TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION

Ukuran: px
Mulai penontonan dengan halaman:

Download "TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION"

Transkripsi

1 TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION FILIAN FALANDA ( ) SUWANDY ( ) FERDY ARTHA OKTARANDA ( ) TRI BUANA ( ) DOSEN PEMBIMBING : Ade Sarah Huzaifah, M.Kom.

2 KEJAHATAN DUNIA MAYA Perkembangan internet yang semakin hari semakin meningkat baik teknologi dan penggunaannya, membawa banyak dampak baik positif maupun negatif. Tentunya untuk yang bersifat positif kita semua harus mensyukurinya karena banyak manfaat dan kemudahan yang didapat dari teknologi internet ini Kemudian tentunya tidak dapat dipungkiri bahwa teknologi internet membawa dampak negatif yang tidak kalah banyak dengan manfaat yang ada. Internet membuat kejahatan yang semula bersifat konvensional seperti pengancaman, pencurian dan penipuan kini dapat dilakukan dengan menggunakan media komputer secara online dengan risiko tertangkap yang sangat kecil oleh individu maupun kelompok dengan akibat kerugian yang lebih besar baik untuk masyarakat maupun negara disamping menimbulkan kejahatan-kejahatan baru. Seiring dengan berjalannya waktu, akibat banyaknya para hacker muda yang lahir untuk melakukan kejahatan di dunia maya, maka banyak metode yang mereka gunakan untuk melakukan teknik serangan seperti Cross Site Scripting, Directory Traversal Attack, Parameter Manipulation dan lain sebagainya. Adapun salah satu contoh teknik serangan yang sering mereka gunakan adalah teknik serangan melalui SQL injection.

3 KEJAHATAN DUNIA MAYA SQL singkatan dari Structured Query Language yg merupakan bahasa komputer standar yang ditetapkan oleh ANSI (American National Standard Institute) untuk mengakses dan memanupulasi sistem database. SQL bekerja dengan program database seperti MS Access, DB 2, Informix, MS SQL Server, Oracle, Sybase dan lain sebagainya. SQL injection attack merupakan salah satu teknik dalam melakukan web hacking utk menggapai akses pada sistem database yg berbasis SQL. Teknik ini memanfaatkan kelemahan dalam bahasa pemprograman scripting pada SQL dalam mengolah suatu sistem database. Hasil yg ditimbulkan dari teknik ini membawa masalah yg sangat serius. Maka setelah mengetahui bahwa SQL injection merupakan suatu teknik serangan hacker yang dapat mereka lakukan dari jarak jauh, maka penulis memutuskan untuk mengambil tema ini dengan menggunakan judul Metode Serangan SQL Injection.

4 MENURUT PARA AHLI PENGERTIAN DARI SQL INJECTION : Menurut Rosihan Ari Yuana SQL injection merupakan perbuatan orang yang memberikan perintah SQL untuk dijalankan di mesin server SQL tanpa sepengetahuan Anda sebagai administrator. Proses injection biasanya dilakukan orang ketika memasukkan input melalui form dengan perintah atau kode tertentu. Menurut Muhammad Ilhamdi Rusydi SQL injection adalah teknik memanipulasi perintah SQL dengan memasukkan ke database server sehingga dapat dimanfaatkan untuk mendapatkan informasi dan merubah database yang telah ada.

5 SEBAB TERJADINYA!!!! SQL injection yang dapat diartikan sebagai suatu aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang ada di memori aplikasi client dapat terjadinya karena disebabkan oleh beberapa penyebab yatu : Tidak adanya penanganan terhadap karakter karakter tanda petik satu dan juga karakter double minus yang menyebabkan suatu aplikasi dapat disisipi dengan perintah SQL. Sehingga seorang Hacker menyisipkan perintah SQL kedalam suatu parameter maupun suatu form.

6 KARAKTERISTIK...??? SQL injection yang merupakan jenis serangan dari para hacker mempunyai beberapa karakteristik yaitu : Teknik serangan ini memungkinkan seseorang dapat login kedalam sistem tanpa harus memiliki account. Selain itu SQL injection juga memungkinkan seseorang merubah, menghapus, maupun menambahkan data data yang berada didalam database. Bahkan yang lebih berbahaya lagi yaitu mematikan database itu sendiri, sehingga tidak bisa memberi layanan kepada web server.

7 TOOLS PENDUKUNG... Untuk dapat melakukan aksi SQL injection, para hacker membutuhkan beberapa tools yang akan mereka gunakan sebagai pendukung untuk melakukan teknik penyerangan diantaranya adalah sebagai berikut : Internet Exploler / Browser PC yang terhubung internet Program atau software seperti softice

8 CONTOH SINTAKS DALAM PHP Adapun beberapa contoh sintaks agar para hacker dapat melakukan penyerangan dengan menggunakan metode SQL injection adalah sebagai berikut : $SQL = select * from login where username = $username and password = $password ;, {dari GET atau POST variable} Isikan password dengan string or = Hasilnya maka SQL akan seperti ini = select * from login where username = $username and password = pass or = ;, {dengan SQL ini hasil selection akan selalu TRUE } Dan hasilnya, para hacker bisa inject sintax SQL kedalam SQL Contoh Gambar SQL Injection :

9 CONTOH SINTAKS DALAM PHP

10 PENANGANAN SQL INJECTION MERUBAH SCRIPT PHP MENGGUNAKAN MYSQL_ESCAPE_STRING PEMFILTERAN KARAKTER DENGAN MEMODIFIKASI PHP.INI

11 MEMINIMALISASIKAN SQL INJECTION Warning atau Error pada query tidak perlu ditampilkan. Lebih baik dibuat script yang akan langsung memfeedback log error/warning ke developer/adminnya jika terjadi kesalahan query, sementara di end-user bisa ditampilkan, misal error 404. Developer hendaknya melakukan validasi terhadap URL dan memfilter bentuk request yang menjurus terhadap tindakan injeksi. Jangan pernah dumping database ke direktori yang tidak restrict permissionnya / publik. Dan lagi penamaan terhadap file hasil dumping database diusahakan tidak umum seperti pemberian tanggal-bulan-tahun (misal : sql). Beberapa third party atau extension / module suatu CMS yang menggunakan konfigurasi default bisa ditebak direktori dan nama filenya. Lakukaan audit sendiri dengan berbagai macam tools yang ada. Jika dana tidak mencukupi maka tidak ada salahnya konsultasi dengan pihak yang lebih pandai tentang SQL Injection.

12 LOKASI SQL INJECTION Misalnya ada sebuah situs dengan ProductID = 245 lalu hacker mengetikkan string injeksi debuging SQL tadi ke address bar yang dituju dibelakang url target itu, contohnya: dengan ProductID = 245' having 1 = 1 dan juga hacker dapat menghapus nilai produk dari URL tersebut dan menggantinya dengan debugging code, sebagai contoh: ProductID = 'having 1=1â Untuk itu hacker perlu menonaktifkannya dengan cara menghilangkan tanda centang di kotaknya. Opsi ini dapat anda temukan di Tools > Internet Option > Advanced cari opsinya di bagian Browsing lalu hilangkan tanda centangnya dan klik tombol Apply. Sesudah itu apabila anda menemui error page yang berisi HTTP 500 error - internal server error- sebelum men-set opsi tadi, anda cukup menekan tombol Refresh, lalu terlihatlah sudah error-nya. Setelah kita tahu struktur database-nya, dengan pengetahuan dasar dari belajar SQL kita dapat menghancurkan database itu dengan perintah ' drop database [nama_database] atau drop table [nama_table].

13 CARA PENCEGAHAN Membatasi panjang dari suatu input box (jika memungkinkan), dengan cara membatasinya di kode program, jadi si hacker pemula akan bingung sejenak melihat input box nya gak bisa diinject dengan perintah yang panjang. Memfilterisasi input yang dimasukkan oleh user, terutama penggunaan tanda kutip tunggal (Input Validation). Mematikan atau sembunyikan pesan-pesan error yang keluar dari SQL Server yang berjalan. Mematikan fasilitas-fasilitas standar seperti Stored Procedures, Extended Stored Procedures jika memungkinkan. Mengubah "Startup and run SQL Server" menggunakan low privilege user di SQL Server Security tab.

14

TUTORIAL SQL INJECTION

TUTORIAL SQL INJECTION TUTORIAL SQL INJECTION Pengertian SQL Injection 1) SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang ada di memori aplikasi client. 2)

Lebih terperinci

KEAMANAN KOMPUTER APLIKASI HAVIJ KELOMPOK : BAGUS WAHYU SANTOSO KHAIRUL RAHMAN RENDY ZULIANSYAH

KEAMANAN KOMPUTER APLIKASI HAVIJ KELOMPOK : BAGUS WAHYU SANTOSO KHAIRUL RAHMAN RENDY ZULIANSYAH KEAMANAN KOMPUTER APLIKASI HAVIJ KELOMPOK : BAGUS WAHYU SANTOSO KHAIRUL RAHMAN RENDY ZULIANSYAH APA ITU HAVIJ?... HAVIJ ADA SQL INJECTION OTOMATIS ALAT YANG MEMBANTU PENGUJI PENETRASI UNTUK MENEMUKAN DAN

Lebih terperinci

Keamanan Web Server. Pertemuan XI WEB HACKING

Keamanan Web Server. Pertemuan XI WEB HACKING Keamanan Web Server Pertemuan XI WEB HACKING World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking,

Lebih terperinci

Andi Dwi Riyanto, M.Kom

Andi Dwi Riyanto, M.Kom World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking, berupa : 1. Deface situs 2. SQL injection

Lebih terperinci

Keamanan Data di dalam Cloud Storage

Keamanan Data di dalam Cloud Storage Keamanan Data di dalam Cloud Storage ABSTRAK Hampir setiap orang menyimpan semua informasi penting dan sensitif di dalam format elektronik di dalam jaringan komputer, beberapa mengenai rahasia pribadi

Lebih terperinci

rancang bangun aplikasi web vulnerability scanner terhadap kelemahan sql injection dan xss menggunakan java

rancang bangun aplikasi web vulnerability scanner terhadap kelemahan sql injection dan xss menggunakan java BAB II TINJAUAN PUSTAKA 2.1 JAVA Java merupakan sebuah bahasa pemrograman komputer berbasiskan kepada Object Oriented Programming. Java diciptakan setelah C++ dan didesain sedemikian sehingga ukurannya

Lebih terperinci

Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP

Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Muhammad Rizal Efendi 1, *, Leanna Vidya Yovita 1, Hafidudin 2 1 Fakultas Teknik Elektro, UniversitasTelkom.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Layanan Internet memungkinkan pengguna berbagi layanan bersama dan saling terkait melalu aplikasi web yang ada. Segala informasi dapat dengan mudah didapatkan dari

Lebih terperinci

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 Edisi... Volume..., Bulan 20.. ISSN :

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 Edisi... Volume..., Bulan 20.. ISSN : Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 SIMULASI KEAMANAN PADA APLIKASI WEB DENGAN WEB APPLICATION FIREWALL Jamie Karisma Anggreana Teknik Informatika Universitas Komputer Indonesia Jl. Dipatiukur

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan konfigurasi sistem pada laptop yang digunakan sebagai IDS Snort. Selain itu, dilakukan pula konfigurasi dasar

Lebih terperinci

KINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH KEMBANG BALITA

KINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH KEMBANG BALITA KINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH KEMBANG BALITA SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada Jurusan Teknik Informatika Fakultas Komunikasi

Lebih terperinci

BAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address

BAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia Internet telah menjadi sarana bagi semua orang untuk saling bertukar informasi dan berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip

Lebih terperinci

Methods of Manual Penetration Testing (Actual Exploit)

Methods of Manual Penetration Testing (Actual Exploit) Methods of Manual Penetration Testing (Actual Exploit) Penetration Testing adalah serangkaian kegiatan yang dilakukan untuk mengidentifikasi dan mengeksploitasi vulnerability (kerentanan keamanan). Ini

Lebih terperinci

Secara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit).

Secara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit). Nama : Muhamad Yusup NIM : 09011281419061 Eksploit berarti pemanfaatan, yaitu memanfaatkan kelemahan sebuah sistem untuk tujuan-tujuan tertentu diluar penggunaan formal. Kelemahan yang dimanfaatkan bisa

Lebih terperinci

Artikel ini akan memberikan informasi bagi pembaca yang kesulitan dengan Teknik Mencegah SQL Injection pada PHP.

Artikel ini akan memberikan informasi bagi pembaca yang kesulitan dengan Teknik Mencegah SQL Injection pada PHP. CARA SEDERHANA UNTUK INJECTION MECEGAH SQL Lina yuliana mdamoners@gmail.com Abstrak Teknik serangan SQL Injection merupakan serangan injeksi perintah SQL pada bagian URL atau bagian Body HTTP Request.

Lebih terperinci

Pencari Celah Keamanan pada Aplikasi Web

Pencari Celah Keamanan pada Aplikasi Web 1 Pencari Celah Keamanan pada Aplikasi Web Muhammad Chandrika Kesuma, Ary Mazharuddin Shiddiqi, Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh

Lebih terperinci

Nama : FEPILIANA Nim : TUGAS 05 KEAMANAN JARINGAN KOMPUTER ACTUAL EXPLOIT

Nama : FEPILIANA Nim : TUGAS 05 KEAMANAN JARINGAN KOMPUTER ACTUAL EXPLOIT 1 ACTUAL EXPLOIT Exploit adalah sebuah kode yang menyerang keamanan komputer secara spesifik. Exploit banyak digunakan untuk penetrasi baik secara legal ataupun ilegal untuk mencari kelemahan (vulnerability)

Lebih terperinci

MySQL J A M K E T I G A

MySQL J A M K E T I G A J A M K E T I G A MySQL l Apa itu MySQL? l Membuat User Baru l Membuat Database l Tipe Data MySQL l Membuat Tabel l Structured Query Language l Latihan Jam Ketiga l Soal Jam Ketiga Jam Ketiga Apa itu MySQL?

Lebih terperinci

BAB III RANCANGAN PENGUJIAN. aplikasi ini adalah black box testing. Black box testing atau tes fungsional adalah

BAB III RANCANGAN PENGUJIAN. aplikasi ini adalah black box testing. Black box testing atau tes fungsional adalah BAB III RANCANGAN PENGUJIAN 3.1 Metode Pengujian Pada penelitian ini, metode pengujian yang akan dipakai dalam pengembangan aplikasi ini adalah black box testing. Black box testing atau tes fungsional

Lebih terperinci

DATABASE SQL SERVER. Database SQL Server Halaman 1

DATABASE SQL SERVER. Database SQL Server Halaman 1 1 DATABASE SQL SERVER Objektif: Mengetahui sejarah SQL Server 7.0 Mengengetahui perbedaan SQL Server dengan Microsoft Access Mengenal program bantu yang ada di SQL Server 7.0 Mengetahui cara membuat database

Lebih terperinci

*HACKING* Sekilas Tentang Google

*HACKING* Sekilas Tentang Google *HACKING* Disampaikan pada Workshop Basic Hacking di STIKI pada tanggal 24 & 25 Februari 2007, Diadaptasi dari buku Google Hacking karangan Efvy Zam Kerinci. A. Ismail Marjuki admin@stiki.ac.id Sekilas

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM

BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM 4. 1 Implementasi Sistem Atau Aplikasi 4. 1. 1 Spesifikasi Sistem Aplikasi pengolahan jurnal online berbasis web dibuat dengan menggunakan bahasa PHP 5.0 sebagai

Lebih terperinci

Xcode Intensif Training. Advanced ethical web. hacking & security

Xcode Intensif Training. Advanced ethical web. hacking & security 2018 Xcode Intensif Training Advanced ethical web hacking & security Advanced Ethical Web hacking & security Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu

Lebih terperinci

Ahmad Muammar W. K.

Ahmad Muammar W. K. Ahmad Muammar W. K. Details Web Hacking Threat Simulation Impact Discussion Web Hacking Hacking melalui HTTP [ hacking over http ] Hacking terhadap Web Application Melalui port 80 ; port HTTP Memanfaatkan

Lebih terperinci

BAB 3 PERANCANGAN SISTEM Mendefinisikan Web Dalam Dreamweaver MX 2004

BAB 3 PERANCANGAN SISTEM Mendefinisikan Web Dalam Dreamweaver MX 2004 BAB 3 PERANCANGAN SISTEM 3.1. Mendefinisikan Web Dalam Dreamweaver MX 2004 Pertama sekali yang perlu kita lakukan sebelum membangun web yang akan kita buat agar semua file tertata rapi dan terkumpul pada

Lebih terperinci

Tips Keamanan Aplikasi Web PHP & MySQL

Tips Keamanan Aplikasi Web PHP & MySQL Tips Keamanan Aplikasi Web PHP & MySQL Reza Pahlava reza.pahlava@raharja.info :: http://rezapahlava.com Abstrak PHP bukanlah ilmu dan teknologi baru bagi kalangan developer web. Jutaan website di dunia

Lebih terperinci

INSTALLATION CHECKING

INSTALLATION CHECKING INSTALLATION CHECKING PT.Technomatic Cipta Mandiri IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124 Telp./Fax.: 022 70051771; 7219761 INSTALLATION CHECKING INSTALLATION CHECKING Informasi pada dokumen

Lebih terperinci

Perancangan Website Ujian. Teknik Elektro UNDIP Berbasis HTML

Perancangan Website Ujian. Teknik Elektro UNDIP Berbasis HTML TUGAS TEKNOLOGI INFORMASI Perancangan Website Ujian Teknik Elektro UNDIP Berbasis HTML OLEH: AULIA RAHMAN 21060113120007 JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS DIPONEGORO SEMARANG 2014 Abstrak

Lebih terperinci

Hacking Website With SQL Injection

Hacking Website With SQL Injection Pengertian SQL INJECTION : Hacking Website With SQL Injection Penulis : kahfiehudson SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang

Lebih terperinci

MODUL 1 PENGENALAN PDO (PHP DATA OBJECT)

MODUL 1 PENGENALAN PDO (PHP DATA OBJECT) MODUL 1 PENGENALAN PDO (PHP DATA OBJECT) Uraian materi PDO (PHP Data Objects) adalah interface universal yang disediakan PHP untuk berkomunikasi dengan database server. interface universal disini adalah

Lebih terperinci

IMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL

IMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL ISSN : 2442-5826 e-proceeding of Applied Science : Vol.1, No.3 Desember 2015 Page 2191 IMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL Risma Yanti Jamain [1] Periyadi S.T,M.T. [2] Setia

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet telah membawa perubahan besar terhadap penyebaran informasi. Website merupakan sebuah halaman untuk menampilkan informasi yang diakses lewat internet. Berbagai

Lebih terperinci

BAB 11 Keamanan WEB Pendahuluan 11.2 SSL

BAB 11 Keamanan WEB Pendahuluan 11.2 SSL BAB 11 Keamanan WEB 11.1 Pendahuluan Pembahasan tentang web programming belum lengkap apabila belum mempelajari tentang keamanan dalam aplikasi. Fasilitas yang melimpah, fungsi yang sangat banyak tidak

Lebih terperinci

ADITYA WARDANA

ADITYA WARDANA IMPLEMENTASI WEB VULNERABILITY SCANNER SEBAGAI ADD ONS GOOGLE CHROME SKRIPSI Oleh : ADITYA WARDANA 0734010035 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN

Lebih terperinci

Form Mampu membuat form dan dan mengirim data ke halaman lain Pengaturan Validasi dan keamanan form. Sesi 5

Form Mampu membuat form dan dan mengirim data ke halaman lain Pengaturan Validasi dan keamanan form. Sesi 5 Robby Cokro Buwono Badiyanto, S.Kom., M.Kom Sesi 5 Form Tujuan Intruksional Mampu membuat form dan dan mengirim data ke halaman lain Pengaturan Validasi dan keamanan form Kode MK : AK2011T Revisi Terakhir

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Pada Bab ini berisi tentang Analisis dan perancangan yang diperlukan sebagai panduan dan tahapan yang dilalui dalam melakukan pengujian terhadap keamanan sistem informasi

Lebih terperinci

Riska Kurnianto Abdullah NRP :

Riska Kurnianto Abdullah NRP : SIMULASI CELAH KEAMANAN APLIKASI WEB DENGAN METODE OWASP Riska Kurnianto Abdullah NRP : 2206100709 Dosen Pembimbing : Ahmad Zaini ST., MT. Christyowidiasmoro ST., MT. 1 2 Latar belakang Perangkat lunak

Lebih terperinci

DAFTAR ISI. LEMBAR PENGESAHAN PEMBIMBING... iii. LEMBAR PENGESAHAN PENGUJI... iv. LEMBAR PERNYATAAN KEASLIAN... v. HALAMAN PERSEMBAHAN...

DAFTAR ISI. LEMBAR PENGESAHAN PEMBIMBING... iii. LEMBAR PENGESAHAN PENGUJI... iv. LEMBAR PERNYATAAN KEASLIAN... v. HALAMAN PERSEMBAHAN... DAFTAR ISI LEMBAR PENGESAHAN PEMBIMBING... iii LEMBAR PENGESAHAN PENGUJI... iv LEMBAR PERNYATAAN KEASLIAN... v HALAMAN PERSEMBAHAN... vi HALAMAN MOTTO... vii KATA PENGANTAR... viii TAKARIR... x ABSTRAK...

Lebih terperinci

TUGAS KEAMANAN JARINNGAN KOMPUTER

TUGAS KEAMANAN JARINNGAN KOMPUTER TUGAS KEAMANAN JARINNGAN KOMPUTER Penetration Testing: Actual Exploit DISUSUN OLEH : MEILINDA EKA SURYANI ( 09011181320033 ) JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Penetration

Lebih terperinci

TUTORIAL ANTI INJECTION 1. SCRIPT CODE LOGIN ANTI SQL INJECTION. Materi asli dari Masinosinaga baca dibawah ini:

TUTORIAL ANTI INJECTION 1. SCRIPT CODE LOGIN ANTI SQL INJECTION. Materi asli dari Masinosinaga baca dibawah ini: TUTORIAL ANTI INJECTION 1. SCRIPT CODE LOGIN ANTI SQL INJECTION Materi asli dari Masinosinaga baca dibawah ini: Mungkin di antara Anda sudah banyak yang mengenal teknik serangan terhadap aplikasi yang

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Pendahuluan Sistem yang dirancang adalah sebuah perangkat sebagai keamanan web, yaitu perangkat lunak yang dapat memberikan keamanan (security) kepada pengguna

Lebih terperinci

Query adalah bahasa SQL (Structured Query Language) yang ditampilkan dalam bentuk visual, yang dapat digunakan untuk melihat, memodifikasi dan

Query adalah bahasa SQL (Structured Query Language) yang ditampilkan dalam bentuk visual, yang dapat digunakan untuk melihat, memodifikasi dan Query adalah bahasa SQL (Structured Query Language) yang ditampilkan dalam bentuk visual, yang dapat digunakan untuk melihat, memodifikasi dan menganalisa data dengan berbagai jalan yang berbeda. Query

Lebih terperinci

4. Pilih direktori tempat penyimpanan lalu klik Lanjut. A. INSTALLASI SOFTWARE 1. Masukkan CD Program ke dalam CD ROM

4. Pilih direktori tempat penyimpanan lalu klik Lanjut. A. INSTALLASI SOFTWARE 1. Masukkan CD Program ke dalam CD ROM A. INSTALLASI SOFTWARE 1. Masukkan CD Program ke dalam CD ROM 4. Pilih direktori tempat penyimpanan lalu klik Lanjut 2. Lanjut untuk melanjutkan 5. Centangi 2 opsi seperti pada gambar, klik Lanjut 3. Pilih

Lebih terperinci

Software User Manual. Sistem Informasi Penelitian dan. Publikasi Ilmiah. Panduan Bagi Pengguna Portal POLTEKKES SURAKARTA

Software User Manual. Sistem Informasi Penelitian dan. Publikasi Ilmiah. Panduan Bagi Pengguna Portal POLTEKKES SURAKARTA Software User Manual Sistem Informasi Penelitian dan Publikasi Ilmiah Panduan Bagi Pengguna Portal POLTEKKES SURAKARTA Daftar Isi Daftar Isi... 2 1. PENDAHULUAN... 4 1.1 Identifikasi... 4 1.2 Gambaran

Lebih terperinci

BAB 2 LANDASAN TEORI. Sitem adalah kumpulan dari elemen-elemen yang berinteraksi untuk mencapai tujuan. keluaran. Berikut gambaran umum sebuah sistem.

BAB 2 LANDASAN TEORI. Sitem adalah kumpulan dari elemen-elemen yang berinteraksi untuk mencapai tujuan. keluaran. Berikut gambaran umum sebuah sistem. BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Konsep Dasar Sistem Sitem adalah kumpulan dari elemen-elemen yang berinteraksi untuk mencapai tujuan tertentu (Hartono, 1999). Model umum sebuah sistem terdiri

Lebih terperinci

BAB II DASAR TEORI. 2.1 Konsep Dasar Sistem Aplikasi Pengertian Sistem. Pengertian sistem adalah kumpulan dari elemen-elemen yang berinteraksi

BAB II DASAR TEORI. 2.1 Konsep Dasar Sistem Aplikasi Pengertian Sistem. Pengertian sistem adalah kumpulan dari elemen-elemen yang berinteraksi BAB II DASAR TEORI 2.1 Konsep Dasar Sistem Aplikasi 2.1.1 Pengertian Sistem Pengertian sistem adalah kumpulan dari elemen-elemen yang berinteraksi untuk mencapai suatu tujuan tertentu. Suatu sistem mempunyai

Lebih terperinci

BAB IV HASIL DAN IMPLEMENTASI. belajar dan bertukar ilmu dilingkungan jurusan Teknologi Informasi. Halaman-halaman

BAB IV HASIL DAN IMPLEMENTASI. belajar dan bertukar ilmu dilingkungan jurusan Teknologi Informasi. Halaman-halaman BAB IV HASIL DAN IMPLEMENTASI 4.1 Hasil Hasil penelitian berupa sebuah website forum diskusi untuk mendukung kegiatan belajar dan bertukar ilmu dilingkungan jurusan Teknologi Informasi. Halaman-halaman

Lebih terperinci

LAMPIRAN : CARA MENJALANKAN PROGRAM

LAMPIRAN : CARA MENJALANKAN PROGRAM LAMPIRAN : CARA MENJALANKAN PROGRAM 1. Instalasi Aplikasi XAMPP versi 1.7.4 a. Jika anda sudah memiliki file XAMPP 1.7.4. anda tinggal double click file tersebut. Kemudian akan muncul pilihan bahasa. Pilih

Lebih terperinci

Petunjuk Upload database MySQL menggunakan PhpMyAdmin

Petunjuk Upload database MySQL menggunakan PhpMyAdmin Petunjuk Upload database MySQL menggunakan PhpMyAdmin Kali ini kami akan ajak anda untuk mengetahui cara meng-upload database anda ke website dengan menggunakan phpmyadmin MySQL memiliki fasilitas yang

Lebih terperinci

Andi Dwi Riyanto, M.Kom

Andi Dwi Riyanto, M.Kom Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan. Untuk menjaga keamanan Basis Data dgn : 1. Penentuan perangkat lunak Data Base Server

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berikut ini dijelaskan tentang tampilan hasil dari Sistem Informasi Geografis Lokasi Sekolah Dasar Negeri Di Kota Binjai Berbasis Web dapat dilihat sebagai berikut

Lebih terperinci

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced 2017 Xcode Intensif Training Ethical Web hacking & Security ~ Advanced Ethical Web hacking ~ Advanced Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu Training:

Lebih terperinci

Petunjuk Upload Database MySQL

Petunjuk Upload Database MySQL Petunjuk Upload Database MySQL Kali ini kami akan ajak anda untuk mengetahui cara meng-upload database anda ke website dengan menggunakan phpmyadmin MySQL memiliki fasilitas yang dinamakan MySQL Dump.

Lebih terperinci

BAB 3 PERANCANGAN SISTEM. 3.1 Mendefenisikan Web dalam Macromedia Dreamweaver 8

BAB 3 PERANCANGAN SISTEM. 3.1 Mendefenisikan Web dalam Macromedia Dreamweaver 8 BAB 3 PERANCANGAN SISTEM 3.1 Mendefenisikan Web dalam Macromedia Dreamweaver 8 Sebelum membangun web yang akan kita buat, pertama kali yang dilakukan adalah file tersusun rapi dan terkumpul dalam satu

Lebih terperinci

INSTALLATION GUIDE INSTALLATION GUIDE. PT.Technomatic Cipta Mandiri. IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124

INSTALLATION GUIDE INSTALLATION GUIDE. PT.Technomatic Cipta Mandiri. IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124 INSTALLATION GUIDE PT.Technomatic Cipta Mandiri IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124 Telp./Fax.: 022 70051771; 7219761 INSTALLATION GUIDE INSTALLATION GUIDE MailTracking merupakan sebuah

Lebih terperinci

Web Server Administrator

Web Server Administrator Modul 33: Overview Web Server adalah Komputer yang dirawat oleh system administrator atau Internet Service Provider (ISP) dan merespon permintaan dari browser user, atau istilah lainnya Perangkat keras

Lebih terperinci

Eksekusi file setup.exe yang ada dalam CD atau folder instalasi oracle.

Eksekusi file setup.exe yang ada dalam CD atau folder instalasi oracle. 1 2 3 Eksekusi file setup.exe yang ada dalam CD atau folder instalasi oracle. 4 Isilah konfigurasi instalasi yang akan dibuat. Oracle Home Location : biasanya terisi otomatis dgn drive yang paling banyak

Lebih terperinci

BAB IV IMPLEMENTASI SISTEM DAN PENGUJIAN. meliputi pembahasan mengenai proses perekaman gambar berdasarkan interval

BAB IV IMPLEMENTASI SISTEM DAN PENGUJIAN. meliputi pembahasan mengenai proses perekaman gambar berdasarkan interval BAB IV IMPLEMENTASI SISTEM DAN PENGUJIAN 4.1. Implementasi Sistem Pada sub bab ini akan dibahas mengenai implementasi sistem yang perancangannya telah dibahas pada bab sebelumnya. Implementasi sistem ini

Lebih terperinci

http://www.cakraweb.com/help/help_mssql.phtml MS-SQL Cara membuat koneksi antara PC anda dengan MS-SQL Server Cakraweb: Pastikan bahwa Client Connectivity (bagian dari MS-SQL installation di PC anda) sudah

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Hasil dari penerapan Metode Fuzzy TSukamoto dalam Pendukung Keputusan Penilaian Kinerja Karyawan pada PT. Taspen (Persero) Medan yang dibangun dapat dilihat

Lebih terperinci

UNIVERSITAS DHARMA ANDALAS

UNIVERSITAS DHARMA ANDALAS Software User Manual Sistem Informasi Penelitian dan Pengabdian Masyarakat Panduan Bagi Pengguna Portal UNIVERSITAS DHARMA ANDALAS Daftar Isi Daftar Isi... 2 1. PENDAHULUAN... 4 1.1 Identifikasi... 4 1.2

Lebih terperinci

Instalasi XAMPP di Windows

Instalasi XAMPP di Windows I. Instalasi XAMPP di Windows Sebuah PC atau Laptop dapat kita jadikan sebagai web server. Disini akan dibahas installasi web server dengan fasilitas Apache 2, PHP 5, dan MySQL 5 dengan menggunapak paket

Lebih terperinci

E-trik Ajax. Database MySQL. Dedi Alnas

E-trik Ajax. Database MySQL. Dedi Alnas E-trik Ajax Database MySQL Dedi Alnas Pengenalan MySQL Tutorial kali ini akan membahas cara pembuatan aplikasi web yang dapat dihubungkan dengan MySQL. Pada paket instalasi Xampp terdapat MySQL dan phpmyadmin.

Lebih terperinci

Ms. SQL Server mengimplementasikan database dengan menyimpan 2 struktur, yaitu :

Ms. SQL Server mengimplementasikan database dengan menyimpan 2 struktur, yaitu : Praktikum 1 MEMBANGUN DATABASE DAN MENGATUR KEAMANANNYA Tujuan : 1 Praktikan mampu untuk membuat database dengan tiga (3) metode yang akan diujicobakan pada praktikum I ini. 2 Praktikan mampu untuk mengatur

Lebih terperinci

MANUAL PENGOPERASIAN JSTOCKINVENTORY Twitter

MANUAL PENGOPERASIAN JSTOCKINVENTORY Twitter MANUAL PENGOPERASIAN JSTOCKINVENTORY 2 www.jasaplus.com 082227927747 Twitter : @ringlayer email : ringlayer@gmail.com jasapluscom@yahoo.com DAFTAR ISI BAB 1. PENGENALAN DAN INSTALASI JSTOCKINVENTORY 1.1.

Lebih terperinci

TUGAS PERTEMUAN KE-9 TEKNOLOGI OPEN SOURCE

TUGAS PERTEMUAN KE-9 TEKNOLOGI OPEN SOURCE TUGAS PERTEMUAN KE-9 TEKNOLOGI OPEN SOURCE Makalah ini disusun sebagai tugas mata kuliah Teknologi Open Source Dosen Pembina : Imam Suharjo. ST., M.Eng. Disusun oleh : Didit Jamianto 14111095 Program studi

Lebih terperinci

masukkan port yang masih kosong.

masukkan port yang masih kosong. 167 8) Ketika windows Properties tersebut muncul, ubah Port Selection dari Use default port ke Use other port dan masukkan port yang masih kosong. Gambar 4.45 Pengaturan Broadcast Streaming Server 9) Berikutnya

Lebih terperinci

Langkah-langkah Pembuatan Web dengan Joomla

Langkah-langkah Pembuatan Web dengan Joomla Langkah-langkah Pembuatan Web dengan Joomla Posted by: yoedha / Category: Langkah-langkah Pembuatan Web dengan Joomla... Dewasa ini internet sudah merasuki semua masyarakat dunia. Mereka menganggap internet

Lebih terperinci

JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 1

JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 1 JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Pendeteksi Serangan SQL Injection Menggunakan Algoritma SQL Injection Free Secure pada Aplikasi Web Rahajeng Ellysa, Muchammad

Lebih terperinci

Tutorial Celah Keamanan Pada PHP Scripts. Oleh Ramdan Yantu

Tutorial Celah Keamanan Pada PHP Scripts. Oleh Ramdan Yantu Tutorial Celah Keamanan Pada PHP Scripts Oleh Ramdan Yantu Tutorial Celah Keamanan Pada PHP Scripts 2 Daftar Isi 1. Whoami 2. Introduction 3. Remote File Include 4. Local File Include 5. SQL Injection

Lebih terperinci

Langkah-langkah pembuatan website dengan Instalasi secara online

Langkah-langkah pembuatan website dengan Instalasi secara online Langkah-langkah pembuatan website dengan Instalasi secara online 1. Buatlah account anda dengan klik menu Sign Up 2. Kemudian anda akan dihadapkan pada sebuah halaman form untuk diisi dengan account anda.

Lebih terperinci

[AN _ AY ] October 10, 2010 DAFTAR DOMAIN GRATIS DI CO.CC...2 PENDAFTARAN HOSTING GRATIS DI IDHOSTINGER...7

[AN _ AY ] October 10, 2010 DAFTAR DOMAIN GRATIS DI CO.CC...2 PENDAFTARAN HOSTING GRATIS DI IDHOSTINGER...7 Daftar Isi DAFTAR DOMAIN GRATIS DI CO.CC...2 PENDAFTARAN HOSTING GRATIS DI IDHOSTINGER...7 UPLOAD SCRIPT WEBSITE KE HOSTING...13 UPLOAD DATABASE...15 LANGKAH-LANGKAH EXPORT DATABASE...15 LANGKAH-LANGKAH

Lebih terperinci

BAB IV Hasil Dan Analisis

BAB IV Hasil Dan Analisis BAB IV Hasil Dan Analisis Implementasi Sistem a. Pemasangan Database pada database server Pada tahap ini diperlukan database server Microsoft SQL Server 2008 atau yang lebih tinggi, lalu dengan menggunakan

Lebih terperinci

1. Tampilan instalasi Joomla awal. Klik Next. 2. Kemudian menuju langkah ke dua. Klik Next lagi.

1. Tampilan instalasi Joomla awal. Klik Next. 2. Kemudian menuju langkah ke dua. Klik Next lagi. 1. Tampilan instalasi Joomla awal. Klik Next 2. Kemudian menuju langkah ke dua. Klik Next lagi. 3. Langkah berikutnya, anda mengisikan hal2 sebagai berikut : a. b. c. d. 1 1. Hostname dan MySQL User Name

Lebih terperinci

Vat-Out Konversi Faktur Pajak Keluaran. Panduan Penggunaan Aplikasi 2017 ISS PANDUAN PENGGUNAAN APLIKASI VAT-OUT 1

Vat-Out Konversi Faktur Pajak Keluaran. Panduan Penggunaan Aplikasi 2017 ISS PANDUAN PENGGUNAAN APLIKASI VAT-OUT 1 Vat-Out Konversi Faktur Pajak Keluaran Panduan Penggunaan Aplikasi 2017 ISS PANDUAN PENGGUNAAN APLIKASI VAT-OUT 1 DAFTAR ISI KONTEN DAFTAR ISI... i LANGKAH LANGKAH PENGGUNAAN... 1 LANGKAH PERTAMA (L-1)...

Lebih terperinci

Manual Billing Aura v1.2

Manual Billing Aura v1.2 Manual Billing Aura v1.2 Setting Client pada Server : Gambar A.1 Agar Billing server bisa terkoneksi dengan client maka tidak hanya diperlukan setting pada sisi client saja tapi juga diperlukan setting

Lebih terperinci

PENDETEKSI CELAH KEAMANAN PADA APLIKASI WEB DENGAN PENETRATION TESTING MENGGUNAKAN DATA VALIDATION TESTING SKRIPSI INDRA M.

PENDETEKSI CELAH KEAMANAN PADA APLIKASI WEB DENGAN PENETRATION TESTING MENGGUNAKAN DATA VALIDATION TESTING SKRIPSI INDRA M. PENDETEKSI CELAH KEAMANAN PADA APLIKASI WEB DENGAN PENETRATION TESTING MENGGUNAKAN DATA VALIDATION TESTING SKRIPSI INDRA M. NABABAN 101402064 PROGRAM STUDI S1 TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER

Lebih terperinci

[CMS Website Organisasi Kemahasiswaan FEB Unpad] Fakultas Ekonomi dan Bisnis Universitas Padjadjaran

[CMS Website Organisasi Kemahasiswaan FEB Unpad] Fakultas Ekonomi dan Bisnis Universitas Padjadjaran 2012 Fakultas Ekonomi dan Bisnis Universitas Padjadjaran [CMS Website Organisasi Kemahasiswaan FEB Unpad] 2012 Fakultas Ekonomi Universitas Padjadjaran. IT Support Team Content Management System Website

Lebih terperinci

Pertemuan 11 Pengenalan DBMS dan MySQL

Pertemuan 11 Pengenalan DBMS dan MySQL Pertemuan 11 Pengenalan DBMS dan MySQL Tentang Database, DBMS, dan RDBMS Tentang MySQL Instalasi MySQL di Windows Menjalankan Service MySQL Koneksi ke Server MySQL Berbagai Tools Administrasi Server MySQL

Lebih terperinci

2.1 Instalasi Joomla Secara Lokal

2.1 Instalasi Joomla Secara Lokal Instalasi Joomla Sebelum belajar membuat web, kita perlu menginstal perangkat lunak yang dibutuhkan oleh Joomla. Sebenarnya Anda dapat menginstal perangkat lunak komponen Joomla secara terpisah, tetapi

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari pembuatan Sistem Informasi Geografis Lokasi Yang Terkena Dampak Bencana Gunung Sinabung Berbasis Web

Lebih terperinci

STUDI DAN IMPLEMENTASI KEAMANAN WEBSITE MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT (OWASP) STUDI KASUS : PLN BATAM

STUDI DAN IMPLEMENTASI KEAMANAN WEBSITE MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT (OWASP) STUDI KASUS : PLN BATAM STUDI DAN IMPLEMENTASI KEAMANAN WEBSITE MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT (OWASP) STUDI KASUS : PLN BATAM TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Studi Strata

Lebih terperinci

LAPORAN TUGAS BASIS DATA I

LAPORAN TUGAS BASIS DATA I LAPORAN TUGAS BASIS DATA I Disusun untuk Memenuhi Tugas Matakuliah Basis Data I yang dibimbing oleh Bapak Muhammad Zainal Arifin Oleh : KATYA LINDI CHANDRIKA 140535605307 UNIVERSITAS NEGERI MALANG FAKULTAS

Lebih terperinci

PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN

PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata

Lebih terperinci

BAB I PENDAHULUAN LATAR BELAKANG CONTOH KASUS. Diktat Mata Kuliah Aplikasi Teknologi Online Oleh : Andri Heryandi

BAB I PENDAHULUAN LATAR BELAKANG CONTOH KASUS. Diktat Mata Kuliah Aplikasi Teknologi Online Oleh : Andri Heryandi BAB I PENDAHULUAN LATAR BELAKANG World Wide Web (WWW) telah berubah dengan cepat dalam berbagai cara. Bahasa standar yang dipakai dalam WWW adalah bahasa HTML (Hyper Text Markup Language). Dengan adanya

Lebih terperinci

BAB 2 LANDASAN TEORI. Istilah Komputer (Computer) diambil dari bahasa Latin Computare yang berarti menghitung

BAB 2 LANDASAN TEORI. Istilah Komputer (Computer) diambil dari bahasa Latin Computare yang berarti menghitung BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Istilah Komputer (Computer) diambil dari bahasa Latin Computare yang berarti menghitung (Compute). Menurut Donald H, Sanders dalam bukunya Computer Today bahwa:

Lebih terperinci

ANALISIS KEAMANAN WEBSITE DI UNIVERSITAS MUHAMMADIYAH SURAKARTA

ANALISIS KEAMANAN WEBSITE DI UNIVERSITAS MUHAMMADIYAH SURAKARTA ANALISIS KEAMANAN WEBSITE DI UNIVERSITAS MUHAMMADIYAH SURAKARTA Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan oleh: Detty Metasari Fatah Yasin Irsyadi, S.T., M.T.

Lebih terperinci

SHARING FILE MENGGUNAKAN WINDOWS XP

SHARING FILE MENGGUNAKAN WINDOWS XP SHARING FILE MENGGUNAKAN WINDOWS XP Salah satu fitur menarik yang terdapat pada Windows XP (termasuk Windows 2000) dibandingkan versi windows sebelumnya yaitu Windows 95/98/ME adalah dukungan level kemanan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 7 BAB 2 LANDASAN TEORI 2.1 Konsep Dasar Forum 2.1.1 Pengertian Forum Forum adalah sebuah wadah yang disediakan untuk berinteraksi bagi para penggunanya untuk membicarakan kepentingan bersama. (Sumber :

Lebih terperinci

Sistem Pendeteksi dan Pencegah Serangan SQL Injection dengan Penghapusan Nilai Atribut Query SQL dan Honeypot

Sistem Pendeteksi dan Pencegah Serangan SQL Injection dengan Penghapusan Nilai Atribut Query SQL dan Honeypot Sistem Pendeteksi dan Pencegah Serangan SQL Injection dengan Penghapusan Nilai Atribut Query SQL dan Honeypot Satrio Gita Nugraha 5109100097 Dosen Pembimbing: Prof. Ir. Supeno Djanali, M.Sc., Ph.D. Baskoro

Lebih terperinci

Installasi Microsoft SQL Server 2000 Personal Edition

Installasi Microsoft SQL Server 2000 Personal Edition Installasi Microsoft SQL Server 2000 Personal Edition Oleh : Akhmad Dahlan, S.Kom Ms. SQL Server samapi sekarang, 2009 sudah direleas dengan berbagai macam versi. Release terbaru adalah Ms. SQL Server

Lebih terperinci

APLIKASI e-hosting STANDARD OPERATING PROCEDURE (SOP) REV.1 PT PLN (PERSERO) DISTRIBUSI JAWA TIMUR

APLIKASI e-hosting STANDARD OPERATING PROCEDURE (SOP) REV.1 PT PLN (PERSERO) DISTRIBUSI JAWA TIMUR APLIKASI e-hosting STANDARD OPERATING PROCEDURE (SOP) REV.1 PT PLN (PERSERO) DISTRIBUSI JAWA TIMUR PT PLN (Persero) DISTRIBUSI JAWA TIMUR Jl. Embong Trengguli No. 19 21 Surabaya PETUNJUK PENGOPERASIAN

Lebih terperinci

Database Management Pengenalan MS. Access 2003

Database Management Pengenalan MS. Access 2003 4 Yang dibahas pada bab ini :: Mengenal MS. Access 2003 Komponen Utama MS. Access 2003 Memulai MS. Access 2003 Mengenal Lembar Kerja MS. Access 2003 Mengatur Regional Settings Mengakhiri MS. Access 2003

Lebih terperinci

Registrasi Blogger. Gambar 2.1. Halaman Awal Blogger

Registrasi Blogger. Gambar 2.1. Halaman Awal Blogger Registrasi Blogger Cara tercepat untuk mengerti blogging adalah dengan mencobanya. Kami telah bekerja sangat keras untuk membuatnya sangat mudah bagi Anda, dan Anda bisa menjadi bagian dari fenomena yang

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN 62 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Tahap implementasi dan pengujian sistem, dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Pada sub bab ini akan dijelaskan implementasi

Lebih terperinci

SEKOLAH TINGGI TEKNOLOGI INDONESIA TANJUNG PINANG

SEKOLAH TINGGI TEKNOLOGI INDONESIA TANJUNG PINANG M O D U L S Q L SISTEM BASIS DATA 2 Disusun oleh : Siti Yuliyanti, ST SEKOLAH TINGGI TEKNOLOGI INDONESIA TANJUNG PINANG Jl. Brigjen Katamso No.92 Km 2.5 Tanjungpinang Kepulauan Riau November 24, 2010 SQL

Lebih terperinci

Unhide Passwords for Firefox

Unhide Passwords for Firefox Menjadi Mata-Mata Pada bab sebelumnya Anda sudah bisa membobol password facebook orang lain yang sebelumnya sudah pernah menggunakan sebuah komputer dan tersimpan dalam komputer tersebut. Kali ini kita

Lebih terperinci

Step-Step dalam pembuatan Web

Step-Step dalam pembuatan Web Step-Step dalam pembuatan Web Langkah-langkah pembuatannya tidak terlalu sulit. Yang pertama dilakukan adalah kita harus menginstall web servernya yaitu misalnya XAMPP. Setelah itu, kita langsung bisa

Lebih terperinci

Perancangan Web Application Honeypot untuk Menggali Informasi Peretas

Perancangan Web Application Honeypot untuk Menggali Informasi Peretas JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Perancangan Web Application Honeypot untuk Menggali Informasi Peretas Abdurrazak Baihaqi, Ary Mazharuddin Shiddiqi, S.Kom.,

Lebih terperinci

Mengembangkan Website Berbasis Wordpress

Mengembangkan Website Berbasis Wordpress Mengembangkan Website Berbasis Wordpress Bagian 1: Pengenalan dan Instalasi Wordpress Hanif Rasyidi Pendahuluan Perkembangan teknologi saat ini membuat internet menjadi salah satu sumber utama dalam pencarian

Lebih terperinci