ANALISIS SERANGAN MALWARE MENGGUNAKAN WIRESHARK PADA SIMULASI JARINGAN DI MININET NASKAH PUBLIKASI
|
|
- Susanti Jayadi
- 6 tahun lalu
- Tontonan:
Transkripsi
1 ANALISIS SERANGAN MALWARE MENGGUNAKAN WIRESHARK PADA SIMULASI JARINGAN DI MININET NASKAH PUBLIKASI diajukan oleh Basilius Yance Pramono kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA YOGYAKARTA 2015
2
3 ANALISIS SERANGAN MALWARE MENGGUNAKAN WIRESHARK PADA SIMULASI JARINGAN DI MININET Basilius Yance Pramono 1), Bayu Setiaji 2), 1, 2) Teknik Informatika STMIK AMIKOM Yogyakarta Jl Ringroad Utara, Condongcatur, Depok, Sleman, Yogyakarta Indonesia basilius.p@students.amikom.ac.id 1), bayusetiaji@amikom.ac.id 2) Abstract Many who assume malware attacks can be dealt with antivirus. Malware has its own defense system and it is very possible to hide itself from antivirus on a computer or even the danger could infect the antivirus itself. With the excuse it needs a solution from malware attacks. Analysis of malware attacks highlight the monitoring process. Monitoring to see the occurred malware attacks on computer systems can be seen with wireshark on a simulator dimininet. In the study conducted on the network using wireshark on a simulator mininet aims to know the attacks of malware on your computer system to provide protection. At this stage of the installation of firewall and antivirus will minimize malware attacks by limiting the ports are accessible. Malware can be handled by knowing how to work and then analyzed to find out the information carried by the malware when an attack into the computer system. Keywords: Malware, Mininet, Wireshark, Firewall, Jaringan 1. Pendahuluan 1.1 Latar Belakang Dalam beberapa tahun terakhir ini telah terjadi serangan malware yang cukup mengganggu komunitas dunia TIK. Trend keamanan sekarang ini telah berubah dari serangan oleh perseorangan (hacker) menjadi espionage dari sebuah negara (cyberwar). Ditemukan bukti dari catatan serangan malware terhadap sistem komputer didunia,bahwa malware dapat memberikan dampak yang lebih besar dari segi kerugian materiil dan non materiil. Malcious software (malware) merupakan program komputer yang diciptakan dengan tujuan mencari kelemahan atau bahkan merusak software atau sistem operasi komputer. Malware dalam bentuk virus, worm, dan trojan horses merupakan ancaman utama bagi keamanan sistem jaringan komputer. Penelitian serangan malware ini dari host penyerang ke host target, dan mencoba mengetahui informasi malware dari wireshark kemudian memberikan solusi untuk memproleh keamanan dalam jaringan. 1.2 Rumusan Masalah Berdasarkan latar belakang masalah yang telah dikemukakan, maka dapat diambil rumusan masalah bagaimana Analisis Serangan Malware Menggunakan Wireshark Pada Simulasi Jaringan di Mininet. 1.3 Maksud dan Tujuan Penelitian Mengidentifikasi alamat IP penyerang dan mengidentifikasi jenis serangan dilakukan oleh manusia atau oleh malware. Syarat kelulusan dalam menempuh jenjang Strata-1 di STMIK AMIKOM YOGYAKARTA. 1.4 Pengertian Jaringan Komputer Jaringan komputer adalah himpunan interkoneksi antara 2 komputer autonomous atau lebih yang terhubung dengan media transmisi kabel atau tanpa kabel (wireless). Bila sebuah komputer dapat membuat komputer lainnya restart, shutdown, atau melakukan kontrol lainnya, maka komputer-komputer tersebut bukan autonomous [1]. 1.5 Mininet Lantz Bob dalam jurnal Rikie Kartadie (2014) mininet adalah sebuah simulator system untuk prototipe jaringan besar dalam keterbatasan sumberdaya sebuah laptop [2]. 1.6 Firewall Firewall adalah benteng antara komputer dengan lingkungan sekitarnya. Dalam sistem komputer yang terkoneksi ke internet atau jaringan, komputer sebenarnya menjadi rentan terhadap virus dan spyware. Ini karena komputer terbuka dengan lingkungannya. Untuk mengamankan komputer dalam jaringan lokal atau internet lebih baik menggunakan firewall [3]. 1.7 Malware Malware merupakan singkatan dari malicious software, yaitu sebuah sebutan bagi software yang didesain sedemikian rupa agar dapat menyusup ke dalam sebuah sistem komputer tanpa diketahui pemilik sistem, dimana di dalam software tersebut terdapat perintahperintah khusus yang dibuat dengan tujuan khusus, seperti menyebarkan virus, trojan, worm, atau memasang backdoor. Secara umum dapat dikatakan bahwa, malware merupakan aplikasi yang dapat atau akan membuat celah pada keamanan sebuah sistem komputer [4]. 1.8 Topologi Jaringan Topologi jaringan atau arsitektur jaringan adalah gambaran perencanaan hubungan antarkomputer dalam Local Area Network (LAN) yang umumnya menggunakan kabel (sebagai media transmisi), dengan konektor, ethernet card, dan perangkat pendukung 1
4 lainya. Ada beberapa jenis topologi yang terdapat pada hubungan komputer pada jaringan lokal area, seperti [1]: Topologi Bus Topologi ini merupakan bentangan satu kabel yang kedua ujungnya ditutup, di sepanjang kabel terdapat node-node. Signal dalam kabel dengan dengan topologi ini dilewati satu arah sehingga memungkinkan sebuah collision terjadi Topologi Ring Topologi jaringan yang berupa lingkaran tertutup berisi node-node. Signal mengalir dalam dua arah sehingga dapat menghindarkan terjadinya collision sehingga memungkinkan terjadinya pergerakan data yang sangat cepat [1] Topologi Star Karakteristik dari topologi jaringan ini adalah node (station) berkomunikasi langsung dengan station lain melalui central node (hub/switch), traffic data mengalir dari node ke central node dan diteruskan ke node (station) tujuan. Jika salah satu segmen kabel putus, jaringan lain tidak akan terputus [1] Topologi Daisy-Chain (Linier) Topologi ini merupakan peralihan dari topologi Bus dan topologi Ring, di setiap simpul terhubung langsung ke dua simpul lain melalui segmen kabel, tetapi segmen membentuk saluran, bukan lingkaran utuh. Antar komputer seperti terhubung secara seri [1] Topologi Tree/ Hierarchical Tidak semua stasiun mempunyai kedudukan yang sama. Stasiun yang kedudukannya lebih tinggi menguasai stasiun di bawahnya, sehingga jaringan sangat tergantung pada stasiun yang kedudukannya lebih tinggi (hierachial topology) dan kedudukan stasiun yang sama disebut peer topology [1] Topologi Mesh dan Full Conected Topologi jaringan ini menerapkan hubungan antarsentral secara penuh. Jumlah saluran yang harus disediakan untuk membentuk jaringan Mesh adalah jumlah sentral dikurangi 1 (n-1, n = jumlah sentral). Tingkat kerumitan jaringan sebanding dengan meningkatnya jumlah sentral yang terpasang. Topologi ini kurang ekonomis dan juga relatif mahal dalam pengoperasiannya [1] Topologi Hybrid Topologi ini merupakan teknologi gabungan dari beberapa toplogi yang ada, yang bisa memadukan kinerja dari beberapa topologi yang berbeda, baik berbeda media transmisinya [1]. 2. Pembahasan 2.1 Teknik Analisa Untuk melakukan analisa pada sebuah malware, biasanya digunakan beberapa teknik analisa. Yang paling banyak digunakan adalah dengan membaca informasi yang dikeluarkan oleh vendor-vendor antivirus terkait dengan malware yang akan di analisa [6] Teknik Analisa Protokol Teknik analisa protokol ini adalah sebuah aturan atau standar yang mengijinkan terjadinya suatu hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer. Protokol digunakan untuk menentukan jenis layanan yang akan dilakukan pada internet [8] Teknik Analisa Traffic Teknik analisa traffic sendiri dapat dilakukan dengan mengamati aktifitas dalam jaringan melalui wireshark yang mempunyai kemampuan melakukan pencatatan terhadap traffic data dalam sebuah jaringan Analisa Keamanan Jaringan Dalam sebuah jaringan sangat rentan dengan penyusupan atau penyerangan dari heaker untuk merusak atau mencuri informasi penting dari suatu jaringan. Penulis berasumsi dikhawatirkan semakin banyak orang yang menyalah gunakan kemampuannya dalam ilmu jaringan sehingga menciptakan tools-tools yang dapat menembus keamanan jaringan Alasan Melakukan Analisis Malware Disadari bersama bahwa perkembangan malware saat ini begitu pesat terutama dengan semakin mudahnya akses antar komputer seperti melalui jaringan internet atau akses fisik melalui perangkat seperti flashdisk. Saat ini komputer sangat rentan untuk mengalami infeksi dari malware. Keberadaan malware sendiri akan menimbulkan kerugian di komputer seperti menghambat proses komputerisasi hingga mengakibatkan komputer menjadi tidak bisa digunakan sebagaimana mestinya. Celakanya penyebaran malware saat ini sangat erat kaitannya dengan aktivitas hacking. Kegiatan pencurian file serta kemampuan untuk mengendalikan komputer korban dari jarak jauh biasanya dilakukan oleh para hacker memanfaatkan media malware untuk bisa masuk ke dalam komputer korban secara lebih mudah dan yang lebih bahaya lagi korban tidak menyadari bila komputernya telah disusupi oleh malware. 2
5 2.2 Desain Arsitektur Jaringan Gambar 1 Topologi Jaringan Gambar 4 Tampilan Xterm Target Gambar 2 Tampilan Konfigurasi Gambar 5 Tampilan Analisis 1 Gambar 3 Tampilan Xterm Penyerang Gambar 6 Tampilan Analisis 2 3
6 Gambar 9 Proses Analisis 2 Berjalan Gambar 7 Tampilan Penyerang Berhasil Memanggil Malware Gambar 10 Tampilan Proses Keseluruhan Gambar 11 Tampilan Traffic Data Gambar 8 Proses Analisis 1 Berjalan Gambar 12 Gambar Sebelum Protokol TCP di Buka 4
7 Gambar 15 Tampilan Traffic Data Setelah Pemasangan Firewall Gambar 13 Tampilan Pemasangan Firewall Gambar 14 Tampilan Setelah Pemasangan Firewall 3. Penutup 3.1 Kesimpulan Berdasarkan pembahasan dan pengujian skripsi ini yang berjudul Analisis Serangan Malware Menggunakan Wireshark Pada Simulasi Jaringan di Mininet, dapat ditarik bebarapa kesimpulan sebagai berikut: 1. Pemasangan firewall pada komputer target berhasil mengantisipasi serangan malware dari komputer penyerang dengan memblok port yang digunakan cotohnya port Pada kondisi normal user hanya menggunakan port 80 untuk mengakses web. 2. Analisis menggunkan wireshark analyzer tool berhasil melihat traffic data dan protokol yang dibawa oleh malware. 3. Penggunaan antivirus yang terupdate juga sangat penting untuk meminimalisir virus yang disebarkan oleh pengguna internet yang tidak bertanggung jawab. 3.2 Saran Berdasarkan hasil penelitian dan pembahasan serta kesimpulan yang telah dikemukakan. Tentu saja dalam penyusunan skripsi ini masih jauh dari kata sempurna. Untuk itu sebagai pertimbangan bagi pembaca atau peneliti yang mempunyai tema yang sama dalam pembuatan skripsi nantinya, penulis mempunyai beberapa saran yang dapat dipertimbangkan antara lain: 1. Penelitian ini dilakukan dengan menggunakan PC atau perangkat dalam bentuk simulasi, sehingga dapat dikembangkan dan dipraktekan kedepannya dalam kehidupan nyata menggunakan Switch OpenFlow. 2. Penggunaan metode reverse engineering dan honeypot untuk sistem kemanan jaringan komputer. 3. Dapat dikembangkan menggunakan IDS (Intrusion Detection System) dan IPS (Intrustion Prevent System) untuk mengatasi serangan malware. Daftar Pustaka [1] Syafrizal Melwin Pengantar Jaringan Komputer. Yogyakarta: Andi. [2] Kartadie, Rikie. Protoripe Infrastruktur Sofware- Defined Network Dengan Protokol Openflow menggunakan Ubuntu sebagai Controller, Program Magister Teknik Informatika, STMIK AMIKOM Yogyakarta, [3] EMS tim Membersihkan Virus, Malware dan Spyware. Jakarta: PT Elex Media Komputindo. 5
8 [4] Perdana Mada R Malware Analysis dan Vurnerability Development. Yogyakarta: Graha Ilmu. Biodata Penulis Basilius Yance Pramono, memperoleh gelar Sarjana Komputer (S.Kom), Jurusan Teknik Informatika STMIK AMIKOM Yogyakarta, lulus tahun Bayu Setiaji, memperoleh gelar Sarjana Komputer (S.Kom), Jurusan Teknik Informatika STMIK AMIKOM Yogyakarta, lulus tahun Memperoleh gelar Magister Ilmu Komputer (M.Kom) Program Pasca Sarjana Magister Teknologi Informasi STMIK AMIKOM Yogyakarta, lulus tahun Saat ini menjadi Dosen di STMIK AMIKOM Yogyakarta. 6
T O P O L O G I. Oleh : Dahlan Abdullah
T O P O L O G I Oleh : Dahlan Abdullah Topologi Pengertian topologi Jaringan adalah susunan lintasan aliran data di dalam jaringan yang secara fisik menghubungkan simpul yang satu dengan simpul lainnya.
Lebih terperinciCara kerja Ethernet Card berdasarkan broadcast network yaitu setiap node dalam suatu jaringan menerima setiap transmisi data yang dikirim oleh suatu
1 Cara kerja Ethernet Card berdasarkan broadcast network yaitu setiap node dalam suatu jaringan menerima setiap transmisi data yang dikirim oleh suatu node yang lain. Setiap Ethernet card mempunyai alamat
Lebih terperinciJARINGAN KOMPUTER JARINGAN KOMPUTER
JARINGAN KOMPUTER JARINGAN KOMPUTER Topologi jaringan adalah : hal yang menjelaskan hubungan geometris antara unsur-unsur dasar penyusun jaringan, yaitu node, link, dan station. Jenis Topologi jaringan
Lebih terperinciTopologi. Badiyanto, S.Kom, M.Kom
Badiyanto, S.Kom, M.Kom Topologi Menggambarkan topologi dasar LAN secara fisik, dan penggunaanya, keuntungan dan kerugian Menggambarkan struktur backbone yang membentuk dasar bagi sebagian besar LAN 1
Lebih terperinciTopologi Jaringan. 1. Topologi BUS
Pada saat kita ingin melakukan instalasi jaringan komputer, terlebih dahulu kita harus memperhatikan bentuk / struktur topologi yang dipakai. Topologi jaringan sendiri merupakan suatu bentuk / struktur
Lebih terperinciLAN (Local Area Network)
SMK-TI TRAINING AND CERTIFICATION LAN (Local Area Network) ISI Pengenalan LAN Modul 1 (Local Area Network) Media Implementasi Jaringan Modul 2 SMK-TI Software Dan Protokol LAN Modul 3 TRAINING AND CERTIFICATION
Lebih terperinciTopologi Jaringan Topologi jaringan
Topologi Jaringan Topologi jaringan adalah, hal yang menjelaskan hubungan geometris antara unsur-unsur dasar penyusun jaringan, yaitu node, link, dan station. Topologi jaringan dapat dibagi menjadi 6 kategori
Lebih terperinciBy. Gagah Manunggal Putra Support by :
Computer Networking By. Gagah Manunggal Putra Support by : Apa itu Jaringan Komputer? Jaringan Komputer adalah sebuah sistem yang terdiri atas komputer-komputer yang didesain untuk dapat berbagi sumber
Lebih terperinciDETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)
Techno, ISSN 1410-8607 Volume 14 No. 2, Oktober 2013 Hal. 64 69 DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA (Malware Detection in the Network Using Dionaea) Harjono Program Studi Teknik Informatika,
Lebih terperinciJaringan Komputer dan Telekomunikasi
Jaringan Komputer dan Telekomunikasi DASAR-DASAR JARINGAN Pendahuluan Seringkali kita mendengar kata internet, sekilas mungkin kita akan berpikir bahwa yang namanya internet merupakan sebuah jaringan yang
Lebih terperinciJARINGAN KOMPUTER DAN PRODUK PERANGKAT KERAS INTERNET
JARINGAN KOMPUTER DAN PRODUK PERANGKAT KERAS INTERNET Pengertian Jaringan Jaringan komputer adalah sebuah sistem yang terdiri atas computer dan perangkat jaringan lainnya yang bekerja bersama-sama untuk
Lebih terperinciINTERNETWORKING. Dosen Pengampu : Syariful Ikhwan ST., MT. Submitted by Dadiek Pranindito ST, MT,. SEKOLAH TINGGI TEKNOLOGI TELEMATIKA TELKOM LOGO
INTERNETWORKING Dosen Pengampu : Syariful Ikhwan ST., MT. Submitted by Dadiek Pranindito ST, MT,. SEKOLAH TINGGI TEKNOLOGI TELEMATIKA TELKOM LOGO PURWOKERTO Topik Pembahasan Chapter 1 Overview IP Address
Lebih terperinciKonsep Dasar Malware Analysis
8/19/2011 Konsep Dasar Malware Analysis Mochammad Firdaus Agung Pengertian serta penjelasan metode secara umum mengenai Malware Analysis Konsep Dasar Malware Analysis Mochammad Firdaus Agung Pengertian
Lebih terperinciMengenal Berbagai Jenis Malware dan Pencegahannya
Mengenal Berbagai Jenis Malware dan Pencegahannya Oleh: Mochammad Firdaus Agung Malware atau Malicious Software merupakan sebuah serangan infeksi digital yang saat ini dirasa paling populer di kalangan
Lebih terperinciANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)
ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik
Lebih terperinciANALISIS ROGUE DHCP PACKETS MENGGUNAKAN WIRESHARK NETWORK PROTOCOL ANALYZER NASKAH PUBLIKASI
ANALISIS ROGUE DHCP PACKETS MENGGUNAKAN WIRESHARK NETWORK PROTOCOL ANALYZER NASKAH PUBLIKASI diajukan oleh Muamar Kadafi 11.11.4886 Kepada JURUSAN TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA
Lebih terperinciTopologi Jaringan Komputer Ciri Kelebihan Jenis Topologi Jaringan
Topologi Jaringan Komputer Ciri Kelebihan Jenis Topologi Jaringan Topologi Jaringan Komputer berarti suatu cara pemetaan dalam menjelaskan hubungan secara geometris antara unsur-unsur dasar penyusun jaringan
Lebih terperinciChapter 1: Menjelajahi Jaringan
CCNA Exploration v5.0 Network fundamentals Yahdi Siradj yahdi@politekniktelkom.ac.id @yahdiinformatik Chapter 1: Menjelajahi Jaringan TK 1073 Jaringan Komputer Semester Ganjil 2013-2014 Hanya dipergunakan
Lebih terperinciTopologi Jaringan Komputer
Topologi Jaringan Komputer Pada saat kita ingin melakukan instalasi jaringan komputer, terlebih dahulu kita harus memperhatikan bentuk/ struktur topologi yang dipakai. Topologi jaringan sendiri merupakan
Lebih terperinciI. Soal Teori Sebutkan beberapa penyebab umum terjadinya masalah koneksi jaringan
A. CEK KEMAMPUAN I. Soal Teori Sebutkan beberapa penyebab umum terjadinya masalah koneksi jaringan Apabila dua buah pc yang terkoneksi Bab II. Pemelajaran A. KEGIATAN PEMELAJARAN I Sub Kompetensi : Mengidentifikasi
Lebih terperinciMengenal Jaringan Komputer (PAN, LAN, MAN dan WAN)
BAB 2 Mengenal Jaringan Komputer (PAN, LAN, MAN dan WAN) Saat ini hampir setiap komputer yang kita temui merupakan bagian dari sebuah jaringan komputer yang kompleks. Misalkan saja ketika sebuah laptop
Lebih terperinciSISTEM PENCEGAHAN FLOODING DATA DENGAN METODE MANAJEMEN BANDWITH
SISTEM PENCEGAHAN FLOODING DATA DENGAN METODE MANAJEMEN BANDWITH Aidil Fitri Saputra Aldhi Febriansyah Dwi Rahmanto Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Suatu serangan yang ada
Lebih terperinciTOPOLOGI DAN ARSITEKTUR JARINGAN
Modul 02 TOPOLOGI DAN ARSITEKTUR JARINGAN Seringkali kita mendengar kata internet, sekilas mungkin kita akan berpikir bahwa yang namanya internet merupakan sebuah jaringan yang sangat besar dan terdiri
Lebih terperinciTugas Komunikasi Data
Tugas Komunikasi Data by webmaster - Monday, March 06, 2017 http://suyatno.dosen.akademitelkom.ac.id/index.php/2017/03/06/tugas-komunikasi-data-2/ v Calvin Henmarc Tutupoly (15160167) v Lutfiana Syahril
Lebih terperinciPertemuan 3 Dedy hermanto/jaringan Komputer/2010
Pertemuan 3 Adalah : Suatu hubungan antara unsur-unsur penyusun jaringan komputer yaitu node, link dan station Atau Yang memperlihatkan hubungan jaringan atau sambungan antar komputer. Node : Titik suatu
Lebih terperinciBAB I PENDAHULUAN UKDW
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Permasalahan keamanan komputer yang paling banyak dijumpai adalah penyebaran malicious software (malware) di internet. Webserver adalah salah satu tempat penyebaran
Lebih terperinciANALISIS DAN PERANCANGAN VLAN (VIRTUAL LOCAL AREA NETWORK) DI LPPT-UGM NASKAH PUBLIKASI. diajukan oleh Achmad Ajie Christianto
ANALISIS DAN PERANCANGAN (VIRTUAL LOCAL AREA NETWORK) DI LPPT-UGM NASKAH PUBLIKASI diajukan oleh Achmad Ajie Christianto 08.11.2164 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA
Lebih terperinciPENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE
PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE Oleh: Mick Sandy Pratama (0834010275) TEKNIK INFORMATIKA
Lebih terperinci* Membagi sumber daya: contohnya berbagi pemakaian printer, CPU, memori, harddisk
Jaringan komputer Jaringan komputer adalah sebuah sistem yang terdiri atas komputer dan perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan yang sama. Tujuan dari jaringan
Lebih terperinciJURNAL SISTEM KEAMANAN HONEYPOT PADA JARINGAN NIRKABEL (HOTSPOT) DI UNIVERSITAS NUSANTARA PGRI KEDIRI
JURNAL SISTEM KEAMANAN HONEYPOT PADA JARINGAN NIRKABEL (HOTSPOT) DI UNIVERSITAS NUSANTARA PGRI KEDIRI Oleh: KHOIRUL ANAM 12.1.03.03.0138 Dibimbing oleh : 1. Fatkur Rhohman, M. Pd 2. Rini Indriati, S. Kom.,
Lebih terperinciTOPOLOGI JARINGAN KOMPUTER
TOPOLOGI JARINGAN KOMPUTER Topologi jaringan : mengacu pada susunan atau arsistektur bagaimana satu komputer dihungkan dengan komputer yang lainnya dalam jaringan, biasanya ditentukan pada saat perencanaan
Lebih terperinciANALISIS SERANGAN MALWARE PADA KEAMANAN JARINGAN KOMPUTER
ANALISIS SERANGAN MALWARE PADA KEAMANAN JARINGAN KOMPUTER (Studi Kasus : Jaringan Komputer di Fakultas Teknik UNPAS) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program
Lebih terperinciTOPOLOGI JARINGAN KOMPUTER
TOPOLOGI JARINGAN KOMPUTER [1] TOPOLOGI JARINGAN Topologi jaringan adalah suatu cara atau konsep yang digunakan untuk menghubungkan dua computer atau lebih, berdasarkan hubungan geometris antara unsur-unsur
Lebih terperinciPERANCANGAN JARINGAN LAN DAN PROXY SERVER DENGAN CLEAR OS UNTUK MEMBATASI HAK AKSES MURID DI SMP NEGERI 14 YOGYAKARTA NASKAH PUBLIKASI
PERANCANGAN JARINGAN LAN DAN PROXY SERVER DENGAN CLEAR OS UNTUK MEMBATASI HAK AKSES MURID DI SMP NEGERI 14 YOGYAKARTA NASKAH PUBLIKASI diajukan oleh Amin Khalim 10.11.4171 kepada SEKOLAH TINGGI MANAJEMEN
Lebih terperinciBab 1: Jelajahi Jaringan
Bab 1: Jelajahi Jaringan Jaringan Komputer Heribertus Yulianton 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 Kerangka Bab 1. Terhubung Secara Global 2. LAN, WAN, dan Internet 3.
Lebih terperinciAdalah : Suatu hubungan antara unsur-unsur penyusun jaringan komputer yaitu node, link dan station Atau Yang memperlihatkan hubungan jaringan atau
Adalah : Suatu hubungan antara unsur-unsur penyusun jaringan komputer yaitu node, link dan station Atau Yang memperlihatkan hubungan jaringan atau sambungan antar komputer. (pengertian Node, Link dan Station)
Lebih terperinci6 March, 2017 16:30 by webmaster - Monday, March 06, 2017 http://suyatno.dosen.akademitelkom.ac.id/index.php/2017/03/06/6-march-2017-1630/ ü Imanuel Tegar.K ü Muhammad Romdani ü M. Syaiful Bahri Menyediakan
Lebih terperinciDisain tersebut menjadi sedemikian sukses di masa itu sehingga Xerox, Intel dan Digital Equipment Corporation (DEC) mengeluarkan standar Ethernet
ETHERNET Ethernet adalah sistem jaringan yang dibuat dan dipatenkan perusahaan Xerox. Ethernet adalah implementasi metoda CSMA/CD (Carrier Sense Multiple Access with Collision Detection) yang dikembangkan
Lebih terperinciSERVER. Jaringan komputer client-server
SISTEM JARINGAN KOMPUTER Jaringan komputer adalah hubungan dua komputer atau lebih dengan atau tanpa kabel sehingga dapat memudahkan dalam memperoleh informasi dan bertukar informasi antar komputer dalam
Lebih terperinciDASAR-DASAR JARINGAN
DASAR-DASAR JARINGAN Pengertian Jaringan Seringkali kita mendengar kata internet, sekilas mungkin kita akan berpikir bahwa yang namanya internet merupakan sebuah jaringan yang sangat besar dan terdiri
Lebih terperinciRancang Bangun Proxy Anti Virus Berbasis Linux dan Mikrotik
Rancang Bangun Proxy Anti Virus Berbasis Linux dan Mikrotik SKRIPSI Disusun Oleh : Moch Khaisar Junaedhi NPM. 0534010008 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN
Lebih terperinciPertemuan V. Local Area Network
Pertemuan V Local Area Network Sasaran Pertemuan 5 - Mahasiswa diharapkan dapat menjelaskan mengenai port sebagai suatu konektor yang menghubungkan komputer dengan piranti lainnya dan karakteristik penting
Lebih terperinciBAB I PENDAHULUAN UKDW
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka
Lebih terperinciPengantar Komputer. Jaringan Komputer. Salhazan Nasution, S.Kom
Pengantar Komputer Jaringan Komputer Salhazan Nasution, S.Kom Jaringan Komputer 2 Pengertian Jaringan Komputer sebuah rangkaian dua atau lebih komputer yang dihubungkan satu sama lain dengan sebuah sistem
Lebih terperinciStruktur Jaringan Komputer
Struktur Jaringan Komputer 1. LAN (Local Area Network) Sebuah LAN, adalah jaringan yang dibatasi oleh area yang relative kecil, umumnya dibatasi oleh area lingkungan seperti sebuah perkantoran di sebuah
Lebih terperinciIMPLEMENTASI VOIP SERVER MENGGUNAKAN SOFTWARE PHONE 3CX SYSTEM DENGAN IP PBX NASKAH PUBLIKASI
IMPLEMENTASI VOIP SERVER MENGGUNAKAN SOFTWARE PHONE 3CX SYSTEM DENGAN IP PBX NASKAH PUBLIKASI diajukan oleh Andi Burhanuddin 10.11.3530 kepada JURUSAN TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA
Lebih terperinciBAB 1 PENDAHULUAN. secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat,
BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini internet menjadi salah satu media utama pertukaran informasi baik secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat, secara
Lebih terperinciSimulasi Kinerja Berbagai Topologi Jaringan Berbasis Software-Defined Network (SDN)
Simulasi Kinerja Berbagai Topologi Jaringan Berbasis Software-Defined Network (SDN) Naufal Abyan Faruqi 1, Luthfi Nurwadi 2, Nanang Ismail 3, Dodi Maryanto 4 1,2,3 Teknik Elektro UIN Sunan Gunung Djati
Lebih terperinciGambar 1.1 Jaringan peer-to-peer
BAB-1 Pendahuluan 1.1. Pengertian Jaringan Komputer Jaringan komputer adalah sebuah sistem yang terdiri atas komputer dan perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan
Lebih terperinciTUGAS 1 PENGANTAR INFORMATIKA
TUGAS 1 PENGANTAR INFORMATIKA NAMA : AFIATARI LARASATI NIM : 15102083 KELAS : S1 IF03-C Topologi jaringan adalah hal yang mmenjelaskan hubungan geometris antara unsur-unsur dasar penyusun jaringan. Tidak
Lebih terperinciANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET
ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan yang sangat pesat. Teknologi ini mampu menyambungkan hampir
Lebih terperinciPENDAHULUAN 1.1. Gambaran Umum.
BAB I PENDAHULUAN 1.1. Gambaran Umum. Penggunaan teknologi komputer mengalami perkembangan begitu pesat. Pada awal mulanya teknologi komputer diciptakan bertujuan untuk membantu manusia dalam melakukan
Lebih terperinciFIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT
FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT FIREWALL Sebagaimana layaknya suatu dinding, Firewall akan bertindak sebagai pelindung atau pembatas terhadap orang-orang yang tidak berhak untuk mengakses
Lebih terperinciJARINGAN KOMPUTER OSI DAN PHYSICAL LAYER. Zaid Romegar Mair, S.T., M.Cs
JARINGAN KOMPUTER OSI DAN PHYSICAL LAYER Pertemuan 2 Zaid Romegar Mair, S.T., M.Cs PROGRAM STUDI TEKNIK INFORMATIKA Jl. Kolonel Wahid Udin Lk. I Kel. Kayuara, Sekayu 30711 web:www.polsky.ac.id mail: polsky@polsky.ac.id
Lebih terperinciPEMBUATAN GAME GUEG AIRLINE MENGGUNAKAN CONSTRUCT 2 NASKAH PUBLIKASI. diajukan oleh Tri Hadiasto Arifin
PEMBUATAN GAME GUEG AIRLINE MENGGUNAKAN CONSTRUCT 2 NASKAH PUBLIKASI diajukan oleh Tri Hadiasto Arifin 12.01.3164 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA YOGYAKARTA 2015
Lebih terperinciDAFTAR GAMBAR. xiii. Halaman
DAFTAR GAMBAR Halaman Gambar 2.1 Topologi Bus... 12 Gambar 2.2 Topologi Ring... 13 Gambar 2.3 Topologi Star... 13 Gambar 2.4 Topologi Token Ring... 23 Gambar 2.5 Kartu Jaringan Ethernet.... 24 Gambar 2.6
Lebih terperinciPengantar Teknologi. Informasi (Teori) Minggu ke-05. Jaringan Komputer dan Komunikasi Data. Oleh : Ibnu Utomo WM, M.Kom UNIVERSITAS DIAN NUSWANTORO
Pengantar Teknologi FAKULTAS ILMU KOMPUTER UNIVERSITAS DIAN NUSWANTORO http://www.dinus.ac.id Informasi (Teori) Minggu ke-05 Jaringan Komputer dan Komunikasi Data Oleh : Ibnu Utomo WM, M.Kom Apa itu Jaringan?
Lebih terperinciBAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat
BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis
Lebih terperinciDASAR-DASAR NETWORKING MODEL-MODEL REFERENSI
DASAR-DASAR NETWORKING MODEL-MODEL REFERENSI Ada 3 elemen dasar dalam komunikasi : 1. Sumber Pesan (Message Source) 2. Saluran/Media Perantara (Channel) 3. Tujuan Pesan (Message Destination) Gambar 1.
Lebih terperinciSTANDARD OPERATING PROCEDURE
JUDUL KEAMANAN JARINGAN 01 Agustus KEAMANAN JARINGAN Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Mahmud, S.Kom., M.Kom. Meidyan Permata Putri, M.Kom. Benedictus Effendi, S.T., M.T. Kepala Sekretaris
Lebih terperinciANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX
ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX Tugas Akhir Disusun sebagai salah satu syarat untuk kelulusan
Lebih terperinciPengembangan Jaringan Internet Dan Intranet. Workshop Pengembangan Jaringan Internet Kementrian Agama Wilayah Riau Pekanbaru, 31 Mei 2012
Pengembangan Jaringan Internet Dan Intranet O L E H : N O V R I Y A N T O, S T., M. S C Workshop Pengembangan Jaringan Internet Kementrian Agama Wilayah Riau Pekanbaru, 31 Mei 2012 DEFINISI JARINGANKOMPUTER
Lebih terperinciBab II. Pemelajaran A. KEGIATAN PEMELAJARAN I Local Area Network (LAN)
Bab II. Pemelajaran A. KEGIATAN PEMELAJARAN I 1.1. Local Area Network (LAN) Local Area Network (LAN) merupakan jaringan milik pribadi di dalam sebuah gedung atau kampus yang berukuran sampai beberapa kilometer.
Lebih terperinciDESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER. Program Sarjana - Sistem Informasi
DESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER Program Sarjana - Sistem Informasi Ruang Lingkup Materi Desain Jaringan rumahan dan kantor Kebutuhan perangkat instalasi
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Defenisi Jaringan Komputer Wendell Odom (2004, hal: 5) menyatakan bahwa jaringan adalah kombinasi perangkat keras, perangkat lunak, dan pengkabelan (cabeling), yang memungkinkan
Lebih terperinciTUJUAN PEMBELAJARAN: 1. Siswa memahami tentang konsep Jaringan 2. Siswa memahami kegunaan jaringan 3. Siswa mampu menggunakan contoh layanan jaringan
PENGENALAN LAYANAN JARINGAN TUJUAN PEMBELAJARAN: 1. Siswa memahami tentang konsep Jaringan 2. Siswa memahami kegunaan jaringan 3. Siswa mampu menggunakan contoh layanan jaringan DASAR TEORI Jaringan komputer
Lebih terperinciSistem Jaringan Internet/Intranet
Bab 2 Sistem Jaringan Internet/Intranet Sumber: http://farm3.static.flickr.com Gambar 2.1 Sistem jaringan internet dunia Internet merupakan sebuah jaringan komputer yang sangat besar yang dapat terhubung
Lebih terperinciModul 1 Konsep Komunikasi Data
Modul 1 Konsep Komunikasi Data 1.1 Tujuan a. Mahasiswa dapat menjelaskan konsep dan model komunikasi data b. Mahasiswa mengenal dan memahami perlengkapan jaringan c. Mahasiswa dapat mendisain suatu model
Lebih terperinciBAB 2 LANDASAN TEORI. Wendell Odom (2004, hal: 5) menyatakan bahwa jaringan adalah kombinasi
BAB 2 LANDASAN TEORI 2.1 Teori Dasar Jaringan Komputer 2.1.1 Definisi Jaringan Komputer Wendell Odom (2004, hal: 5) menyatakan bahwa jaringan adalah kombinasi perangkat keras, perangkat lunak, dan pengkabelan
Lebih terperinciPENGANTAR TEKNOLOGI INFORMASI TOPOLOGI JARINGAN
PENGANTAR TEKNOLOGI INFORMASI TOPOLOGI JARINGAN Topologi Bus Karakteristik Topologi Bus Komputer dihubungkan secara serial di sepanjang kabel, max 5-7 komp Pada ujung-ujung kabel utama ditutup dengan terminator
Lebih terperinciPENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)
PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap
Lebih terperinciTugas 1. Pengantar Informatika
Tugas 1 Pengantar Informatika Nama : Azhar M Jundan Kelas : S1 IF 03 C NIM : 15102091 Untuk mendevelop Local Area Network (LAN) dibutuhkan suatu perencanaan atau bisa kita kenal sebagai topology. Topologi
Lebih terperinciTHREAT PACKET ANALYSIS USING SNORT
THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data
Lebih terperinciIMPLEMENTASI QUALITY OF SERVICE DENGAN METODE QUEUE TREE PADA KAMPUS STMIK PRADNYA PARAMITA MALANG
IMPLEMENTASI QUALITY OF SERVICE DENGAN METODE QUEUE TREE PADA KAMPUS STMIK PRADNYA PARAMITA MALANG Daniel Setiawan 1), Sigit Setyowibowo 2) 1) Jurusan Teknik Informatika, STMIK Pradnya Paramita Malang
Lebih terperinciDASAR DASAR JARINGAN KOMPUTER
DASAR DASAR JARINGAN KOMPUTER by Arif Rahman Hakim - Friday, November 27, 2015 http://arif.staf.akademitelkom.ac.id/index.php/2015/11/27/dasar-dasar-jaringan-komputer/ Dasar -Dasar Jaringan Komputer 1.
Lebih terperinciKONSEP DASAR JARINGAN KOMPUTER
KONSEP DASAR JARINGAN KOMPUTER 1.1 Pengertian Jaringan Komputer Jaringan komputer adalah hubungan antara 2 komputer atau lebih yang terhubung dengan media transmisi kabel atau tanpa kabel (wireless). Dua
Lebih terperinciUNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN KOS DI LINGKUNGAN UNIVERSITAS BINA NUSANTARA
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007 ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN KOS DI LINGKUNGAN UNIVERSITAS BINA NUSANTARA
Lebih terperinciAri Angga Wijaya
Mengenal berbagai macam topologi jaringan serta kelebihan dan kekurangannya Ari Angga Wijaya arga_funk@ymail.com http://www.arianggawijaya.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com
Lebih terperinciPENGENALAN JARINGAN KOMPUTER
PENGENALAN JARINGAN KOMPUTER Mengenal LAN TCP/IP (Transmission Control Protocol/Internet Protocol) adalah sekelompok protokol yang mengatur komunikasi data komputer di internet. perbedaan jenis komputer
Lebih terperinciBAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat
BAB I PENDAHULUAN A. Latar Belakang Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat penting di masyarakat. Seiring kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan
Lebih terperinciTOPOLOGI. Kelebihan dan kekurangan :
TOPOLOGI Topologi adalah suatu cara atau konsep untuk menghubungkan beberapa atau banyak komputer sekaligus menjadi suatu jaringan yang saling terkoneksi. Dan setiap macam topologi jaringan komputer akan
Lebih terperinciPENDAHULUAN 1.1. Gambaran Umum.
BAB I PENDAHULUAN 1.1. Gambaran Umum. Penggunaan teknologi komputer mengalami perkembangan begitu pesat. Pada awal mulanya teknologi komputer diciptakan bertujuan untuk membantu manusia dalam melakukan
Lebih terperinciFakultas Teknologi Informasi Program Studi Sistem Komputer
amanan Komputer Halaman : 1 dari 6 Kode Mata Kuliah : KP043 Nama Mata Kuliah : amanan Komputer Beban Kredit : 3 SKS Prasyarat : - URAIAN Mata Kuliah ini memberikan pengetahuan kepada mahasiswa tentang
Lebih terperinci: Teknik Komputer dan Jaringan A. DASAR KOMPETENSI KEJURUAN (BROADBASE)
spectrum@tedcbandung.com BIDANG STUDI KEAHLIAN : TEKNOLOGI INFORMASI DAN KOMUNIKASI PROGRAM STUDI KEAHLIAN : Teknik Komputer dan Informatika PAKET KEAHLIAN : Teknik Komputer dan Jaringan A. DASAR KOMPETENSI
Lebih terperinciJARINGAN. berhubungan untuk melakukan komunikasi data. Tahun 1940-an : di Amerika dibuatlah proses beruntun (Batch Processing)
JARINGAN 11.1. Konsep Jaringan Komputer 11.1.1. Definisi Jaringan Komputer Jaringan komputer adalah kumpulan dua atau lebih komputer yang saling berhubungan untuk melakukan komunikasi data. 11.1.2. Sejarah
Lebih terperinciCIRI JARINGAN CIRI JARINGAN ELEMEN LAN ELEMEN LAN ETHERNET ETHERNET PENGKABELAN PENGKABELAN TOPOLOGI TOPOLOGI KONFIGURASI KONFIGURASI TRANSFER DATA
Menggunakan jaringan local (LAN) untuk keperluan informasi dan komunikasi Mengenal LocalL Area Network (LAN) TCP/IP (Transmission Control Protocol/Internet Protocol) adalah sekelompok protokol yang mengatur
Lebih terperinciPENGANTAR FORENSIK TI Malware Forensic
UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika PENGANTAR FORENSIK TI Malware Forensic Pengenalan Malware Malware adalah peranti lunak berbahaya yang merugikan yang dirancang
Lebih terperinciJENIS JENIS JARINGAN KOMPUTER
JENIS JENIS JARINGAN KOMPUTER JARINGAN BERDASARKAN METODE DISTRIBUSI DATA Jaringan Terpusat Jaringan Terdistribusi JARINGAN BERDASARKAN METODE DISTRIBUSI DATA Jaringan terpusat Beberapa komputer ( terminal
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Beberapa penelitian terdahulu tentang jaringan komputer diskless. Nauri, Yogi Ichwan., Fadlillah, Umi., & Wantoro, Ian (2013) Analisis dan Perancangan Jaringan
Lebih terperinciPENGANTAR TEKNOLOGI INFORMASI PERTEMUAN VI : KONSEP DASAR JARINGAN
PENGANTAR TEKNOLOGI INFORMASI PERTEMUAN VI : KONSEP DASAR JARINGAN POKOK BAHASAN Pengenalan Jaringan ( LAN, MAN, WAN ) Pengenalan Arsitektur Jaringan PengenalanTopologi Jaringan Macam macam Perangkat Komunikasi
Lebih terperinciVII. PEMBENTUKAN TOPOLOGI JARINGAN KOMPUTER
VII. PEMENTUKN TOPOLOGI JRINGN KOMPUTER Topologi Jaringan adalah teknik untuk menggabungkan beberapa komputer agar bisa berkomunikasi data antara satu dengan lainnya, membentuk suatu Local rea Network
Lebih terperinciPENDAHULUAN. Bab Latar Belakang
Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring
Lebih terperinciJaringan Komputer Dan Pengertiannya
Jaringan Komputer Dan Pengertiannya M Jafar Noor Yudianto youdha_blink2@yahoo.co.id http://jafaryudianto.blogspot.com/ Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi
Lebih terperinciPENGUJIAN SERANGAN DISTRIBUTED DENIAL OF SERVICE (DDOS) DI JARINGAN SOFTWARE-DEFINED PADA GNS3
PENGUJIAN SERANGAN DISTRIBUTED DENIAL OF SERVICE (DDOS) DI JARINGAN SOFTWARE-DEFINED PADA GNS3 Alimuddin Yasin* 1, Ema Utami 2, Eko Pramono 3 1,2,3 Magister Teknik Informatika STMIK AMIKOM Yogyakarta 51
Lebih terperinciIntroduction Information Technology: NETWORKING
Introduction Information Technology: NETWORKING Apa itu Jaringan Komputer? JARINGAN komputer adalah suatu kumpulan komputer, printer dan peralatan lainnya yang terhubung dalam satu kesatuan. Informasi
Lebih terperinciPENGERTIAN JARINGAN KOMPUTER DAN MANFAATNYA
PENGERTIAN JARINGAN KOMPUTER DAN MANFAATNYA Jaringan Komputer adalah sekelompok komputer otonom yang saling berhubungan antara satu dengan lainnya menggunakan protokol komunikasi melalui media komunikasi
Lebih terperinciAPLIKASI PENJADWALAN KEGIATAN UKM (UNIT KEGIATAN MAHASISWA) DI STMIK AMIKOM YOGYAKARTA BERBASIS WEBSITE NASKAH PUBLIKASI
APLIKASI PENJADWALAN KEGIATAN UKM (UNIT KEGIATAN MAHASISWA) DI STMIK AMIKOM YOGYAKARTA BERBASIS WEBSITE NASKAH PUBLIKASI diajukan oleh Dian Nurma Arif 13.02.8560 Nofiana Dwi Dayanti 13.02.8562 kepada SEKOLAH
Lebih terperinciJl. Raya Dukuhwaluh PO. Box 202 Purwokerto )
untuk Mendeteksi Serangan Jaringan di Universitas Muhammadiyah Purwokerto ( for Detecting Network Atacks in Muhammadiyah University of Purwokerto) Harjono 1), Agung Purwo Wicaksono 2) 1) 2) Teknik Informatika,
Lebih terperinciLOCAL AREA NETWORK (LAN)
Pertemuan VI LOCAL AREA NETWORK (LAN) 6.1. Keuntungan LAN 1. LAN memudahkan penyaluran informasi dalam daerah geografis yang terbatas. 2. Memberikan suatu cara bagi komputer untuk saling berkomunikasi.
Lebih terperinci