akhir nama dokumen yang menjadi indikasi dari software yang digunakan untuk membuat file. Ekstension File terdapat pada tiga huruf terakhir sesudah titik,
Lebih terperinciBAB III METODE PENELITIAN. ini, diantaranya adalah dengan langkah-langkah sebagai berikut :
BAB III METODE PENELITIAN 3.1 Metode Penelitian Beberapa metode penelitian dilakukan dalam penyelesaian Tugas Akhir ini, diantaranya adalah dengan langkah-langkah sebagai berikut : 3.1.1 Model Model diperlukan
Lebih terperinciKEAMANAN . Subianto AMIK JTC SEMARANG
KEAMANAN EMAIL Subianto AMIK JTC SEMARANG Pendahuluan Email merupakan aplikasi yang paling utama di jaringan Internet. Hampir setiap orang yang menggunakan Internet memiliki alamat email. Saat ini akan
Lebih terperinciPRAKTIKUM KEAMANAN JARINGAN
PRAKTIKUM KEAMANAN JARINGAN MODUL 1 NETWORK SCURITY OLEH : PUNGKY TRIE HESTY P.1 201210370311260 LABORATORIUM JARINGAN KOMPUTER PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH
Lebih terperinciBAGIAN 1 BROWSER DAN SEARCH ENGINE
BAGIAN 1 BROWSER DAN SEARCH ENGINE Browser dan Search Engine yang umum dipakai adalah : Browser : Internet Explorer, Mozilla Firefox, dan Opera Search Engine : Google dan Yahoo Icon Browser seperti diperlihatkan
Lebih terperinciJARINGAN KOMPUTER SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 DI SUSUN OLEH : MARINI SUPRIANTY
JARINGAN KOMPUTER DI SUSUN OLEH : MARINI SUPRIANTY 09011181419016 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 Identifikasi Domain Name System (DNS) menggunakan Command Prompt (CMD)
Lebih terperinciBAB IV PENGUJIAN DAN ANALISA
BAB IV PENGUJIAN DAN ANALISA 4.1 Tujuan Tujuan dari pengujian sistem yang sudah dirancang pada tugas akhir ini adalah untuk mengetahui sejauh mana kinerja sistem yang telah dibuat dan untuk mengetahui
Lebih terperinciJaringan Komputer. Konfigurasi Router Mikrotik, Routing Table, dan Traceroute. Kelompok 3 :
Jaringan Komputer Konfigurasi Router Mikrotik, Routing Table, dan Traceroute Kelompok 3 : Taufik (2110165011) Galang Bafia Rachman (2110165008) Dyah Ayu Latifahsari (2110165005) Politeknik Elektronika
Lebih terperinciJENIS-JENIS APLIKASI UNTUK SERVER MENGADMINISTRASI SERVER DALAM JARINGAN. Pembahasan: Habib Ahmad Purba. 0 P a g e
MENGADMINISTRASI SERVER DALAM JARINGAN Pembahasan: JENIS-JENIS APLIKASI UNTUK SERVER Habib Ahmad Purba 0 P a g e APLIKASI SERVER A. Tujuan Pembelajaran 1. Secara mandiri kita dapat menjelaskan pengertian
Lebih terperinciKEAMANAN . Tentang
KEAMANAN EMAIL Email Security Tentang email Email merupakan aplikasi yang paling populer di Internet Masalah email Disadap Dipalsukan Disusupi (virus) Spamming Mailbomb Mail relay Email security -2-1 masih
Lebih terperinciKEGIATAN BELAJAR I I. MENGENAL E MAIL
3 I. MENGENAL E MAIL KEGIATAN BELAJAR I Apakah anda tahu tentang e mail atau elektronik mail? Atau apakah anda mempunyai keluarga atau teman yang jauh dari kota anda? Lalu bagaimanakah anda berkomunikasi
Lebih terperinciTUGAS PENDAHULUAN 1. Jelaskan cara kerja dari Mail Server 2. Sebutkan beberapa software yang dipakai untuk mengamankan dari spam dan virus
MODUL 9 EMAIL SECURITY (INSTALL EMAIL DAN ANTI SPAM) TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang Email Secrity di linux 2. Mahasiswa mampu melakukan installasi dan konfigurasi anti email
Lebih terperinciNetwork Address Translation (NAT)
Network Address Translation (NAT) Praktikum Jaringan Komputer Program Studi Teknik Elektro, Unsoed Iwan Setiawan Praktikum Jaringan Komputer Program Studi Teknik Elektro, Unsoed
Lebih terperinciPEMANFAATAN GOOGLEMAPS UNTUK PEMETAAN DAN PENCARIAN DATA TEMPAT TINGGAL MAHASISWA SAAT KULIAH DI UNIVERSITAS SEBELAS MARET
PEMANFAATAN GOOGLEMAPS UNTUK PEMETAAN DAN PENCARIAN DATA TEMPAT TINGGAL MAHASISWA SAAT KULIAH DI UNIVERSITAS SEBELAS MARET Disusun Oleh: Mutri Widiasih K3513047 A. Gagasan Pendidikan Teknik Informatika
Lebih terperinciBAB 1 PENDAHULUAN. Jaringan komputer bukanlah sesuatu yang baru saat ini. Hampir di setiap perusahaan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer bukanlah sesuatu yang baru saat ini. Hampir di setiap perusahaan terdapat jaringan komputer untuk memperlancar arus informasi didalam perusahaan tersebut.
Lebih terperinciLAPISAN APLIKASI SMTP, POP, DAN IMAP. Budhi Irawan, S.Si, M.T
LAPISAN APLIKASI SMTP, POP, DAN IMAP Budhi Irawan, S.Si, M.T SKEMA SEND RECEIVE E-MAIL Client Kirim e-mail ke sebuah server menggunakan SMTP dan menerima e-mail menggunakan POP3 APLIKASI E-MAIL CLIENT
Lebih terperinciPertemuan III. Referensi Model TCP/IP
Pertemuan III Referensi Model TCP/IP Sasaran Pertemuan 3 - Mahasiswa diharapkan dapat menjelaskan metode pengendalian masukan dan keluaran beberapa definisi mengenai Interfacing Protokol Komunikasi Bahasa
Lebih terperinciAgenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP
Agenda Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP 2 Protokol Definisi : A rule, guideline, or document which guides how an activity should be performed. Dalam ilmu komputer, protokol adalah konvensi
Lebih terperinci*HACKING* Sekilas Tentang Google
*HACKING* Disampaikan pada Workshop Basic Hacking di STIKI pada tanggal 24 & 25 Februari 2007, Diadaptasi dari buku Google Hacking karangan Efvy Zam Kerinci. A. Ismail Marjuki admin@stiki.ac.id Sekilas
Lebih terperinciTugas 2. Jaringan Komputer
Tugas 2 Jaringan Komputer Nama : HIDAYAT NIM : 09011181419004 Kelas : SK 5A Dosen Pengampuh : Dr. Deris Stiawan,M.T,Ph D. Jurusan Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya 2016 Detik.com
Lebih terperinciPertemuan III. Referensi Model TCP/IP
Pertemuan III Referensi Model TCP/IP Protokol Komunikasi Bahasa yang dipergunakan untuk berkomunikasi. Tatacara komunikasi yang harus disepakati oleh komputer yang ingin melaksanakan komunikasi. Komputer-komputer
Lebih terperinciPemanfaatan Mesin Pelacak Menerapkan pengetahuan pengelolaan informasi digital melalui pemanfaatan perangkat lunak pengolah informasi
Pemanfaatan Mesin Pelacak Menerapkan pengetahuan pengelolaan informasi digital melalui pemanfaatan perangkat lunak pengolah informasi A. Tujuan Pembelajaran Setelah mengikuti pembelajaran, Anda mampu melakukan
Lebih terperinciPenggunaan Teknologi Komputer di Bidang Perbankan. Disusun Oleh : : M. Agus Munandar : P
Penggunaan Teknologi Komputer di Bidang Perbankan Disusun Oleh : Nama NPM : M. Agus Munandar : 2015110042P ATM (Automatic Teller Machine) ATM (Anjungan Tunai Mandiri / Automatic Teller Machine) merupakan
Lebih terperinciComputer Security. Network Security
Apa itu jaringan komputer? Computer Security Network Security 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang
Lebih terperinciBAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software
BAB III METODE PENELITIAN 3.1 Desain Penelitian Dalam pengembangan Monitoring Trafik Jaringan dan Pengaturan PC Router Berbasis Web, Penulis menerapkan konsep pengembangan Software Development Life Cycle
Lebih terperinciJURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA
TUGAS JARINGAN KOMPUTER TASK 2 Disusun Oleh Nama : Gonewaje Dosen Pembimbing : Dr. Deris Stiawan, M.T JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA TASK 2 Computer Networking Identify
Lebih terperinciSimulasi Jaringan dengan GNS3
Simulasi Jaringan dengan GNS3 Praktikum Jaringan Komputer Program Studi Teknik Elektro, Unsoed Iwan Setiawan Praktikum Jaringan Komputer Program Studi Teknik Elektro, Unsoed 1/30
Lebih terperinciTugas Bahasa Indonesia
Tugas Bahasa Indonesia Semester 100 Membuat Jurnal Vidyatama Kurnia 5235127270 Pendidikan Teknik Informatika dan Komputer (Non Reguler) UNIVERSITAS NEGERI JAKARTA (Kampus A) Jl. Rawamangun Muka Jakarta
Lebih terperinciModul 8 TCP/IP Suite Error dan Control Messages
Modul 8 TCP/IP Suite Error dan Control Messages Pendahuluan Tidak ada mekanisme untuk menjamin bahwa data yang dikirim melalui jaringan berhasil. Data mungkin gagal mencapai tujuan dengan berbagai macam
Lebih terperinciKonsep & Cara Kerja DNS DNS (Domain Name System) adalah suatu system yang mengubah nama host (seperti linux.or.id) menjadi alamat IP (seperti 64.29.24.175) atas semua komputer yang terhubung langsung ke
Lebih terperinciMohammad Safii
SMTP (Simple Mail Transfer Protocol) RFC 821 Mohammad Safii karebet_asli@telkom.net http://sapitenk.cjb.net Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
Lebih terperinciSISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA
TUGAS KEAMANAN JARINGAN KOMPUTER TRAINING EKSPLOITASI KEAMANAN NAMA : Yayang Prayoga NIM : 09011181320006 KELAS : SK8A SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA Eksploitasi Keamanan
Lebih terperinciApplication Layer. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111
Application Layer Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111 Pendahuluan Berhubungan dengan software Software tersebut mengakses jaringan Software and
Lebih terperinciTugas 2 Jaringan Komputer
Tugas 2 Jaringan Komputer Disusun Oleh : Nama : Sigit Wijaya Pramono Nim : 09011181419012 Kelas : SK.5A Dosen Pengampuh : Dr. Deris Stiawan, M.T. JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS
Lebih terperinciPraktikum Network Troubleshooting
Praktikum Network Troubleshooting I. Tujuan Praktikan mampu menganalisis dan menyelesaikan troubleshooting pada jaringan Komputer atau internet II. Keperluan a. Komputer dengan OS Linux Fedora Core 5 dan
Lebih terperinciSimulasi Jaringan dengan GNS3
Simulasi Jaringan dengan GNS3 Praktikum Jaringan Komputer Jurusan Teknik Elektro, Unsoed Iwan Setiawan Praktikum Jaringan Komputer Jurusan Teknik Elektro, Unsoed 1/28 Tujuan Praktikum
Lebih terperinciKEAMANAN . Security
KEAMANAN EMAIL Email Security Tentang email Email merupakan aplikasi yang paling populer di Internet Masalah email Disadap Dipalsukan Disusupi (virus) Spamming Mailbomb Mail relay Email security -2- masih
Lebih terperinciAnalisis Packets dengan aplikasi Wireshark
Nama: Villia Putriany NIM: 09031381419103 Kelas: Sibil 4A Analisis Packets dengan aplikasi Wireshark WIRESHARK adalah satu dari sekian banyak tool Network Analyzer yang dipakai oleh orang orang yang bekerja
Lebih terperinciJURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA
TUGAS JARINGAN KOMPUTER Nama : Yonatan Riyadhi NIM : 09011181419009 Kelas : SK 5A Nama Dosen : Dr. Deris Stiawan M.T JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 CAPTURE DAN
Lebih terperinciDNS (in)security : DK * 's DNS Vulnerability
DNS (in)security : DK * 's DNS Vulnerability Tedi Heriyanto 19 Agustus 2008 DK = Dan Kaminsky 1 Agenda Pengenalan DNS Apa itu DNS? Sejarah DNS Daftar Istilah dalam DNS Cara Kerja DNS Struktur Paket DNS
Lebih terperinciEksploitasi Keamanan
Eksploitasi Keamanan Pertemuan XIII Anatomi suatu serangan hacking 1. Footprinting Mencari rincian informasi terhadap sistemsistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine,
Lebih terperinciAPLIKASI PENGAMANAN PESAN PADA MAIL CLIENT MENGGUNAKAN ALGORITMA RC6
APLIKASI PENGAMANAN PESAN PADA MAIL CLIENT MENGGUNAKAN ALGORITMA RC6 Dede Yusuf Munandar E-Mail: Dziewa@yahoo.com Pembimbing I : Nana Juhana,M.T Pembimbing II : Khusnul Novianingsih, M.Si Jurusan Teknik
Lebih terperinciROUTING. Pengiriman Langsung & Tidak Langsung
Modul 07 ROUTING Dalam suatu sistem packet switching, routing mengacu pada proses pemilihan jalur untuk pengiriman paket, dan router adalah perangkat yang melakukan tugas tersebut. Perutean dalam IP melibatkan
Lebih terperinciInstalasi Bind dalam sistem chroot
Instalasi Bind dalam sistem chroot Mengapa instalasi nya dalam chroot? Karena bind ini memiliki sejarah yang panjang dalam urusan lubang keamanan (sering ditemukan celah, yang menyebabkan sistem Anda bisa
Lebih terperinciNama : Bambang H. Program Study : TKJ SMTP-AUTH. Instruktur : Pak Dodi dan Pak Trimans. No. Eksperimen : 10
Program Study : TKJ Eksperimen : Admin Server No. Eksperimen : 10 SMTP-AUTH Nama : Bambang H. Kelas : XII TKJ B Instruktur : Pak Dodi dan Pak Trimans I. TUJUAN a. Siswa dapat mengerti pengertian mail server.
Lebih terperinciLAPISAN APLIKASI DNS DAN TELNET. Budhi Irawan, S.Si, M.T
LAPISAN APLIKASI DNS DAN TELNET Budhi Irawan, S.Si, M.T DOMAIN NAME SYSTEM Domain Name System (DNS) adalah sebuah sistem yang menyimpan informasi tentang nama host maupun nama domain dalam bentuk basis
Lebih terperinciPengantar E-Business dan E-Commerce
Pengantar E-Business dan E-Commerce Pertemuan Ke-8 (Konsep Dasar Web dan Internet) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Internet WWW Protokol HTTP
Lebih terperinciMembangun Mail Server pada Linux Redhat 9
Membangun Mail Server pada Linux Redhat 9 Setelah sebelumnya saya sempat menulis cara tentang Membangun WEB Server pada Linux Redhat 9, kali ini saya akan menyambungnya dengan Membangun Mail Server pada
Lebih terperinci2 Jangan terlalu banyak mengutip. Perlakukan secara pribadi. Jangan gunakan huruf kapital. Jangan Membicarakan Orang Lain. Jangan gunakan CC.
1. a.to: Alamat e-mail yang dituju b.cc: Alamat lain (surat berantai) c.bcc: Alamat yang lain lagi d.subject: Hal surat/e-mail 2 Jangan terlalu banyak mengutip. Perlakukan e-mail secara pribadi. Jangan
Lebih terperinciPokok Bahasan 2 Teknologi Dasar Internet dan Web. L. Erawan
Pokok Bahasan 2 Teknologi Dasar Internet dan Web L. Erawan Materi User Agent, Web Browser, server web Jaringan: Jaringan client-server, TTL Protokol: HTTP, TCP/IP, FTP, SMTP, UDP, OSI Bahasa: HTML, XHTML,
Lebih terperinciSoal Ujian Tengah Semester Mata Kuliah Jaringan Komputer
Soal Ujian Tengah Semester 2012 - Mata Kuliah Jaringan Komputer Multiple Choice Soal Pilihan tersebut memiliki bobot 3 apabila benar, bobot -1 apabila salah, dan bobot 0 apabila kosong. Hanya ada satu
Lebih terperinciSoal Ujian Tengah Semester Mata Kuliah Jaringan Komputer
Soal Ujian Tengah Semester 2012 - Mata Kuliah Jaringan Komputer Multiple Choice Soal Pilihan tersebut memiliki bobot 3 apabila benar, bobot -1 apabila salah, dan bobot 0 apabila kosong. Hanya ada satu
Lebih terperinciBAB 1 Arsitektur Layanan
BAB 1 Arsitektur Layanan E-Mail Dewasa ini E-Mail telah menjadi sarana komunikasi standar bagi para user komputer. Fasilitas yang 5 tahun lalu masih terbilang langka tersebut saat ini telah tersedia di
Lebih terperinciInformasi menjadi komoditi yang sangat penting Jaringan komputer, LAN dan Internet, mampu menyediakan informasi secara cepat Jaringan komputer
Informasi menjadi komoditi yang sangat penting Jaringan komputer, LAN dan Internet, mampu menyediakan informasi secara cepat Jaringan komputer memberi peluang kejahatan dengan adanya security hole 1 Informasi
Lebih terperinciApplication Layer. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111
Application Layer Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111 Pendahuluan Layer ini berurusan dengan program komputer yang digunakan oleh user. Program
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM
BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini membahas analisa dan perancangan sistem, penelitian ini menggunakan bahasa pemrograman berbasis objek. Analisa sistem meliputi analisa kebutuhan fungsional,
Lebih terperinci2.1. Prosedur operasional baku ini mencakup prosedur penggunaan layannan IPB
1. TUJUAN 1.1. Menetapkan standard dan prosedur layanan email 1.2. Memberikan pedoman keamaan layanan email IPB 2. RUANG LINGKUP 2.1. Prosedur operasional baku ini mencakup prosedur penggunaan layannan
Lebih terperinciBAB 2: INTRODUCTION TCP/IP
BAB 2: INTRODUCTION TCP/IP Reza Aditya Firdaus Cisco Certified Network Associate R&S Introduction to TCP/IP DoD (Departement of Defense) dibanding dengan OSI OSI Model Application Presentation Session
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Definisi Content Delivery Network (CDN) CDN adalah sekumpulan server yang saling berhubungan dari komputer di internet yang menyediakan konten web dengan cepat ke banyak pengguna
Lebih terperinciI.I Pengertian & Kinerja SECURITY. Overview. Tujuan
EMAIL SECURITY Overview Pada pemakaian internet,setelah browsing, e-mail merupakan aplikasi yang paling sering dipergunakan. Layanan basic e-mail ternyata tidak seaman perkiraan kita Email sebagai salah
Lebih terperinciMENJELAJAH DENGAN GOOGLE
Media Informatika Vol. 8 No. 3 (2009) MENJELAJAH DENGAN GOOGLE Rachmat Selamet Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda 96 Bandung 40132 e-mail : rachmat235@yahoo.co.id
Lebih terperinciKelompok 1. Anggota : BOBBY KURNIAWAN NIA FITRIANA ARI FEBRYANSYAH DIAN ULUMIA ORIN HARITSA YASSER
Kelompok 1 Anggota : ARI FEBRYANSYAH BOBBY KURNIAWAN DIAN ULUMIA NIA FITRIANA ORIN HARITSA YASSER APPLICATION LAYER Application layer,adalah lapisan paling atas baik di OSI maupun di TCP/IP model.application
Lebih terperinciFormat . Header Subject: Ujian diundur Ujian kuliah saya akan diundur sampai ada pengumuman berikutnya. Mohon maaf atas ketidaknyamanan.
Sistem Email Sistem email terdiri dari dua komponen utama, yaitu: Mail Transfer Agent (MUA), merupakan komponen yang digunakan oleh pengguna email. Biasanya disebut program mail. MUA digunakan untuk menuliskan
Lebih terperinciQUIS PRA UAS Kea e ma m nan J a J ringan K omp m uter e
QUIS PRA UAS Keamanan Jaringan Komputer 01. Mengirimkan file-file dari hardisk korban (beserta virusnya) kepada orang yang pernah mengirimkan e-mail ke korban, merupakan akibat dari a. So-Big d. DLoader-L
Lebih terperinciWWW (World Wide Web) Adalah salah satu bentuk layanan yang dapat diakses melalui internet. Biasa disingkat sebagai Web. Merupakan sekumpulan
Pengantar 1 Sub Pokok Bahasan Internet WWW Protokol HTTP (Hypertext Transfer Protocol) URL (Uniform Resource Locator) Protokol Transfer DNS (Domain Name System) Homepage Web Browser Web Server Web Programming
Lebih terperinciBAB 2 TINJAUAN PUSTAKA. Content Delivery Network adalah sebuah sistem yang berfungsi sebagai
BAB 2 TINJAUAN PUSTAKA 2.1 Content Delivery Network (CDN) Content Delivery Network adalah sebuah sistem yang berfungsi sebagai client pengirim konten yang ada pada suatu web kepada client pengguna. CDN
Lebih terperinciComputer Security. Network Security
1 Apa itu jaringan komputer? 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain
Lebih terperinciREMOTE ACCESS DNS SERVER
ADMINISTRASI SERVER REMOTE ACCESS DNS SERVER Remote Access Keuntungan dari jaringan komputer yaitu memudahkan kita dalam berbagi resource hardware ataupun software yang ada. Remote Access adalah salah
Lebih terperinciHacking Tools whois, host, nslookup, dig (tools di
Eksploitasi Keamanan Pertemuan XIII Anatomi suatu serangan hacking 1. Footprinting Mencari rincian informasi terhadap sistemsistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine,
Lebih terperinciTeknik-teknik Kriptografi untuk Menangkal Praktek Phishing
Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing Imam Habibi, Keeghi Renandy, Yohanes Seandy Sunjoko Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail
Lebih terperinciKODE PRAKTEK PANDI-DNP/ Versi 1.0. Dikeluarkan tanggal 1 Maret Pengelola Nama Domain Internet Indonesia
KODE PRAKTEK PANDI-DNP/2012-003 Versi 1.0 Dikeluarkan tanggal 1 Maret 2012 Pengelola Nama Domain Internet Indonesia Gedung Arthaloka LT. 11 Jln. Jend. Sudirman Kav. 2 Jakarta Pusat 10220, Indonesia. www.pandi.or.id
Lebih terperinciKebijakan Privasi Kami
Kebijakan Privasi Kami Terakhir diubah: 12 Desember 2014. Ringkasan perubahan dapat dibaca di bagian bawah Kebijakan Privasi ini. Tujuan dari Kebijakan Privasi ini untuk memberikan gambaran umum tentang
Lebih terperinciModul 1 Network Scanner & Probing
Modul 1 Network Scanner & Probing A. Tujuan Pembelajaran 1. Mahasiswa melakukan instalasi nmap. 2. Mahasiswa mengenal tentang penggunaan aplikasi nmap untuk melakukan scanning dan probing pada host. 3.
Lebih terperinciPertemuan IX Client-Server Computing
Pertemuan IX Client-Server Computing Arsitektur Jaringan Terdapat dua arsitektur dalam jaringan yang menjelaskan bagaimana sebuah jaringan dibangun, yaitu : 1.Peer to peer (workgroup) 2.Client Server (Domain)
Lebih terperinciCAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK
CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK Nama : HIDAYAT NIM : 09011181419004 Kelas : SK 5A Dosen Pengampuh : Dr. Deris Stiawan,M.T,Ph D. Jurusan Sistem Komputer Fakultas Ilmu Komputer
Lebih terperinciMemahami cara kerja TCP dan UDP pada layer transport
4.1 Tujuan : Memahami konsep dasar routing Mengaplikasikan routing dalam jaringan lokal Memahami cara kerja TCP dan UDP pada layer transport 4.2 Teori Dasar Routing Internet adalah inter-network dari banyak
Lebih terperinciKODE UNIT : TIK.JK JUDUL UNIT
III - 145 KODE UNIT : TIK.JK04.001.01 JUDUL UNIT : Mengimplementasikan komponen-komponen sistem URAIAN UNIT : Unit ini menguraikan kompetensi yang dibutuhkan untuk memastikan sistem dapat digunakan oleh
Lebih terperinciLampiran 1 Hasil desain antarmuka pengguna
LAMPIRAN Lampiran 1 Hasil desain antarmuka pengguna 26 Lampiran 1 lanjutan 27 Lampiran 1 lanjutan 28 Lampiran 1 lanjutan 29 Lampiran 1 lanjutan 30 Lampiran 1 lanjutan 31 Lampiran 1 lanjutan 32 Lampiran
Lebih terperinciCAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK
CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK Nama : FADLI NURHUDA NIM : 09011181419001 Kelas : SK 5A Dosen Pengampuh : Dr. Deris Stiawan,M.T,Ph D. Jurusan Sistem Komputer Fakultas Ilmu Komputer
Lebih terperinciINTERNET & INTRANET E - Mail. Bambang Pujiarto
INTERNET & INTRANET E - Mail Bambang Pujiarto E-mail/email/elektronik mail/surat elektronik (surel) teknologi surat menyurat, pertukaran informasi menggunakan media elektronik. Sarana kirim mengirim surat
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Berkembangnya teknologi jaringan komputer memungkinkan membuka potensi adanya ancaman keamanan yang lebih besar pada komputer-komputer yang terhubung pada jaringan.
Lebih terperinci