SISTEM PENCEGAHAN SERANGAN HEARTBLEED PADA SITU FAKULTAS TEKNIK UNIVERSITAS PASUNDAN
|
|
- Irwan Kurniawan
- 7 tahun lalu
- Tontonan:
Transkripsi
1 SISTEM PENCEGAHAN SERANGAN HEARTBLEED PADA SITU FAKULTAS TEKNIK UNIVERSITAS PASUNDAN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung oleh : Alvin Dwi Pratama Nrp PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS PASUNDAN BANDUNG MEI 2015
2 ii
3 iii
4 DAFTAR ISI ABSTRAK... Error! Bookmark not defined. ABSTRACT... Error! Bookmark not defined. KATA PENGANTAR... ii DAFTAR ISI... iv DAFTAR ISTILAH... vi DAFTAR TABEL... vii DAFTAR GAMBAR... viii DAFTAR LAMPIRAN... x DAFTAR SIMBOL... xi BAB 1 PENDAHULUAN... Error! Bookmark not defined. 1.1 Latar Belakang Tugas Akhir... Error! Bookmark not defined. 1.2 Identifikasi Masalah... Error! Bookmark not defined. 1.3 Batasan Masalah... Error! Bookmark not defined. 1.4 Tujuan Tugas Akhir... Error! Bookmark not defined. 1.5 Lingkup Tugas Akhir... Error! Bookmark not defined. 1.6 Metodologi Tugas Akhir... Error! Bookmark not defined. 1.7 Sistematika Penulisan Tugas Akhir... Error! Bookmark not defined. BAB 2 LANDASAN TEORI... ERROR! BOOKMARK NOT DEFINED. 2.1 Keamanan Informasi... Error! Bookmark not defined. 2.2 SSL (Secure Socket Layer)... Error! Bookmark not defined. 2.3 OSI Layer... Error! Bookmark not defined. 2.4 Heartbeat... Error! Bookmark not defined. 2.5 OpenSSL... Error! Bookmark not defined. 2.6 Heartbleed... Error! Bookmark not defined. 2.7 Anatomy Of Hack... Error! Bookmark not defined. 2.8 Linux Backtrack... Error! Bookmark not defined. BAB 3 ANALISIS DAN PENGUJIAN... ERROR! BOOKMARK NOT DEFINED. 3.1 Kerangka Tugas Akhir... Error! Bookmark not defined. 3.2 Skema Tugas Akhir... Error! Bookmark not defined. 3.3 Profil SITU Unpas... Error! Bookmark not defined. 3.4 Analisis Kebutuhan Hardware... Error! Bookmark not defined. 3.5 Analisis Kebutuhan Software... Error! Bookmark not defined. 3.6 Skenario Pengujian... Error! Bookmark not defined. 3.7 Tahap Pengujian Sebelum Implementasi... Error! Bookmark not defined Reconnassiance... Error! Bookmark not defined. iv
5 v Scanning... Error! Bookmark not defined Gaining Access... Error! Bookmark not defined Pengujian Menggunakan Metode Metasploit... Error! Bookmark not defined Pengujian Menggunakan Metode Custom Script... Error! Bookmark not defined Maintaining Access... Error! Bookmark not defined. BAB 4 IMPLEMENTASI DAN PENGUJIAN... ERROR! BOOKMARK NOT DEFINED. 4.1 Instalasi OpenSSL... Error! Bookmark not defined. 4.2 Pengujian Setelah Implementasi... Error! Bookmark not defined Pengujian Menggunakan Metode Metasploit... Error! Bookmark not defined Pengujian Menggunakan Metode Custom Script... Error! Bookmark not defined. BAB 5 KESIMPULAN DAN SARAN... ERROR! BOOKMARK NOT DEFINED. 5.1 Kesimpulan... Error! Bookmark not defined. 5.2 Saran... Error! Bookmark not defined. DAFTAR PUSTAKA... Error! Bookmark not defined. LAMPIRAN... A-Error! Bookmark not defined.
6 DAFTAR ISTILAH No Istilah Keterangan 1 SSL (Secure Socket Merupakan protocol keamanan enkripsi data pada web server Layer) 2 OpenSSL Merupakan sebuah toolkit kriptografi yang bersifat OpenSource 3 Heartbeat Merupakan fitur ekstensi TLS pada SSL (Secure Socket Layer) 4 Heartbleed Merupakan sebuah bugs pada fitur ekstensi Heartbeat sekaligus jenis serangan hacking vi
7 DAFTAR TABEL Tabel 2-1 Tabel OSI Layer... Error! Bookmark not defined. Tabel 3-1 Tabel Keterangan Skema Tugas Akhir... Error! Bookmark not defined. vii
8 DAFTAR GAMBAR Gambar 1.1 Metodologi Tugas Akhir... Error! Bookmark not defined. Gambar 2.1 Konsep Keamanan Informasi... Error! Bookmark not defined. Gambar 2.2 OSI Layer... Error! Bookmark not defined. Gambar 2.3 Ilustrasi cara kerja Heartbeat... Error! Bookmark not defined. Gambar 2.4 Ilustrasi cara kerja Heartbleed... Error! Bookmark not defined. Gambar 3.1 Kerangka Tugas Akhir... Error! Bookmark not defined. Gambar 3.2 Skema Tugas Akhir... Error! Bookmark not defined. Gambar 3.3 Skenario Pengujian... Error! Bookmark not defined. Gambar 3.4 Scanning IP... Error! Bookmark not defined. Gambar 3.5 Scanning Zenmap... Error! Bookmark not defined. Gambar 3.6 Scanning Port... Error! Bookmark not defined. Gambar 3.7 Host details... Error! Bookmark not defined. Gambar 3.8 Scanning SSL... Error! Bookmark not defined. Gambar 3.9 Starting Metasploit... Error! Bookmark not defined. Gambar 3.10 Exploit Module Searching... Error! Bookmark not defined. Gambar 3.11 Add Module Exploit... Error! Bookmark not defined. Gambar 3.12 Module Parameter Searching... Error! Bookmark not defined. Gambar 3.13 Use Parameter... Error! Bookmark not defined. Gambar 3.14 Run Exploit... Error! Bookmark not defined. Gambar 3.15 Change Directory Heartbleed... Error! Bookmark not defined. Gambar 3.16 Vulnerable Testing 1... Error! Bookmark not defined. Gambar 3.17 Vulnerable Testing 2... Error! Bookmark not defined. Gambar 3.18 Listening Process Phase... Error! Bookmark not defined. Gambar 3.19 Heartbleed Execution... Error! Bookmark not defined. Gambar 3.20 Result Execution... Error! Bookmark not defined. Gambar 3.21 Result Execution Output Changing 1... Error! Bookmark not defined. Gambar 3.22 Result Execution Output Changing 2... Error! Bookmark not defined. Gambar 3.23 Logging Phase... Error! Bookmark not defined. Gambar 3.24 Maintaining Access... Error! Bookmark not defined. Gambar 4.1 Install Mod SSL... Error! Bookmark not defined. Gambar 4.2 Create New Directory... Error! Bookmark not defined. Gambar 4.3 Create Self-Signed Certificate 1... Error! Bookmark not defined. Gambar 4.4 Create Self-Signed Certificate 2... Error! Bookmark not defined. Gambar 4.5 Set up Certificate 1... Error! Bookmark not defined. Gambar 4.6 Set up Certificate 2... Error! Bookmark not defined. viii
9 ix Gambar 4.7 SSL Engine on... Error! Bookmark not defined. Gambar 4.8 SSL Certificate Key File... Error! Bookmark not defined. Gambar 4.9 SSL Certificate File... Error! Bookmark not defined. Gambar 4.10 Integrating Module 1... Error! Bookmark not defined. Gambar 4.11 Integrating Module 2... Error! Bookmark not defined. Gambar 4.12 Redirect HTTP to HTTPS... Error! Bookmark not defined. Gambar 4.13 Starting Metasploit... Error! Bookmark not defined. Gambar 4.14 Exploit Module Searching... Error! Bookmark not defined. Gambar 4.15 Add Module Exploit... Error! Bookmark not defined. Gambar 4.16 Module Parameter Searching... Error! Bookmark not defined. Gambar 4.17 Use Parameter... Error! Bookmark not defined. Gambar 4.18 Run Exploit... Error! Bookmark not defined. Gambar 4.19 Change Directory Heartbleed... Error! Bookmark not defined. Gambar 4.20 Vulnerable Testing 1... Error! Bookmark not defined. Gambar 4.21 Vulnerable Testing 2... Error! Bookmark not defined. Gambar 4.22 Listening Process Phase... Error! Bookmark not defined. Gambar 4.23 Hearbleed Execution... Error! Bookmark not defined. Gambar 4.24 Result Execution... Error! Bookmark not defined. Gambar 4.25 Result Execution Output Changing 1... Error! Bookmark not defined. Gambar 4.26 Result Execution Output Changing 2... Error! Bookmark not defined. Gambar 4.27 Logging Phase... Error! Bookmark not defined.
10 DAFTAR LAMPIRAN Lampiran A Surat Ijin Duplikasi Web Server SITU UNPAS... A-Error! Bookmark not defined. x
11 DAFTAR SIMBOL Berikut ini merupakan simbol-simbol yang digunakan dalam laporan tugas akhir ini, simbol-simbol tersebut diuraikan pada tabel dibawah ini. No Gambar Nama Gambar Keterangan 1 Process Simbol yang digunakan untuk menunjukan aktivitas pengolahan informasi atau menyatakan suatu posisi. 2 Sub Process Simbol yang digunakan untuk menunjukan atribut atribut yang berkontribusi untuk mencapai tujuan dari proses 3 Arus/Flow Simbol yang menyatakan proses dari suatu proses. 4 Objek Simbol yang menyatakan obbjek pengamatan xi
12
13 A-1
ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX
ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX Tugas Akhir Disusun sebagai salah satu syarat untuk kelulusan
Lebih terperinciANALISIS CELAH HEARTBLEED PADA PROTOKOL SSL MENGGUNAKAN METASPLOIT FRAMEWORK
ANALISIS CELAH HEARTBLEED PADA PROTOKOL SSL MENGGUNAKAN METASPLOIT FRAMEWORK Nurcachyo Dani Saparudin 1, Yesi Novaria Kunang 2, Megawaty 3 Mahasiswa Universitas Binadarma 1, Dosen Universitas Binadarma
Lebih terperinciKATA PENGANTAR. Assalamualaikum Wr. Wb.
KATA PENGANTAR Assalamualaikum Wr. Wb. Segala puji kami panjatkan kepada Allah SWT karena atas rahmat dan karunia-nya, karya akhir yang berjudul IMPLEMENTASI DAN PENGUJIAN APLIKASI SCAN MALWARE BERBASIS
Lebih terperinciXcode Private Training. Network hacking & Security
2017 Xcode Private Training Network hacking & Security Network hacking & Security Pembelajaran teknik-teknik network hacking secara ethical, pengembangan exploit dan security. Waktu Training: 5 hari antara
Lebih terperinciVULNERABILITY ASSESSMENT TERHADAP SITU - AKADEMIK UNIVERSITAS PASUNDAN
VULNERABILITY ASSESSMENT TERHADAP SITU - AKADEMIK UNIVERSITAS PASUNDAN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan
Lebih terperinci1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut
Lebih terperinciPENERAPAN REAL-TIME SYSTEM MENGGUNAKAN JAVASCRIPT SERVER SIDE UNTUK PERANGKAT LUNAK BERBASIS WEB. (STUDI KASUS : APLIKASI FORUM DISKUSI UNPAS)
PENERAPAN REAL-TIME SYSTEM MENGGUNAKAN JAVASCRIPT SERVER SIDE UNTUK PERANGKAT LUNAK BERBASIS WEB. (STUDI KASUS : APLIKASI FORUM DISKUSI UNPAS) TUGAS AKHIR Untuk syarat kelulusan Sidang Sarjana S1, Program
Lebih terperinciTUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung
PENERAPAN CAI (COMPUTER ASSISTED INSTRUCTION) PADA MEDIA PEMBELAJARAN STRUKTUR BUMI, TANAH, DAN AIR UNTUK SISWA KELAS V SEKOLAH DASAR (Studi Kasus di SDN Melong Mandiri 4 Cimahi) TUGAS AKHIR Disusun sebagai
Lebih terperinciXcode Private Training. Advanced Network hacking & Security
2018 Xcode Private Training Advanced Network hacking & Security Advanced Network hacking & Security Pembelajaran teknik-teknik network hacking secara ethical, pengembangan exploit dan security. Waktu Training:
Lebih terperinciTUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung
PENYUSUNAN STANDAR OPERASI PROSEDUR KENDALI KEAMANAN INFORMASI BERDASARKAN ISO 27001:2005 PADA PROSES PERWALIAN DAN PERKULIAHAN DI FAKULTAS TEKNIK UNIVERSITAS PASUNDAN TUGAS AKHIR Disusun sebagai salah
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN 4.1 Implementasi Secara Umum Implementasi sistem merupakan tahap dimana sistem mampu diaplikasikan dalam keadaan yang sesungguhnya. Dari implementasi ini akan diketahui apakah
Lebih terperinciIMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER
IMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik
Lebih terperinciSTUDI DAN IMPLEMENTASI KEAMANAN WEBSITE MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT (OWASP) STUDI KASUS : PLN BATAM
STUDI DAN IMPLEMENTASI KEAMANAN WEBSITE MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT (OWASP) STUDI KASUS : PLN BATAM TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Studi Strata
Lebih terperinciXcode Private Training. Network Hacking & Wireless. Hacking
2017 Xcode Private Training Network Hacking & Wireless Hacking Network hacking & Wireless hacking ~ Advanced Pembelajaran teknik-teknik network hacking secara ethical. Penambahannya adalah materi wireless
Lebih terperinciBAB I PENDAHULUAN. kegiatannya, termasuk dalam melakukan pertukaran informasi, pengiriman data,
BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan ilmu pengetahuan dan teknologi yang demikian pesat telah memberikan banyak kemudahan bagi manusia dalam melakukan segala kegiatannya, termasuk dalam melakukan
Lebih terperinciANALISIS PERBANDINGAN MEMORY SERVER EXHAUSTED PADA SISTEM OPERASI WINDOWS DAN UBUNTU
ANALISIS PERBANDINGAN MEMORY SERVER EXHAUSTED PADA SISTEM OPERASI WINDOWS DAN UBUNTU TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika,
Lebih terperinciPERANCANGAN INTERAKSI BERBASIS MOBILE STUDI KASUS: PENERIMAAN MAHASISWA BARU DI SITU UNIVERSITAS PASUNDAN BANDUNG
PERANCANGAN INTERAKSI BERBASIS MOBILE STUDI KASUS: PENERIMAAN MAHASISWA BARU DI SITU UNIVERSITAS PASUNDAN BANDUNG TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program
Lebih terperinciIMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN
IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN Reza Aditya M. Ukhwarizman Jurusan Sistem Informasi STMIK PalComTech Palembang
Lebih terperinciLAPORAN RESMI KEAMANAN JARINGAN KONFIGURASI KEAMANAN LAYANAN WEB
LAPORAN RESMI KEAMANAN JARINGAN KONFIGURASI KEAMANAN LAYANAN WEB Oleh : Akbar Nadzif 2103141043 Dosen Pengampu : Ferry Astika Saputra PROGRAM STUDI D3 TEKNIK INFORMATIKA DEPARTEMEN TEKNIK INFOR MATIKA
Lebih terperinciMENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL
MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung.
Lebih terperinciAnnisa Cahyaningtyas
Monitoring Protokol Secure Socket Layer (SSL) menggunakan Wireshark Annisa Cahyaningtyas annisacahyaningtyas@gmail.com http://annisacahyaningtyas.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com
Lebih terperinciANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN
ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas
Lebih terperinciEKSPLORASI ZABBIX UNTUK MONITORING PERANGKAT JARINGAN
EKSPLORASI ZABBIX UNTUK MONITORING PERANGKAT JARINGAN (Studi Kasus: Teknik Informatika Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1 Program Studi
Lebih terperinciLebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.
Web Server Internet Information Service Kelebihan dan Kekurangan Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Unjuk kerja untuk PHP lebih stabil, handal, dan cepat. Adanya
Lebih terperinciTUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung
PENGATURAN QUALITY OF SERVICE (QoS) PADA JARINGAN UNTUK MENDUKUNG LAYANAN VOICE OVER INTERNET PROTOKOL (VoIP) (Studi Kasus: Lab.Jurusan Teknik Informatika Universitas Pasundan) TUGAS AKHIR Disusun sebagai
Lebih terperinciAnalysis protocol TCP, UDP, dan monitoring protocol SSL
Analysis protocol TCP, UDP, dan monitoring protocol SSL Dwi Nabella Hendra Apriawan dnha03@gmail.com http://nabellahendra.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan,
Lebih terperinciXcode Intensif Training. Advanced ethical web. hacking & security
2018 Xcode Intensif Training Advanced ethical web hacking & security Advanced Ethical Web hacking & security Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu
Lebih terperinciXcode Intensif Training. Ethical Web hacking & Security ~ Advanced
2017 Xcode Intensif Training Ethical Web hacking & Security ~ Advanced Ethical Web hacking ~ Advanced Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu Training:
Lebih terperinciANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)
ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK
Lebih terperinciABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha
ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut
Lebih terperinciANALISIS SERANGAN MALWARE PADA KEAMANAN JARINGAN KOMPUTER
ANALISIS SERANGAN MALWARE PADA KEAMANAN JARINGAN KOMPUTER (Studi Kasus : Jaringan Komputer di Fakultas Teknik UNPAS) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program
Lebih terperinciPEMBANGUNAN SISTEM OPTIMASI ADMINISTRASI BLOCKING DOMAIN STUDI KASUS : PT TELEKOMUNIKASI INDONESIA
PEMBANGUNAN SISTEM OPTIMASI ADMINISTRASI BLOCKING DOMAIN STUDI KASUS : PT TELEKOMUNIKASI INDONESIA TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika,
Lebih terperinciANALISIS DAMPAK SERANGAN DENIAL OF SERVICE TERHADAP WEB SERVER BERBASIS WINDOWS
ANALISIS DAMPAK SERANGAN DENIAL OF SERVICE TERHADAP WEB SERVER BERBASIS WINDOWS TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas
Lebih terperinciAPLIKASI SIMULASI TATATERTIB LALULINTAS BERBASIS MULTIMEDIA UNTUK USIA PRA-SEKOLAH (Studi kasus: Yayasan Taman Lalulintas Ade Irma Nasution Bandung)
APLIKASI SIMULASI TATATERTIB LALULINTAS BERBASIS MULTIMEDIA UNTUK USIA PRA-SEKOLAH (Studi kasus: Yayasan Taman Lalulintas Ade Irma Nasution Bandung) TUGAS AKHIR Disusun sebagai salah satu syarat untuk
Lebih terperinciBAB I PENDAHULUAN. mengalami perubahan, menjadikan keamanan informasi menjadi faktor yang
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kemajuan perkembangan teknologi informasi memiliki peranan penting dalam kehidupan masyarakat. Dengan perkembangan teknologi yang selalu mengalami perubahan,
Lebih terperinciImplementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design
terjadi. Dalam penelitian ini berbagai ancaman yang dapat timbul pada saat pemilihan berlangsung akan dianalisis dalam empat kelas besar yakni: a Disclosure, yakni akses terhadap informasi oleh pihak yang
Lebih terperinciBAB I PENDAHULUAN. I.1 Latar Belakang Masalah
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciImam Prasetyo Pendahuluan
SSL (Secure Socket Layer) Imam Prasetyo imp.masiv@gmail.com http://superman-kartini.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan,
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006 ANALISIS DAN PERANCANGAN WIDE AREA NETWORK BERBASIS VIRTUAL
Lebih terperinciPENGAMANAN DATA MENGGUNAKAN OPENSSL PADA APLIKASI BERBASIS WEB ANDOKO PRIYO DARMANTO
PENGAMANAN DATA MENGGUNAKAN OPENSSL PADA APLIKASI BERBASIS WEB ANDOKO PRIYO DARMANTO 41505120034 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2011 PENGAMANAN
Lebih terperinciDAFTAR ISI BAB II TINJAUAN PUSTAKA... 11
DAFTAR ISI HALAMAN JUDUL... i PERNYATAAN... ii HALAMAN PENGESAHAN... iii KATA PENGANTAR... iv HALAMAN PERSEMBAHAN... vi DAFTAR ISI... vii DAFTAR GAMBAR... ix DAFTAR TABEL... xv INTISARI... xvi BAB I PENDAHULUAN...
Lebih terperinciLAPORAN HTTPS SERVER. Nama: Cahyo Fitriningtyas Kelas: XII TKJ A NO: 10 /14475 SMK NEGERI 2 DEPOK SLEMAN YOGYAKARTA
LAPORAN HTTPS SERVER Nama: Cahyo Fitriningtyas Kelas: XII TKJ A NO: 10 /14475 SMK NEGERI 2 DEPOK SLEMAN YOGYAKARTA Dasar Teori HTTPS merupakan kata yang berasal dari bahasa inggris dan asal katanya terdiri
Lebih terperinciANALISIS PEMANFAATAN LAYANAN BERBASIS CLOUD MENGGUNAKAN MICROSOFT AZURE
ANALISIS PEMANFAATAN LAYANAN BERBASIS CLOUD MENGGUNAKAN MICROSOFT AZURE TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan
Lebih terperinciPRAKTIKUM 9 Konfigurasi Keamanan File-sharing (SFTP)
PRAKTIKUM 9 Konfigurasi Keamanan File-sharing (SFTP) A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan instalasi FTP server dan SFTP server. 2. Memahami dan mampu melakukan sniffing terhadap komunikasi
Lebih terperinciPENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)
PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan
Lebih terperinciRANCANG BANGUN ALAT PEMANTAU KEMACETAN LALU LINTAS BERBASIS MIKROKONTROLER
RANCANG BANGUN ALAT PEMANTAU KEMACETAN LALU LINTAS BERBASIS MIKROKONTROLER TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas
Lebih terperinciPENDETEKSIAN DAN PENCEGAHAN SERANGAN REMOTE COMMAND EXECUTION PADA HTTP FILE SERVER DENGAN MENGGUNAKAN SNORT
PENDETEKSIAN DAN PENCEGAHAN SERANGAN REMOTE COMMAND EXECUTION PADA HTTP FILE SERVER DENGAN MENGGUNAKAN SNORT SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I Pada Program Studi
Lebih terperinciKeamanan Jaringan Komputer Scanning dan CVE
Keamanan Jaringan Komputer Scanning dan CVE Disusun Oleh Nama: Orlando Dacosta NIM: 09121001029 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA INDRALAYA TAHUN AJARAN 2016/2017 Scanning dan
Lebih terperinciDAFTAR ISI Error! Bookmark not defined. Error! Bookmark not defined.
x DAFTAR ISI HALAMAN JUDUL... i LEMBAR PENGESAHAN PEMBIMBING... Error! Bookmark not defined. LEMBAR PERNYATAAN KEASLIAN... iii HASIL TUGAS AKHIR... iii LEMBAR PENGESAHAN PENGUJI... Error! Bookmark not
Lebih terperinciBab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan
Lebih terperinciPERANCANGAN SOP (STANDARD OPERATING PROCEDURE) KEAMANAN INFORMASI PENGELOLAAN DATA KEHADIRAN PEGAWAI DI FAKULTAS TEKNIK UNIVERSITAS PASUNDAN BANDUNG
PERANCANGAN SOP (STANDARD OPERATING PROCEDURE) KEAMANAN INFORMASI PENGELOLAAN DATA KEHADIRAN PEGAWAI DI FAKULTAS TEKNIK UNIVERSITAS PASUNDAN BANDUNG TUGAS AKHIR Disusun sebagai salah satu syarat untuk
Lebih terperinciMengenal Apache Web Server
Mengenal Apache Web Server Apache merupakan aplikasi web server yang paling populer digunakan di internet, untuk memudahkan kita menginstall paket httpd maka akan kita install menggunakan yum, adapun caranya
Lebih terperinciPENGAMANAN JARINGAN KOMUTER
PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data
Lebih terperinciPEMBUATAN APLIKASI PENERIMAAN OUTSOURCING BERBASIS WEB
PEMBUATAN APLIKASI PENERIMAAN OUTSOURCING BERBASIS WEB TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung
Lebih terperinciPEMBUATAN STANDARD OPERASIONAL PROSEDUR (SOP) KEAMANAN HARDWARE BERDASARKAN ISO/IEC 27001:2013
PEMBUATAN STANDARD OPERASIONAL PROSEDUR (SOP) KEAMANAN HARDWARE BERDASARKAN ISO/IEC 27001:2013 (Studi kasus : Jurusan Teknik Informatika Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat
Lebih terperinciMateri I. Kholid Fathoni, S.Kom., M.T.
Materi I Monitoring Jaringan Kholid Fathoni, S.Kom., M.T. Monitoring performance dari jaringan Mengetahui status (up/down) service dari host yang kita monitor secara realtime dengan system alert/alarm
Lebih terperinci1. Pendahuluan 1.1 Latar Belakang
1. Pendahuluan 1.1 Latar Belakang Virtual Private Network (VPN) merupakan suatu teknologi membangun jaringan private dalam jaringan publik [5]. Teknologi tersebut mampu meningkatkan keamanan komunikasi
Lebih terperinciTUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung
PERANCANGAN ATURAN PENCEGAHAN TERHADAP SERANGAN DENIAL OF SERVICE MENGGUNAKAN METODE INTRUSION PREVENTION SYSTEM (IPS) (STUDI KASUS : TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BANDUNG) TUGAS AKHIR Disusun
Lebih terperinciIP Address. Dedi Hermanto
IP Address Dedi Hermanto TCP/IP Sekumpulan protokol yang terdapat di dalam jaringan komputer (network) yang digunakan untuk berkomunikasi atau berhubungan antar komputer. TCP/IP merupakan protokol standar
Lebih terperinciUjian Tengah Semester Kemanan Jaringan Komputer
Ujian Tengah Semester Kemanan Jaringan Komputer D I S U S U N OLEH : Nama : Candra Adi Winanto Nim : 09121001042 SISTEM KOMPUTER FAKULTAS KOMPUTER UNIVERSITAS SRIWIJAYA INDRALAYA TAHUN AJARAN 2016 1. Scaning
Lebih terperinciHACKING KOMPETISI UNIVERSITAS BINA DARMA 2012
HACKING KOMPETISI UNIVERSITAS BINA DARMA 2012 Perihal kompetisi, berikut informasi yang dapat kami beritahukan. 1. PESERTA KOMPETISI Kompetisi ini ditujukan bagi mahasiswa/i seluruh jurusan Universitas
Lebih terperinciPEMBANGUNAN SISTEM DETEKSI KEAMANAN SEPEDA MOTOR BERBASIS MIKROKONTROLER VIA PONSEL
PEMBANGUNAN SISTEM DETEKSI KEAMANAN SEPEDA MOTOR BERBASIS MIKROKONTROLER VIA PONSEL TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika,
Lebih terperinciBAB II DASAR TEORI Gambar 2.1. Cubieboard2
BAB II DASAR TEORI Pada bab ini membahas dasar teori yang digunakan dalam perancangan skripsi ini. Teori yang digunakan pada skripsi ini adalah Cubieboard 2, Raspberry Pi, web server, Apache web server,
Lebih terperinciBAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. Di masa lalu, perusahaan yang hendak menghubungkan cabang-cabang kantornya dalam suatu
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang Tugas Akhir 1.2 Identifikasi Masalah 1.3 Tujuan dan Maksud Tugas Akhir
BAB 1 PENDAHULUAN Bab ini berisi uraian singkat mengenai latar belakang tugas akhir, identifikasi masalah dari tugas akhir, tujuan dan maksud dari tugas akhir, lingkup masalah tugas akhir serta metode
Lebih terperinciPEMBANGUNAN SISTEM SMART BUILDING BERBASIS MIKROKONTROLER (Deteksi Ketinggian Air Dalam Sebuah Gedung)
PEMBANGUNAN SISTEM SMART BUILDING BERBASIS MIKROKONTROLER (Deteksi Ketinggian Air Dalam Sebuah Gedung) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik
Lebih terperinciUji Penetrasi dengan BlankOn. Putu Wiramaswara Widya Mahasiswa Institut Teknologi Sepuluh Nopember, Surabaya
Uji Penetrasi dengan BlankOn Putu Wiramaswara Widya Mahasiswa Institut Teknologi Sepuluh Nopember, Surabaya Perkenalkan diri saya... Nama saya Wira Lengkapnya Putu Wiramaswara
Lebih terperinciTUGAS JARINGANN KOMPUTER
TUGAS JARINGANN KOMPUTER DISUSUN OLEH : Nama : Dera Gustina Nim : 09011181419003 Nama dosen Jurusan Fakultas : Dr. Deris Stiawan,M.T : Sistem Komputer : Ilmu Komputer Menggunakan software wireshark dan
Lebih terperinciTUGAS AKHIR. Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata Satu Teknik Informatika Universitas Muhammadiyah Malang
RANCANG BANGUN FILE TRANSFER PROTOCOL (FTP) DAN REMOTE ACCESS DIAL-IN USER SERVICE (RADIUS) SERVER PADA JARINGAN VIRTUAL PRIVATE NETWORK (VPN) MENGGUNAKAN IPV6 TUGAS AKHIR Sebagai Persyaratan Guna Meraih
Lebih terperinciPEMBANGUNAN APLIKASI PEMANTAUAN AKADEMIK SISWA BERBASIS CROSS PLATFORM MOBILE MENGGUNAKAN FRAMEWORK PHONEGAP
PEMBANGUNAN APLIKASI PEMANTAUAN AKADEMIK SISWA BERBASIS CROSS PLATFORM MOBILE MENGGUNAKAN FRAMEWORK PHONEGAP (Kasus : Pemantauan Akademik Siswa di SMA Negeri 15 Bandung) TUGAS AKHIR Disusun sebagai salah
Lebih terperinciSTUDI DAN EKSPLORASI TEKNIK FAILOVER CLUSTER UNTUK MEMINIMALKAN DOWNTIME PADA WEB SERVER
STUDI DAN EKSPLORASI TEKNIK FAILOVER CLUSTER UNTUK MEMINIMALKAN DOWNTIME PADA WEB SERVER TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika,
Lebih terperinciIMPLEMENTASI METODE PENJADWALAN ROUND ROBIN PADA PROSES BACKUP DI SERVER ZIMBRA PT. TIRTA VARIA INTIPRATAMA
IMPLEMENTASI METODE PENJADWALAN ROUND ROBIN PADA PROSES BACKUP EMAIL DI SERVER ZIMBRA PT. TIRTA VARIA INTIPRATAMA MUSLIM KARADA 41510120002 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi merupakan penerapan dari proses analisis dan perangcangan yang telah dibahas dalam bab sebelumnya. Pada tahapan ini terdapat dua aspek
Lebih terperinciBAB 4 IMPLEMENTASI DAN PENGUJIAN
BAB 4 IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Tahapan implementasi sistem merupakan tahap penerjemahan perancangan berdasarkan hasil analisis serta penerapan kebutuhan pada keadaan yang sebenarnya.
Lebih terperinciI.I Pengertian & Kinerja SECURITY. Overview. Tujuan
EMAIL SECURITY Overview Pada pemakaian internet,setelah browsing, e-mail merupakan aplikasi yang paling sering dipergunakan. Layanan basic e-mail ternyata tidak seaman perkiraan kita Email sebagai salah
Lebih terperinciNama : Ari Dwijayanti NIM : STI Keamanan Jaringan. HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS
Nama : Ari Dwijayanti NIM : STI20100036 Keamanan Jaringan HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS Seperti diketahui HTTP (Hyper Text Transfer Protocol adalah sebuah protokol
Lebih terperinciIMPLEMENTASI PEMOGRAMAN SERIAL PORT DAN PEMOGRAMAN SOCKET (UDP, TCP, SCTP) SMS GATEWAY ADRYAN STIA RAMADHAN
IMPLEMENTASI PEMOGRAMAN SERIAL PORT DAN PEMOGRAMAN SOCKET (UDP, TCP, SCTP) SMS GATEWAY ADRYAN STIA RAMADHAN 41511120109 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA
Lebih terperinciSKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP
SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP Laporan Skripsi Disusun Guna Memenuhi Syarat Kelulusan Studi di Program Studi S1 Informatika Institut Teknologi Telkom Purwokerto
Lebih terperinciReplikasi Database dengan SSL (Secure Socket Assalamualaikum Warahmatullahi Wabarakatu
Replikasi Database dengan SSL (Secure Socket Layer) @walidumar Assalamualaikum Warahmatullahi Wabarakatu Alhamdulillah berkat rahmat dan magfirah dari ALLAH SWT, saya berkesempatan untuk kembali berbagi
Lebih terperinciXcode Intensif Training. Ethical Hacking
2017 Xcode Intensif Training Ethical Hacking Ethical Hacking Pembelajaran teknik-teknik network hacking, wireless hacking dan web hacking secara ethical. Penambahannya adalah pembahasan exploit development
Lebih terperinciA. TUJUAN PEMBELAJARAN B. DASAR TEORI
A. TUJUAN PEMBELAJARAN 1. Mengenalkan tentang konsep SSL 2. Membuat self-signed server certificate 3. Melakukan instalasi dan konfigurasi Apache2 + SSL/TLS 4. Melakukan testing instalasi B. DASAR TEORI
Lebih terperinciBAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode
BAB I PENDAHULUAN I.1. Latar Belakang Masalah Metode kriptografi digunakan untuk mengamankan data yang bersifat rahasia agar tidak diketahui oleh orang lain. Metode kriptografi yang dapat digunakan untuk
Lebih terperinciMasukkan username & password sesuai dengan username gooaya tanpa disertai nama domain (seperti pada contoh di atas)
Langkah- langkah setting wifi di Ubaya 1. Setting pada Sistem Operasi anda a. Pada Operating System Linux (NetworkManager) : Pilih ubaya pada pilihan access point name, dan setting sebagai berikut : Pada
Lebih terperinciFILE TRANSFER PROTOCOL (FTP) SERVER
FILE TRANSFER PROTOCOL (FTP) SERVER File Transfer Protocol (FTP) merupakan salah satu layanan yang banyak digunakan dalam jaringan untuk mengkopikan suatu file dari suatu komputer ke komputer lain. Agar
Lebih terperinciDosen Pengampu : Muhammad Riza Hilmi, ST.
Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email
Lebih terperinciSTUDI PENERAPAN KNOWLEDGE MANAGEMENT PADA PENANGANAN PENYAKIT TUBERKULOSIS (TB) PARU PADA LAYANAN PPK-1 SISTEM JAMINAN KESEHATAN NASIONAL
STUDI PENERAPAN KNOWLEDGE MANAGEMENT PADA PENANGANAN PENYAKIT TUBERKULOSIS (TB) PARU PADA LAYANAN PPK-1 SISTEM JAMINAN KESEHATAN NASIONAL TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program
Lebih terperinciPERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN
PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata
Lebih terperinciPEMBANGUNAN FENCE DETECTION SYSTEM UNTUK KEAMANAN RUMAH BERBASIS MIKROKONTROLER
PEMBANGUNAN FENCE DETECTION SYSTEM UNTUK KEAMANAN RUMAH BERBASIS MIKROKONTROLER TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas
Lebih terperinciJurnal Ilmiah Komputer dan Informatika (KOMPUTA) KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX
69 KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX Adzan Abdul Zabar1, Fahmi Novianto2 Program Studi Teknik Komputer FTIK Universitas Komputer Indonesia Jln. Dipatiukur 122 Call.
Lebih terperinciSISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom
SISTEM KRIPTOGRAFI Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : Kriptografi Kriptografi dan Sistem Informasi Mekanisme Kriptografi Keamanan Sistem Kriptografi Kriptografi Keamanan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi terus berkembang, berawal dari dibuatnya komputer dengan ukuran yang sangat besar hingga memasuki zaman virtualisasi dan cloud computing. Berkembangnya
Lebih terperinciBab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Saat ini perkembangan di dunia teknologi sangatlah pesat, diantaranya dalam dunia jaringan komputer. Seiring dengan itu, gangguan-gangguan yang tidak diinginkan juga
Lebih terperinciVOIP CLIENT DENGAN MENAMBAHKAN FITUR ENKRIPSI MENGGUNAKAN ALGORITMA TRIPLE DES
VOIP CLIENT DENGAN MENAMBAHKAN FITUR ENKRIPSI MENGGUNAKAN ALGORITMA TRIPLE DES Oleh: SEPTIANA ASTUTI 41509010033 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA
Lebih terperinciPENERAPAN REFACTORING DALAM MAINTENANCE PERANGKAT LUNAK
PENERAPAN REFACTORING DALAM MAINTENANCE PERANGKAT LUNAK (STUDI KASUS: APLIKASI SISTEM INFORMASI PUSAT DATA DESA) TUGAS AKHIR Disusun Sebagai Salah Satu Syarat Untuk Kelulusan Program Studi Strata 1, Program
Lebih terperinciBAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private
BAB 4 PERANCANGAN, TES DAN EVALUASI Pada bab sebelumnya telah ditetapkan pemecahan permasalahan yang dihadapi PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private Network (VPN).
Lebih terperinciPENGAMANAN VIRTUAL NETWORK BERBASIS OPENVPN DENGAN KERBEROS PADA UBUNTU LTS
PENGAMANAN VIRTUAL NETWORK BERBASIS OPENVPN DENGAN KERBEROS PADA UBUNTU 14.04 LTS Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata I pada Jurusan Informatika Fakultas Komunikasi dan
Lebih terperinciPERANCANGAN MODEL IMPLEMENTASI CLIENT-SERVER (STUDY KASUS SMK N 3 BALIKPAPAN)
PERANCANGAN MODEL IMPLEMENTASI CLIENT-SERVER (STUDY KASUS SMK N 3 BALIKPAPAN) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas
Lebih terperinciUniversitas Bina Nusantara. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006
Universitas Bina Nusantara Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006 PENGATURAN BANDWIDTH DAN HAK AKSES INTERNET DENGAN SQUID PADA DEPARTEMEN KEHUTANAN Yulkit
Lebih terperinciInvestigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log
Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log Skripsi Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Oleh: Arif Nugroho NIM: 672009187
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika. Skripsi Sarjana Komputer. Semester Genap tahun 2008/2009
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2008/2009 ANALISIS DAN PERANCANGAN SISTEM KONFIGURASI DAN MONITORING JARAK JAUH BERBASIS HTTP PADA MESIN
Lebih terperinci