SISTEM PENCEGAHAN SERANGAN HEARTBLEED PADA SITU FAKULTAS TEKNIK UNIVERSITAS PASUNDAN

Ukuran: px
Mulai penontonan dengan halaman:

Download "SISTEM PENCEGAHAN SERANGAN HEARTBLEED PADA SITU FAKULTAS TEKNIK UNIVERSITAS PASUNDAN"

Transkripsi

1 SISTEM PENCEGAHAN SERANGAN HEARTBLEED PADA SITU FAKULTAS TEKNIK UNIVERSITAS PASUNDAN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung oleh : Alvin Dwi Pratama Nrp PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS PASUNDAN BANDUNG MEI 2015

2 ii

3 iii

4 DAFTAR ISI ABSTRAK... Error! Bookmark not defined. ABSTRACT... Error! Bookmark not defined. KATA PENGANTAR... ii DAFTAR ISI... iv DAFTAR ISTILAH... vi DAFTAR TABEL... vii DAFTAR GAMBAR... viii DAFTAR LAMPIRAN... x DAFTAR SIMBOL... xi BAB 1 PENDAHULUAN... Error! Bookmark not defined. 1.1 Latar Belakang Tugas Akhir... Error! Bookmark not defined. 1.2 Identifikasi Masalah... Error! Bookmark not defined. 1.3 Batasan Masalah... Error! Bookmark not defined. 1.4 Tujuan Tugas Akhir... Error! Bookmark not defined. 1.5 Lingkup Tugas Akhir... Error! Bookmark not defined. 1.6 Metodologi Tugas Akhir... Error! Bookmark not defined. 1.7 Sistematika Penulisan Tugas Akhir... Error! Bookmark not defined. BAB 2 LANDASAN TEORI... ERROR! BOOKMARK NOT DEFINED. 2.1 Keamanan Informasi... Error! Bookmark not defined. 2.2 SSL (Secure Socket Layer)... Error! Bookmark not defined. 2.3 OSI Layer... Error! Bookmark not defined. 2.4 Heartbeat... Error! Bookmark not defined. 2.5 OpenSSL... Error! Bookmark not defined. 2.6 Heartbleed... Error! Bookmark not defined. 2.7 Anatomy Of Hack... Error! Bookmark not defined. 2.8 Linux Backtrack... Error! Bookmark not defined. BAB 3 ANALISIS DAN PENGUJIAN... ERROR! BOOKMARK NOT DEFINED. 3.1 Kerangka Tugas Akhir... Error! Bookmark not defined. 3.2 Skema Tugas Akhir... Error! Bookmark not defined. 3.3 Profil SITU Unpas... Error! Bookmark not defined. 3.4 Analisis Kebutuhan Hardware... Error! Bookmark not defined. 3.5 Analisis Kebutuhan Software... Error! Bookmark not defined. 3.6 Skenario Pengujian... Error! Bookmark not defined. 3.7 Tahap Pengujian Sebelum Implementasi... Error! Bookmark not defined Reconnassiance... Error! Bookmark not defined. iv

5 v Scanning... Error! Bookmark not defined Gaining Access... Error! Bookmark not defined Pengujian Menggunakan Metode Metasploit... Error! Bookmark not defined Pengujian Menggunakan Metode Custom Script... Error! Bookmark not defined Maintaining Access... Error! Bookmark not defined. BAB 4 IMPLEMENTASI DAN PENGUJIAN... ERROR! BOOKMARK NOT DEFINED. 4.1 Instalasi OpenSSL... Error! Bookmark not defined. 4.2 Pengujian Setelah Implementasi... Error! Bookmark not defined Pengujian Menggunakan Metode Metasploit... Error! Bookmark not defined Pengujian Menggunakan Metode Custom Script... Error! Bookmark not defined. BAB 5 KESIMPULAN DAN SARAN... ERROR! BOOKMARK NOT DEFINED. 5.1 Kesimpulan... Error! Bookmark not defined. 5.2 Saran... Error! Bookmark not defined. DAFTAR PUSTAKA... Error! Bookmark not defined. LAMPIRAN... A-Error! Bookmark not defined.

6 DAFTAR ISTILAH No Istilah Keterangan 1 SSL (Secure Socket Merupakan protocol keamanan enkripsi data pada web server Layer) 2 OpenSSL Merupakan sebuah toolkit kriptografi yang bersifat OpenSource 3 Heartbeat Merupakan fitur ekstensi TLS pada SSL (Secure Socket Layer) 4 Heartbleed Merupakan sebuah bugs pada fitur ekstensi Heartbeat sekaligus jenis serangan hacking vi

7 DAFTAR TABEL Tabel 2-1 Tabel OSI Layer... Error! Bookmark not defined. Tabel 3-1 Tabel Keterangan Skema Tugas Akhir... Error! Bookmark not defined. vii

8 DAFTAR GAMBAR Gambar 1.1 Metodologi Tugas Akhir... Error! Bookmark not defined. Gambar 2.1 Konsep Keamanan Informasi... Error! Bookmark not defined. Gambar 2.2 OSI Layer... Error! Bookmark not defined. Gambar 2.3 Ilustrasi cara kerja Heartbeat... Error! Bookmark not defined. Gambar 2.4 Ilustrasi cara kerja Heartbleed... Error! Bookmark not defined. Gambar 3.1 Kerangka Tugas Akhir... Error! Bookmark not defined. Gambar 3.2 Skema Tugas Akhir... Error! Bookmark not defined. Gambar 3.3 Skenario Pengujian... Error! Bookmark not defined. Gambar 3.4 Scanning IP... Error! Bookmark not defined. Gambar 3.5 Scanning Zenmap... Error! Bookmark not defined. Gambar 3.6 Scanning Port... Error! Bookmark not defined. Gambar 3.7 Host details... Error! Bookmark not defined. Gambar 3.8 Scanning SSL... Error! Bookmark not defined. Gambar 3.9 Starting Metasploit... Error! Bookmark not defined. Gambar 3.10 Exploit Module Searching... Error! Bookmark not defined. Gambar 3.11 Add Module Exploit... Error! Bookmark not defined. Gambar 3.12 Module Parameter Searching... Error! Bookmark not defined. Gambar 3.13 Use Parameter... Error! Bookmark not defined. Gambar 3.14 Run Exploit... Error! Bookmark not defined. Gambar 3.15 Change Directory Heartbleed... Error! Bookmark not defined. Gambar 3.16 Vulnerable Testing 1... Error! Bookmark not defined. Gambar 3.17 Vulnerable Testing 2... Error! Bookmark not defined. Gambar 3.18 Listening Process Phase... Error! Bookmark not defined. Gambar 3.19 Heartbleed Execution... Error! Bookmark not defined. Gambar 3.20 Result Execution... Error! Bookmark not defined. Gambar 3.21 Result Execution Output Changing 1... Error! Bookmark not defined. Gambar 3.22 Result Execution Output Changing 2... Error! Bookmark not defined. Gambar 3.23 Logging Phase... Error! Bookmark not defined. Gambar 3.24 Maintaining Access... Error! Bookmark not defined. Gambar 4.1 Install Mod SSL... Error! Bookmark not defined. Gambar 4.2 Create New Directory... Error! Bookmark not defined. Gambar 4.3 Create Self-Signed Certificate 1... Error! Bookmark not defined. Gambar 4.4 Create Self-Signed Certificate 2... Error! Bookmark not defined. Gambar 4.5 Set up Certificate 1... Error! Bookmark not defined. Gambar 4.6 Set up Certificate 2... Error! Bookmark not defined. viii

9 ix Gambar 4.7 SSL Engine on... Error! Bookmark not defined. Gambar 4.8 SSL Certificate Key File... Error! Bookmark not defined. Gambar 4.9 SSL Certificate File... Error! Bookmark not defined. Gambar 4.10 Integrating Module 1... Error! Bookmark not defined. Gambar 4.11 Integrating Module 2... Error! Bookmark not defined. Gambar 4.12 Redirect HTTP to HTTPS... Error! Bookmark not defined. Gambar 4.13 Starting Metasploit... Error! Bookmark not defined. Gambar 4.14 Exploit Module Searching... Error! Bookmark not defined. Gambar 4.15 Add Module Exploit... Error! Bookmark not defined. Gambar 4.16 Module Parameter Searching... Error! Bookmark not defined. Gambar 4.17 Use Parameter... Error! Bookmark not defined. Gambar 4.18 Run Exploit... Error! Bookmark not defined. Gambar 4.19 Change Directory Heartbleed... Error! Bookmark not defined. Gambar 4.20 Vulnerable Testing 1... Error! Bookmark not defined. Gambar 4.21 Vulnerable Testing 2... Error! Bookmark not defined. Gambar 4.22 Listening Process Phase... Error! Bookmark not defined. Gambar 4.23 Hearbleed Execution... Error! Bookmark not defined. Gambar 4.24 Result Execution... Error! Bookmark not defined. Gambar 4.25 Result Execution Output Changing 1... Error! Bookmark not defined. Gambar 4.26 Result Execution Output Changing 2... Error! Bookmark not defined. Gambar 4.27 Logging Phase... Error! Bookmark not defined.

10 DAFTAR LAMPIRAN Lampiran A Surat Ijin Duplikasi Web Server SITU UNPAS... A-Error! Bookmark not defined. x

11 DAFTAR SIMBOL Berikut ini merupakan simbol-simbol yang digunakan dalam laporan tugas akhir ini, simbol-simbol tersebut diuraikan pada tabel dibawah ini. No Gambar Nama Gambar Keterangan 1 Process Simbol yang digunakan untuk menunjukan aktivitas pengolahan informasi atau menyatakan suatu posisi. 2 Sub Process Simbol yang digunakan untuk menunjukan atribut atribut yang berkontribusi untuk mencapai tujuan dari proses 3 Arus/Flow Simbol yang menyatakan proses dari suatu proses. 4 Objek Simbol yang menyatakan obbjek pengamatan xi

12

13 A-1

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX Tugas Akhir Disusun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

ANALISIS CELAH HEARTBLEED PADA PROTOKOL SSL MENGGUNAKAN METASPLOIT FRAMEWORK

ANALISIS CELAH HEARTBLEED PADA PROTOKOL SSL MENGGUNAKAN METASPLOIT FRAMEWORK ANALISIS CELAH HEARTBLEED PADA PROTOKOL SSL MENGGUNAKAN METASPLOIT FRAMEWORK Nurcachyo Dani Saparudin 1, Yesi Novaria Kunang 2, Megawaty 3 Mahasiswa Universitas Binadarma 1, Dosen Universitas Binadarma

Lebih terperinci

KATA PENGANTAR. Assalamualaikum Wr. Wb.

KATA PENGANTAR. Assalamualaikum Wr. Wb. KATA PENGANTAR Assalamualaikum Wr. Wb. Segala puji kami panjatkan kepada Allah SWT karena atas rahmat dan karunia-nya, karya akhir yang berjudul IMPLEMENTASI DAN PENGUJIAN APLIKASI SCAN MALWARE BERBASIS

Lebih terperinci

Xcode Private Training. Network hacking & Security

Xcode Private Training. Network hacking & Security 2017 Xcode Private Training Network hacking & Security Network hacking & Security Pembelajaran teknik-teknik network hacking secara ethical, pengembangan exploit dan security. Waktu Training: 5 hari antara

Lebih terperinci

VULNERABILITY ASSESSMENT TERHADAP SITU - AKADEMIK UNIVERSITAS PASUNDAN

VULNERABILITY ASSESSMENT TERHADAP SITU - AKADEMIK UNIVERSITAS PASUNDAN VULNERABILITY ASSESSMENT TERHADAP SITU - AKADEMIK UNIVERSITAS PASUNDAN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut

Lebih terperinci

PENERAPAN REAL-TIME SYSTEM MENGGUNAKAN JAVASCRIPT SERVER SIDE UNTUK PERANGKAT LUNAK BERBASIS WEB. (STUDI KASUS : APLIKASI FORUM DISKUSI UNPAS)

PENERAPAN REAL-TIME SYSTEM MENGGUNAKAN JAVASCRIPT SERVER SIDE UNTUK PERANGKAT LUNAK BERBASIS WEB. (STUDI KASUS : APLIKASI FORUM DISKUSI UNPAS) PENERAPAN REAL-TIME SYSTEM MENGGUNAKAN JAVASCRIPT SERVER SIDE UNTUK PERANGKAT LUNAK BERBASIS WEB. (STUDI KASUS : APLIKASI FORUM DISKUSI UNPAS) TUGAS AKHIR Untuk syarat kelulusan Sidang Sarjana S1, Program

Lebih terperinci

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung PENERAPAN CAI (COMPUTER ASSISTED INSTRUCTION) PADA MEDIA PEMBELAJARAN STRUKTUR BUMI, TANAH, DAN AIR UNTUK SISWA KELAS V SEKOLAH DASAR (Studi Kasus di SDN Melong Mandiri 4 Cimahi) TUGAS AKHIR Disusun sebagai

Lebih terperinci

Xcode Private Training. Advanced Network hacking & Security

Xcode Private Training. Advanced Network hacking & Security 2018 Xcode Private Training Advanced Network hacking & Security Advanced Network hacking & Security Pembelajaran teknik-teknik network hacking secara ethical, pengembangan exploit dan security. Waktu Training:

Lebih terperinci

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung PENYUSUNAN STANDAR OPERASI PROSEDUR KENDALI KEAMANAN INFORMASI BERDASARKAN ISO 27001:2005 PADA PROSES PERWALIAN DAN PERKULIAHAN DI FAKULTAS TEKNIK UNIVERSITAS PASUNDAN TUGAS AKHIR Disusun sebagai salah

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1 Implementasi Secara Umum Implementasi sistem merupakan tahap dimana sistem mampu diaplikasikan dalam keadaan yang sesungguhnya. Dari implementasi ini akan diketahui apakah

Lebih terperinci

IMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER

IMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER IMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik

Lebih terperinci

STUDI DAN IMPLEMENTASI KEAMANAN WEBSITE MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT (OWASP) STUDI KASUS : PLN BATAM

STUDI DAN IMPLEMENTASI KEAMANAN WEBSITE MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT (OWASP) STUDI KASUS : PLN BATAM STUDI DAN IMPLEMENTASI KEAMANAN WEBSITE MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT (OWASP) STUDI KASUS : PLN BATAM TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Studi Strata

Lebih terperinci

Xcode Private Training. Network Hacking & Wireless. Hacking

Xcode Private Training. Network Hacking & Wireless. Hacking 2017 Xcode Private Training Network Hacking & Wireless Hacking Network hacking & Wireless hacking ~ Advanced Pembelajaran teknik-teknik network hacking secara ethical. Penambahannya adalah materi wireless

Lebih terperinci

BAB I PENDAHULUAN. kegiatannya, termasuk dalam melakukan pertukaran informasi, pengiriman data,

BAB I PENDAHULUAN. kegiatannya, termasuk dalam melakukan pertukaran informasi, pengiriman data, BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan ilmu pengetahuan dan teknologi yang demikian pesat telah memberikan banyak kemudahan bagi manusia dalam melakukan segala kegiatannya, termasuk dalam melakukan

Lebih terperinci

ANALISIS PERBANDINGAN MEMORY SERVER EXHAUSTED PADA SISTEM OPERASI WINDOWS DAN UBUNTU

ANALISIS PERBANDINGAN MEMORY SERVER EXHAUSTED PADA SISTEM OPERASI WINDOWS DAN UBUNTU ANALISIS PERBANDINGAN MEMORY SERVER EXHAUSTED PADA SISTEM OPERASI WINDOWS DAN UBUNTU TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika,

Lebih terperinci

PERANCANGAN INTERAKSI BERBASIS MOBILE STUDI KASUS: PENERIMAAN MAHASISWA BARU DI SITU UNIVERSITAS PASUNDAN BANDUNG

PERANCANGAN INTERAKSI BERBASIS MOBILE STUDI KASUS: PENERIMAAN MAHASISWA BARU DI SITU UNIVERSITAS PASUNDAN BANDUNG PERANCANGAN INTERAKSI BERBASIS MOBILE STUDI KASUS: PENERIMAAN MAHASISWA BARU DI SITU UNIVERSITAS PASUNDAN BANDUNG TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program

Lebih terperinci

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN Reza Aditya M. Ukhwarizman Jurusan Sistem Informasi STMIK PalComTech Palembang

Lebih terperinci

LAPORAN RESMI KEAMANAN JARINGAN KONFIGURASI KEAMANAN LAYANAN WEB

LAPORAN RESMI KEAMANAN JARINGAN KONFIGURASI KEAMANAN LAYANAN WEB LAPORAN RESMI KEAMANAN JARINGAN KONFIGURASI KEAMANAN LAYANAN WEB Oleh : Akbar Nadzif 2103141043 Dosen Pengampu : Ferry Astika Saputra PROGRAM STUDI D3 TEKNIK INFORMATIKA DEPARTEMEN TEKNIK INFOR MATIKA

Lebih terperinci

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung.

Lebih terperinci

Annisa Cahyaningtyas

Annisa Cahyaningtyas Monitoring Protokol Secure Socket Layer (SSL) menggunakan Wireshark Annisa Cahyaningtyas annisacahyaningtyas@gmail.com http://annisacahyaningtyas.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com

Lebih terperinci

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas

Lebih terperinci

EKSPLORASI ZABBIX UNTUK MONITORING PERANGKAT JARINGAN

EKSPLORASI ZABBIX UNTUK MONITORING PERANGKAT JARINGAN EKSPLORASI ZABBIX UNTUK MONITORING PERANGKAT JARINGAN (Studi Kasus: Teknik Informatika Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1 Program Studi

Lebih terperinci

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Web Server Internet Information Service Kelebihan dan Kekurangan Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Unjuk kerja untuk PHP lebih stabil, handal, dan cepat. Adanya

Lebih terperinci

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung PENGATURAN QUALITY OF SERVICE (QoS) PADA JARINGAN UNTUK MENDUKUNG LAYANAN VOICE OVER INTERNET PROTOKOL (VoIP) (Studi Kasus: Lab.Jurusan Teknik Informatika Universitas Pasundan) TUGAS AKHIR Disusun sebagai

Lebih terperinci

Analysis protocol TCP, UDP, dan monitoring protocol SSL

Analysis protocol TCP, UDP, dan monitoring protocol SSL Analysis protocol TCP, UDP, dan monitoring protocol SSL Dwi Nabella Hendra Apriawan dnha03@gmail.com http://nabellahendra.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan,

Lebih terperinci

Xcode Intensif Training. Advanced ethical web. hacking & security

Xcode Intensif Training. Advanced ethical web. hacking & security 2018 Xcode Intensif Training Advanced ethical web hacking & security Advanced Ethical Web hacking & security Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu

Lebih terperinci

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced 2017 Xcode Intensif Training Ethical Web hacking & Security ~ Advanced Ethical Web hacking ~ Advanced Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu Training:

Lebih terperinci

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK

Lebih terperinci

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut

Lebih terperinci

ANALISIS SERANGAN MALWARE PADA KEAMANAN JARINGAN KOMPUTER

ANALISIS SERANGAN MALWARE PADA KEAMANAN JARINGAN KOMPUTER ANALISIS SERANGAN MALWARE PADA KEAMANAN JARINGAN KOMPUTER (Studi Kasus : Jaringan Komputer di Fakultas Teknik UNPAS) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program

Lebih terperinci

PEMBANGUNAN SISTEM OPTIMASI ADMINISTRASI BLOCKING DOMAIN STUDI KASUS : PT TELEKOMUNIKASI INDONESIA

PEMBANGUNAN SISTEM OPTIMASI ADMINISTRASI BLOCKING DOMAIN STUDI KASUS : PT TELEKOMUNIKASI INDONESIA PEMBANGUNAN SISTEM OPTIMASI ADMINISTRASI BLOCKING DOMAIN STUDI KASUS : PT TELEKOMUNIKASI INDONESIA TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika,

Lebih terperinci

ANALISIS DAMPAK SERANGAN DENIAL OF SERVICE TERHADAP WEB SERVER BERBASIS WINDOWS

ANALISIS DAMPAK SERANGAN DENIAL OF SERVICE TERHADAP WEB SERVER BERBASIS WINDOWS ANALISIS DAMPAK SERANGAN DENIAL OF SERVICE TERHADAP WEB SERVER BERBASIS WINDOWS TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas

Lebih terperinci

APLIKASI SIMULASI TATATERTIB LALULINTAS BERBASIS MULTIMEDIA UNTUK USIA PRA-SEKOLAH (Studi kasus: Yayasan Taman Lalulintas Ade Irma Nasution Bandung)

APLIKASI SIMULASI TATATERTIB LALULINTAS BERBASIS MULTIMEDIA UNTUK USIA PRA-SEKOLAH (Studi kasus: Yayasan Taman Lalulintas Ade Irma Nasution Bandung) APLIKASI SIMULASI TATATERTIB LALULINTAS BERBASIS MULTIMEDIA UNTUK USIA PRA-SEKOLAH (Studi kasus: Yayasan Taman Lalulintas Ade Irma Nasution Bandung) TUGAS AKHIR Disusun sebagai salah satu syarat untuk

Lebih terperinci

BAB I PENDAHULUAN. mengalami perubahan, menjadikan keamanan informasi menjadi faktor yang

BAB I PENDAHULUAN. mengalami perubahan, menjadikan keamanan informasi menjadi faktor yang BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kemajuan perkembangan teknologi informasi memiliki peranan penting dalam kehidupan masyarakat. Dengan perkembangan teknologi yang selalu mengalami perubahan,

Lebih terperinci

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design terjadi. Dalam penelitian ini berbagai ancaman yang dapat timbul pada saat pemilihan berlangsung akan dianalisis dalam empat kelas besar yakni: a Disclosure, yakni akses terhadap informasi oleh pihak yang

Lebih terperinci

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah BAB I PENDAHULUAN I.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

Imam Prasetyo Pendahuluan

Imam Prasetyo  Pendahuluan SSL (Secure Socket Layer) Imam Prasetyo imp.masiv@gmail.com http://superman-kartini.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan,

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006 ANALISIS DAN PERANCANGAN WIDE AREA NETWORK BERBASIS VIRTUAL

Lebih terperinci

PENGAMANAN DATA MENGGUNAKAN OPENSSL PADA APLIKASI BERBASIS WEB ANDOKO PRIYO DARMANTO

PENGAMANAN DATA MENGGUNAKAN OPENSSL PADA APLIKASI BERBASIS WEB ANDOKO PRIYO DARMANTO PENGAMANAN DATA MENGGUNAKAN OPENSSL PADA APLIKASI BERBASIS WEB ANDOKO PRIYO DARMANTO 41505120034 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2011 PENGAMANAN

Lebih terperinci

DAFTAR ISI BAB II TINJAUAN PUSTAKA... 11

DAFTAR ISI BAB II TINJAUAN PUSTAKA... 11 DAFTAR ISI HALAMAN JUDUL... i PERNYATAAN... ii HALAMAN PENGESAHAN... iii KATA PENGANTAR... iv HALAMAN PERSEMBAHAN... vi DAFTAR ISI... vii DAFTAR GAMBAR... ix DAFTAR TABEL... xv INTISARI... xvi BAB I PENDAHULUAN...

Lebih terperinci

LAPORAN HTTPS SERVER. Nama: Cahyo Fitriningtyas Kelas: XII TKJ A NO: 10 /14475 SMK NEGERI 2 DEPOK SLEMAN YOGYAKARTA

LAPORAN HTTPS SERVER. Nama: Cahyo Fitriningtyas Kelas: XII TKJ A NO: 10 /14475 SMK NEGERI 2 DEPOK SLEMAN YOGYAKARTA LAPORAN HTTPS SERVER Nama: Cahyo Fitriningtyas Kelas: XII TKJ A NO: 10 /14475 SMK NEGERI 2 DEPOK SLEMAN YOGYAKARTA Dasar Teori HTTPS merupakan kata yang berasal dari bahasa inggris dan asal katanya terdiri

Lebih terperinci

ANALISIS PEMANFAATAN LAYANAN BERBASIS CLOUD MENGGUNAKAN MICROSOFT AZURE

ANALISIS PEMANFAATAN LAYANAN BERBASIS CLOUD MENGGUNAKAN MICROSOFT AZURE ANALISIS PEMANFAATAN LAYANAN BERBASIS CLOUD MENGGUNAKAN MICROSOFT AZURE TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan

Lebih terperinci

PRAKTIKUM 9 Konfigurasi Keamanan File-sharing (SFTP)

PRAKTIKUM 9 Konfigurasi Keamanan File-sharing (SFTP) PRAKTIKUM 9 Konfigurasi Keamanan File-sharing (SFTP) A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan instalasi FTP server dan SFTP server. 2. Memahami dan mampu melakukan sniffing terhadap komunikasi

Lebih terperinci

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

RANCANG BANGUN ALAT PEMANTAU KEMACETAN LALU LINTAS BERBASIS MIKROKONTROLER

RANCANG BANGUN ALAT PEMANTAU KEMACETAN LALU LINTAS BERBASIS MIKROKONTROLER RANCANG BANGUN ALAT PEMANTAU KEMACETAN LALU LINTAS BERBASIS MIKROKONTROLER TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas

Lebih terperinci

PENDETEKSIAN DAN PENCEGAHAN SERANGAN REMOTE COMMAND EXECUTION PADA HTTP FILE SERVER DENGAN MENGGUNAKAN SNORT

PENDETEKSIAN DAN PENCEGAHAN SERANGAN REMOTE COMMAND EXECUTION PADA HTTP FILE SERVER DENGAN MENGGUNAKAN SNORT PENDETEKSIAN DAN PENCEGAHAN SERANGAN REMOTE COMMAND EXECUTION PADA HTTP FILE SERVER DENGAN MENGGUNAKAN SNORT SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I Pada Program Studi

Lebih terperinci

Keamanan Jaringan Komputer Scanning dan CVE

Keamanan Jaringan Komputer Scanning dan CVE Keamanan Jaringan Komputer Scanning dan CVE Disusun Oleh Nama: Orlando Dacosta NIM: 09121001029 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA INDRALAYA TAHUN AJARAN 2016/2017 Scanning dan

Lebih terperinci

DAFTAR ISI Error! Bookmark not defined. Error! Bookmark not defined.

DAFTAR ISI Error! Bookmark not defined. Error! Bookmark not defined. x DAFTAR ISI HALAMAN JUDUL... i LEMBAR PENGESAHAN PEMBIMBING... Error! Bookmark not defined. LEMBAR PERNYATAAN KEASLIAN... iii HASIL TUGAS AKHIR... iii LEMBAR PENGESAHAN PENGUJI... Error! Bookmark not

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

PERANCANGAN SOP (STANDARD OPERATING PROCEDURE) KEAMANAN INFORMASI PENGELOLAAN DATA KEHADIRAN PEGAWAI DI FAKULTAS TEKNIK UNIVERSITAS PASUNDAN BANDUNG

PERANCANGAN SOP (STANDARD OPERATING PROCEDURE) KEAMANAN INFORMASI PENGELOLAAN DATA KEHADIRAN PEGAWAI DI FAKULTAS TEKNIK UNIVERSITAS PASUNDAN BANDUNG PERANCANGAN SOP (STANDARD OPERATING PROCEDURE) KEAMANAN INFORMASI PENGELOLAAN DATA KEHADIRAN PEGAWAI DI FAKULTAS TEKNIK UNIVERSITAS PASUNDAN BANDUNG TUGAS AKHIR Disusun sebagai salah satu syarat untuk

Lebih terperinci

Mengenal Apache Web Server

Mengenal Apache Web Server Mengenal Apache Web Server Apache merupakan aplikasi web server yang paling populer digunakan di internet, untuk memudahkan kita menginstall paket httpd maka akan kita install menggunakan yum, adapun caranya

Lebih terperinci

PENGAMANAN JARINGAN KOMUTER

PENGAMANAN JARINGAN KOMUTER PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data

Lebih terperinci

PEMBUATAN APLIKASI PENERIMAAN OUTSOURCING BERBASIS WEB

PEMBUATAN APLIKASI PENERIMAAN OUTSOURCING BERBASIS WEB PEMBUATAN APLIKASI PENERIMAAN OUTSOURCING BERBASIS WEB TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung

Lebih terperinci

PEMBUATAN STANDARD OPERASIONAL PROSEDUR (SOP) KEAMANAN HARDWARE BERDASARKAN ISO/IEC 27001:2013

PEMBUATAN STANDARD OPERASIONAL PROSEDUR (SOP) KEAMANAN HARDWARE BERDASARKAN ISO/IEC 27001:2013 PEMBUATAN STANDARD OPERASIONAL PROSEDUR (SOP) KEAMANAN HARDWARE BERDASARKAN ISO/IEC 27001:2013 (Studi kasus : Jurusan Teknik Informatika Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat

Lebih terperinci

Materi I. Kholid Fathoni, S.Kom., M.T.

Materi I. Kholid Fathoni, S.Kom., M.T. Materi I Monitoring Jaringan Kholid Fathoni, S.Kom., M.T. Monitoring performance dari jaringan Mengetahui status (up/down) service dari host yang kita monitor secara realtime dengan system alert/alarm

Lebih terperinci

1. Pendahuluan 1.1 Latar Belakang

1. Pendahuluan 1.1 Latar Belakang 1. Pendahuluan 1.1 Latar Belakang Virtual Private Network (VPN) merupakan suatu teknologi membangun jaringan private dalam jaringan publik [5]. Teknologi tersebut mampu meningkatkan keamanan komunikasi

Lebih terperinci

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung PERANCANGAN ATURAN PENCEGAHAN TERHADAP SERANGAN DENIAL OF SERVICE MENGGUNAKAN METODE INTRUSION PREVENTION SYSTEM (IPS) (STUDI KASUS : TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BANDUNG) TUGAS AKHIR Disusun

Lebih terperinci

IP Address. Dedi Hermanto

IP Address. Dedi Hermanto IP Address Dedi Hermanto TCP/IP Sekumpulan protokol yang terdapat di dalam jaringan komputer (network) yang digunakan untuk berkomunikasi atau berhubungan antar komputer. TCP/IP merupakan protokol standar

Lebih terperinci

Ujian Tengah Semester Kemanan Jaringan Komputer

Ujian Tengah Semester Kemanan Jaringan Komputer Ujian Tengah Semester Kemanan Jaringan Komputer D I S U S U N OLEH : Nama : Candra Adi Winanto Nim : 09121001042 SISTEM KOMPUTER FAKULTAS KOMPUTER UNIVERSITAS SRIWIJAYA INDRALAYA TAHUN AJARAN 2016 1. Scaning

Lebih terperinci

HACKING KOMPETISI UNIVERSITAS BINA DARMA 2012

HACKING KOMPETISI UNIVERSITAS BINA DARMA 2012 HACKING KOMPETISI UNIVERSITAS BINA DARMA 2012 Perihal kompetisi, berikut informasi yang dapat kami beritahukan. 1. PESERTA KOMPETISI Kompetisi ini ditujukan bagi mahasiswa/i seluruh jurusan Universitas

Lebih terperinci

PEMBANGUNAN SISTEM DETEKSI KEAMANAN SEPEDA MOTOR BERBASIS MIKROKONTROLER VIA PONSEL

PEMBANGUNAN SISTEM DETEKSI KEAMANAN SEPEDA MOTOR BERBASIS MIKROKONTROLER VIA PONSEL PEMBANGUNAN SISTEM DETEKSI KEAMANAN SEPEDA MOTOR BERBASIS MIKROKONTROLER VIA PONSEL TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika,

Lebih terperinci

BAB II DASAR TEORI Gambar 2.1. Cubieboard2

BAB II DASAR TEORI Gambar 2.1. Cubieboard2 BAB II DASAR TEORI Pada bab ini membahas dasar teori yang digunakan dalam perancangan skripsi ini. Teori yang digunakan pada skripsi ini adalah Cubieboard 2, Raspberry Pi, web server, Apache web server,

Lebih terperinci

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. Di masa lalu, perusahaan yang hendak menghubungkan cabang-cabang kantornya dalam suatu

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Tugas Akhir 1.2 Identifikasi Masalah 1.3 Tujuan dan Maksud Tugas Akhir

BAB 1 PENDAHULUAN 1.1 Latar Belakang Tugas Akhir 1.2 Identifikasi Masalah 1.3 Tujuan dan Maksud Tugas Akhir BAB 1 PENDAHULUAN Bab ini berisi uraian singkat mengenai latar belakang tugas akhir, identifikasi masalah dari tugas akhir, tujuan dan maksud dari tugas akhir, lingkup masalah tugas akhir serta metode

Lebih terperinci

PEMBANGUNAN SISTEM SMART BUILDING BERBASIS MIKROKONTROLER (Deteksi Ketinggian Air Dalam Sebuah Gedung)

PEMBANGUNAN SISTEM SMART BUILDING BERBASIS MIKROKONTROLER (Deteksi Ketinggian Air Dalam Sebuah Gedung) PEMBANGUNAN SISTEM SMART BUILDING BERBASIS MIKROKONTROLER (Deteksi Ketinggian Air Dalam Sebuah Gedung) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik

Lebih terperinci

Uji Penetrasi dengan BlankOn. Putu Wiramaswara Widya Mahasiswa Institut Teknologi Sepuluh Nopember, Surabaya

Uji Penetrasi dengan BlankOn. Putu Wiramaswara Widya Mahasiswa Institut Teknologi Sepuluh Nopember, Surabaya Uji Penetrasi dengan BlankOn Putu Wiramaswara Widya Mahasiswa Institut Teknologi Sepuluh Nopember, Surabaya Perkenalkan diri saya... Nama saya Wira Lengkapnya Putu Wiramaswara

Lebih terperinci

TUGAS JARINGANN KOMPUTER

TUGAS JARINGANN KOMPUTER TUGAS JARINGANN KOMPUTER DISUSUN OLEH : Nama : Dera Gustina Nim : 09011181419003 Nama dosen Jurusan Fakultas : Dr. Deris Stiawan,M.T : Sistem Komputer : Ilmu Komputer Menggunakan software wireshark dan

Lebih terperinci

TUGAS AKHIR. Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata Satu Teknik Informatika Universitas Muhammadiyah Malang

TUGAS AKHIR. Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata Satu Teknik Informatika Universitas Muhammadiyah Malang RANCANG BANGUN FILE TRANSFER PROTOCOL (FTP) DAN REMOTE ACCESS DIAL-IN USER SERVICE (RADIUS) SERVER PADA JARINGAN VIRTUAL PRIVATE NETWORK (VPN) MENGGUNAKAN IPV6 TUGAS AKHIR Sebagai Persyaratan Guna Meraih

Lebih terperinci

PEMBANGUNAN APLIKASI PEMANTAUAN AKADEMIK SISWA BERBASIS CROSS PLATFORM MOBILE MENGGUNAKAN FRAMEWORK PHONEGAP

PEMBANGUNAN APLIKASI PEMANTAUAN AKADEMIK SISWA BERBASIS CROSS PLATFORM MOBILE MENGGUNAKAN FRAMEWORK PHONEGAP PEMBANGUNAN APLIKASI PEMANTAUAN AKADEMIK SISWA BERBASIS CROSS PLATFORM MOBILE MENGGUNAKAN FRAMEWORK PHONEGAP (Kasus : Pemantauan Akademik Siswa di SMA Negeri 15 Bandung) TUGAS AKHIR Disusun sebagai salah

Lebih terperinci

STUDI DAN EKSPLORASI TEKNIK FAILOVER CLUSTER UNTUK MEMINIMALKAN DOWNTIME PADA WEB SERVER

STUDI DAN EKSPLORASI TEKNIK FAILOVER CLUSTER UNTUK MEMINIMALKAN DOWNTIME PADA WEB SERVER STUDI DAN EKSPLORASI TEKNIK FAILOVER CLUSTER UNTUK MEMINIMALKAN DOWNTIME PADA WEB SERVER TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika,

Lebih terperinci

IMPLEMENTASI METODE PENJADWALAN ROUND ROBIN PADA PROSES BACKUP DI SERVER ZIMBRA PT. TIRTA VARIA INTIPRATAMA

IMPLEMENTASI METODE PENJADWALAN ROUND ROBIN PADA PROSES BACKUP  DI SERVER ZIMBRA PT. TIRTA VARIA INTIPRATAMA IMPLEMENTASI METODE PENJADWALAN ROUND ROBIN PADA PROSES BACKUP EMAIL DI SERVER ZIMBRA PT. TIRTA VARIA INTIPRATAMA MUSLIM KARADA 41510120002 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi merupakan penerapan dari proses analisis dan perangcangan yang telah dibahas dalam bab sebelumnya. Pada tahapan ini terdapat dua aspek

Lebih terperinci

BAB 4 IMPLEMENTASI DAN PENGUJIAN

BAB 4 IMPLEMENTASI DAN PENGUJIAN BAB 4 IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Tahapan implementasi sistem merupakan tahap penerjemahan perancangan berdasarkan hasil analisis serta penerapan kebutuhan pada keadaan yang sebenarnya.

Lebih terperinci

I.I Pengertian & Kinerja SECURITY. Overview. Tujuan

I.I Pengertian & Kinerja   SECURITY. Overview. Tujuan EMAIL SECURITY Overview Pada pemakaian internet,setelah browsing, e-mail merupakan aplikasi yang paling sering dipergunakan. Layanan basic e-mail ternyata tidak seaman perkiraan kita Email sebagai salah

Lebih terperinci

Nama : Ari Dwijayanti NIM : STI Keamanan Jaringan. HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS

Nama : Ari Dwijayanti NIM : STI Keamanan Jaringan. HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS Nama : Ari Dwijayanti NIM : STI20100036 Keamanan Jaringan HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS Seperti diketahui HTTP (Hyper Text Transfer Protocol adalah sebuah protokol

Lebih terperinci

IMPLEMENTASI PEMOGRAMAN SERIAL PORT DAN PEMOGRAMAN SOCKET (UDP, TCP, SCTP) SMS GATEWAY ADRYAN STIA RAMADHAN

IMPLEMENTASI PEMOGRAMAN SERIAL PORT DAN PEMOGRAMAN SOCKET (UDP, TCP, SCTP) SMS GATEWAY ADRYAN STIA RAMADHAN IMPLEMENTASI PEMOGRAMAN SERIAL PORT DAN PEMOGRAMAN SOCKET (UDP, TCP, SCTP) SMS GATEWAY ADRYAN STIA RAMADHAN 41511120109 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA

Lebih terperinci

SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP

SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP Laporan Skripsi Disusun Guna Memenuhi Syarat Kelulusan Studi di Program Studi S1 Informatika Institut Teknologi Telkom Purwokerto

Lebih terperinci

Replikasi Database dengan SSL (Secure Socket Assalamualaikum Warahmatullahi Wabarakatu

Replikasi Database dengan SSL (Secure Socket Assalamualaikum Warahmatullahi Wabarakatu Replikasi Database dengan SSL (Secure Socket Layer) @walidumar Assalamualaikum Warahmatullahi Wabarakatu Alhamdulillah berkat rahmat dan magfirah dari ALLAH SWT, saya berkesempatan untuk kembali berbagi

Lebih terperinci

Xcode Intensif Training. Ethical Hacking

Xcode Intensif Training. Ethical Hacking 2017 Xcode Intensif Training Ethical Hacking Ethical Hacking Pembelajaran teknik-teknik network hacking, wireless hacking dan web hacking secara ethical. Penambahannya adalah pembahasan exploit development

Lebih terperinci

A. TUJUAN PEMBELAJARAN B. DASAR TEORI

A. TUJUAN PEMBELAJARAN B. DASAR TEORI A. TUJUAN PEMBELAJARAN 1. Mengenalkan tentang konsep SSL 2. Membuat self-signed server certificate 3. Melakukan instalasi dan konfigurasi Apache2 + SSL/TLS 4. Melakukan testing instalasi B. DASAR TEORI

Lebih terperinci

BAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode

BAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode BAB I PENDAHULUAN I.1. Latar Belakang Masalah Metode kriptografi digunakan untuk mengamankan data yang bersifat rahasia agar tidak diketahui oleh orang lain. Metode kriptografi yang dapat digunakan untuk

Lebih terperinci

Masukkan username & password sesuai dengan username gooaya tanpa disertai nama domain (seperti pada contoh di atas)

Masukkan username & password sesuai dengan username  gooaya tanpa disertai nama domain (seperti pada contoh di atas) Langkah- langkah setting wifi di Ubaya 1. Setting pada Sistem Operasi anda a. Pada Operating System Linux (NetworkManager) : Pilih ubaya pada pilihan access point name, dan setting sebagai berikut : Pada

Lebih terperinci

FILE TRANSFER PROTOCOL (FTP) SERVER

FILE TRANSFER PROTOCOL (FTP) SERVER FILE TRANSFER PROTOCOL (FTP) SERVER File Transfer Protocol (FTP) merupakan salah satu layanan yang banyak digunakan dalam jaringan untuk mengkopikan suatu file dari suatu komputer ke komputer lain. Agar

Lebih terperinci

Dosen Pengampu : Muhammad Riza Hilmi, ST.

Dosen Pengampu : Muhammad Riza Hilmi, ST. Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email

Lebih terperinci

STUDI PENERAPAN KNOWLEDGE MANAGEMENT PADA PENANGANAN PENYAKIT TUBERKULOSIS (TB) PARU PADA LAYANAN PPK-1 SISTEM JAMINAN KESEHATAN NASIONAL

STUDI PENERAPAN KNOWLEDGE MANAGEMENT PADA PENANGANAN PENYAKIT TUBERKULOSIS (TB) PARU PADA LAYANAN PPK-1 SISTEM JAMINAN KESEHATAN NASIONAL STUDI PENERAPAN KNOWLEDGE MANAGEMENT PADA PENANGANAN PENYAKIT TUBERKULOSIS (TB) PARU PADA LAYANAN PPK-1 SISTEM JAMINAN KESEHATAN NASIONAL TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program

Lebih terperinci

PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN

PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata

Lebih terperinci

PEMBANGUNAN FENCE DETECTION SYSTEM UNTUK KEAMANAN RUMAH BERBASIS MIKROKONTROLER

PEMBANGUNAN FENCE DETECTION SYSTEM UNTUK KEAMANAN RUMAH BERBASIS MIKROKONTROLER PEMBANGUNAN FENCE DETECTION SYSTEM UNTUK KEAMANAN RUMAH BERBASIS MIKROKONTROLER TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas

Lebih terperinci

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX 69 KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX Adzan Abdul Zabar1, Fahmi Novianto2 Program Studi Teknik Komputer FTIK Universitas Komputer Indonesia Jln. Dipatiukur 122 Call.

Lebih terperinci

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom SISTEM KRIPTOGRAFI Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : Kriptografi Kriptografi dan Sistem Informasi Mekanisme Kriptografi Keamanan Sistem Kriptografi Kriptografi Keamanan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi terus berkembang, berawal dari dibuatnya komputer dengan ukuran yang sangat besar hingga memasuki zaman virtualisasi dan cloud computing. Berkembangnya

Lebih terperinci

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Saat ini perkembangan di dunia teknologi sangatlah pesat, diantaranya dalam dunia jaringan komputer. Seiring dengan itu, gangguan-gangguan yang tidak diinginkan juga

Lebih terperinci

VOIP CLIENT DENGAN MENAMBAHKAN FITUR ENKRIPSI MENGGUNAKAN ALGORITMA TRIPLE DES

VOIP CLIENT DENGAN MENAMBAHKAN FITUR ENKRIPSI MENGGUNAKAN ALGORITMA TRIPLE DES VOIP CLIENT DENGAN MENAMBAHKAN FITUR ENKRIPSI MENGGUNAKAN ALGORITMA TRIPLE DES Oleh: SEPTIANA ASTUTI 41509010033 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA

Lebih terperinci

PENERAPAN REFACTORING DALAM MAINTENANCE PERANGKAT LUNAK

PENERAPAN REFACTORING DALAM MAINTENANCE PERANGKAT LUNAK PENERAPAN REFACTORING DALAM MAINTENANCE PERANGKAT LUNAK (STUDI KASUS: APLIKASI SISTEM INFORMASI PUSAT DATA DESA) TUGAS AKHIR Disusun Sebagai Salah Satu Syarat Untuk Kelulusan Program Studi Strata 1, Program

Lebih terperinci

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private BAB 4 PERANCANGAN, TES DAN EVALUASI Pada bab sebelumnya telah ditetapkan pemecahan permasalahan yang dihadapi PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private Network (VPN).

Lebih terperinci

PENGAMANAN VIRTUAL NETWORK BERBASIS OPENVPN DENGAN KERBEROS PADA UBUNTU LTS

PENGAMANAN VIRTUAL NETWORK BERBASIS OPENVPN DENGAN KERBEROS PADA UBUNTU LTS PENGAMANAN VIRTUAL NETWORK BERBASIS OPENVPN DENGAN KERBEROS PADA UBUNTU 14.04 LTS Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata I pada Jurusan Informatika Fakultas Komunikasi dan

Lebih terperinci

PERANCANGAN MODEL IMPLEMENTASI CLIENT-SERVER (STUDY KASUS SMK N 3 BALIKPAPAN)

PERANCANGAN MODEL IMPLEMENTASI CLIENT-SERVER (STUDY KASUS SMK N 3 BALIKPAPAN) PERANCANGAN MODEL IMPLEMENTASI CLIENT-SERVER (STUDY KASUS SMK N 3 BALIKPAPAN) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas

Lebih terperinci

Universitas Bina Nusantara. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006

Universitas Bina Nusantara. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006 Universitas Bina Nusantara Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006 PENGATURAN BANDWIDTH DAN HAK AKSES INTERNET DENGAN SQUID PADA DEPARTEMEN KEHUTANAN Yulkit

Lebih terperinci

Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log

Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log Skripsi Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Oleh: Arif Nugroho NIM: 672009187

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika. Skripsi Sarjana Komputer. Semester Genap tahun 2008/2009

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika. Skripsi Sarjana Komputer. Semester Genap tahun 2008/2009 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2008/2009 ANALISIS DAN PERANCANGAN SISTEM KONFIGURASI DAN MONITORING JARAK JAUH BERBASIS HTTP PADA MESIN

Lebih terperinci