rancang bangun aplikasi web vulnerability scanner terhadap kelemahan sql injection dan xss menggunakan java

Ukuran: px
Mulai penontonan dengan halaman:

Download "rancang bangun aplikasi web vulnerability scanner terhadap kelemahan sql injection dan xss menggunakan java"

Transkripsi

1 BAB II TINJAUAN PUSTAKA 2.1 JAVA Java merupakan sebuah bahasa pemrograman komputer berbasiskan kepada Object Oriented Programming. Java diciptakan setelah C++ dan didesain sedemikian sehingga ukurannya kecil, sederhana, dan portable (dapat dipindah-pindahkan di antara bermacam platform dan sistem operasi) [3]. Java pertama kali diluncurkan pada tahun 1995 sebagai bahasa pemrograman umum dengan kelebihan bisa dijalankan di web browser sebagai applet. Langkah pertama yang diambil oleh Sun Microsystem adalah dengan membuat JVM(Java Virtual Machine) yang kemudian diimplementasikan dalam bentuk JRE(Java Runtime Environment). JVM adalah lingkungan tempat eksekusi program java berlangsung dimana para objek saling berinteraksi satu dengan lainnya. Virtual machine inilah yang menyebabkan Java mempunyai kemampuan penanganan memori yang lebih baik, keamanan yang lebih tinggi serta portabilitas yang besar. Untuk lebih meningkatkan produktivitas pengembang perangkat lunak maka diluncurkan SDK(Standard Development Kit) yang berisi kakas dan API untuk membuat aplikasi berbasis Java. Java memiliki beberapa kelebihan yaitu : Multiplatform. Kelebihan utama dari Java ialah dapat dijalankan di beberapa platform / sistem operasi komputer, sesuai dengan prinsip tulis sekali, jalankan di mana saja. Dengan kelebihan ini pemrogram cukup menulis sebuah program Java dan dikompilasi (diubah, dari bahasa yang dimengerti manusia menjadi bahasa mesin / bytecode) sekali lalu hasilnya dapat dijalankan di atas beberapa platform tanpa perubahan. Kelebihan ini memungkinkan sebuah program berbasis java dikerjakan diatas operating system Linux tetapi dijalankan dengan baik di atas Microsoft Windows. Platform yang didukung sampai saat ini adalah Microsoft Windows, Linux, Mac OS dan Sun Solaris. Penyebabnya adalah setiap sistem operasi menggunakan programnya sendiri-sendiri (yang dapat diunduh dari situs Java) untuk meninterpretasikan bytecode tersebut. 7

2 OOP (Object Oriented Programming - Pemrogram Berorientasi Objek) yang artinya semua aspek yang terdapat di Java adalah Objek. Java merupakan salah satu bahasa pemrograman berbasis objek secara murni. Semua tipe data diturunkan dari kelas dasar yang disebut Object. Hal ini sangat memudahkan pemrogram untuk mendesain, membuat, mengembangkan dan mengalokasi kesalahan sebuah program dengan basis Java secara cepat, tepat, mudah dan terorganisir. Kelebihan ini menjadikan Java sebagai salah satu bahasa pemograman termudah, bahkan untuk fungsi fungsi yang advance seperti komunikasi antara komputer sekalipun. Perpustakaan Kelas Yang Lengkap, Java terkenal dengan kelengkapan library/perpustakaan (kumpulan program program yang disertakan dalam pemrograman java) yang sangat memudahkan dalam penggunaan oleh para pemrogram untuk membangun aplikasinya. Kelengkapan perpustakaan ini ditambah dengan keberadaan komunitas Java yang besar yang terus menerus membuat perpustakaan-perpustakaan baru untuk melingkupi seluruh kebutuhan pembangunan aplikasi [4]. 2.2 SQL Injection SQL Injection adalah salah satu jenis penyerangan yang mengijinkan pengguna tidak sah(penyerang) untuk mengakses database server atau tindakan menyisipkan perintah SQL melalui URL atau isian form yang digunakan untuk menyusun perintah SQL seperti login form. Yang menggunakan teknik, penyerang mencoba memasukkan query (melalui field atau URL) yang akan menyebabkan database server men-generate query SQL yang tidak valid. Pada kenyataan nya,sql injection terbukti merupakan salah satu teknik terbaik yang sering melumpuhkan sasarannya. Begitu penyerang berhasil menguasai kendali database server,ia bisa melakukan apa saja,seperti memodifikasi atau bahkan menghapus semua data yang ada. bagaimana pun juga,ini bisa dicegah jika kode program anda melakukan validasi yang baik. Sebenarnya apa bila di teliti,teknik SQL injection sangat sederhana sekali. Akan tetapi justru yang sering diabaikan oleh para programer,entah itu tidak tahu atau lupa [5]. 8

3 Biasanya, serangan SQL injection yang dilancarkan ke sebuah situs korban melalui URL berparameter, misalkan seperti ini: URL di atas memiliki parameter id dan biasanya diikuti dengan angka tertentu. Angka ini menunjukkan nomor id dari artikel yang sedang tampil. dengan menambahkan beberapa query SQL di belakang parameter tersebut, seorang hacker mampu mengakses database yang digunakan oleh situs tersebut. Berikut ini salah satu contoh query yang diinjectkan melalui URL berparameter : union all select 1,concat(user,0x3a,pass,0x3a, ) from users -- Seorang hacker dalam melancarkan aksinya, biasanya butuh beberapa kali submit URL dan query sebelum akhirnya mendapatkan targetnya.[6] Berikut adalah pengecekan apakah suatu web bisa di Attack apa tidak dengan teknik sql injection. Semisal web target sebagai berikut : Kemudian pada site tersebut ditambahkan tanda (petik satu) di akhir url atau nilai parameternya, maka hasilnya sebagai berikut : Jika terlihat error seperti You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right bla..bla.. atau error yang sejenis, ini menunjukkan web tersebut bisa diserang menggunakan teknik SQL injection. 9

4 untuk menemukan banyak kolom dapat menggunakan perintah ORDER BY. Dengan cara menambah angka setelah BY sampai didapatkan pesan error. Misal : order by 1/* < tidak ada error order by 2/* < tidak ada error order by 3/* < tidak ada error order by 4/* < error maka akan ada pesan error Unknwon column 4 in order clause atau pesan error yang mirip seperti itu. Hal itu dapat diartikan database memiliki 3 kolom karena sewaktu kita mencoba menebak kolom ke 4 ternyata hasilnya error itu tandanya kolom ke 4 tidak ada. Dengan UNION kita menggabungkan perintah yang lainnya dalam satu perintah (seringnya perintah SELECT. Misal Code: union select 1,2,3 (kenapa digunakan 1,2,3 itu karena sebelumnya sudah mendapatkan ada 3 kolom hasil dari perintah ORDER BY jika semisal terdapat 4 kolom sehingga jadi 1,2,3,4) jika kita melihat salah satu angka dari tiga angka tadi maka itu tandannya perintah UNION bekerja. Semisal di layar muncul angka 2, maka kita ganti angka dua tersebut dengan atau version() union all select 1,convert(@@version using latin1),3 jika tidak error maka akan muncul versi dari mysql seperti log or atau semacam nya. [7] Dari percobaan-percaobaan tersebut dapat diketahui suatu web memiliki kelemahan SQL Injection atau tidak. 10

5 2.3 XSS (Cross Site Scripting) XSS menjadi salah satu isu keamanan aplikasi web yang sedang berkembang. XSS atau yang sering di sebut sebagai Cross-Site Scripting merupakan salah satu jenis serangan web yang dilakukan dengan memanfaatkan kelemahan pada suatu aplikasi web sehingga memungkinkan hacker untuk menginjeksikan suatu tag HTML ataupun Client Side Script pada URL web tersebut dikarenakan adanya variabel yang tidak disanitasi dengan baik. serangan web sederhana ini banyak diremehkan oleh pengguna. Banyak orang menganggapnya sebagai serangan yang tidak berbahaya. Padahal para hacker dapat memanfaatkannya untuk mencuri informasi-informasi sensitif dari pengguna[8]. Semenjak ditemukan dan dipublikasikan ke mailing list Bugtraq (securityfocus.com) pada pertengahan tahun 2002, ratusan situs telah menjadi korban seperti hotmail,yahoo,ebay serta software seperti IIS dan apache. XSS merupakan kelemahan aplikasi web yang memanfaatkan input form seperti SQL Injection. Jika pada SQL Injection, target penyerangan adalah database server maka target XSS adalah client atau browser client [9]. Kerentanan aplikasi web terhadap celah ini mampu membuat resiko seperti pencurian account pengguna. Hal ini cukup berbahaya karena privasi seseorang dapat terganggu. Contoh potongan kode dari suatu aplikasi web yang tidak tersanitasi dengan baik dapat digambarkan seperti berikut ini : $page = $_GET['id']; echo "Anda berada di halaman ". $page. " Artikel dan Trik"; misalnya nama halaman yang mengandung script diatas ialah spyro.php, maka halaman tersebut dapat diinjeksi dengan serangan sederhana : ZONERS</H1> 11

6 maka serangan tersebut akan dieksekusi dan hasilnya adalah sebagai berikut : Anda berada di halaman HELLO ZONERS Artikel dan Trik Dalam melakukan XSS, dapat menginjeksikan tag HTML, Java Script atau Script Client Side lainnya. Hasil injeksi yang dilakukan memiliki 2 sifat tergantung dimana injeksi serangan XSS tersebut dilakukan. Jika injeksi XSS dilakukan pada suatu variabel yang hanya melewatkan parameter tanpa menyimpannya di database, maka hasilnya hanya bersifat temporary (sementara). Akan tetapi apabila ditemukan kelemahan ini pada Guest Book, Shout Book, Forum, Blog dan yang sejenisnya dan dilakukan serangan XSS, maka hasil serangan tersebut akan bersifat permanen karena script yang di injeksikan tersimpan didalam database. 12

Mengenal Pemrograman Web Dengan JSP

Mengenal Pemrograman Web Dengan JSP Mengenal Pemrograman Web Dengan JSP Iman Amalludin iman.llusion@gmail.com :: http://blog.imanllusion.hostzi.com Abstrak Apa yang dimaksud dengan JSP? JSP (Java Server Pages) adalah bahasa scripting untuk

Lebih terperinci

Membuat aplikasi sederhana menggunakan java NetBeans dan cara menginstal java NetBeans

Membuat aplikasi sederhana menggunakan java NetBeans dan cara menginstal java NetBeans Membuat aplikasi sederhana menggunakan java NetBeans dan cara menginstal java NetBeans Input : Jumlah Barang & Harga Barang Output : Bayar (Jumlah*harga) + pajak 10% dari bayar (Otomatis) Keterangan dapat

Lebih terperinci

TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION

TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION FILIAN FALANDA (2012110015) SUWANDY (2012110020) FERDY ARTHA OKTARANDA (2012110022) TRI BUANA (2012110025) DOSEN PEMBIMBING : Ade Sarah Huzaifah,

Lebih terperinci

BAB III LANDASAN TEORI. Pengertian sistem menurut Jogianto (2005 : 2) mengemukakan

BAB III LANDASAN TEORI. Pengertian sistem menurut Jogianto (2005 : 2) mengemukakan BAB III LANDASAN TEORI 3.1 Pengertian Sistem Informasi Pengertian sistem menurut Jogianto (2005 : 2) mengemukakan bahwa sistem adalah kumpulan dari elemen-elemen yang berinteraksi untuk mencapai suatu

Lebih terperinci

Review C/C++ & Intro to Java. Pemrograman Berorientasi Obyek IT209

Review C/C++ & Intro to Java. Pemrograman Berorientasi Obyek IT209 Review C/C++ & Intro to Java Pemrograman Berorientasi Obyek IT209 Pemrograman Terstruktur Pemrograman terstruktur adalah suatu proses untuk mengimplementasikan urutan langkah untuk menyelesaikan suatu

Lebih terperinci

Pemrograman Berbasis Objek. Pengenalan Java. Entin Martiana. Politeknik Elektronika Negeri Surabaya

Pemrograman Berbasis Objek. Pengenalan Java. Entin Martiana. Politeknik Elektronika Negeri Surabaya Pengenalan Java Entin Martiana Sejarah Java (1) 1991, Sun dipimpin Patric Naughton dan James Gosling ingin merancang bahasa computer untuk perangkat consumer seperti cable TV Box. Karena perangkat itu

Lebih terperinci

LAPORAN 2 PEMOGRAMAN JAVA III APPLICATION PROGRAMMING INTERFACE

LAPORAN 2 PEMOGRAMAN JAVA III APPLICATION PROGRAMMING INTERFACE LAPORAN 2 PEMOGRAMAN JAVA III APPLICATION PROGRAMMING INTERFACE Lporan ini disusun untuk memenuhi tugas mata kuliah Pemograman Java III Fakultas Teknik Informatika Tahun ajaran 2011-2012 Oleh : Hana Marwati

Lebih terperinci

LAPORAN 4 PEMOGRAMAN JAVA III APPLICATION PROGRAMMING INTERFACE

LAPORAN 4 PEMOGRAMAN JAVA III APPLICATION PROGRAMMING INTERFACE LAPORAN 4 PEMOGRAMAN JAVA III APPLICATION PROGRAMMING INTERFACE Lporan ini disusun untuk memenuhi tugas mata kuliah Pemograman Java III Teknik Informatika Tahun ajaran 2011-2012 Oleh : Hana Marwati 1142231

Lebih terperinci

Pencari Celah Keamanan pada Aplikasi Web

Pencari Celah Keamanan pada Aplikasi Web 1 Pencari Celah Keamanan pada Aplikasi Web Muhammad Chandrika Kesuma, Ary Mazharuddin Shiddiqi, Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh

Lebih terperinci

PROTECTING WEBSITES FROM COMMON ATTACKS

PROTECTING WEBSITES FROM COMMON ATTACKS PROTECTING WEBSITES FROM COMMON ATTACKS Oleh: Yudha Akbar Pramana Selamat datang kembali di YudhaAkbar.co.cc guys. Hm, kali ini aku mau bahas tentang masalah-masalah serangan pada web yang sering digunakan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA. memerlukan Jaringan Internet. Namun Tentu saja filenya berada di komputer

BAB 2 TINJAUAN PUSTAKA. memerlukan Jaringan Internet. Namun Tentu saja filenya berada di komputer BAB 2 TINJAUAN PUSTAKA 2.1. Cloud Storage Cloud Storage Merupakan Media Penyimpanan yang dalam pengaksesannya memerlukan Jaringan Internet. Namun Tentu saja filenya berada di komputer dimana kita harus

Lebih terperinci

MENGENAL JAVA APPLET. Wiranti Sri Utami. Abstrak. Pendahuluan.

MENGENAL JAVA APPLET. Wiranti Sri Utami. Abstrak. Pendahuluan. MENGENAL JAVA APPLET Wiranti Sri Utami whiranty68@gmail.com Abstrak Java adalah bahasa pemrograman berorientasi objek yang dibuat berdasarkan kemampuan-kemampuan terbaik dari bahasa pemrograman objek sebelumnya

Lebih terperinci

WEB BROWSER SECURITY. Indra Priyandono

WEB BROWSER SECURITY. Indra Priyandono + WEB BROWSER SECURITY Indra Priyandono + + Why Secure Your Web Browser? n web browser seperti Internet Explorer, Mozilla Firefox, dan Apple Safari, telah diinstal pada hampir semua komputer. n Web browser

Lebih terperinci

Perancangan Website Ujian. Teknik Elektro UNDIP Berbasis HTML

Perancangan Website Ujian. Teknik Elektro UNDIP Berbasis HTML TUGAS TEKNOLOGI INFORMASI Perancangan Website Ujian Teknik Elektro UNDIP Berbasis HTML OLEH: AULIA RAHMAN 21060113120007 JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS DIPONEGORO SEMARANG 2014 Abstrak

Lebih terperinci

BAB II KAJIAN PUSTAKA. Menurut Hendrayudi (2008:143), Aplikasi adalah kumpulan perintah

BAB II KAJIAN PUSTAKA. Menurut Hendrayudi (2008:143), Aplikasi adalah kumpulan perintah 12 BAB II KAJIAN PUSTAKA 2.1 Pengertian Aplikasi Menurut Hendrayudi (2008:143), Aplikasi adalah kumpulan perintah yang dibuat untuk melakukan pekerjaan-pekerjaan tertentu (khusus). Aplikasi merupakan bagian

Lebih terperinci

Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP

Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Muhammad Rizal Efendi 1, *, Leanna Vidya Yovita 1, Hafidudin 2 1 Fakultas Teknik Elektro, UniversitasTelkom.

Lebih terperinci

MK. Pemrograman Berorientasi Objek PENGENALAN JAVA KARMILASARI

MK. Pemrograman Berorientasi Objek PENGENALAN JAVA KARMILASARI MK. Pemrograman Berorientasi Objek PENGENALAN JAVA KARMILASARI APA itu JAVA? 2 Dibuat pertama kali oleh James Goslig dkk (1991) sebagai bagian dari Sun Microsystem Java Platform Awalnya diberi nama Oak

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI SISTEM INFORMASI SEKOLAH (STUDI KASUS SMP N 2 PATIKRAJA BANYUMAS)

PERANCANGAN DAN IMPLEMENTASI SISTEM INFORMASI SEKOLAH (STUDI KASUS SMP N 2 PATIKRAJA BANYUMAS) PERANCANGAN DAN IMPLEMENTASI SISTEM INFORMASI SEKOLAH (STUDI KASUS SMP N 2 PATIKRAJA BANYUMAS) Ajeng Puspitasari Rahastri 1, Tengku A. Riza, ST.,MT.2, Rohmat Tulloh 3 1,2, Prodi D3 Teknik Telekomunikasi,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Layanan Internet memungkinkan pengguna berbagi layanan bersama dan saling terkait melalu aplikasi web yang ada. Segala informasi dapat dengan mudah didapatkan dari

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Sistem Informasi Sistem adalah suatu kesatuan utuh yang terdiri dari beberapa bagian yang saling berhubungan dan berinteraksi untuk mencapai tujuan tertentu. Informasi

Lebih terperinci

BAB I PERSYARATAN PRODUK

BAB I PERSYARATAN PRODUK BAB I PERSYARATAN PRODUK I.1 Pendahuluan Teknologi informasi dalam segala bidang sangat dibutuhkan. Khususnya bidang pendidikan dalam pengembangan kemampuan berbahasa pemrograman. Media komunikasi yang

Lebih terperinci

SISTEM MONITORING PERALATAN BENGKEL MENGGUNAKAN METODE WATERFALL DENGAN MVC CODEIGNITER. Andriyani Siyoperman Gea ABSTRAK

SISTEM MONITORING PERALATAN BENGKEL MENGGUNAKAN METODE WATERFALL DENGAN MVC CODEIGNITER. Andriyani Siyoperman Gea ABSTRAK SISTEM MONITORING PERALATAN BENGKEL MENGGUNAKAN METODE WATERFALL DENGAN MVC CODEIGNITER Andriyani Siyoperman Gea ABSTRAK Monitoring peralatan bengkel pada CV. Mandala Motor perusahaan yang bergerak di

Lebih terperinci

Mahasiswa memahami Pengertian, fungsi, aplikasi untuk menjalankan JavaScript, cara menjalankan kode, cara memasukkan kode JavaScript ke dalam HTML

Mahasiswa memahami Pengertian, fungsi, aplikasi untuk menjalankan JavaScript, cara menjalankan kode, cara memasukkan kode JavaScript ke dalam HTML Pengenalan JavaScript Standar Kompetensi Mahasiswa memahami Pengertian, fungsi, aplikasi untuk menjalankan JavaScript, cara menjalankan kode, cara memasukkan kode JavaScript ke dalam HTML Indikator Hasil

Lebih terperinci

Makalah Tentang Konten Manajemen Sistem Untuk Ujian Kompetensi Online

Makalah Tentang Konten Manajemen Sistem Untuk Ujian Kompetensi Online Makalah Makalah Tentang Konten Manajemen Sistem Untuk Ujian Kompetensi Online Makalah ini disusun untuk memenuhi Sidang Tugas Akhir Pada Politeknik Elektronika Negeri Surabaya Oleh Achmad Guritno NRP.

Lebih terperinci

BAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address

BAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia Internet telah menjadi sarana bagi semua orang untuk saling bertukar informasi dan berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Website merupakan kumpulan dari halaman halaman yang berhubungan dengan

BAB II TINJAUAN PUSTAKA. Website merupakan kumpulan dari halaman halaman yang berhubungan dengan 7 BAB II TINJAUAN PUSTAKA 2.1 Website Website merupakan kumpulan dari halaman halaman yang berhubungan dengan file file lain yang saling terkait. Dalam sebuah website terdapat satu halaman yang dikenal

Lebih terperinci

BAB III LANDASAN TEORI

BAB III LANDASAN TEORI BAB III LANDASAN TEORI III.1. Sistem Informasi Sistem dapat didefinisikan sebagai suatu kesatuan yang terdiri dari dua atau lebih komponen atau subsistem yang berinteraksi untuk mecapai suatu tujuan, sedangkan

Lebih terperinci

BAB I PENDAHULUAN. teknologi berbasis komputer, walaupun perusahaan sudah menggunakan

BAB I PENDAHULUAN. teknologi berbasis komputer, walaupun perusahaan sudah menggunakan BAB I PENDAHULUAN I.1. Latar Belakang Saat ini kebanyakan dari Perusahaan atau Instansi sudah menggunakan teknologi berbasis komputer, walaupun perusahaan sudah menggunakan komputerisasi di dalam mengelola

Lebih terperinci

No HP :

No HP : PEMETAAN VORD KEDALAM CMMI UNTUK MENINGKATKAN ANALISA KEBUTUHAN PERANGKAT LUNAK Mata (STUDI Kuliah KASUS : APLIKASI MEDIA MANAGEMENT DI PT.EBDESK INDONESIA) PEMROGRAMAN WEB LANJUT Untuk Mahasiswa Semester

Lebih terperinci

Pemrograman Berbasis Objek. Pengenalan Java. Yuliana Setiowati. Politeknik Elektronika Negeri Surabaya

Pemrograman Berbasis Objek. Pengenalan Java. Yuliana Setiowati. Politeknik Elektronika Negeri Surabaya Pengenalan Java Yuliana Setiowati Kilas Balik Teknologi Java Bahasa Java awalnya bernama Oak, yakni bagian dari projek Green yang dikembangkan khusus oleh Sun Microsystem untuk memprogram perangkat-perangkat

Lebih terperinci

ADITYA WARDANA

ADITYA WARDANA IMPLEMENTASI WEB VULNERABILITY SCANNER SEBAGAI ADD ONS GOOGLE CHROME SKRIPSI Oleh : ADITYA WARDANA 0734010035 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN

Lebih terperinci

Perancangan Web Application Honeypot untuk Menggali Informasi Peretas

Perancangan Web Application Honeypot untuk Menggali Informasi Peretas JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Perancangan Web Application Honeypot untuk Menggali Informasi Peretas Abdurrazak Baihaqi, Ary Mazharuddin Shiddiqi, S.Kom.,

Lebih terperinci

BAB 2 LANDASAN TEORI. Bab ini akan menjelaskan masalah-masalah teoritis yang berkaitan dalam pembuatan

BAB 2 LANDASAN TEORI. Bab ini akan menjelaskan masalah-masalah teoritis yang berkaitan dalam pembuatan BAB 2 LANDASAN TEORI Bab ini akan menjelaskan masalah-masalah teoritis yang berkaitan dalam pembuatan sistem informasi database pengajuan barang berbasis web. Pembahasan pada bab ini meliputi perangkat

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1. Buku Menurut Kamus Besar Bahasa Indonesia, buku memiliki arti lembar kertas yg berjilid, berisi tulisan atau kosong. Kertas-kertas bertulisan itu mempunyai tema bahasan yang

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan konfigurasi sistem pada laptop yang digunakan sebagai IDS Snort. Selain itu, dilakukan pula konfigurasi dasar

Lebih terperinci

HTML 5. Geolocation Web SQL Database, media penyimpanan database lokal

HTML 5. Geolocation Web SQL Database, media penyimpanan database lokal HTML 5 HTML5 adalah sebuah bahasa markah untuk menstrukturkan dan menampilkan isi dari Waring Wera Wanua, sebuah teknologi inti dari Internet. Tujuan utama pengembangan HTML5 adalah untuk memperbaiki teknologi

Lebih terperinci

BAB I PENDAHULUAN I.1 Latar Belakang

BAB I PENDAHULUAN I.1 Latar Belakang BAB I PENDAHULUAN I.1 Latar Belakang Perkembangan teknologi informasi menyebabkan setiap individu ataupun kelompok mau tidak mau menerapkannya dalam segala aktifitas. Salah satu contoh penerapannya adalah

Lebih terperinci

PEMROGRAMAN BERORIENTASI OBJEK

PEMROGRAMAN BERORIENTASI OBJEK PEMROGRAMAN BERORIENTASI OBJEK Materi I Konsep Dasar PBO Maksud dan tujuan Mengerti penggunaan dan keuntungan serta mampu melakukan pemrograman berorientasi Objek (OOP) Mengerti dan mampu melakukan pemrograman

Lebih terperinci

BAB II LANDASAN TEORI Sistem Informasi Pembelian dan Penjualan. terlebih dahulu akan menjelaskan pengertian masing-masing dari kata sebagai

BAB II LANDASAN TEORI Sistem Informasi Pembelian dan Penjualan. terlebih dahulu akan menjelaskan pengertian masing-masing dari kata sebagai BAB II LANDASAN TEORI 2.1. Sistem Informasi Pembelian dan Penjualan Untuk memahami pengertian sistem informasi dan penjualan penulis terlebih dahulu akan menjelaskan pengertian masing-masing dari kata

Lebih terperinci

Hacking Website With SQL Injection

Hacking Website With SQL Injection Pengertian SQL INJECTION : Hacking Website With SQL Injection Penulis : kahfiehudson SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Sistem Informasi Secara teori, penerapan sebuah Sistem Informasi memang tidak harus menggunakan komputer dalam kegiatannya. Tetapi pada prakteknya tidak mungkin sistem

Lebih terperinci

BAB II LANDASAN TEORI. produk itu baik atau rusak ataupun untuk penentuan apakah suatu lot dapat diterima

BAB II LANDASAN TEORI. produk itu baik atau rusak ataupun untuk penentuan apakah suatu lot dapat diterima BAB II LANDASAN TEORI 2.1 Inspeksi Menurut Kamus Besar Bahasa Indonesia (KBBI) dan hasil studi lapangan (wawancara) Inspeksi adalah suatu kegiatan penilaian terhadap suatu produk, apakah produk itu baik

Lebih terperinci

Xcode Intensif Training. Advanced ethical web. hacking & security

Xcode Intensif Training. Advanced ethical web. hacking & security 2018 Xcode Intensif Training Advanced ethical web hacking & security Advanced Ethical Web hacking & security Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Sekilas Tentang Sistem Ujian Konevensional

BAB 2 LANDASAN TEORI. 2.1 Sekilas Tentang Sistem Ujian Konevensional BAB 2 LANDASAN TEORI 2.1 Sekilas Tentang Sistem Ujian Konevensional Dalam ujian konvensional,ada beberapa hal yang harus dipenuhi agar ujian bisa dilaksanakan secara layak. Hal yang utama adalah kertas.

Lebih terperinci

Teori Algoritma. 1Universitas Gunadarma

Teori Algoritma. 1Universitas Gunadarma Teori Algoritma Teknik Informatika Semester 2 AP2C.T Pertemuan 1 (4 maret 2014) Definisi Algoritma Mengapa Belajar Algoritma & Pemrograman Pengenalan Jenis-jenis Bahasa Pemrograman Efisiensi Algoritma

Lebih terperinci

BAB 2 TINJAUAN TEORI. 2.1 Konsep Dasar Data, Informasi dan Sistem Informasi

BAB 2 TINJAUAN TEORI. 2.1 Konsep Dasar Data, Informasi dan Sistem Informasi BAB 2 TINJAUAN TEORI 2.1 Konsep Dasar Data, Informasi dan Sistem Informasi 2.1.1 Data Data merupakan suatu deskripsi dari sesuatu atau sekumpulan dari beberapa informasi. Data dapat berupa informasi yang

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Kata komputer berasal dari Bahasa inggris yaitu to compute yang artinya menghitung. Bila ditinjau dari asal kata maka komputer adalah alat hitung atau mesin

Lebih terperinci

Web Programming (WP) m telp : Rolly Yesputra

Web Programming (WP) m telp : Rolly Yesputra Web Programming (WP) By Rolly Yesputra rollyyesputra1@gmail.co m telp : 082391177785 513FDDEC Mata Kuliah Web Programming - Materi By Rolly Yesputra rollyyesputra1@gmail.co m telp : 082391177785 513FDDEC

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB 4. IMPLEMENTASI DAN PENGUJIAN Setelah tahap analisa dan perancangan selesai dilakukan, maka tahap selanjutnya adalah implementasi dan pengujian terhadap sistem yang telah dibangun. Pada tahap ini akan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Komputer berasal dari bahasa latin computare yang mengandung arti menghitung. Jadi, komputer dapat diartikan alat untuk menghitung. Perkembangan teknologi komputer

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Aplikasi web Aplikasi web adalah jenis aplikasi yang diakses melalui browser, misalnya Explorer dan Mozilla Firefox. Denga menggunakan aplikasi web, kita hany aperlu menempatkan

Lebih terperinci

Riska Kurnianto Abdullah NRP :

Riska Kurnianto Abdullah NRP : SIMULASI CELAH KEAMANAN APLIKASI WEB DENGAN METODE OWASP Riska Kurnianto Abdullah NRP : 2206100709 Dosen Pembimbing : Ahmad Zaini ST., MT. Christyowidiasmoro ST., MT. 1 2 Latar belakang Perangkat lunak

Lebih terperinci

Keamanan Data di dalam Cloud Storage

Keamanan Data di dalam Cloud Storage Keamanan Data di dalam Cloud Storage ABSTRAK Hampir setiap orang menyimpan semua informasi penting dan sensitif di dalam format elektronik di dalam jaringan komputer, beberapa mengenai rahasia pribadi

Lebih terperinci

BAB 2 LANDASAN TEORI. merupakan beberapa komputer yang terhubung satu sama lain dengan memakai kabel

BAB 2 LANDASAN TEORI. merupakan beberapa komputer yang terhubung satu sama lain dengan memakai kabel BAB 2 LANDASAN TEORI 2.1 Sekilas Tentang Internet Internet berawal dari diciptakannya teknologi jaringan komputer. Jaringan komputer merupakan beberapa komputer yang terhubung satu sama lain dengan memakai

Lebih terperinci

BAB II. KAJIAN PUSTAKA

BAB II. KAJIAN PUSTAKA BAB II. KAJIAN PUSTAKA A. MYSQL MySQL merupakan sistem basis dataopen source paling populer. MySQL adalah sebuah implementasi dari sistem manajemen basis data relasional (Relational Database Management

Lebih terperinci

PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN

PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN. Application Development Tools yang ada, oleh sebab itu aplikasi ini. Professional Development Tools : jcreator, java

BAB V IMPLEMENTASI DAN PENGUJIAN. Application Development Tools yang ada, oleh sebab itu aplikasi ini. Professional Development Tools : jcreator, java 53 BAB V IMPLEMENTASI DAN PENGUJIAN 5.1 Implementasi 5.1.1 Lingkungan Pemrograman Pembuatan software ini dipengaruhi oleh perkembangan Software Application Development Tools yang ada, oleh sebab itu aplikasi

Lebih terperinci

Rekayasa Sistem Web. Teguh Wahyono. Fakultas Teknologi Informasi Semester Antara Tahun 2012/2013

Rekayasa Sistem Web. Teguh Wahyono. Fakultas Teknologi Informasi Semester Antara Tahun 2012/2013 Rekayasa Sistem Web Teguh Wahyono tegoeh@uksw.edu Fakultas Teknologi Informasi Semester Antara Tahun 2012/2013 1. Silabus dan Aturan Main Aturan main : Masuk mulai 07.15, toleransi keterlambatan maksimal

Lebih terperinci

Methods of Manual Penetration Testing (Actual Exploit)

Methods of Manual Penetration Testing (Actual Exploit) Methods of Manual Penetration Testing (Actual Exploit) Penetration Testing adalah serangkaian kegiatan yang dilakukan untuk mengidentifikasi dan mengeksploitasi vulnerability (kerentanan keamanan). Ini

Lebih terperinci

Form Mampu membuat form dan dan mengirim data ke halaman lain Pengaturan Validasi dan keamanan form. Sesi 5

Form Mampu membuat form dan dan mengirim data ke halaman lain Pengaturan Validasi dan keamanan form. Sesi 5 Robby Cokro Buwono Badiyanto, S.Kom., M.Kom Sesi 5 Form Tujuan Intruksional Mampu membuat form dan dan mengirim data ke halaman lain Pengaturan Validasi dan keamanan form Kode MK : AK2011T Revisi Terakhir

Lebih terperinci

Perancangan & Pemprograman WEB

Perancangan & Pemprograman WEB Perancangan & Pemprograman WEB Pertemuan 9 Introduction PHP (1) Apa itu PHP???? Berdasarkan dari situs resmi PHP.net, PHP (Hypertext Preprocessor) merupakan bahasa pemprograman web yang dapat disisipkan

Lebih terperinci

SISTEM INFORMASI PELATIHAN LEMBAGA PENGEMBANGAN DAN PENJAMINAN MUTU PENDIDIKAN UNIVERSITAS DIPONEGORO SEMARANG

SISTEM INFORMASI PELATIHAN LEMBAGA PENGEMBANGAN DAN PENJAMINAN MUTU PENDIDIKAN UNIVERSITAS DIPONEGORO SEMARANG SISTEM INFORMASI PELATIHAN LEMBAGA PENGEMBANGAN DAN PENJAMINAN MUTU PENDIDIKAN UNIVERSITAS DIPONEGORO SEMARANG Oleh: Aminullah Ruhul Aflah (L2F005509) Jurusan Teknik Elektro Fakultas Teknik Universitas

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Bab ini akan memberikan penjelasan tentang teori yang mendukung dalam pembuatan aplikasi video streaming menggunakan Helix Streaming Server Real Player. Teori-teori ini dimaksudkan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI Perangkat keras yang di butuhkan. optimal pada server dan client sebagai berikut.

BAB 4 IMPLEMENTASI DAN EVALUASI Perangkat keras yang di butuhkan. optimal pada server dan client sebagai berikut. BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Perangkat keras yang di butuhkan Perangkat keras yang dibutuhkan untuk menjalankan sistem ini secara optimal pada server dan client sebagai berikut.

Lebih terperinci

SMART LOGIN PADASITUSWEB MENGGUNAKANQR-CODE. Masdito Bachtiar Pembimbing 1 : Ary Mazharuddin S., S.Kom., M.Comp.Sc

SMART LOGIN PADASITUSWEB MENGGUNAKANQR-CODE. Masdito Bachtiar Pembimbing 1 : Ary Mazharuddin S., S.Kom., M.Comp.Sc SMART LOGIN PADASITUSWEB MENGGUNAKANQR-CODE Masdito Bachtiar 5107100052 Pembimbing 1 : Ary Mazharuddin S., S.Kom., M.Comp.Sc. 19810620 200501 1 003 PENDAHULUAN INTERNET SEBAGAI KEBUTUHAN HIDUP Social Networks

Lebih terperinci

BAB 2 LANDASAN TEORI. Istilah Komputer (Computer) diambil dari bahasa Latin Computare yang berarti menghitung

BAB 2 LANDASAN TEORI. Istilah Komputer (Computer) diambil dari bahasa Latin Computare yang berarti menghitung BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Istilah Komputer (Computer) diambil dari bahasa Latin Computare yang berarti menghitung (Compute). Menurut Donald H, Sanders dalam bukunya Computer Today bahwa:

Lebih terperinci

BAB 2 LANDASAN TEORI. Kata komputer berasal dari Bahasa inggris yaitu to compute yang artinya menghitung. Bila

BAB 2 LANDASAN TEORI. Kata komputer berasal dari Bahasa inggris yaitu to compute yang artinya menghitung. Bila 10 BAB 2 LANDASAN TEORI 2.1 Pengertian komputer Kata komputer berasal dari Bahasa inggris yaitu to compute yang artinya menghitung. Bila ditinjau dari asal kata maka komputer adalah alat hitung atau mesin

Lebih terperinci

Pemrograman Web Teknik Informatika Fakultas Teknologi Industri

Pemrograman Web Teknik Informatika Fakultas Teknologi Industri 22 Pengantar PHP PHP merupakan sebuah bahasa scripting yang dibundel dengan HTML, yang dijalankan di sisi server. Sebagian besar perintahnya berasal dari C, Java dan Perl dengan beberapa tambahan fungsi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Pada Bab ini berisi tentang Analisis dan perancangan yang diperlukan sebagai panduan dan tahapan yang dilalui dalam melakukan pengujian terhadap keamanan sistem informasi

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pegertian Komputer Secara ringkas komputer dapat diartikan sebagai mesin yang melakukan tugas-tugas tertentu yang dikontrol oleh sebuah instruksi-instruksi perintah digital. Komputer

Lebih terperinci

Bab 1 Pengenalan Web Server dan Server Side Scripting

Bab 1 Pengenalan Web Server dan Server Side Scripting Bab 1 Pengenalan Web Server dan Server Side Scripting Pengenalan Web Server Instalasi dan Konfigurasi Web Server Instalasi dan Konfigurasi PHP Testing Web Server dan PHP Web Server Web Server merupakan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Sistem Informasi Menurut John F. Nash Sistem Informasi adalah kombinasi dari manusia, fasilitas atau alat teknologi, media, prosedur dan pengendalian yang bermaksud

Lebih terperinci

BAB 1 PENDAHULUAN. Sekolah Menengah Atas (SMA) Negeri 1 Medan merupakan instansi sekolah menengah atas

BAB 1 PENDAHULUAN. Sekolah Menengah Atas (SMA) Negeri 1 Medan merupakan instansi sekolah menengah atas 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Sekolah Menengah Atas (SMA) Negeri 1 Medan merupakan instansi sekolah menengah atas negeri yang memiliki kurang lebih 1470 murid, dan wali murid yang semuanya membutuhkan

Lebih terperinci

BAB 2 LANDASAN TEORI. Internet (Interconnection Networking) adalah sebuah jaringan komputer yang

BAB 2 LANDASAN TEORI. Internet (Interconnection Networking) adalah sebuah jaringan komputer yang BAB 2 LANDASAN TEORI 2.1 Tinjauan Umum Internet Internet (Interconnection Networking) adalah sebuah jaringan komputer yang tersebar luas diseluruh dunia dengan sistem operasi yang berbeda-beda. Internet

Lebih terperinci

WEBSITE PEMILIHAN CALON KETUA HIMPUNAN JURUSAN SISTEM KOMPUTER UNIVERSITAS KRISTEN MARANATHA. Angga Indrajaya /

WEBSITE PEMILIHAN CALON KETUA HIMPUNAN JURUSAN SISTEM KOMPUTER UNIVERSITAS KRISTEN MARANATHA. Angga Indrajaya / WEBSITE PEMILIHAN CALON KETUA HIMPUNAN JURUSAN SISTEM KOMPUTER UNIVERSITAS KRISTEN MARANATHA Angga Indrajaya / 1027014 Jurusan Sistem Komputer, Fakultas Teknik,. Jalan Prof. Drg. Suria Sumantri, MPH. No

Lebih terperinci

Pada akhir pembahasan, peserta diharapkan dapat :

Pada akhir pembahasan, peserta diharapkan dapat : Pengenalan Java tujuan Pada akhir pembahasan, peserta diharapkan dapat : Menjelaskan fitur-fitur teknologi Java seperti, Java Virtual Machine(JVM), garbage collection, dan code security. Menjelaskan perbedaan

Lebih terperinci

E-trik Ajax. Database MySQL. Dedi Alnas

E-trik Ajax. Database MySQL. Dedi Alnas E-trik Ajax Database MySQL Dedi Alnas Pengenalan MySQL Tutorial kali ini akan membahas cara pembuatan aplikasi web yang dapat dihubungkan dengan MySQL. Pada paket instalasi Xampp terdapat MySQL dan phpmyadmin.

Lebih terperinci

Pemrograman Web (Pertemuan 2) By. Rita Wiryasaputra

Pemrograman Web (Pertemuan 2) By. Rita Wiryasaputra Pemrograman Web (Pertemuan 2) By. Rita Wiryasaputra PHP Hypertext Preprocessor 1995 (Rasmus Lerdroft) struktur program script sederhana (PHP/FI) yang digunakan untuk pemrosesan HTML Form dalam halaman

Lebih terperinci

Pengenalan Web Server dan Server Side Scripting

Pengenalan Web Server dan Server Side Scripting Pengenalan Web Server dan Server Side Scripting Web Server merupakan sebuah perangkat lunak dalam server yang berfungsi menerima permintaan (request) berupa halaman web melalui HTTP atau HTTPS dari klien

Lebih terperinci

BAB II LANDASAN TEORI. di jaman sekarang, namun apakah Anda mengetahui sejarah nya itu?. Mungkin,

BAB II LANDASAN TEORI. di jaman sekarang, namun apakah Anda mengetahui sejarah nya itu?. Mungkin, BAB II LANDASAN TEORI 2.1. Sekilas Mengenai Web Internet sudah menjadi hal yang sangat dekat bagi masyarakat ataupun penggunanya di jaman sekarang, namun apakah Anda mengetahui sejarah nya itu?. Mungkin,

Lebih terperinci

PENGERTIAN PHP DAN MYSQL

PENGERTIAN PHP DAN MYSQL PENGERTIAN PHP DAN MYSQL Adis Lena Kusuma Ratna Adis.lena12@gmail.com Abstrak PHP sendiri sebenarnya merupakan singkatan dari Hypertext Preprocessor, yang merupakan sebuah bahasa scripting tingkat tinggi

Lebih terperinci

TUTORIAL ANTI INJECTION 1. SCRIPT CODE LOGIN ANTI SQL INJECTION. Materi asli dari Masinosinaga baca dibawah ini:

TUTORIAL ANTI INJECTION 1. SCRIPT CODE LOGIN ANTI SQL INJECTION. Materi asli dari Masinosinaga baca dibawah ini: TUTORIAL ANTI INJECTION 1. SCRIPT CODE LOGIN ANTI SQL INJECTION Materi asli dari Masinosinaga baca dibawah ini: Mungkin di antara Anda sudah banyak yang mengenal teknik serangan terhadap aplikasi yang

Lebih terperinci

Bab 1. Pengenalan JSP POKOK BAHASAN: TUJUAN BELAJAR: 1.1 Dasar JSP

Bab 1. Pengenalan JSP POKOK BAHASAN: TUJUAN BELAJAR: 1.1 Dasar JSP Bab 1 Pengenalan JSP 1 Bab 1 Pengenalan JSP POKOK BAHASAN: Dasar JSP Daur hidup JSP] Web Container Jakarta Tomcat Contex Java Virtual Machine Yang diperlukan untuk menjalankan JSP Membuat dan mendeploy

Lebih terperinci

Nama : FEPILIANA Nim : TUGAS 05 KEAMANAN JARINGAN KOMPUTER ACTUAL EXPLOIT

Nama : FEPILIANA Nim : TUGAS 05 KEAMANAN JARINGAN KOMPUTER ACTUAL EXPLOIT 1 ACTUAL EXPLOIT Exploit adalah sebuah kode yang menyerang keamanan komputer secara spesifik. Exploit banyak digunakan untuk penetrasi baik secara legal ataupun ilegal untuk mencari kelemahan (vulnerability)

Lebih terperinci

Keamanan Web Server. Pertemuan XI WEB HACKING

Keamanan Web Server. Pertemuan XI WEB HACKING Keamanan Web Server Pertemuan XI WEB HACKING World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking,

Lebih terperinci

Ahmad Muammar W. K.

Ahmad Muammar W. K. Ahmad Muammar W. K. Details Web Hacking Threat Simulation Impact Discussion Web Hacking Hacking melalui HTTP [ hacking over http ] Hacking terhadap Web Application Melalui port 80 ; port HTTP Memanfaatkan

Lebih terperinci

Pengantar Pemrograman dengan Bahasa Java

Pengantar Pemrograman dengan Bahasa Java Pengantar Pemrograman dengan Bahasa Java IF2123 Aljabar Geometri Oleh: Rinaldi Munir Sekolah Teknik Elektro dan Informatika ITB 1 Sejarah Bahasa Java Bahasa java dibuat oleh James Gosling saat masih bergabung

Lebih terperinci

Pemrograman dengan Java

Pemrograman dengan Java Pemrograman dengan Java Java sebagai salah satu bahasa pemrograman baru menjanjikan banyak kemudahan bagi programer junior maupun senior. Tutorial ini akan membawa Anda mengenal lebih jauh bahasa ini melalui

Lebih terperinci

Gambar Halaman File Download (buat baru/edit) (Admin) Gambar di atas merupakan halaman file download untuk admin.

Gambar Halaman File Download (buat baru/edit) (Admin) Gambar di atas merupakan halaman file download untuk admin. 274 Gambar 4.176 Halaman File Download (buat baru/edit) (Admin) Gambar di atas merupakan halaman file download untuk admin. Pada menu file download (buat baru/edit) diatas digunakan untuk menambah atau

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Implementasi pengintegrasian layanan-layanan informasi perguruan tinggi akan dilakukan dengan menggunakan web services. Setiap layanan akan memiliki independency masing-masing,

Lebih terperinci

BAB 2 LANDASAN TEORI. dengan yang lain, yang berfungsi bersama sama untuk mencapai tujuan tertentu.

BAB 2 LANDASAN TEORI. dengan yang lain, yang berfungsi bersama sama untuk mencapai tujuan tertentu. BAB 2 LANDASAN TEORI 2.1. Pengertian Sistem Informasi Suatu sistem pada dasarnya adalah sekolompok unsur yang erat hubungannya satu dengan yang lain, yang berfungsi bersama sama untuk mencapai tujuan tertentu.

Lebih terperinci

Pertemuan XI Database Connectivity Fak. Teknik Jurusan Teknik Informatika. Caca E. Supriana, S.Si.,MT.

Pertemuan XI Database Connectivity Fak. Teknik Jurusan Teknik Informatika. Caca E. Supriana, S.Si.,MT. Pertemuan XI Database Connectivity Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan Caca E. Supriana, S.Si.,MT. caca.e.supriana@unpas.ac.id id 2014 Database Connectivity Database Connectivity

Lebih terperinci

BAB II LANDASAN TEORI. suatu maksud tertentu adalah bagian dari suatu sistem, yang mana sistem

BAB II LANDASAN TEORI. suatu maksud tertentu adalah bagian dari suatu sistem, yang mana sistem BAB II LANDASAN TEORI 2.1 Sistem Informasi Bagian-bagian yang memiliki keterkaitan pengoperasian dalam mencapai suatu maksud tertentu adalah bagian dari suatu sistem, yang mana sistem informasi dapat dibuat

Lebih terperinci

BAB I PENDAHULUAN. internet yang sangat membantu dalam kemudahan serta kecepatan pengiriman,

BAB I PENDAHULUAN. internet yang sangat membantu dalam kemudahan serta kecepatan pengiriman, BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan aplikasi web saat ini begitu pesat terutama sejak munculnya teknologi internet yang sangat membantu dalam kemudahan serta kecepatan pengiriman,

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Sistem Informasi Pada dasarnya sistem informasi merupakan suatu sistem yang dibuat oleh manusia yang terdiri dari komponen komponen dalam organisasi untuk mencapai suatu

Lebih terperinci

BABI II DASAR TEORI DAN TINJAUAN PUSTAKA

BABI II DASAR TEORI DAN TINJAUAN PUSTAKA BABI II DASAR TEORI DAN TINJAUAN PUSTAKA 2.1 Dasar Teori TCP/IP (Transmission Control Protocol / Internet Protocol) merupakan sebuah standar komunikasi data yang digunakan oleh komunitas internet dalam

Lebih terperinci

BAB 2 LANDASAN TEORI. Kata sistem berasal dari bahasa Yunani yaitu Systema yang mengandung arti kesatuan

BAB 2 LANDASAN TEORI. Kata sistem berasal dari bahasa Yunani yaitu Systema yang mengandung arti kesatuan BAB 2 LANDASAN TEORI 2.1. Sekilas tentang Sistem Kata sistem berasal dari bahasa Yunani yaitu Systema yang mengandung arti kesatuan atau keseluruhan dari bagian-bagian yang saling berhubungan satu sama

Lebih terperinci

SISTEM PEMANTAUAN DISTRIBUSI PEMBAYARAN PARKIR MELALUI INTERNET

SISTEM PEMANTAUAN DISTRIBUSI PEMBAYARAN PARKIR MELALUI INTERNET SISTEM PEMANTAUAN DISTRIBUSI PEMBAYARAN PARKIR MELALUI INTERNET Kartika Megasari Jurusan Sistem Informasi Fakultas Ilmu Komputer Universitas Gunadarma kartika87ms@gmail.com 29 September 2009 ABSTRAKSI

Lebih terperinci

Content Injection at Accounts Page that could Result Reflected Cross Site Scripting

Content Injection at Accounts Page that could Result Reflected Cross Site Scripting Content Injection at Accounts Page that could Result Reflected Cross Site Scripting August 10 th, 2016 @YoKoAcc (yk@firstsight.me) [Indonesian Version] Revision Detail Version Date Detail 0.1 August 10

Lebih terperinci

PENGENALAN BAHASA PEMROGRAMAN JAVA

PENGENALAN BAHASA PEMROGRAMAN JAVA Pertemuan 1 Halaman 1/1 PENGENALAN BAHASA PEMROGRAMAN JAVA Buku referensi : 1. Core Java, Gary Cornell dan Cay S. Horstmann. 2. Teach Yourself Java 1.1 in 21 Days, Laura Lemay dan Charles L. Perkins. 3.

Lebih terperinci