3G UMTS RF Planning. Akhir Registrasi : 30 Januari 2014

Ukuran: px
Mulai penontonan dengan halaman:

Download "3G UMTS RF Planning. Akhir Registrasi : 30 Januari 2014"

Transkripsi

1 CommTech s Short Course Hands-On: 3G UMTS RF Planning Tanggal : Februari 2014 Akhir Registrasi : 30 Januari 2014 Venue : CommTech Training Center Bandung Deskripsi Pelatihan ini bertujuan memberikan pemahaman yang mendalam kepada peserta mengenai 3G UMTS Radio Network Planning, Radio Network [BTS/Node B, RNC, Interfaces] Dimensioning, Coverage dan Perhitungan Kapasitas Jaringan. Selain memberikan konsep dan pemahaman fundamental akan teoro 3G/UMTS, peserta akan menggunakan software planning Atoll. Attol merupakan software yang expert dalam planning dan optimasi jaringan. umum yang digunakan oleh vendor dan operator telco untuk mendesain dan merencanakan jaringan mereka. Pelatihan ini ditujukan Engineer Vendor Telco, Opeator selular, dan siapa saja yang ingin memperoleh pemahaman yang kuat dan praktek terbaik tentang 3G planning. Silabus : Radio Network Planning Process : Steps Radio Network Planning, Input-Output Radio Network Planning, GSM Vs. 3G UMTS Planning Differences 3G UMTS Radio Network Dimensioning : Coverage and Capacity Calculations, WCDMA Properties, Coverage and Capacity Calculations Radio Network Dimensioning : Node B, RNC and Interfaces Requirements Atoll Operating Planing Modelling UMTS Network in Atoll Step by Step to Start the UMTS Atoll Project Make Coverage Prediction Prediction Analysis

2 Neighbour Planning Scrambling Code Planning Investasi : Rp ,-/peserta, termasuk : - Sertifikat, Short Course Kit, and Software Kit (USB) - Makan Siang dan Snack

3 CommTech s Short Course and Hands-on : Penetration Testing and Ethical Hacking Durasi : 4 Hari Tanggal : Februari 2014 Tempat : CommTech Training Center Bandung Registrasi Akhir : 30 Januari 2014 Deskripsi Security diperlukan untuk mengamankan, menjaga kerahasiaan data, file dari pencurian informasi. Dengan mengikuti training security computer, akan memiliki kemampuan mengatur keamanan sebuah sistem sesuai kebutuhan individu atau perusahaan secara sistematis. Mengatur siapa saja dan apa saja yang boleh atau tidak boleh diakses. Course Objective : Peserta kan menguasai konsep dan praktik hacking dan keamanan jaringan komputer Tutorial silabus : 1. PLANNING,SCOPING a. INTRODUCTION PENETRATION TESTING b. PENETRATION TESTING INFRASTRUCTURE c. DEFINE RULE OF ENGAGEMENT AND SCOPING INFORMATION GATHERING a. INTELLIGENCE INFORMATION GATHERING b. DOCUMENT INFORMATION GATHERING c. DNS INFORMATION GATHERING d. ROUTE INFORMATION GATHERING e. SEARCH ENGINE INFORMATION GATHERING f. DOCUMENTATION 2. TARGET DISCOVERY a. IDENTIFY TARGET MACHINE b. OS FINGERPRINT TARGET ENUMERATION a. SERVICE ENUMERATION b. NETWORK ENUMERATION SCANNING AND VULNERABILITY MAPPING a. SCANNING TECHNIQUE

4 b. VULNERABILITY SCANNING c. WEB APPLICATION ASSESSMENT 3. SOCIAL ENGINEERING a. ATTACK PROCESS b. ATTACK METHOD c. SOCIAL ENGINEERING TOOLKIT EXPLOITATION TECHNIQUE a. SERVER SIDE EXPLOITATION b. CLIENT SIDE EXPLOITATION c. PRACTICAL EXPLOIT DEVELOPMENT d. PRACTICAL POST EXPLOITATION 4. WEB APPLICATION EXPLOITATION a. EXPLOITING SQL INJECTION b. EXPLOITING XSS c. EXPLOITING FILE INCLUSION PRIVILEGE ESCALATION a. OS PRIVILEGE ESCALATION b. PASSWORD ATTACK c. MAN IN THE MIDDLE ATTACK 5. MAINTAINING ACCESS a. ART OF BACKDOORING b. WEB APPLICATION BACKDOORING c. PROXY AND PROTOCOL TUNNELING DOCUMENTATION AND REPORTING a. PENETRATION TESTING REPORT Investasi : Rp ,- / peserta, termasuk : - Sertifikat, Short Course Kit, and Software Kit (USB) - Makan siang dan Snack Konfirmasi Pendaftaran Informasi lebih lanjut : Franciska Sukmadewi Megawati, Mobile : , sukmadewi_mega@yahoo.com Shinta Rachmawati, Mobile : , tatarachmawati@yahoo.com Kantor Phone : +62 (0) Pembayaran

5 - Tunai saat training berlangsung, atau - Transfer ke : A/C: CV.CommTech Nomor Rekening : Bank Mandiri - Cabang Bandung Metro Formulir Registrasi : Perusahaan :... Alamat :... Telp./Fax. :... / Nama:. / Job title: 2. Nama:. / Job title: 3. Nama:. / Job title: Thank You

WLAN/WiFi Broadband Access Network

WLAN/WiFi Broadband Access Network *Get adopted material from ITU-T Mobile Broadband Modules WLAN/WiFi Broadband Access Network Tanggal : 11-12 April 2013 Tempat : CommTech Training Center Bandung Deskripsi Wireless Local Area Networks

Lebih terperinci

Series 1 : Cloud Resource Management

Series 1 : Cloud Resource Management Get adopted Material from IEEE Cloud Computig Series 1 : Cloud Resource Management Date : May 23-24, 2013 Venue : CommTech Training Center Bandung Close Registration : May 17, 2012 Manajemen cloud computing

Lebih terperinci

Fiber Optic Network Design (Include Submarine Cable)

Fiber Optic Network Design (Include Submarine Cable) CommTech s Short Course Hands-On: Date : February 13-14, 2014 Fiber Optic Network Design (Include Submarine Cable) Closing Date Registration : February 07, 2014 Venue/Location : Ghotic Hotel Bandung, Bandung.

Lebih terperinci

Drive Test and Optimization 3G Network

Drive Test and Optimization 3G Network Drive Test and Optimization 3G Network Tanggal : 02-03 Mei 2013 Venue : CTTC Bandung Deskripsi Training ini akan membekali anda dengan skill yang sangat dibutuhkan dalam dunia telekomunikasi, yakni engineer

Lebih terperinci

4G LTE RF Planning. Akhir Registrasi : 28 Februari CommTech s Short Course and Hands - On : Tanggal : Maret 2014

4G LTE RF Planning. Akhir Registrasi : 28 Februari CommTech s Short Course and Hands - On : Tanggal : Maret 2014 CommTech s Short Course and Hands - On : Tanggal : 06-07 Maret 2014 4G LTE RF Planning Akhir Registrasi : 28 Februari 2014 Tempat : Bali World Hotel Bandung Deskripsi : Long-term evolution (LTE), dipasarkan

Lebih terperinci

Fiber Optic Network Design (Include Submarine Cable)

Fiber Optic Network Design (Include Submarine Cable) Fiber Optic Network Design (Include Submarine Cable) Date : November 14-15, 2013 Closing Date Registration : November 08, 2013 Venue/Location : CTTC Bandung, Bandung. Indonesia Description This Optic Fiber

Lebih terperinci

Network Design IP-PBX by Asterisk

Network Design IP-PBX by Asterisk CommTech s Short Course and Hands-on : Network Design IP-PBX by Asterisk Tanggal : 07-08 November 2013 Tempat : CTTC Bandung Akhir Registrasi : 01 November 2013 Deskripsi Saat ini telah terjadi peralihan

Lebih terperinci

Network Design IP-PBX by Asterisk

Network Design IP-PBX by Asterisk CommTech s Short Course and Hands-on : Network Design IP-PBX by Asterisk Tanggal : 27-28 Juni 2013 Akhir Registrasi : 21 Juni 2013 Tempat : CTTC Bandung Deskripsi Saat ini telah terjadi peralihan sistem

Lebih terperinci

4G LTE RF Planning. Registrasi Akhir : 07 Desember 2012

4G LTE RF Planning. Registrasi Akhir : 07 Desember 2012 CommTech s Short Course and Hands - On : Tanggal : 15-16 Desember 2012 4G LTE RF Planning Registrasi Akhir : 07 Desember 2012 Tempat : CTTC Jakarta FAST Center Jakarta, Jl. Danau Laut Tawar A/69, Danau

Lebih terperinci

DCS Training Tanggal : Maret 2013

DCS Training Tanggal : Maret 2013 CommTech s Short Course Hands-On: DCS Training Tanggal : 21-22 Maret 2013 Tempat : CTTC Bandung Deskripsi Registrasi Akhir : 15 Maret 2013 Kursus Pelatihan ini memperkenalkan peserta dengan pengetahuan

Lebih terperinci

DCS Training. Registrasi Akhir : 14 Juni 2013

DCS Training. Registrasi Akhir : 14 Juni 2013 CommTech s Short Course Hands-On: Tanggal : 20-21 Juni 2013 DCS Training Registrasi Akhir : 14 Juni 2013 Tempat : CTTC Bandung Deskripsi Kursus Pelatihan ini memperkenalkan peserta dengan pengetahuan sedikit

Lebih terperinci

Ethical Hacking Advance. + BadUSB

Ethical Hacking Advance. + BadUSB 2016 Ethical Hacking Advance + BadUSB Ethical Hacking Advance + BadUSB. Pembelajaran teknik-teknik network hacking, wireless hacking dan web hacking secara ethical. Penambahannya adalah materi exploit

Lebih terperinci

FTTH, FTTX Network Planning, Design & Installation Date : February 20-21, 2014

FTTH, FTTX Network Planning, Design & Installation Date : February 20-21, 2014 CommTech s Short Course Hands-On: FTTH, FTTX Network Planning, Design & Installation Date : February 20-21, 2014 Close Registration : February 14, 2014 Venue : CommTech Training Center Bandung Course objectives

Lebih terperinci

IT Training Center. PT. ARYA KARYA RAYA One Pacific Place 15th Floor Jl. Jend Sudirman Kav SCBD Jakarta Selatan 12190

IT Training Center. PT. ARYA KARYA RAYA One Pacific Place 15th Floor Jl. Jend Sudirman Kav SCBD Jakarta Selatan 12190 IT Training Center PT. ARYA KARYA RAYA One Pacific Place 15th Floor Jl. Jend Sudirman Kav 52-53 SCBD Jakarta Selatan 12190 Overview CyberHack.id merupakan IT Training Center yang berpusat di Jakarta dan

Lebih terperinci

Xcode Intensif Training. Advanced ethical web. hacking & security

Xcode Intensif Training. Advanced ethical web. hacking & security 2018 Xcode Intensif Training Advanced ethical web hacking & security Advanced Ethical Web hacking & security Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu

Lebih terperinci

EVALUASI KEAMANAN WIRELESS LOCAL AREA NETWORK MENGGUNAKAN METODE PENETRATION TESTING (KASUS : UNIVERSITAS MUHAMMADIYAH MAGELANG)

EVALUASI KEAMANAN WIRELESS LOCAL AREA NETWORK MENGGUNAKAN METODE PENETRATION TESTING (KASUS : UNIVERSITAS MUHAMMADIYAH MAGELANG) EVALUASI KEAMANAN WIRELESS LOCAL AREA NETWORK MENGGUNAKAN METODE PENETRATION TESTING (KASUS : UNIVERSITAS MUHAMMADIYAH MAGELANG) Bambang Pujiarto 1), Ema Utami 2), Sudarmawan 3) 1) Universitas Muhammadiyah

Lebih terperinci

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced 2017 Xcode Intensif Training Ethical Web hacking & Security ~ Advanced Ethical Web hacking ~ Advanced Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu Training:

Lebih terperinci

CODE COURSE TITLE JAN FEB MARCH APR MAY JUNE JULY AUG SEPT OCT NOV DEC

CODE COURSE TITLE JAN FEB MARCH APR MAY JUNE JULY AUG SEPT OCT NOV DEC Permintaan Brosur penawaran Training silahkan Menghubungi kami via : Mobile : 0823 2326 5005 0857 2459 5005 Email : trainingcenterindo@gmail.com / info@jadwaltraining.co.id Web: www.informasitraining-indonesia.com

Lebih terperinci

Regulasi & Standar. Regulasi UU ITE (Undang-Undang Informasi dan Transaksi Elektronik) PBI (Peraturan Bank Indonesia) no.

Regulasi & Standar. Regulasi UU ITE (Undang-Undang Informasi dan Transaksi Elektronik) PBI (Peraturan Bank Indonesia) no. Latar Belakang Ancaman selalu datang tidak terduga, berakibat pada resiko yang lebih besar jika resiko tidak dikelola (Risk Management) Kerentanan (Vulnerability) pada sistem informasi selalu ada dan cenderung

Lebih terperinci

Course List v

Course List v Official Training Courseware ANDROID ATC TRACK AD1301 Java Fundamentals for Android Development Version 7 3.250.000 2 hari 0304 1718 0102 2829 0607 1314 1819 AD1312 Android Application Development Version

Lebih terperinci

REGULASI & STANDAR. REGULASI UU ITE (UNDANG- UNDANG INFORMASI DAN TRANSAKSI ELEKTRONIK) PBI (PERATURAN BANK INDONESIA) NO

REGULASI & STANDAR. REGULASI UU ITE (UNDANG- UNDANG INFORMASI DAN TRANSAKSI ELEKTRONIK) PBI (PERATURAN BANK INDONESIA) NO REGULASI & STANDAR. REGULASI UU ITE (UNDANG- UNDANG INFORMASI DAN TRANSAKSI ELEKTRONIK) PBI (PERATURAN BANK INDONESIA) NO Latar Belakang Ancaman selalu datang tidak terduga, berakibat pada resiko yang

Lebih terperinci

Presented by z3r0byt3 Disusun oleh the_day & y3dips

Presented by z3r0byt3 Disusun oleh the_day & y3dips Presented by z3r0byt3 (irv@irvan.or.id) Disusun oleh the_day (ded@lintasarta.co.id) & y3dips Agenda 1. Echo 2. Issue 3. Web Hacking 4. Pengamanan 5. Referensi Presented by y3dips 2005

Lebih terperinci

Course List v

Course List v Official Training Courseware ANDROID ATC TRACK AD1301 Java Fundamentals for Android Development Version 7 3.250.000 2 hari 0910 1213 0607 2021 2728 0607 1819 AD1312 Android Application Development Version

Lebih terperinci

TUGAS KEAMANAN JARINNGAN KOMPUTER

TUGAS KEAMANAN JARINNGAN KOMPUTER TUGAS KEAMANAN JARINNGAN KOMPUTER Penetration Testing: Actual Exploit DISUSUN OLEH : MEILINDA EKA SURYANI ( 09011181320033 ) JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Penetration

Lebih terperinci

: DWI KURNIA PUTRA NIM : : KEAMANAN JARINGAN KOMPUTER EKSPLOITASI KEAMANAN

: DWI KURNIA PUTRA NIM : : KEAMANAN JARINGAN KOMPUTER EKSPLOITASI KEAMANAN NAMA : DWI KURNIA PUTRA NIM : 09011181320019 MK : KEAMANAN JARINGAN KOMPUTER EKSPLOITASI KEAMANAN Eksploitasi dapat juga didefiniskan sebagai dalam beberapa hal, mengambil keuntungan dari celah keamanan

Lebih terperinci

Implementasi Modul Network MITM Pada Websploit sebagai Monitoring Aktifitas Pengguna dalam Mengakses Internet

Implementasi Modul Network MITM Pada Websploit sebagai Monitoring Aktifitas Pengguna dalam Mengakses Internet Implementasi Modul Network MITM Pada Websploit sebagai Monitoring Aktifitas Pengguna dalam Mengakses Internet Angga Setiyadi Jurusan Teknik Informatika FTIK UNIKOM Jl. Dipati Ukur No. 112-118 Bandung 40132

Lebih terperinci

CompTIA Series. Training Syllabus

CompTIA Series. Training Syllabus CompTIA Series CompTIA IT Fundamentals... 2 CompTIA Cloud Essentials... 3 CompTIA A+... 4 CompTIA Network+... 5 CompTIA Security+... 6 CompTIA Project+... 7 CompTIA Server+... 8 CompTIA Storage+... 9 CompTIA

Lebih terperinci

DAFTAR ISI. LEMBAR PENGESAHAN PEMBIMBING... iii. LEMBAR PENGESAHAN PENGUJI... iv. LEMBAR PERNYATAAN KEASLIAN... v. HALAMAN PERSEMBAHAN...

DAFTAR ISI. LEMBAR PENGESAHAN PEMBIMBING... iii. LEMBAR PENGESAHAN PENGUJI... iv. LEMBAR PERNYATAAN KEASLIAN... v. HALAMAN PERSEMBAHAN... DAFTAR ISI LEMBAR PENGESAHAN PEMBIMBING... iii LEMBAR PENGESAHAN PENGUJI... iv LEMBAR PERNYATAAN KEASLIAN... v HALAMAN PERSEMBAHAN... vi HALAMAN MOTTO... vii KATA PENGANTAR... viii TAKARIR... x ABSTRAK...

Lebih terperinci

FAKULTAS ILMU KOMPUTER SISTEM KOMPUTER

FAKULTAS ILMU KOMPUTER SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER SISTEM KOMPUTER Universitas Sriwijaya Muhamad Rifki 09011181320049 TARGET SCANNING Penetration testing merupakan tindakan yang membahayakan data (Whitaker, 2005) karena pelaku pengujian

Lebih terperinci

Xcode Intensif Training Ethical. Hacking & Security (Advanced) 23/05/2016

Xcode Intensif Training Ethical. Hacking & Security (Advanced) 23/05/2016 2016 Xcode Intensif Training Ethical Hacking & Security (Advanced) 23/05/2016 Ethical Hacking & Security (Advanced) Pembelajaran teknik-teknik network hacking, wireless hacking dan web hacking secara ethical.

Lebih terperinci

Implementasi Short Message Service pada Jaringan GSM Menggunakan OpenBTS v 5.0

Implementasi Short Message Service pada Jaringan GSM Menggunakan OpenBTS v 5.0 Seminar Nasional Teknologi Informasi dan Komunikasi Terapan (SEMANTIK) 2015 303 Implementasi Short Message Service pada Jaringan GSM Menggunakan OpenBTS v 5.0 Dhipo A. Putra *), Moch. Fahru Rizal **),

Lebih terperinci

Xcode Private Training. Network hacking & Security

Xcode Private Training. Network hacking & Security 2017 Xcode Private Training Network hacking & Security Network hacking & Security Pembelajaran teknik-teknik network hacking secara ethical, pengembangan exploit dan security. Waktu Training: 5 hari antara

Lebih terperinci

Methods of Manual Penetration Testing (Actual Exploit)

Methods of Manual Penetration Testing (Actual Exploit) Methods of Manual Penetration Testing (Actual Exploit) Penetration Testing adalah serangkaian kegiatan yang dilakukan untuk mengidentifikasi dan mengeksploitasi vulnerability (kerentanan keamanan). Ini

Lebih terperinci

How to Create Business and Opportunity on Cloud Network

How to Create Business and Opportunity on Cloud Network CommTech s Short Course Hands-On: How to Create Business and Opportunity on Cloud Network Date : 24-25 November 2012 Venue : CTTC Jakarta Bandung. Indonesia Closing Date: 19 November 2012 Description Cloud

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Pada Bab ini berisi tentang pembahasan teori-teori dalam pembuatan tugas akhir yang mendasari tentang pengujian dan analis keamanan website Universitas Muhammadiyah Malang (UMM).

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

Eksploitasi Keamanan

Eksploitasi Keamanan Eksploitasi Keamanan Pertemuan XIII Anatomi suatu serangan hacking 1. Footprinting Mencari rincian informasi terhadap sistemsistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine,

Lebih terperinci

Xcode Intensif Training. Ethical Hacking

Xcode Intensif Training. Ethical Hacking 2017 Xcode Intensif Training Ethical Hacking Ethical Hacking Pembelajaran teknik-teknik network hacking, wireless hacking dan web hacking secara ethical. Penambahannya adalah pembahasan exploit development

Lebih terperinci

BAB 1. PENDAHULUAN 1.1 Latar Belakang 1.1.1 Perkembangan Telepon Seluler Perkembangan mobile phone saat ini sangat berkembang dengan pesat seiring dengan kehadiran dari operating system Android.sebagaimana

Lebih terperinci

Dimas Wahyudi / Fakultas Ilmu Komputer, Sistem Komputer, Universitas Sriwijaya

Dimas Wahyudi / Fakultas Ilmu Komputer, Sistem Komputer, Universitas Sriwijaya Reconnaissance Dasar Teori : Reconnaissance Reconnaissance adalah tahap kegiatan dimana penyerang mengumpulkan informasi sebanyak mungkin mengenai target. Informasi yang diperoleh dari hasil kegiatan ini

Lebih terperinci

www. dickyprihandoko.worpress.com

www. dickyprihandoko.worpress.com Apa Itu Hacking? www. dickyprihandoko.worpress.com Hacking Dan Security Aktifitas penyusupan ke dalam sebuah sistem komputer atau jaringan dengan tujuan menyalahgunakan ataupun merusak sistem yang ada

Lebih terperinci

Pemilihan Kurikulum pada Program Teknologi Informasi

Pemilihan Kurikulum pada Program Teknologi Informasi Pemilihan Kurikulum pada Program Teknologi Informasi Kamis, 12 Oktober 2017 Manager Akademik - CEP CCIT FTUI 2 NextG curriculum Kurikulum Program TI NextG Software Engineering NextG Web Development Tren

Lebih terperinci

BAB IV ANALISA DAN HASIL PENGUJIAN SISTEM. Analisis sistem dari aplikasi ini terdiri dari : 3. Kebutuhan Pengembangan Aplikasi

BAB IV ANALISA DAN HASIL PENGUJIAN SISTEM. Analisis sistem dari aplikasi ini terdiri dari : 3. Kebutuhan Pengembangan Aplikasi BAB IV ANALISA DAN HASIL PENGUJIAN SISTEM 4.1 Analisa Sistem Analisis sistem dari aplikasi ini terdiri dari : 1. Analisis Proses Bisnis 2. Kebutuhan Aplikasi 3. Kebutuhan Pengembangan Aplikasi 4.1.1 Analisa

Lebih terperinci

PENGUMUMAN LELANG JASA OUTSOURCING IT OPERATION

PENGUMUMAN LELANG JASA OUTSOURCING IT OPERATION Jakarta, 12 Januari 2012 No : TEK/3/172 PENGUMUMAN LELANG JASA OUTSOURCING IT OPERATION Dengan ini diumumkan bahwa Bank BNI Divisi Teknologi akan melaksanakan Pelelangan jasa outsourcing dengan penjelasan

Lebih terperinci

APLIKASI PEMELIHARAAN DATA DONATUR DI RUMAH ZAKAT MAINTENANCE DONATURE APPLICATION AT RUMAH ZAKAT

APLIKASI PEMELIHARAAN DATA DONATUR DI RUMAH ZAKAT MAINTENANCE DONATURE APPLICATION AT RUMAH ZAKAT Powered by TCPDF (www.tcpdf.org) Tugas Akhir - 2006 APLIKASI PEMELIHARAAN DATA DONATUR DI RUMAH ZAKAT MAINTENANCE DONATURE APPLICATION AT RUMAH ZAKAT Bayu Mahaliyanto¹, -² ¹Teknik Informatika,, Universitas

Lebih terperinci

DAFTAR ISTILAH / SINGKATAN

DAFTAR ISTILAH / SINGKATAN DAFTAR ISTILAH / SINGKATAN CCTV : Closed Circuit Television adalah surveillance camera system / kamera pengawas, yang terdiri dari kamera dan system DVR (Digital Video Recording) untuk menampilkan dan

Lebih terperinci

Network Design IP-PBX by Asterisk

Network Design IP-PBX by Asterisk Short Course and Hands - On : Network Design IP-PBX by Asterisk Tanggal : 24-25 Oktober 2012 Tempat : CTTC Bandung Deskripsi Registrasi Akhir : 19 Oktober 2012 Saat ini telah terjadi peralihan sistem telekomunikasi

Lebih terperinci

Dimas Wahyudi Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya

Dimas Wahyudi Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya Actual Exploit Dasar Teori : Actual Exploit Actual Exploit adalah sebuah teknik dengan menggunakan atau memanfaatkan sebuah kode untuk menyerang keamanan komputer secara spesifik. Exploit banyak digunakan

Lebih terperinci

Xcode Intensif Training. Ethical Hacking Advanced 20/08/2016

Xcode Intensif Training. Ethical Hacking Advanced 20/08/2016 2016 Xcode Intensif Training Ethical Hacking Advanced 20/08/2016 Ethical Hacking Advanced Pembelajaran teknik-teknik network hacking, wireless hacking dan web hacking secara ethical. Penambahannya adalah

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Penetration test adalah kegiatan simulasi yang berfungsi untuk menguji ketahanan suatu sistem terhadap serangan dan mengantisipasinya. Lab.Jarkom Fakultas Ilmu Terapan

Lebih terperinci

1.2 Tujuan dan Manfaat Tujuan tugas akhir ini adalah: 1. Melakukan upgrading jaringan 2G/3G menuju jaringan Long Term Evolution (LTE) dengan terlebih

1.2 Tujuan dan Manfaat Tujuan tugas akhir ini adalah: 1. Melakukan upgrading jaringan 2G/3G menuju jaringan Long Term Evolution (LTE) dengan terlebih BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia telekomunikasi saat ini sangatlah pesat, kebutuhkan jaringan handal yang mampu mengirim data berkecepatan tinggi dan mendukung fitur layanan yang

Lebih terperinci

Pendahuluan. Keamanan Komputer mencakup:

Pendahuluan. Keamanan Komputer mencakup: Keamanan Komputer Pendahuluan Keamanan Komputer mencakup: Pencegahan (preventif) dari akses yang tidak berhak, penyadapan, pencurian, modifikasi, dan pengrusakan Penyidikan (detektif) terhadap tindakan-tindakan

Lebih terperinci

SUBJECT LIST UPDATE : Juli - Agustus 2012

SUBJECT LIST UPDATE : Juli - Agustus 2012 Office Address Jl. Sukasenang VI-6B Cikutra Bandung, Jawa Barat 40124 Tel. 022-71242266,SMS. 0812.8733.1966 E-Mail : info@sisindotek.com, YM : sisindotek@yahoo.com www.sisindotek.com, facebook.com/sisindotek,

Lebih terperinci

Laporan Skripsi. Prodi IF IT Telkom Purwokerto

Laporan Skripsi. Prodi IF IT Telkom Purwokerto PENDAHULUAN Dalam bab ini menjelaskan mengenai latar belakang, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, dan ruang lingkup penelitian. 1.1. Latar Belakang Website dapat dengan

Lebih terperinci

Makalah Seminar Kerja Praktek UPGRADE POWER TRANSMISSION 3G KEADAAN CONGESTION

Makalah Seminar Kerja Praktek UPGRADE POWER TRANSMISSION 3G KEADAAN CONGESTION Makalah Seminar Kerja Praktek UPGRADE POWER TRANSMISSION 3G KEADAAN CONGESTION Brilian Dermawan (21060111130041), Dr. Wahyul Amien Syafei, ST. MT (197112181995121001) Jurusan Teknik Elektro, Fakultas Teknik,

Lebih terperinci

Peta Teknologi Network Security

Peta Teknologi Network Security Peta Teknologi Network Security Armansyah Putra Network security menjadi sebuah pengetahuan yang wajib di miliki bagi mereka yang ingin secara serius berkiprah di Internet. Sialnya, teknologi telah berkembang

Lebih terperinci

r o a d m a p PENGEMBANGAN SDM KOMINFO MAKASSAR BRANCH Jl. Nikel I Blok A No.18 Makassar 90222

r o a d m a p PENGEMBANGAN SDM KOMINFO MAKASSAR BRANCH Jl. Nikel I Blok A No.18 Makassar 90222 SDM KOMINFO MAKASSAR BRANCH Jl. Nikel I Blok A No.18 Makassar 90222 0411 445944 0811 445944 salesmks@inixindo.co.id LEVEL SDM TEKNOLOGI INFORMASI EIS MANAGEMENT Project Management IT Governance IT Service

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet telah membawa perubahan besar terhadap penyebaran informasi. Website merupakan sebuah halaman untuk menampilkan informasi yang diakses lewat internet. Berbagai

Lebih terperinci

Uji Penetrasi dengan BlankOn. Putu Wiramaswara Widya Mahasiswa Institut Teknologi Sepuluh Nopember, Surabaya

Uji Penetrasi dengan BlankOn. Putu Wiramaswara Widya Mahasiswa Institut Teknologi Sepuluh Nopember, Surabaya Uji Penetrasi dengan BlankOn Putu Wiramaswara Widya Mahasiswa Institut Teknologi Sepuluh Nopember, Surabaya Perkenalkan diri saya... Nama saya Wira Lengkapnya Putu Wiramaswara

Lebih terperinci

Perkembangan Teknolgi Wireless: Teknologi AMPS Teknologi GSM Teknologi CDMA Teknologi GPRS Teknologi EDGE Teknologi 3G, 3.5G Teknologi HSDPA, HSUPA

Perkembangan Teknolgi Wireless: Teknologi AMPS Teknologi GSM Teknologi CDMA Teknologi GPRS Teknologi EDGE Teknologi 3G, 3.5G Teknologi HSDPA, HSUPA Perkembangan Teknolgi Wireless: Teknologi AMPS Teknologi GSM Teknologi CDMA Teknologi GPRS Teknologi EDGE Teknologi 3G, 3.5G Teknologi HSDPA, HSUPA TEKNOLOGI AMPS Analog mobile phone system(amps) dimulai

Lebih terperinci

Hacking Tools whois, host, nslookup, dig (tools di

Hacking Tools whois, host, nslookup, dig (tools di Eksploitasi Keamanan Pertemuan XIII Anatomi suatu serangan hacking 1. Footprinting Mencari rincian informasi terhadap sistemsistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine,

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG PENDAHULUAN 1.1 LATAR BELAKANG Perkembangan teknologi yang semakin pesat di berbagai belahan dunia, membuat semua orang ingin berkomunikasi tanpa terbatasi adanya jarak dan kecepatan. Saat ini manusia

Lebih terperinci

TUGAS KEAMANAN JARINGAN KOMPUTER

TUGAS KEAMANAN JARINGAN KOMPUTER TUGAS KEAMANAN JARINGAN KOMPUTER DISUSUN OLEH : NAMA : INDAH SARI NIM : 09011181320011 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 2018 HASIL TRAINING ACTUAL EXPLOIT DI LEB

Lebih terperinci

Penggunaan Teknologi Komputer di Bidang Perbankan. Disusun Oleh : : M. Agus Munandar : P

Penggunaan Teknologi Komputer di Bidang Perbankan. Disusun Oleh : : M. Agus Munandar : P Penggunaan Teknologi Komputer di Bidang Perbankan Disusun Oleh : Nama NPM : M. Agus Munandar : 2015110042P ATM (Automatic Teller Machine) ATM (Anjungan Tunai Mandiri / Automatic Teller Machine) merupakan

Lebih terperinci

No Course Duration Type Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec

No Course Duration Type Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec Administration 1 8 9 Windows Server 2008 Administration Configuring and Troubleshooting Windows Server 2008 Active Directory Domain Services Administering Windows Server 2012 SharePoint 2013 Administration

Lebih terperinci

PROFIL PROGRAM SARJANA PROGRAM STUDI TEKNIK KOMPUTER

PROFIL PROGRAM SARJANA PROGRAM STUDI TEKNIK KOMPUTER PROFIL PROGRAM STUDI TEKNIK KOMPUTER PROGRAM SARJANA PROGRAM STUDI TEKNIK KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA YOGYAKARTA 2017 1. Visi Prodi Teknik Komputer Tahun 2030 menjadi

Lebih terperinci

Membuat VPN Di Windows 7

Membuat VPN Di Windows 7 Membuat VPN Di Windows 7 Ray Indra rayindra@raharja.info :: http://rayindra.ilearning.me Abstrak VPN adalah singkatan Virtual Private Network, yaitu sebuah koneksi private melalui jaringan publik atau

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Berkembangnya teknologi jaringan komputer memungkinkan membuka potensi adanya ancaman keamanan yang lebih besar pada komputer-komputer yang terhubung pada jaringan.

Lebih terperinci

Keamanan Jaringan TIM PENGAJAR PTIK

Keamanan Jaringan TIM PENGAJAR PTIK Keamanan Jaringan Dosen : TIM PENGAJAR PTIK Computer Security The protection afforded to an automated information system in order to attain the applicable objectives of preserving the Confidentiality,

Lebih terperinci

SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP

SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP Laporan Skripsi Disusun Guna Memenuhi Syarat Kelulusan Studi di Program Studi S1 Informatika Institut Teknologi Telkom Purwokerto

Lebih terperinci

Weekday Weekday Weekend Weekday Hours. 40 Hours. 40 Hours. Weekend Hours.

Weekday Weekday Weekend Weekday Hours. 40 Hours. 40 Hours. Weekend Hours. Administration Windows Server 00 Administration Windows Server 00, Configuring Active Directory 0 Linux Administration Configuring and Troubleshooting Windows Server 00 Active Directory Domain Services

Lebih terperinci

Pencari Celah Keamanan pada Aplikasi Web

Pencari Celah Keamanan pada Aplikasi Web 1 Pencari Celah Keamanan pada Aplikasi Web Muhammad Chandrika Kesuma, Ary Mazharuddin Shiddiqi, Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh

Lebih terperinci

ABSTRAK. Kata Kunci : COBIT 4.1, DS, delivery and support. iii Universitas Kristen Maranatha

ABSTRAK. Kata Kunci : COBIT 4.1, DS, delivery and support. iii Universitas Kristen Maranatha ABSTRAK Dinas Komunikasi dan Informatika Provinsi Jawa Barat adalah suatu badan pelayanan masyarakat, maka penting untuk menganalisis sejauh mana sistem informasi e-office yang telah digunakan agar dapat

Lebih terperinci

LOCAL AREA NETWORK (LAN) STMIK TASIKMALAYA

LOCAL AREA NETWORK (LAN) STMIK TASIKMALAYA LOCAL AREA NETWORK (LAN) STMIK TASIKMALAYA Terminologi LAN Dari definisi, LAN terbatas hanya pada suatu area local. LAN pertama Jarak terjauh dari titik central = 185 meter dan tidak lebih dari 30 komputer

Lebih terperinci

Keamanan Jaringan Komputer Scanning and Mapping CVE. Oleh : M. Sulkhan Nurfatih

Keamanan Jaringan Komputer Scanning and Mapping CVE. Oleh : M. Sulkhan Nurfatih Keamanan Jaringan Komputer Scanning and Mapping CVE Oleh : M. Sulkhan Nurfatih 09121001061 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 Scanning and Mapping CVE Pada MID mata

Lebih terperinci

Mengenal SMS (Short Message Service)

Mengenal SMS (Short Message Service) Mengenal SMS (Short Message Service) (Riswan 01 Aug 2006) SMS (Short Message Service) secara umum dapat diartikan sebagai sebuah service yang memungkinkan ditransmisikannya pesan text pendek dari dan ke

Lebih terperinci

Pengenalan Jaringan Komputer isbat@eepis-its.eduits.edu Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111 Mengapa butuh jaringan komputer??? Stand alone Computer.

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi

Lebih terperinci

PENTESTING DAN ANALISIS KEAMANAN WEB PAUD DIKMAS

PENTESTING DAN ANALISIS KEAMANAN WEB PAUD DIKMAS PENTESTING DAN ANALISIS KEAMANAN WEB PAUD DIKMAS Irwan Syarifudin Jurusan Teknik Informatika dan Komputer Politeknik Negeri Jakarta Depok, Indonesia Irwansyarifudin16@gmail.com Abstrak -- Semakin berkembangnya

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem merupakan penguraian dari suatu sistem informasi yang utuh ke dalam komponennya dengan maksud untuk mengidentifikasi dan mengevaluasi

Lebih terperinci

Ethical Hacking STMIK AMIKOM YOGYAKARTA 2012 / 2013

Ethical Hacking STMIK AMIKOM YOGYAKARTA 2012 / 2013 Ethical Hacking STMIK AMIKOM YOGYAKARTA 2012 / 2013 Latar belakang Mengerti pentingnya keamanan Pengenalan ethical hacking dan pentingnya mengenal terminologi yang dapat terjadi. Mengetahui macam alur

Lebih terperinci

Security in Mobile Applications and Networks

Security in Mobile Applications and Networks Modul ke: Security in Mobile Applications and Networks OSI Layer dan Security Goals Fakultas Fakultas Teknik Program Studi Teknik Elektro www.mercubuana.ac.id Dr. Wahju Sediono; Beny Nugraha, ST, MT, M.Sc;

Lebih terperinci

Departemen Hukum dan HAM Republik Indonesia Agustus 2009

Departemen Hukum dan HAM Republik Indonesia Agustus 2009 Departemen Hukum dan HAM Republik Indonesia Agustus 2009 Domain 1 : Planning & Organisation (PO) Define a Strategic IT Plan(PO1) Define the Information Architecture(PO2) Determine Technological Direction(PO3)

Lebih terperinci

BAB 1 PENDAHULUAN. dengan alat/device yang dipasang (attached) secara langsung, seperti cardreader

BAB 1 PENDAHULUAN. dengan alat/device yang dipasang (attached) secara langsung, seperti cardreader BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada masa permulaan komputer digunakan, komputer bertukar informasi dengan alat/device yang dipasang (attached) secara langsung, seperti cardreader dan printer. Penggunaan

Lebih terperinci

perkembangan teknologi informasi dan komunikasi. Firewall : Suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman

perkembangan teknologi informasi dan komunikasi. Firewall : Suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman DAFTAR ISTILAH APJII : Asosiasi Penyelenggara Jasa Internet Indonesia. Merupakan asosiasi yang bertujuan untuk mengatur tarif jasa internet yang ada di Indonesia BPPT : Badan Pengkajian dan Penerapan Teknologi.

Lebih terperinci

Model Sistem Terdistribusi

Model Sistem Terdistribusi Model Sistem Terdistribusi Budi Susanto budsus@ukdw.ac.id dari Distributed System 3th, Colouris chap. 2 Model Tujuan Pengantar Menyediakan sebuah gambaran abstrak aspek yang relevan dengan sistem Menyediakan

Lebih terperinci

Xcode Private Training. Advanced Network hacking & Security

Xcode Private Training. Advanced Network hacking & Security 2018 Xcode Private Training Advanced Network hacking & Security Advanced Network hacking & Security Pembelajaran teknik-teknik network hacking secara ethical, pengembangan exploit dan security. Waktu Training:

Lebih terperinci

Petunjuk Operasional Vendor Register Vendor. iprocura (eprocurement) HTTPS://EPROC.PELINDO1.CO.ID

Petunjuk Operasional Vendor Register Vendor. iprocura (eprocurement) HTTPS://EPROC.PELINDO1.CO.ID Petunjuk Operasional Vendor iprocura (eprocurement) HTTPS://EPROC.PELINDO1.CO.ID 2 0 1 7 Daftar Isi 1 Pendahuluan... 3 2 Environment... 8 3 Proses Registrasi Vendor... 8 3.1 Vendor membuka url portal iprocura...

Lebih terperinci

UNDANGAN. Building Speed. of Innovations. of Innovations. Anniversary. Undangan untuk menghadiri seminar dan workshop:

UNDANGAN. Building Speed. of Innovations. of Innovations. Anniversary. Undangan untuk menghadiri seminar dan workshop: UNDANGAN Anniversary Building Skills @ Speed of Innovations Undangan untuk menghadiri seminar dan workshop: Building Skills @ Speed of Innovations Hari/Tanggal: Kamis/28 Juli 2016 Jam: 08:00 WIB s/d. selesai

Lebih terperinci

SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA TUGAS KEAMANAN JARINGAN KOMPUTER TRAINING EKSPLOITASI KEAMANAN NAMA : Yayang Prayoga NIM : 09011181320006 KELAS : SK8A SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA Eksploitasi Keamanan

Lebih terperinci

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK

Lebih terperinci

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan? Ade Sarah H, M. Kom PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan? information based society menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan

Lebih terperinci

Oleh : Wijiyanto STMIK Duta Bangsa Surakarta ABSTRAK

Oleh : Wijiyanto STMIK Duta Bangsa Surakarta ABSTRAK PENINGKATAN HASIL PENJUALAN BATIK KELOMPOK KONVEKSI RUMAHAN MELALUI PEMASARAN LEWAT INTERNET DI KAMPUNG TEGAL AYU KELURAHAN BUMI KECAMATAN LAWEYAN KOTA SURAKARTA Oleh : Wijiyanto STMIK Duta Bangsa Surakarta

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan konfigurasi sistem pada laptop yang digunakan sebagai IDS Snort. Selain itu, dilakukan pula konfigurasi dasar

Lebih terperinci

Rekayasa Web. (Web-E: Web Engineering) Husni Pertemuan 01: Pengantar Perkuliahan, 01 Mar. 2016

Rekayasa Web. (Web-E: Web Engineering) Husni Pertemuan 01: Pengantar Perkuliahan, 01 Mar. 2016 2016 Rekayasa Web (Web-E: Web Engineering) Husni Husni@trunojoyo.ac.id Pertemuan 01: Pengantar Perkuliahan, 01 Mar. 2016 Outline Anda? Saya... Jadwal & Materi Selasa, 13.00, Ruang 404 Website: Husni.trunojoyo.ac.id

Lebih terperinci

Web Security Berbasis Linux

Web Security Berbasis Linux Web Security Berbasis Linux Konsep, Sistem, User, Kebijakan, Serta Kaitannya Terhadap Smart City dan Internet Of Things (IOT) Oleh : I Putu Agus Eka Pratama, ST MT Information Network and System (INS)

Lebih terperinci

BAB III LANDASAN TEORI. layanan (service) tertentu dalam sebuah jaringan komputer. Server. sebagai sistem operasi jaringan (network operating system).

BAB III LANDASAN TEORI. layanan (service) tertentu dalam sebuah jaringan komputer. Server. sebagai sistem operasi jaringan (network operating system). BAB III LANDASAN TEORI 3.1 Server Server adalah sebuah sistem komputer yang menyediakan jenis layanan (service) tertentu dalam sebuah jaringan komputer. Server didukung dengan prosesor yang bersifat scalable

Lebih terperinci

MODEL PENGUJIAN KEAMANAN JARINGAN PADA WLAN (WIRELESS LOCAL AREA NETWORK) NETWORK SECURITY TESTING MODEL ON THE WLAN (WIRELESS LOCAL AREA NETWORK)

MODEL PENGUJIAN KEAMANAN JARINGAN PADA WLAN (WIRELESS LOCAL AREA NETWORK) NETWORK SECURITY TESTING MODEL ON THE WLAN (WIRELESS LOCAL AREA NETWORK) MODEL PENGUJIAN KEAMANAN JARINGAN PADA WLAN (WIRELESS LOCAL AREA NETWORK) NETWORK SECURITY TESTING MODEL ON THE WLAN (WIRELESS LOCAL AREA NETWORK) Bambang Pujiarto(1), Nuryanto(2) 1. Teknik Informatika,

Lebih terperinci

Strategi Pengujian Perangkat Lunak. Fakultas Ilmu Komputer dan Teknologi Informasi Jurusan Sistem Informasi Univesitas Gunadarma

Strategi Pengujian Perangkat Lunak. Fakultas Ilmu Komputer dan Teknologi Informasi Jurusan Sistem Informasi Univesitas Gunadarma Strategi Pengujian Perangkat Lunak Fakultas Ilmu Komputer dan Teknologi Informasi Jurusan Sistem Informasi Univesitas Gunadarma Tujuan Pembelajaran Memahami langkah-langkah dalam pengujian perangkat lunak.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Sistem transportasi udara khususnya di Indonesia semakin berperan dalam pengembangan perekonomian negara. Bandara merupakan prasarana pendukung transportasi udara yang

Lebih terperinci