DAFTAR ISI. LEMBAR PENGESAHAN PEMBIMBING... iii. LEMBAR PENGESAHAN PENGUJI... iv. LEMBAR PERNYATAAN KEASLIAN... v. HALAMAN PERSEMBAHAN...
|
|
- Hadi Cahyadi
- 7 tahun lalu
- Tontonan:
Transkripsi
1 DAFTAR ISI LEMBAR PENGESAHAN PEMBIMBING... iii LEMBAR PENGESAHAN PENGUJI... iv LEMBAR PERNYATAAN KEASLIAN... v HALAMAN PERSEMBAHAN... vi HALAMAN MOTTO... vii KATA PENGANTAR... viii TAKARIR... x ABSTRAK... xi DAFTAR ISI... xii DAFTAR GAMBAR... xvi DAFTAR TABEL... xix BAB I... 1 PENDAHULUAN Latar Belakang Rumusan Masalah Tujuan Manfaat Batasan Masalah Metodologi Penelitian Studi Pustaka Penetration testing pada Sistem Informasi Manajemen Skripsi Online (SIMSOn) Membuat Laporan Celah Keamanan... 4 xii
2 BAB II... 5 LANDASAN TEORI Tinjauan pustaka Teori Dasar Sistem Informasi Manajemen Skripsi Online (SIMSOn) Keamanan Sistem Informasi Aspek Keamanan Sistem Informasi Serangan Keamanan Sistem Informasi Sebab Serangan Keamanan Sistem Informasi Open Web Application Security Project (OWASP) Pengertian OWASP OWASP Top Penetration Testing BAB III METODOLOGI PENELITIAN Alur Penelitian Metode Penelitian Information Gathering Vulnerability Scaning Injection Broken Authentication and Session Management Cross-Site Scripting (XSS) Insecure Direct Object References Security Misconfiguration Sensitive Data Exposure xiii
3 Missing Function Level Access Control Cross-Site Request Forgery (CSRF) Using Components with Known Vulnerabilities Unvalidated Redirects and Forwards Penetration testing Gaining Access Escalate Privilege Maintain Access Analisa dan pelaporan hasil proses penetration testing Tabel Analisis Celah Keamanan BAB IV IMPLEMENTASI HASIL DAN ANALISIS Implementasi Proses Information Gathering Zenmap BurpSuite Nikto Injection Broken Authentication and Session Management Cross-Site Scripting (XSS) Insecure Direct Object References Security Misconfiguration Sensitive Data Exposure Missing Function Level Access Control Cross-Site Request Forgery (CSRF) Using Components with Known Vulnerabilities xiv
4 4.11 Unvalidated Redirects and Forwards Laporan hasil penetration testing Analisa Hasil Proses Penetration Testing Rekomendasi BAB V KESIMPULAN DAN SARAN Kesimpulan Saran DAFTAR PUSTAKA LAMPIRAN xv
5 DAFTAR GAMBAR Gambar 2. 1 Tiga Aspek Keamanan... 6 Gambar 2. 2 Jenis serangan pada keamanan sistem informasi... 8 Gambar 2. 3 Perbedaan black box, grey box dan white box Gambar 3. 1 Alur Penelitian Gambar 4. 1 Informasi port dengan Zenmap Gambar 4. 2 Informasi tentang Sistem Operasi Gambar 4. 3 Setting proxy yang sama pada browser dan BurpSuite Gambar 4. 4 Directory Listing pada website target Gambar 4. 5 Informasi tentang versi service yang telah kedaluwarsa Gambar 4. 6 Interface aplikasi Havij Gambar 4. 7 URL website dengan parameter id Gambar 4. 8 Error query sql pada website target Gambar 4. 9 Memasukan URL target pada Havij Gambar Database website target ditemukan Gambar Proses "Get Table" pada database yang telah ditemukan Gambar Proses "Get Colums" pada database Gambar Mengambil data yang ada pada kolom tabel admin Gambar Dekripsi password dengan menggunakan Havij Gambar Login pada website target Gambar Halaman manajemen_berita.php Gambar form upload file pada halaman berita_edit.php Gambar Upload file backdoor pada website target Gambar File backdoor berhasil disimpan ke server Gambar Direktori file backdoor disimpan Gambar File backdoor dapat diakses Gambar Konfigurasi database website target Gambar Melakukan koneksi ke database Gambar Database website target Gambar Waktu berita setelah upload backdoor xvi
6 Gambar Waktu diubah kembali ke sebelum backdoor diupload Gambar Memilih network interface Ettercap Gambar Scan host Ettercap Gambar Daftar host yang ada pada jaringan Gambar Proses memilih target Gambar ARP poisoning pada target Gambar Pemilihan Sniff remote connection Gambar Memulai Sniffing Gambar PHPSESSID target dapat dilihat pada Wireshark Gambar XSS pada form pencarian skripsi Gambar Hasil XSS pada form pencarian skripsi Gambar XSS pada form alamat di halaman edit profil Gambar Celah XSS ditemukan pada form alamat Gambar Direktori foto mahasiswa lain Gambar Halaman profil dosen Gambar Halaman profil dosen lain Gambar Halaman profil mahasiswa Gambar Menu Sniff Gambar Pemilihan network interface Gambar Menu scan host Gambar Daftar host yag ada pada jaringan Gambar Memilih target sniffing Gambar ARP Poisoning Gambar Pilihan ARP poisoning Gambar Memulai sinffing Gambar Username dan password alamat IP target terlihat Gambar Profil mahasiswa lain Gambar Halaman pengisian bab skripsi Gambar ID skripsi pada saat penyimpanan bab skripsi Gambar Mengganti ID skripsi Gambar Error pada proses penyimpanan bab skripsi xvii
7 Gambar Direktori /lib ditemukan Gambar Halaman ajaxfilemanager.php Gambar Hasil upload pada halaman ajaxfilemanager.php Gambar Peringatan ketika upload file PHP Gambar Script yang dimasukan pada profil mahasiswa xviii
8 DAFTAR TABEL Tabel 3. 1 Tabel daftar celah keamanan Tabel 4. 1 Tabel hasil penetration testing OWASP Top xix
STUDI DAN IMPLEMENTASI KEAMANAN WEBSITE MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT (OWASP) STUDI KASUS : PLN BATAM
STUDI DAN IMPLEMENTASI KEAMANAN WEBSITE MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT (OWASP) STUDI KASUS : PLN BATAM TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Studi Strata
Lebih terperinciKeamanan Sistem WWW. Muhammad Zidny Naf an
Keamanan Sistem WWW Muhammad Zidny Naf an WWW World Wide Web (WWW atau Web1) merupakan salah satu killer applications yang menyebabkan populernya Internet. WWW dikembangkan oleh Tim Berners-Lee ketika
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN Pada bab pendahuluan ini akan dijelaskan tentang latar belakang, rumusan masalah, batasan masalah, tujuan, metodologi penelitian serta sistematika penulisan. Latar belakang berisi tentang
Lebih terperinciSKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP
SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP Laporan Skripsi Disusun Guna Memenuhi Syarat Kelulusan Studi di Program Studi S1 Informatika Institut Teknologi Telkom Purwokerto
Lebih terperinciPROPOSAL PEMBUATAN SISTEM INFORMASI KEUANGAN APLIKASI PENGELOLAAN BUMDES (BADAN USAHA MILIK DESA)
BADAN PEMBINAAN PENGELOLAAN KEUANGAN PEMERINTAHAN DAERAH (BPPKPD) Pendahuluan Sistem Informasi adalah kombinasi dari teknologi informasi dan aktivitas orang yang menggunakan teknologi itu untuk mendukung
Lebih terperinciMethods of Manual Penetration Testing (Actual Exploit)
Methods of Manual Penetration Testing (Actual Exploit) Penetration Testing adalah serangkaian kegiatan yang dilakukan untuk mengidentifikasi dan mengeksploitasi vulnerability (kerentanan keamanan). Ini
Lebih terperinciTugas III II5166 (Keamanan Informasi Lanjut)
Tugas III II5166 (Keamanan Informasi Lanjut) Membuat Security Requirement untuk Internet Banking Semester 1-2012/2013 Dosen: Dr. Ir. Budi Rahardjo Dikerjakan Oleh: 23512076 - Perdana Kusumah LAYANAN TEKNOLOGI
Lebih terperinciRiska Kurnianto Abdullah NRP :
SIMULASI CELAH KEAMANAN APLIKASI WEB DENGAN METODE OWASP Riska Kurnianto Abdullah NRP : 2206100709 Dosen Pembimbing : Ahmad Zaini ST., MT. Christyowidiasmoro ST., MT. 1 2 Latar belakang Perangkat lunak
Lebih terperinciANALISIS KERENTANAN KEAMANAN (VA) WEB PERGURUAN TINGGI SWASTA JAKARTA
ANALISIS KERENTANAN KEAMANAN (VA) WEB PERGURUAN TINGGI SWASTA JAKARTA IGN Mantra*, Muhammad Alaydrus Teknik Informatika, Perbanas Institute Jakarta, Indonesia *Email: ignmantra@gmail.com ABSTRAK Teknologi
Lebih terperinciXcode Intensif Training. Advanced ethical web. hacking & security
2018 Xcode Intensif Training Advanced ethical web hacking & security Advanced Ethical Web hacking & security Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet telah membawa perubahan besar terhadap penyebaran informasi. Website merupakan sebuah halaman untuk menampilkan informasi yang diakses lewat internet. Berbagai
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN Pada Bab ini berisi tentang Analisis dan perancangan yang diperlukan sebagai panduan dan tahapan yang dilalui dalam melakukan pengujian terhadap keamanan sistem informasi
Lebih terperinciXcode Intensif Training. Ethical Web hacking & Security ~ Advanced
2017 Xcode Intensif Training Ethical Web hacking & Security ~ Advanced Ethical Web hacking ~ Advanced Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu Training:
Lebih terperinciBAB III PERANCANGAN SISTEM INFORMASI Metode Penelitian Metode Pengumpulan Data Teknik Pengembangan Sistem A
DAFTAR ISI HALAMAN SAMPUL... i HALAMAN JUDUL... ii PERNYATAAN KEASLIAN... iii LEMBAR PENGESAHAN PEMBIMBING... iv LEMBAR PENGESAHAN PENGUJI... v PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH... vi MOTTO...
Lebih terperinciSECURITY HARDENING DENGAN CLOUD WEB SERVICE UNTUK PENGAMANAN WEBSITE BERBASIS WORDPRESS
SECURITY HARDENING DENGAN CLOUD WEB SERVICE UNTUK PENGAMANAN WEBSITE BERBASIS WORDPRESS Laurensius Faleddo Giri Retza 1, Affandy 2 1,2 sistem informasi, fakultas ilmu komputer, universitas dian nuswantoro
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Layanan Internet memungkinkan pengguna berbagi layanan bersama dan saling terkait melalu aplikasi web yang ada. Segala informasi dapat dengan mudah didapatkan dari
Lebih terperinciAnalisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP
Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Muhammad Rizal Efendi 1, *, Leanna Vidya Yovita 1, Hafidudin 2 1 Fakultas Teknik Elektro, UniversitasTelkom.
Lebih terperinciTAKARIR. : Sebuah dokumen dalam bentuk cetak : Halaman pengisian data
x TAKARIR Admin Database User Delete Edit Login Input Logout Password Hardcopy Form Interface : Administrator : Tempat penyimpanan data : Pengguna sistem : Penghapusan data : Pengubahan data : Proses masuk
Lebih terperinciKATA PENGANTAR. Assalamualaikum Wr. Wb.
KATA PENGANTAR Assalamualaikum Wr. Wb. Segala puji kami panjatkan kepada Allah SWT karena atas rahmat dan karunia-nya, karya akhir yang berjudul IMPLEMENTASI DAN PENGUJIAN APLIKASI SCAN MALWARE BERBASIS
Lebih terperinciDAFTAR ISI HALAMAN JUDUL... LEMBAR PENGESAHAN PEMBIMBING... LEMBAR PENGESAHAN PENGUJI... iii. LEMBAR PERNYATAAN KEASLIAN TUGAS AKHIR...
xi DAFTAR ISI HALAMAN JUDUL... LEMBAR PENGESAHAN PEMBIMBING... i ii LEMBAR PENGESAHAN PENGUJI... iii LEMBAR PERNYATAAN KEASLIAN TUGAS AKHIR... iv HALAMAN PERSEMBAHAN... v MOTTO... vi KATA PENGANTAR...
Lebih terperinciPencari Celah Keamanan pada Aplikasi Web
1 Pencari Celah Keamanan pada Aplikasi Web Muhammad Chandrika Kesuma, Ary Mazharuddin Shiddiqi, Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI Pada Bab ini berisi tentang pembahasan teori-teori dalam pembuatan tugas akhir yang mendasari tentang pengujian dan analis keamanan website Universitas Muhammadiyah Malang (UMM).
Lebih terperinciMEMBANGUN APLIKASI PEMBELAJARAN SECURE WEB PROGRAMMING BERBASIS OWASP TOP 10
MEMBANGUN APLIKASI PEMBELAJARAN SECURE WEB PROGRAMMING BERBASIS OWASP TOP 10 Diajukan Untuk Memenuhi Salah Satu Syarat Mencapai Gelar Sarjana Komputer (S.Kom.) Program Studi Teknik Informatika Pada Sekolah
Lebih terperinciINSTALLATION GUIDE INSTALLATION GUIDE. PT.Technomatic Cipta Mandiri. IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124
INSTALLATION GUIDE PT.Technomatic Cipta Mandiri IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124 Telp./Fax.: 022 70051771; 7219761 INSTALLATION GUIDE INSTALLATION GUIDE MailTracking merupakan sebuah
Lebih terperinciLEMBAR PENGESAHAN PEMBIMBING...
xii DAFTAR ISI LEMBAR PENGESAHAN PEMBIMBING... ii LEMBAR PENGESAHAN PENGUJI... iii LEMBAR PERNYATAAN KEASLIAN... iv HALAMAN PERSEMBAHAN... v HALAMAN MOTTO... vi KATA PENGANTAR... vii TAKARIR... ix ABSTRAK...
Lebih terperinciGambar 3.28 Informasi Profil dan Konfigurasi Jaringan Radius UNY Gambar 3.29 Informasi Profil dan Konfigurasi Jaringan Radius UGM...
xi DAFTAR ISI JUDUL... i LEMBAR PENGESAHAN PEMBIMBING... ii LEMBAR PENGESAHAN PENGUJI... iii LEMBAR PERNYATAAN KEASLIAN TUGAS AKHIR... iv HALAMAN PERSEMBAHAN... v HALAMAN MOTTO... vi KATA PENGANTAR...
Lebih terperinciINSTALLATION CHECKING
INSTALLATION CHECKING PT.Technomatic Cipta Mandiri IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124 Telp./Fax.: 022 70051771; 7219761 INSTALLATION CHECKING INSTALLATION CHECKING Informasi pada dokumen
Lebih terperinciDAFTAR ISI HALAMAN JUDUL... LEMBAR PERSETUJUAN... LEMBAR PENGESAHAN... HALAMAN PERSEMBAHAN... HALAMAN MOTTO... KATA PENGANTAR... INTISARI...
DAFTAR ISI HALAMAN JUDUL... LEMBAR PERSETUJUAN... LEMBAR PENGESAHAN... HALAMAN PERSEMBAHAN... HALAMAN MOTTO... KATA PENGANTAR... i ii iii iv v vi INTISARI... viii DAFTAR ISI... ix DAFTAR GAMBAR... xv DAFTAR
Lebih terperinciNama : FEPILIANA Nim : TUGAS 05 KEAMANAN JARINGAN KOMPUTER ACTUAL EXPLOIT
1 ACTUAL EXPLOIT Exploit adalah sebuah kode yang menyerang keamanan komputer secara spesifik. Exploit banyak digunakan untuk penetrasi baik secara legal ataupun ilegal untuk mencari kelemahan (vulnerability)
Lebih terperinciRegulasi & Standar. Regulasi UU ITE (Undang-Undang Informasi dan Transaksi Elektronik) PBI (Peraturan Bank Indonesia) no.
Latar Belakang Ancaman selalu datang tidak terduga, berakibat pada resiko yang lebih besar jika resiko tidak dikelola (Risk Management) Kerentanan (Vulnerability) pada sistem informasi selalu ada dan cenderung
Lebih terperinciBab 4 Hasil dan Pembahasan
Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan konfigurasi sistem pada laptop yang digunakan sebagai IDS Snort. Selain itu, dilakukan pula konfigurasi dasar
Lebih terperinciFuzzing untuk Menemukan Kerentanan Aplikasi Web
Fuzzing untuk Menemukan Kerentanan Aplikasi Web Makalah Tugas Kuliah EL5215 Keamanan Piranti Lunak Oleh YOGI KRISTIAWAN NIM : 23215097 Dosen : Ir. BUDI RAHARDJO, MSc., PhD. SEKOLAH TEKNIK ELEKTRO DAN INFORMATIKA
Lebih terperinciTAKARIR. Melakukan perubahan.
TAKARIR data store edit electronic hardware input install ius sanguinis ius soli level login logout online output password personal home page user username voter voting web browser Penyimpanan data. Melakukan
Lebih terperinciJurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 Edisi... Volume..., Bulan 20.. ISSN :
Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 SIMULASI KEAMANAN PADA APLIKASI WEB DENGAN WEB APPLICATION FIREWALL Jamie Karisma Anggreana Teknik Informatika Universitas Komputer Indonesia Jl. Dipatiukur
Lebih terperinciSimulasi Celah Keamanan Aplikasi Web dengan Kerangka Kerja OWASP
JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Simulasi Celah Keamanan Aplikasi Web dengan Kerangka Kerja OWASP Riska Kurnianto Abdullah, Ahmad Zaini ST., MT., Christyowidiasmoro,
Lebih terperinciREGULASI & STANDAR. REGULASI UU ITE (UNDANG- UNDANG INFORMASI DAN TRANSAKSI ELEKTRONIK) PBI (PERATURAN BANK INDONESIA) NO
REGULASI & STANDAR. REGULASI UU ITE (UNDANG- UNDANG INFORMASI DAN TRANSAKSI ELEKTRONIK) PBI (PERATURAN BANK INDONESIA) NO Latar Belakang Ancaman selalu datang tidak terduga, berakibat pada resiko yang
Lebih terperinciDAFTAR ISI HALAMAN JUDUL... LEMBAR PENGESAHAN PEMBIMBING... LEMBAR PENGESAHAN PENGUJI... iii. LEMBAR PERNYATAAN KEASLIAN HASIL TUGAS AKHIR...
DAFTAR ISI HALAMAN JUDUL... LEMBAR PENGESAHAN PEMBIMBING... i ii LEMBAR PENGESAHAN PENGUJI... iii LEMBAR PERNYATAAN KEASLIAN HASIL TUGAS AKHIR... iv HALAMAN PERSEMBAHAN... v HALAMAN MOTO... vi KATA PENGANTAR...
Lebih terperinciLEMBAR PENGESAHAN PEMBIMBING...
x DAFTAR ISI LEMBAR PENGESAHAN PEMBIMBING... ii LEMBAR PENGESAHAN PENGUJI... iii LEMBAR PERNYATAAN KEASLIAN... iv HALAMAN PERSEMBAHAN... v MOTTO... vi KATA PENGANTAR... vii SARI/ABSTRAK... viii TAKARIR...
Lebih terperinciEthical Hacking Advance. + BadUSB
2016 Ethical Hacking Advance + BadUSB Ethical Hacking Advance + BadUSB. Pembelajaran teknik-teknik network hacking, wireless hacking dan web hacking secara ethical. Penambahannya adalah materi exploit
Lebih terperinciAndi Dwi Riyanto, M.Kom
World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking, berupa : 1. Deface situs 2. SQL injection
Lebih terperinciDAFTAR ISI. LAPORAN TUGAS AKHIR... ii. LEMBAR PENGESAHAN PEMBIMBING... iii. LEMBAR PENGESAHAN PENGUJI... iv. SURAT PERNYATAAN... v
DAFTAR ISI LAPORAN TUGAS AKHIR... ii LEMBAR PENGESAHAN PEMBIMBING... iii LEMBAR PENGESAHAN PENGUJI... iv SURAT PERNYATAAN... v MOTTO DAN PERSEMBAHAN... vi KATA PENGANTAR... vii ABSTRAK... ix DAFTAR ISI...
Lebih terperinciADITYA WARDANA
IMPLEMENTASI WEB VULNERABILITY SCANNER SEBAGAI ADD ONS GOOGLE CHROME SKRIPSI Oleh : ADITYA WARDANA 0734010035 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN
Lebih terperinciKEAMANAN KOMPUTER APLIKASI HAVIJ KELOMPOK : BAGUS WAHYU SANTOSO KHAIRUL RAHMAN RENDY ZULIANSYAH
KEAMANAN KOMPUTER APLIKASI HAVIJ KELOMPOK : BAGUS WAHYU SANTOSO KHAIRUL RAHMAN RENDY ZULIANSYAH APA ITU HAVIJ?... HAVIJ ADA SQL INJECTION OTOMATIS ALAT YANG MEMBANTU PENGUJI PENETRASI UNTUK MENEMUKAN DAN
Lebih terperinciAnalisis Keamanan Website BAZMA Pertamina RU III Plaju Palembang
Analisis Keamanan Website BAZMA Pertamina RU III Plaju Palembang Muhammad Iqbal 1,Yesi Novaria Kunang 2, Usman Ependi 3 1, 2, 3) Program Studi Teknik Informatika Universitas Bina Darma Jl Jend A.Yani No.12
Lebih terperinciBAB IV RANCANGAN SISTEM USULAN
44 BAB IV RANCANGAN SISTEM USULAN 4.1 Implementasi Tahap implementasi pada sebuah aplikasi merupakan tahap dimana aplikasi yang dirancang pada tahap sebelumnya diterapkan, berupa perangkat lunak maupun
Lebih terperinciDAFTAR ISI. DAFTAR ISI xi DAFTAR TABEL xiv DAFTAR GAMBAR xv. 1.5 Manfaat Penelitian Metodologi Penelitian... 3
DAFTAR ISI HALAMAN JUDUL... i LEMBAR PENGESAHAN.. ii LEMBAR PENGESAHAN PENGUJI. iii HALAMAN PERNYATAAN KEASLIAN TUGAS AKHIR iv HALAMAN PERSEMBAHAN... v MOTTO... vi KATA PENGANTAR. vii SARI x DAFTAR ISI
Lebih terperinciBAB IV TESTING DAN IMPLEMENTASI
BAB IV TESTING DAN IMPLEMENTASI 4.1 Implementasi Sistem Implementasi sistem merupakan sebuah tahap meletakan sistem yang diusulkan atau dikembangkan jika nantinya sistem tersebut telah siap dijalankan
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1 Implementasi Tahap implementasi adalah tahap penerapan aplikasi yang dibuat sesuai dengan analisis dan perancangan yang telah dilakukan sebelumnya dan diharapkan
Lebih terperinciSecara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit).
Nama : Muhamad Yusup NIM : 09011281419061 Eksploit berarti pemanfaatan, yaitu memanfaatkan kelemahan sebuah sistem untuk tujuan-tujuan tertentu diluar penggunaan formal. Kelemahan yang dimanfaatkan bisa
Lebih terperinciTUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION
TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION FILIAN FALANDA (2012110015) SUWANDY (2012110020) FERDY ARTHA OKTARANDA (2012110022) TRI BUANA (2012110025) DOSEN PEMBIMBING : Ade Sarah Huzaifah,
Lebih terperinciWEB VULNERABILITIES ANALYSIS STUDI KASUS WEB DISBUN.MUBAKAB.GO.ID
WEB VULNERABILITIES ANALYSIS STUDI KASUS WEB DISBUN.MUBAKAB.GO.ID Ricky Maulana Fajri 1) 1) Teknik Komputer Universitas Indo Global Mandiri Jl. Merdeka 10, Jakarta 12020 Indonesia email : rickymaulanafajri@uigm.ac.id
Lebih terperinciBAB 11 Keamanan WEB Pendahuluan 11.2 SSL
BAB 11 Keamanan WEB 11.1 Pendahuluan Pembahasan tentang web programming belum lengkap apabila belum mempelajari tentang keamanan dalam aplikasi. Fasilitas yang melimpah, fungsi yang sangat banyak tidak
Lebih terperinciANALISA KEAMANAN WEB SERVER MENGGUNAKAN WEB APPLICATION FIREWALL MODSECURITY. Artikel Ilmiah
ANALISA KEAMANAN WEB SERVER MENGGUNAKAN WEB APPLICATION FIREWALL MODSECURITY Artikel Ilmiah Diajukan Kepada Fakultas Teknologi Informasi untuk memperoleh gelar Sarjana Komputer Oleh : Handi Prasetyo NIM
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM. Pada tahap ini sistem yang akan dianalisis merupakan Web
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Pada tahap ini sistem yang akan dianalisis merupakan Web Aplikasi perpustakaan yang di rancang dan mempunyai celah SQL Injection, Cross-Site
Lebih terperinci[AN _ AY ] October 10, 2010 DAFTAR DOMAIN GRATIS DI CO.CC...2 PENDAFTARAN HOSTING GRATIS DI IDHOSTINGER...7
Daftar Isi DAFTAR DOMAIN GRATIS DI CO.CC...2 PENDAFTARAN HOSTING GRATIS DI IDHOSTINGER...7 UPLOAD SCRIPT WEBSITE KE HOSTING...13 UPLOAD DATABASE...15 LANGKAH-LANGKAH EXPORT DATABASE...15 LANGKAH-LANGKAH
Lebih terperinciINSTALASI PC SERVER INSTALASI & KONFIGURASI SSH. Ardi Maharta / Heri Widayat /
INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH Ardi Maharta / 11520244013 Heri Widayat / 11520244040 13 A. Kompetensi a. Mampu menginstall Telnet melalui repository online. b. Mampu memahami penggunaan
Lebih terperinci7.2 Saran DAFTAR PUSTAKA LAMPIRAN
DAFTAR ISI HALAMAN JUDUL... ii HALAMAN PENGESAHAN... iii PERNYATAAN... iv PRAKATA...... v DAFTAR ISI...... vii DAFTAR GAMBAR... x DAFTAR TABEL... xvi INTISARI... xvii ABSTRACT...... xviii BAB I PENDAHULUAN...
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Implementasi adalah proses untuk menerapkan sistem informasi yang telah dibangun agar user yang menggunakannya menggantikan sistem informasi yang lama.
Lebih terperinciIMPLEMENTASI DAN PENGUJIAN
BAB 4. IMPLEMENTASI DAN PENGUJIAN Tahap Implementasi merupakan tahap pelaksanaan atau penerapan dari perancangan yang telah dikemukakan pada bab 4, yaitu perancangan sistem untuk melakukan proses kean
Lebih terperinciDAFTAR ISI. LAPORAN TUGAS AKHIR... ii
DAFTAR ISI LAPORAN TUGAS AKHIR... i LAPORAN TUGAS AKHIR... ii HALAMAN PENGESAHAN... iii KATA PENGANTAR... iv DAFTAR ISI... v DAFTAR GAMBAR... ix DAFTAR TABEL... xiii INTISARI... xiv ABSTRACT... xv BAB
Lebih terperinciTAKARIR. : penomoran naik secara otomatis
TAKARIR Auto increment Browser Coding Customize Delete Data flow diagram Edit Event Field Hardware Input Layout Library Member Moment Output Password Project Print file Primary key Record Reminder Save
Lebih terperinciAPLIKASI KRIPTOGRAFI DOKUMEN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC 4) BERBASIS WEB. Laporan Tugas Akhir
APLIKASI KRIPTOGRAFI DOKUMEN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC 4) BERBASIS WEB Laporan Tugas Akhir Diajukan Untuk Melengkapi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer SATYA DIANSYAH 41512010019
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah tahap analisa dan tahap perancangan sistem aplikasi yang sudah dijelaskan pada Bab III, maka tahap selanjutnya merupakan tahap implementasi. Pada
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Tahap implemetasi dan pengujian adalah tahap dimana suatu sistem yang telah selesai dibuat akan dijalankan atau testing dengan berpatokan pada
Lebih terperinciANALISIS KEAMANAN WEBSITE DI UNIVERSITAS MUHAMMADIYAH SURAKARTA
ANALISIS KEAMANAN WEBSITE DI UNIVERSITAS MUHAMMADIYAH SURAKARTA Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan oleh: Detty Metasari Fatah Yasin Irsyadi, S.T., M.T.
Lebih terperinciTAKARIR. Perangkat lunak atau seperangkat indtruksi yang diprogram pada perangkat keras
xi DAFTAR ISI HALAMAN JUDUL... i LEMBAR PENGESAHAN DOSEN PEMBIMBING... ii LEMBAR PERNYATAAN KEASLIAN... iii LEMBAR PENGESAHAN DOSEN PENGUJI... iv HALAMAN MOTTO... v KATA PENGANTAR... vi SARI... viii TAKARIR...
Lebih terperinciDAFTAR ISI. ABSTRAK...iv. KATA PENGANTAR...v. DAFTAR ISI... vii. DAFTAR GAMBAR... xi. DAFTAR TABEL... xv BAB I PENDAHULUAN... 1
DAFTAR ISI Halaman ABSTRAK.........iv KATA PENGANTAR......v DAFTAR ISI... vii DAFTAR GAMBAR... xi DAFTAR TABEL... xv BAB I PENDAHULUAN... 1 1.1 Latar Belakang Masalah... 1 1.2 Perumusan Masalah... 2 1.3
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN 4.1 Pengembangan dan Implementasi Sistem 4.1.1 Tools Pengembangan Tools pada pengembangan aplikasi web ini yaitu menggunakan XAMPP. Setelah selesai melakukan instalasi maka
Lebih terperinciAhmad Muammar W. K.
Ahmad Muammar W. K. Details Web Hacking Threat Simulation Impact Discussion Web Hacking Hacking melalui HTTP [ hacking over http ] Hacking terhadap Web Application Melalui port 80 ; port HTTP Memanfaatkan
Lebih terperinciSKRIPSI IMPLEMENTASI KEAMANAN OWASP TERHADAP APLIKASI BERBASIS GTFW. MUHAMMAD FARIS AFIF Nomor Mahasiswa :
SKRIPSI IMPLEMENTASI KEAMANAN OWASP TERHADAP APLIKASI BERBASIS GTFW MUHAMMAD FARIS AFIF Nomor Mahasiswa : 135410086 PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AKAKOM
Lebih terperinciDAFTAR ISI ABSTRAK... KATA PENGANTAR... vii DAFTAR ISI... DAFTAR TABEL... xii DAFTAR GAMBAR... DAFTAR LAMPIRAN... xix BAB I PENDAHULUAN...
DAFTAR ISI Halaman ABSTRAK... vi KATA PENGANTAR... vii DAFTAR ISI... ix DAFTAR TABEL... xii DAFTAR GAMBAR... xv DAFTAR LAMPIRAN... xix BAB I PENDAHULUAN... 1 1.1 Latar Belakang Masalah... 1 1.2 Perumusan
Lebih terperinciKeamanan Web Server. Pertemuan XI WEB HACKING
Keamanan Web Server Pertemuan XI WEB HACKING World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking,
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
62 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Tahap implementasi dan pengujian sistem, dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Pada sub bab ini akan dijelaskan implementasi
Lebih terperinciDAFTAR ISI Error! Bookmark not defined. Error! Bookmark not defined.
x DAFTAR ISI HALAMAN JUDUL... i LEMBAR PENGESAHAN PEMBIMBING... Error! Bookmark not defined. LEMBAR PERNYATAAN KEASLIAN... iii HASIL TUGAS AKHIR... iii LEMBAR PENGESAHAN PENGUJI... Error! Bookmark not
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Penulis merancang program sistem informasi geografis pengiriman buah import pada PT. Sekar Mulia Abadi berbasis Web dengan menggunakan bahasa pemrograman
Lebih terperinciKINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH KEMBANG BALITA
KINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH KEMBANG BALITA SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada Jurusan Teknik Informatika Fakultas Komunikasi
Lebih terperinciLim Server digunakan untuk mengelola jumlah concurrent license, yang akan menentukan jumlah WebInspect server yang dapat dijalankan (aktif).
Panduan Install HP WebInspect dan LIM Server Didin Nizarul Fuadin fuadin19@gmail.com http://fuadin.wordpress.com Lisensi Dokumen: Copyright 2003-2014 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com
Lebih terperinciSISTEM INFORMASI GEOGRAFIS ASET TETAP TIDAK BERGERAK DI BADAN PENGELOLAAN KEUANGAN DAN ASET DAERAH (BPKAD) PEMERINTAH KABUPATEN MADIUN SKRIPSI
SISTEM INFORMASI GEOGRAFIS ASET TETAP TIDAK BERGERAK DI BADAN PENGELOLAAN KEUANGAN DAN ASET DAERAH (BPKAD) PEMERINTAH KABUPATEN MADIUN SKRIPSI Diajukan Sebagai Salah satu Syarat Untuk Memperoleh Gelar
Lebih terperinciXcode Intensif Training Ethical. Hacking & Security (Advanced) 23/05/2016
2016 Xcode Intensif Training Ethical Hacking & Security (Advanced) 23/05/2016 Ethical Hacking & Security (Advanced) Pembelajaran teknik-teknik network hacking, wireless hacking dan web hacking secara ethical.
Lebih terperinciPresented by z3r0byt3 Disusun oleh the_day & y3dips
Presented by z3r0byt3 (irv@irvan.or.id) Disusun oleh the_day (ded@lintasarta.co.id) & y3dips Agenda 1. Echo 2. Issue 3. Web Hacking 4. Pengamanan 5. Referensi Presented by y3dips 2005
Lebih terperinciIMPLEMENTASI DAN PENGUJIAN
BAB 5. IMPLEMENTASI DAN PENGUJIAN 5.1. Implementasi Pada tahap ini akan menjelaskan proses implementasi dan pengujian terhadap sistem Cloud Computing yang akan dibangun. Implementasi dilakukan berdasarkan
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN 4.1 Pengembangan Sistem Langkah pertama dalam mengembangkan sistem dari sebuah aplikasi adalah dimulai dari mengumpulkan data sesuai kebutuhan yaitu data perusahaan, data pegawai
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika. Skripsi Sarjana Komputer. Semester Genap tahun 2008/2009
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2008/2009 ANALISIS DAN PERANCANGAN SISTEM KONFIGURASI DAN MONITORING JARAK JAUH BERBASIS HTTP PADA MESIN
Lebih terperinci63 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Sistem ini dirancang menggunakan bahasa pemrograman PHP yang berjalan diatas protocol HTTP. Proses implementasi ini menggunakan tools pendukung
Lebih terperinciBAB IV HASIL DAN UJI COBA
56 BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Hasil rancangan sistem informasi geografis letak akademi kebidanan di Kota Medan yang penulis buat sudah selesai dimana tampilan terdiri dari 2 sbagian
Lebih terperinciMengelola Bagian Utama Website Sekolah
Mengelola Bagian Utama Website Sekolah Mengelola bagian utama Website Sekolah dibagi menjadi 3 kate gori pokok, yakni: Mengelola Admin Merubah Disain Banner Atas Melengkapi Profil Sekolah A. Mengelola
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari pembuatan Sistem Informasi Geografis Lokasi Yang Terkena Dampak Bencana Gunung Sinabung Berbasis Web
Lebih terperinciGambar 6.1 Tampilan Utama Website
BAB IV HASIL DAN ANALISIS 4.1 Hasil Karya Dari berbagai tahap-tahap yang telah dilakukan sebelumnya maka dapat dihasilkan sebuah Website Altagrave Sebagai Media Penjualan Buku Menggunakan Php yang berfungsi
Lebih terperinciBAB IV TESTING DAN IMPLEMENTASI PROGRAM
BAB IV TESTING DAN IMPLEMENTASI PROGRAM 4.1 Implementasi Setelah tahap analisa dan tahap perancangan sistem aplikasi yang sudah dijelaskan pada Bab III, maka tahap selanjutnya merupakan tahap implementasi.
Lebih terperinciStep-Step dalam pembuatan Web
Step-Step dalam pembuatan Web Langkah-langkah pembuatannya tidak terlalu sulit. Yang pertama dilakukan adalah kita harus menginstall web servernya yaitu misalnya XAMPP. Setelah itu, kita langsung bisa
Lebih terperinciDAFTAR ISI. 1.2 Rumusan Masalah Batasan Masalah Tujuan Penelitian Manfaat Penelitian... 5
DAFTAR ISI Persetujuan Laporan Tugas Akhir... iii Pengesahan Dewan Penguji... iv Pernyataan Keaslian Tugas Akhir... v Pernyataan Persetujuan Publikasi Karya Ilmiah Untuk Kepentingan Akademis.. vi Ucapan
Lebih terperinciOleh: Ahmad Syauqi Ahsan
Oleh: Ahmad Syauqi Ahsan Pengelolaan keamanan yang baik sangat penting bagi sebuah aplikasi. Untuk membuat aplikasi memiliki tingkat keamanan yang tinggi, Yii menyediakan beberapa fitur keamanan, yaitu:
Lebih terperinciXcode Intensif Training. Ethical Hacking
2017 Xcode Intensif Training Ethical Hacking Ethical Hacking Pembelajaran teknik-teknik network hacking, wireless hacking dan web hacking secara ethical. Penambahannya adalah pembahasan exploit development
Lebih terperinciSUTARNO NIM : L
ANALISA DAN PERANCANGAN SISTEM KEAMANAN JARINGAN MENGGUNAKAN TEKNIK ACL (ACCESS CONTROL LIST) SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada Program Studi Teknik Informatika
Lebih terperinciPERANCANGAN SISTEM INFORMASI DATA KEPENDUDUKAN BERBASIS DESKTOP DI DESA BUKIT LANGKAP KECAMATAN LINGGA TIMUR
PERANCANGAN SISTEM INFORMASI DATA KEPENDUDUKAN BERBASIS DESKTOP DI DESA BUKIT LANGKAP KECAMATAN LINGGA TIMUR Skripsi Disusun Guna Memenuhi Persyaratan Untuk Mencapai Derajat Strata-1 Prodi Teknik Informatika
Lebih terperinciABSTRAK. Kata Kunci: Sistem Akademik, Penerimaan Siswa Baru, SMP Negeri 1 Bandung. Universita s Kristen Maranatha
ABSTRAK SMP Negeri 1 Bandung memiliki keinginan untuk meningkatkan kualitas pendidikan dengan cara merambah dunia teknologi informasi. Hal ini tercantum pada visi misi sekolah. SMP Negeri 1 Bandung saat
Lebih terperinciDAFTAR ISI. BAB 1 PENDAHULUAN 1. 1 Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian...
DAFTAR ISI HALAMAN JUDUL... i LEMBAR PENGESAHAN DOSEN PEMBIMBING... ii LEMBAR PENGESAHAN PENGUJI... iii LEMBAR PERNYATAAN KEASLIAN HASIL TUGAS AKHIR... iv HALAMAN PERSEMBAHAN... v HALAMAN MOTTO... vi KATA
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melalui tahap analisis dan tahap perancangan terhadap aplikasi berbasis web menggunakan framework codeigniter, tahapan selanjutnya adalah implementasi
Lebih terperinciGambar 3.1 Data Flow Diagram Level 0
BAB III PERANCANGAN SISTEM 3.1 Ruang lingkup aplikasi Berdasarkan kebutuhan dari pengguna, pembuatan website ini ditujukan kepada masyarakat yang membutuhkan informasi studio photo yang dapat dijadikan
Lebih terperinciMenjalankan Program Aplikasi Web Sistem Pengolahan Data Nilai Siswa SMA Negeri 1 Piyungan Bantul
Menjalankan Program Aplikasi Web Sistem Pengolahan Data Nilai Siswa SMA Negeri 1 Piyungan Bantul Siapkan Kebutuhan (Requirements) Untuk menjalankan Program Aplikasi Web Sistem Pengolahan Data Nilai Siswa
Lebih terperinci