Nama : Muhamad Yusup NIM :

Ukuran: px
Mulai penontonan dengan halaman:

Download "Nama : Muhamad Yusup NIM :"

Transkripsi

1 Nama : Muhamad Yusup NIM : Komputer forensik atau yang juga dikenal juga dengan istilah digital forensik, adalah salah satu cabang ilmu forensik yang berkaitan dengan bukti legal yang dapat ditemukan pada komputer dan media penyimpanan digital lainnya. Forensik sendiri merupakan sebuah proses ilmiah dalam mengumpulkan, menganalisis, dan menghadirkan berbagai bukti pada sidang pengadilan karena adanya suatu kasus hukum. Berbeda dari pengertian forensik pada umumnya, komputer forensik dapat diartikan sebagai proses pengumpulan dan analisis data dari berbagai sumber daya komputer yang mencakup sistem komputer, baik itu jaringan komputer, jalur komunikasi, dan berbagai media penyimpanan yang layak untuk diajukan dalam sidang pengadilan. Secara singkat tujuan dari komputer forensik adalah untuk menjabarkan keadaan terkini dari suatu catatan digital. Istilah catatan digital bisa mencakup sebuah sistem komputer, media penyimpanan (seperti flash disk, hard disk, atau juga CD-ROM), sebuah dokumen elektronik (misalnya sebuah pesan atau gambar JPEG), atau bahkan sederetan paket yang berpindah dalam jaringan komputer. Secara lebih rinci komputer forensik memiliki fungsi mengamankan dan menganalisis bukti digital, serta memperoleh berbagai fakta yang objektif dari sebuah kejadian atau pelanggaran keamanan dari sistem informasi. Berbagai fakta tersebut akan menjadi bukti yang akan digunakan dalam proses hukum. Contohnya, melalui internet forensik, untuk dapat mengetahui siapa saja orang yang mengirim pesan elektronik, kapan dan dimana keberadaan pengirim. Dalam contoh lain dapat pula dimanfaatkan untuk melihat siapa pengunjung suatu situs secara lengkap dengan informasi IP address, komputer yang dipakainya dan keberadaannya serta kegiatan apa yang dilakukan pada situs tersebut. Secara garis besar terdapat empat tahapan dalam komputer forensik, yaitu pengumpulan data, pemeliharaan data, analisis, dan presentasi laporan akhir. 1. Pengumpulan Tahapan pertama yang perlu untuk dilakukan ialah mengumpulkan dan mendapatkan bukti-bukti yang dapat digunakan untuk mendukung proses penyelidikan. Pada tahapan ini, merupakan tahapan yang sangat menentukan karena bukti-bukti yang didapatkan akan sangat mendukung penyelidikan untuk mengajukan seseorang ke pengadilan dan diproses sesuai hukum hingga akhirnya dijebloskan ke tahanan. Media digital yang bisa dijadikan sebagai barang bukti mencakup sebuah sistem komputer, media penyimpanan, PDA, smartphone, smart card, SMS, , cookies, log file, dokumen atau bahkan sederetan paket yang berpindah dalam jaringan komputer. 2. Pemeliharaan

2 Tahap kedua ialah memelihara dan menyiapkan bukti-bukti yang ada. Termasuk dalam tahapan ini melindungi bukti-bukti dari terjadinya kerusakan, perubahan, dan penghilangan oleh pihak-pihak tertentu. Barang bukti harus benar-benar terjaga dengan baik, artinya belum mengalami proses perubahan apapun ketika diserahkan kepada ahli digital forensik untuk diteliti. Kesalahan kecil pada penanganan suatu bukti digital dapat membuat barang bukti digital tersebut tidak dapat diakui di pengadilan. Bahkan menghidupkan komputer dengan tidak hati-hati bisa saja merusak atau mengubah informasi dalam barang bukti tersebut. 3. Analisis Tahap ketiga, melakukan analisis secara mendalam terhadap bukti-bukti yang ada. Bukti yang telah didapatkan perlu dipelajari kembali dalam sejumlah alur yang terkait dengan tindak pengusutan, antara lain siapa yang telah melakukan, apa yang telah dilakukan, software yang digunakan, hasil proses apa yang dihasilkan, dan waktu melakukan. Penelusuran bisa dilakukan pada sumber data seperti berikut, alamat URL yang telah dikunjungi, pesan atau kumpulan alamat yang terdaftar, program word processing, format gambar yang digunakan, berkas-berkas yang telah dihapus, password, registry, hidden files, log event viewers, dan log application. Kebanyakan berkas mempunyai metadata yang berisi informasi yang ditambahkan mengenai berkas tersebut seperti computer name, total edit time, jumlah editing session, dimana dicetak, berapa kali terjadi penyimpanan, tanggal dan waktu modifikasi. Selanjutnya melakukan pemulihan dengan cara mengembalikan berkas dan folder yang telah dihapus, unformat drive, membuat ulang partisi, mengembalikan password, merekonstruksi ulang situs yang pernah dikunjungi, mengembalikan surat elektronik yang terhapus, dan berbagai hal lainnya yang sekiranya diperlukan. 4. Presentasi Tahap terakhir ialah menyajikan dan menguraikan secara rinci laporan penyelidikan dengan bukti-bukti yang sudah dilakukan analisis sebelumnya, secara mendalam dan dapat dipercaya secara ilmiah di pengadilan. Beberapa hal penting yang perlu dicantumkan pada saat presentasi dan panyajian laporan tersebut. Adapun beberapa faktor yang dapat mempengaruhi hasil dari penyajian laporan ialah aebagai berikut. Alternative Explanation, seorang analis pada dasarnya harus mampu menggunakan pendekatan yang berupa metode untuk menyetujui ataupun menolak setiap penjelasan dari sebuah kasus atau perkara yang diajukan Audience Consideration, yaitu menyediakan data ataupun informasi kepada audience yang sangat berguna dan diperlukan, dalam sebuah kasus yang melibatkan sejumlah aturan sangat dibutuhkan laporan yang secara rinci berkaitan dengan informasi data yang

3 dikumpulkan, selain itu juga sangat dibutuhkan salinan dari setiap fakta yang diperoleh, karena ini dapat menjadikan pertimbangan yang sangat beralasan Actionable Information, merupakan sebuah proses dokumentasi dan laporan yang mencakup tentang identifikasi yang diperoleh dari sekumpulan jumlah data terdahulu, dengan bantuan sejumlah data tersebut, maka informasi dapat tersebut dapat diperoleh dan dilihat datanya. Percobaan dalam melakukan komputer forensik dilakukan menggunakan salah satu image file yang terdapat di situs Ada 4 tools yang dipersiapkan untuk melakukan percobaan komputer forensik kali ini, yakni autopsy, foremost, strings, dan Ghex. Saya mengasumsikan semua tools telah terinstall di dalam sistem operasi. Sebuah kasus dalam analisa sebuah recovery floppy untuk melakukan pengungkapan kasus pemasokan narkoba dengan beberapa petunjuk yang terdapat dalam sebuah file image.zip. Beberapa pertanyaan yang harus diselesaikan yakni : 1. Siapa pemasok dari narkoba yang dimiliki Joe Jacob s serta alamat pemasok tersebut? 2. Apa data penting yang tersimpan di dalam file coverpage.jpg, dan mengapa itu dianggap penting? 3. Apa (jika ada) ada sekolah tinggi lainnya selain Smith Hill yang sering dikunjungi Joe Jacob s? 4. Untuk setiap file, proses apa yang diambil oleh tersangka untuk menutupinya dari orang lain? 5. Proses apa yang dilakukan penyelidik untuk berhasil memeriksa keseluruhan isi file? Langkah pertama yang dilakukan dalam melakukan percobaan ini adalah melakukan pengecekan keaslian file yang telah disimpan menggunakan tools md5 checksum, MD5 adalah sebuah algoritma yang biasa digunakan untuk meng-enkripsi sesuatu file, nilai hasil enkripsi MD5 akan berubah jika ada satu komponen saja yang berubah di dalam file. Dalam situs lokasi download file, diberikan informasi md5checksum yang dapat dijadikan parameter pengecekan keaslian file, berikut screenshot tampilan MD5 di webisite tersebut : Gambar 1. Tampilan MD5 di website Pengecekan dilakukan menggunakan commang md5sum (nama file) di dalam

4 terminal, Nama file hasil downloadan tadi adalah image.zip dan didapatkan hasil seperti berikut : Gambar 2. Tampilan MD5 di terminal Dari hasil pengecekan file MD5 didapatkan hasil bahwa file yang telah didownload dari website sama dengan file yang berada di dalam komputer sehingga keaslian file dapat dilihat berdasarkan enkripsi MD5 tersebut. Setelah dapat memastikan keaslian file, selanjutnya file imgae.zip diekstrak ke dalam folder tertentu untuk melakukan proses forensic selanjutnya. Dari hasil ekstrak, terdapat sebuah file bernama image dengan ekstensi yang tidak dikatahui. Gambar 3. Tampilan hasil ekstrak file image.zip Langkah selanjutnya yang dilakukan adalah melakukan pengecekan awal jenis file yang ada pada file image menggunakan utilitas file, berikut hasil pengecekan file tersebut : Gambar 4. Tampilan pengecekan jenis file Dari hasil pengecekan awal tersebut kita dapatkan bahwa file itu merupakan sebuah jenis file bootdisc image yang sering digunakan dalam pembuatan bootable sistem operasi. Untuk melihat apa saja isi dari file ini, kita lakukan proses mounting file, simpan dimana saja hasil mountingan. Namun kali ini, saya menyimpan di file /tmp/kasus. Kasus merupakan sebuah folder baru yang dibuat di dalam folder tmp. Gambar 5. Hasil mounting file image Dari hasil mounting tersebut, didapat dua file yang berada di dalam file image. Pertama yakni file cover page.jpgc dan kedua adalah file SCHEDU~1.EXE. Seperti yang kita lihat, kedua file memiliki ekstensi normal, dengan file pertama memiliki ekstense file gambar, dan file kedua dengan ekstensi sebuah program. Namun kita tidak bisa mempercayai begitu saja kedua file tersebut, karna bisa jadi file ini telah dirubah jenis filenya sehingga kita tidak bisa untuk mengetahui isi file sebenarnya. Untuk melakukan pengecekan file, sama seperti yang awal, kita menggunakan utilitas file untuk mengecek jenis file dari kedua file tersebut.

5 Gambar 6. Hasil pengecekan file Dari hasil tersebut, didapatkan kode error ketika dilakukan pengecekan jenis file cover page.jpgc, sedangkan pada file SCHEDU~1.EXE didapat bahwa file terindikasi memiliki jenis file Zip yang bisa dilakukan ekstraksi isi filenya. Untuk melakukan forensic dengan hasil lebih akurat, kita menggunakan jenis tools lain agar mendukung argumen kita dalam pembuktian. Tools yang digunakan adalah tools autopsy. Jalankan tools autopsy, dan buka link localhost yang diberikan setelah running tools tersebut. Setelah kita membuka link yang ada pada saat melakukan running autopsy, akan didapatkan sebuah homepage sebagai berikut : Gambar 7. Tampilan Hompage autopsy Klik newcase dan isi data-data yang diperlukan dalam penyelesaian kasus ini. Selanjutnya masukkan nama investigator, berikan lokasi path image yang akan dilakukan analisa, dan beberapa tambahan data yang dirasa perlu dalam penyelesaian kasus ini. Hingga akan tiba kita pada tampilan seperti ini, Gambar 8. Tampilan Page awal untuk analisa Saya memberikan nama case dengan nilai kasus, kemudian nama komputer yang diinvestigasi dengan nama host1, hal ini bersifat opsional dalam pengisian data yang diinginkan agar mempermudah dalam mengingat setiap jenis kasus yang akan diselesaikan. Karena kasus terbilang sederhana dan hanya melibatkan 1 host, maka saya menggunakan nama sederhana tersebut, Langkah selanjutnya adalah memilih analyse, kemudian pilih file analyse. Kita akan melakukan analisa terhadap isi file image yang tidak terbaca atau tidak terdeteksi oleh utilitas sebelumya. Dari hasil tersebut, didapatkan hasil seperti

6 gambar dibawah ini : Gambar 9. Tampilan File Analysys autopsy Setelah melakukan analisa file, kita mendapati ada 3 buah file yang ada di dalam file image yang kita dapat. Menariknya, ada sebuah file yang sebelumnya tidak ada ketika melakukan ekstrak file, namun ketika menggunakan analisa file di tools autopsy terdapat file tersebut, dengan status dimana file telah terhapus, kita memerlukan tools tambahan untuk merecovery file tersebut. Sebelum itu, kita fokus dulu pada dua file sebelumnya. Kita klik bagian image details, dan drag ke bawah dibagian FAT CONTENTS (In Sector), terdapat dua file EOF seperti gambar di bawah ini, Gambar 10. Tampilan Image Details autopsy Untuk benar-benar mengetahui jenis file dari kedua file sebelumnya, kita melakukan analisa terhadap signature file yang ada pada file tersebut dengan membuka FAT CONTENTS dari setiap file, File signature adalah data yang digunakan untuk mengidentifikasi atau memverifikasi isi file. Secara umum istilah File Signature merujukpada dua pengertian, yaitu File Magic Number dan File Checksum. Sebagai parameter signature, kita bisa melakukan pencarian di Google dengan beberapa variasi keyword, saya menggunakan referensi signature file dari wikipedia.

7 Gambar 11. Pencarian list of file signature Dari daftar tersebut, kita bisa mencocokkan signature yang kita dapatkan dengan file list signature yang ada pada referensi hingga kita dapatkan dengan akurat jenis file yang mampu membaca informasi di dalam dua file yang kita peroleh. Selanjutnya kita membuka file dengan nama FAT CONTENTS (31) dan didapatkan informasi sebagai berikut : Gambar 12. Pembacaan Signature file pada sectors Kita mendapatkan kode JFIF yang dapat kita telusuri di dalam referensi signature yang kita gunakan, Gambar 13. Penelusuran file signatue JFIF Dari hasil penelusuran, kita mendapati bahwa file JFIF merupakan salah satu jenis file.jpg yang merupakan file gambar. Untuk menguji apakah asumsi kita benar, kita melakukan Export Contents yang ada pada menu page ketika kita melakukan

8 image details. Setelah file tersimpan, file masih berada pada bentuk ekstensi raw, kita identifikasi file tersebut sekali lagi menggunakan utilitas file dan didapatkan hasil Gambar 14. Pengecekan file dari hasil export content Dari hasil pengecekan kita dapati bahwa benar utilitas file mendeteksi bahwa file yang telah kita simpan dari hasil export content file dari sector merupakan file dengan ekstensi.jpeg, selanjutnya kita ubah ekstensi file tersebut dengan merename nama file dan menggantinya dengan format JPEG. Dan kita mendapatkan sebuah file gambar dengan tampilan sebagai berikut Gambar 15. Pengecekan file dari hasil export content Selanjutnya kita melakukan hal yang sama pada FAT CONTENTS di sektor dan didapatkan hasil bahwa file merupakan file zip, kita lakukan export konten dan lakukan pemeriksaan kembali file dengan utilitas file dan didapatkan hasil file merupakan file zip. Rename file dengan ekstensi zip. Selanjutnya ketika kita ingin melakukan ekstrak terhadap file.zip, ternyata terdapat autentikasi password untuk membuka file tersebut. Sehingga kita harus mencari informasi terhadap kemungkinan password yang digunakan untuk masuk ke dalam akses file.zip tersebut.

9 Gambar 16. Autentikasi password file.zip Karena isi dari file image terdapat dua file, yakni file dengan ekstensi.jpeg dan.zip, maka ada kemungkinan bahwa password zip berada di file.jpeg, untuk melihat apakah kemungkinan ini benar, kita melakukan penyelidikan dengan tools strings, karena ada kemungkinan password disembunyikan ke file gambar dengan salah satu teknik steganography. Gambar 17. Password di dalam file.jpeg Kita coba untuk menginputkan password tadi ke dalam file zip. Dan hasilnya adalah kita mampu mengekstrak file zip yang didalamnya terdapat file Scheduled Visits.xls Gambar 18. File Scheduled Visits.xls hasil ekstrak file vol1-sector104.zip Setelah file.xls tersebut dibuka, terdapat beberapa informasi dimana saja tersangka berkunjung dalam beberapa sekolah tinggi dengan frekuensi yang bervariasi dalam lingkupan seperti jadwal bulanan. Berikut cuplikan gambar dari isi file yang ada Gambar 19. Isi file Scheduled Visits.xls Setelah melakukan analisa terhadap dua file dalam image file tadi, dengan hasil kita mendapatkan 1 buah gambar, 1 buah password di gambar, 1 buah file.zip dan

10 juga sebuah file.xls yang berisi file penting yang disembunyikan dengan berbagai teknik dalam keamanan sistem. Selanjutnya kita kembali ke temuan ketika melakukan analisa file menggunakan tools autopsy. Dimana terdapat sebuah file.doc yang tak mampu dibaca oleh autopsy. Kita menggunakan sebuah tools foremost untuk melakukan recovery file. Command yang digunakan untuk melakukan recovery file tersebut yakni foremost -v -i (nama file) -o recover, Gambar 20. Recovery menggunakan foremost Setelah dilakukan recovery file terhadap file image tersebut, kita mendapatkan 4 buah file dari hasil ekstraksi. Selanjutnya kita buka hasil file ekstraksi ke path recover yang berada di dalam folder file image. Gambar 21. Hasil recovery file image menggunakan foremost Terdapat sebuah file baru dengan folder doc yang dapat kita analisa lebih dalam, ketika dibuka, terdapat sebuah file mirip dengan sebuah surat yang dikirim ke tersangka dengan alamat lengkap pengirim yang dapat dijadikan sebagai informasi tambahan. Berikut gambar dari surat yang ditemukan

11 Gambar 22. File Jimmy Jungle.doc Dari informasi-informasi yang diperoleh didapatkan jawaban dari pertanyaan-pertanyaan untuk penyelesaian kasus ini. Pertanyaan : Siapa pemasok dari narkoba yang dimiliki Joe Jacob s serta alamat pemasok tersebut? Jawaban : Berdasarkan file yang diperoleh dari file yang telah terhapus dengan nama file Jimmy Jungle.doc didapatkan sebuah informasi pemasok Joe Jacob s bernama Jimmy Jungle, dengan alamat 626 Jungle Ave Apt 2, Jungle NY 11111, isi surat berisi tentang pembahasan pendistribusian narkoba ke sekolah-sekolah tinggi dengan lampiran berupa file.xls yang berisi daftar sekolah tinggi potensial dalam pendistribusian narkoba. Pertanyaan : Apa data penting yang tersimpan di dalam file coverpage.jpg, dan mengapa itu dianggap penting? Jawaban : file coverpage.jpg merupakan file gambar yang berisi file tentang Jimmy Jungle, informasi penting yang terdapat dari file ini adalah adanya sebuah password tersembunyi yang disimpan di dalam file coverpage.jpg sebagai akses untuk membuka file.zip yang didalamnya berisi data tentang sekolah tinggi yang menjadi tempat pendistribusian narkoba oleh Joe Jacob s. File ini menjadi sangat penting karena tanpa file ini, kita tidak bisa mengakses informasi penting pendistribusian narkoba Joe Jacob s. Pertanyaan : Apa (jika ada) ada sekolah tinggi lainnya selain Smith Hill yang sering dikunjungi Joe Jacob s? Jawaban : file pendistribusian narkoba oleh Joe Jacob s terdapat pada file Scheduled Visits.xls, ada 5 sekolah tinggi lain yang sering dikunjungi Jacob s, yakni

12 Key High School, Leetch High School, Birard High School, Richter High School, Hull High School. Pertanyaan : Untuk setiap file, proses apa yang diambil oleh tersangka untuk menutupinya dari orang lain? Jawaban : ada beberapa hal yang dilakukan untuk menutupi file milik tersangka, diantaranya mengubah jenis file dari.zip menjadi.exe agar file tidak bisa dibaca, kemudian file diberi password yang telah dimasukkan ke dalam file.jpg, sehingga file memiliki keamanan yang ganda, sebelum file bisa diakses oleh orang yang tidak memiliki akses ke file tersebut. Pertanyaan : Proses apa yang dilakukan penyelidik untuk berhasil memeriksa keseluruhan isi file? Jawaban : proses yang dilakukan meliputi penyelidikan keaslian file, melakukan mounting terhadap file image, melakukan analisa file, analisa signature file, menyesuaikan jenis file, pencarian password menggunakan strings, melakukan proses recovery file, dan analisa terhadap dokumen-dokumen yang ada. Dalam beberapa kasus, seringkali terdapat sebuah file yang corrupt dan tidak bisa diidentifikasi jenis filenya, pada kasus ini, kita harus melakuakn pengeditan manual dengan menyesuaikan nilai hexadesimal file yang biasanya tersisa, referensi nilai hexadesimal bisa diambil dari list of file signature tadi.

TUGAS KEAMANAN JARINGAN KOMPUTER

TUGAS KEAMANAN JARINGAN KOMPUTER TUGAS KEAMANAN JARINGAN KOMPUTER Nama : Dede Triseptiawan Nim : 09011181320001 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Forensik komputer adalah salah satu cabang ilmu forensik

Lebih terperinci

KEAMANAN JARINGAN KOMPUTER

KEAMANAN JARINGAN KOMPUTER KEAMANAN JARINGAN KOMPUTER Eko Pratama 09011181320004 Program Studi Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya 2017 TUGAS 6 KOMPUTER FORENSIK Komputer Forensik adalah salah satu cabang

Lebih terperinci

TUGAS KEAMANAN JARINGAN KOMPUTER

TUGAS KEAMANAN JARINGAN KOMPUTER TUGAS KEAMANAN JARINGAN KOMPUTER Disusun Oleh : Nama : Nova Dyati Pradista Nim : 09011181320005 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Computer Forensik Tujuan dan Fokus

Lebih terperinci

KEAMANAN JARINGAN KOMPUTER COMPUTER FORENSICS

KEAMANAN JARINGAN KOMPUTER COMPUTER FORENSICS KEAMANAN JARINGAN KOMPUTER COMPUTER FORENSICS OLEH : AGUS JULIANSYAH 09011181320034 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Definisi komputer forensik Komputer Forensik

Lebih terperinci

TUGAS KEAMANAN JARINGAN KOMPUTER COMPUTER FORENSIC DISUSUN OLEH: NAMA : Fahrul Rozi NIM :

TUGAS KEAMANAN JARINGAN KOMPUTER COMPUTER FORENSIC DISUSUN OLEH: NAMA : Fahrul Rozi NIM : TUGAS KEAMANAN JARINGAN KOMPUTER COMPUTER FORENSIC DISUSUN OLEH: NAMA : Fahrul Rozi NIM : 09011181320022 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Komputer Forensic Definisi

Lebih terperinci

COMPUTER FORENSICS. Nama : Leny Novita Sari NIM : Keamanan Jaringan Komputer

COMPUTER FORENSICS. Nama : Leny Novita Sari NIM : Keamanan Jaringan Komputer COMPUTER FORENSICS Computer Forensic adalah suatu rangkaian metodologi yang terdiri dari teknik dan prosedur untuk mengumpulkan bukti-bukti berbasis entitas maupun piranti digital agar dapat dipergunakan

Lebih terperinci

Muhammad Azriansyah Keamanan Jaringan Komputer

Muhammad Azriansyah Keamanan Jaringan Komputer Analisis Praktikum kjk komputer forensik Definis komputer forensik Secara garis besar, di rangkum dari berbagai sumber : "suatu rangkaian metodologi yang terdiri dari teknik dan prosedur untuk mengumpulkan

Lebih terperinci

Nama : Muhammad Fachrurroji Ilham Saputra Nim : Computer Forensics

Nama : Muhammad Fachrurroji Ilham Saputra Nim : Computer Forensics Nama : Muhammad Fachrurroji Ilham Saputra Nim : 09011181320025 Computer Forensics Penyelesaian langkah-langkah investigasi dari kasus yang telah diberikan, dengan langkahlangkah simulasi yang dilakukan

Lebih terperinci

TUGAS KEAMANAN JARINGAN KOMPUTER Computer Forensik

TUGAS KEAMANAN JARINGAN KOMPUTER Computer Forensik TUGAS KEAMANAN JARINGAN KOMPUTER Computer Forensik Devi Purnama 09011281320016 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Komputer forensik Di dalam keamananan jaringan, pasti akan

Lebih terperinci

Tugas Keamanan Jaringan Komputer Komputer Forensik KOMPUTER FORENSIK

Tugas Keamanan Jaringan Komputer Komputer Forensik KOMPUTER FORENSIK Nama : Somame Morianus Daely NIM : 09011281419058 KOMPUTER FORENSIK Forensik komputer adalah suatu rangkaian metodologi yang terdiri dari teknik dan prosedur untuk mengumpulkan bukti bukti berbasis entitas

Lebih terperinci

TUGAS KEAMANAN JARINGAN KOMPUTER. Computer Forensik

TUGAS KEAMANAN JARINGAN KOMPUTER. Computer Forensik TUGAS KEAMANAN JARINGAN KOMPUTER Computer Forensik NAMA : DESY MARITA NIM : 09011281320017 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Di dalam keamananan jaringan, pasti

Lebih terperinci

Computer Forensic. Part 1. Abdul Aziz

Computer Forensic. Part 1. Abdul Aziz Part 1 Abdul Aziz abdulazizprakasa@ymail.com Forensik yang identik dengan tindakan kriminal, sampai saat ini hanya sebatas identifikasi, proses, dan analisa pada bagian umum. Untuk kejahatan komputer di

Lebih terperinci

Anti Forensik UNIVERSITAS GUNADARMA. Pengantar Komputer Forensik Teknologi Informasi. Fakultas Teknologi Industri Jurusan Teknik Informatika

Anti Forensik UNIVERSITAS GUNADARMA. Pengantar Komputer Forensik Teknologi Informasi. Fakultas Teknologi Industri Jurusan Teknik Informatika UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika Anti Forensik Pengantar Komputer Forensik Teknologi Informasi 1 Pendahuluan Computer forensics adalah suatu metode untuk mengidentifikasi,

Lebih terperinci

Kebijakan Privasi (Privacy Policy)

Kebijakan Privasi (Privacy Policy) Halaman 1 Kebijakan Privasi (Privacy Policy) Tanggal perubahan terakhir: 18 Mei 2017 Mitrateladan.org merupakan layanan yang memberikan informasi secara umum dan khusus kepada anggota, dan menjadi aset

Lebih terperinci

Penjelasan Tentang File Recorvery

Penjelasan Tentang File Recorvery Penjelasan Tentang Active@ File Recorvery Andy Nova Wijaya Andynova.wijaya@yahoo.com Abstrak Active@ File Recovery merupakan sebuah software yang bisa digunakan untuk mengembalikan file yang tidak sengaja

Lebih terperinci

Computer Forensic. Part 2. Abdul Aziz

Computer Forensic. Part 2. Abdul Aziz Computer Forensic Part 2 Abdul Aziz abdulazizprakasa@ymail.com Data Recovery Data recovery (Pemulihan Data) merupakan bagian dari analisa forensik di mana hal ini merupakan komponen penting di dalam mengetahui

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. Berikut ini adalah daftar spesifikasi perangkat lunak yang

BAB IV IMPLEMENTASI DAN EVALUASI. Berikut ini adalah daftar spesifikasi perangkat lunak yang BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Kebutuhan Sumber Daya 4.1.1.1 Kebutuhan Sumber Daya Perangkat Lunak Berikut ini adalah daftar spesifikasi perangkat lunak yang direkomendasikan agar

Lebih terperinci

Tujuan IT Forensics. IT forensic Bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi.

Tujuan IT Forensics. IT forensic Bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. IT Forensics Definisi Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara

Lebih terperinci

Mengembangkan Website Berbasis Wordpress

Mengembangkan Website Berbasis Wordpress Mengembangkan Website Berbasis Wordpress Bagian 1: Pengenalan dan Instalasi Wordpress Hanif Rasyidi Pendahuluan Perkembangan teknologi saat ini membuat internet menjadi salah satu sumber utama dalam pencarian

Lebih terperinci

DEFINISI DAN PENJELASAN DARI BUKTI DIGITAL. Disusun untuk memenuhi tugas ke I, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M.

DEFINISI DAN PENJELASAN DARI BUKTI DIGITAL. Disusun untuk memenuhi tugas ke I, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M. DEFINISI DAN PENJELASAN DARI BUKTI DIGITAL Disusun untuk memenuhi tugas ke I, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK INFORMATIKA

Lebih terperinci

TUTORIAL CONTENT MANAGEMENT SYSTEM WEB HOSTING JOOMLA

TUTORIAL CONTENT MANAGEMENT SYSTEM WEB HOSTING JOOMLA TUTORIAL CONTENT MANAGEMENT SYSTEM WEB HOSTING JOOMLA Pada tutorial ini, akan dijabarkan langkah per langkah untuk meng-hosting web Joomla Anda dari komputer lokal ke web hosting gratis di Internet. Tutorial

Lebih terperinci

[MANUAL APLIKASI EDABU- BADAN USAHA] Aplikasi Elektronik Pendataan Badan Usaha (edabu) berbasis web ( web base) dibangun

[MANUAL APLIKASI EDABU- BADAN USAHA] Aplikasi Elektronik Pendataan Badan Usaha (edabu) berbasis web ( web base) dibangun 2014 [MANUAL APLIKASI EDABU- BADAN USAHA] Aplikasi Elektronik Pendataan Badan Usaha (edabu) berbasis web ( web base) dibangun untuk mendukung bisnis proses pemasaran BPJS-KESEHATAN. I. PENDAHULUAN Aplikasi

Lebih terperinci

PANDUAN PENGGUNAAN WEBSITE

PANDUAN PENGGUNAAN WEBSITE PANDUAN PENGGUNAAN WEBSITE SISTEM DATA PILAH GENDER KABUPATEN KENDAL BAPPEDA KABUPATEN KENDAL Jalan Soekarno-Hatta No. 191 Kendal - Jawa tengah Telp. (0294) - 381225 Kode Pos 51311 Daftar ISI 1. Penejelasan

Lebih terperinci

AGUS JULIANSYAH

AGUS JULIANSYAH KEAMANAN JARINGAN KOMPUTER DIGITAL FORENSIK OLEH : AGUS JULIANSYAH 09011181320034 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 TUGAS : Cari video Teleconference tentang Digital

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem. Tahapan ini dilakukan setelah perancangan selesai dilakukan dan selanjutnya akan diimplementasikan

Lebih terperinci

Panduan Pengunaan Google Apps

Panduan Pengunaan Google Apps Panduan Pengunaan Google Apps Google Apps menawarkan seperangkat alat bantu yang dapat dimanfaatkan oleh semua individu baik dalam sebuah Organisasi atau Instansi. Baik besar maupun kecil. Dengan Google

Lebih terperinci

Halaman web dalam Internet Explorer dapat disimpan ke dalam file di komputer anda. Ini Bertujuan nantinya halaman web tersebut dapat dibuka kembali

Halaman web dalam Internet Explorer dapat disimpan ke dalam file di komputer anda. Ini Bertujuan nantinya halaman web tersebut dapat dibuka kembali Halaman web dalam Internet Explorer dapat disimpan ke dalam file di komputer anda. Ini Bertujuan nantinya halaman web tersebut dapat dibuka kembali tanpa melakukan koneksi ke internet (work offline). Langkah-langkah

Lebih terperinci

A. Registrasi Sertifikat Elektronik pada RA Kominfo

A. Registrasi Sertifikat Elektronik pada RA Kominfo A. Registrasi Sertifikat Elektronik pada RA Kominfo Wajib memiliki NIK dan e-mail 1 Buka aplikasi browser ketikkan alamat https://rakominfo.rootca.or.id/ Apabila anda belum memiliki akun maka klik daftar

Lebih terperinci

Proj 16: Sleuthkit dan Autopsy (15 pts.)

Proj 16: Sleuthkit dan Autopsy (15 pts.) Proj 16: Sleuthkit dan Autopsy (15 pts.) Kebutuhan Project Komputer Linux Backtrack 5 R3. Bisa menggunakan DEFT atau Kali Linux. Menjalankan Komputer BackTrack Virtual 1. Masuk ke komputer Backtrack, Log

Lebih terperinci

MANUAL APLIKASI PENDATAAN GURU SMA/SMK UNTUK GURU. 1 H a l a m a n. Pembangunan Aplikasi Sistem Informasi Kepegawaian Guru

MANUAL APLIKASI PENDATAAN GURU SMA/SMK UNTUK GURU. 1 H a l a m a n. Pembangunan Aplikasi Sistem Informasi Kepegawaian Guru MANUAL APLIKASI PENDATAAN GURU SMA/SMK UNTUK GURU 1 H a l a m a n KATA PENGANTAR Website mempunyai peran yang sangat strategis dalam penyampaian informasi. Beberapa prinsip yang dianut oleh website adalah

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Sistem File manager atau file browser adalah sebuah perangkat lunak yang menyediakan antarmuka untuk bekerja dengan sistem berkas. Perangkat lunak ini sangat

Lebih terperinci

PANDUAN PENGGUNAAN. Joomla! Versi 1.5. Oleh: Anon Kuncoro Widigdo

PANDUAN PENGGUNAAN. Joomla! Versi 1.5. Oleh: Anon Kuncoro Widigdo PANDUAN PENGGUNAAN Joomla! Versi 1.5 Oleh: Anon Kuncoro Widigdo anonkuncoro@yahoo.com Kendari 2009-2010 MODUL I Pendahuluan Joomla adalah sebuah aplikasi sistim manajemen konten atau Content Management

Lebih terperinci

B. Alat dan Bahan 1. PC dengan sistem operasi Windows. 2. Software utility Recovery dan Restore. 3. Media storage.

B. Alat dan Bahan 1. PC dengan sistem operasi Windows. 2. Software utility Recovery dan Restore. 3. Media storage. A. Tujuan 1. Dengan mengikuti perkuliahan ini mahasiswa diharapkan memahami proses penyelamatan dan pengembalian data / file pada media storage. 2. Mahasiswa diharapkan mampu mengenali software-software

Lebih terperinci

Nelson Butar Butar website : ditulis pada tanggal pkl Wib di kos-kosan, Jaksel.

Nelson Butar Butar website :  ditulis pada tanggal pkl Wib di kos-kosan, Jaksel. Tutorial Tips & Trik Windows Backup Data USB Flash Disk Not Accessible Nelson Butar Butar website : www.anukita.net nelson1987man@yahoo.com ditulis pada tanggal 29-09-2012 pkl. 01.50 Wib di kos-kosan,

Lebih terperinci

Gambar 7 Flowchart aplikasi utama.

Gambar 7 Flowchart aplikasi utama. 5 Implementasi Implementasi dalam JXTA dilakukan setelah persyaratan sistem dan desain jaringan peer-to-peer telah dirancang. Implementasi dilakukan berdasarkan perancangan arsitektur desentralisasi telah

Lebih terperinci

MODUL PELATIHAN E-LEARNING #1

MODUL PELATIHAN E-LEARNING #1 MODUL PELATIHAN E-LEARNING #1 BIDANG PENGEMBANGAN E-LEARNING DEPARTEMEN TEKNOLOGI INFORMASI UNIVERSITAS DR. SOETOMO SURABAYA 2017 E-Learning bukan hanya sekedar proses mendownload materi yang sudah disediakan

Lebih terperinci

Network Security: Digital Forensic Investigation

Network Security: Digital Forensic Investigation 1 Network Security: Digital Forensic Investigation Judul Video : TOP 10 FREE TOOLS for Digital Forensic Investigation Link : https://www.youtube.com/watch?v=zjk-jthlg_y Pembicara : Christina Goggi (Web

Lebih terperinci

Tim e-journal Undiksha 2013 USER MANUAL

Tim e-journal Undiksha 2013 USER MANUAL Tim e-journal Undiksha 2013 USER MANUAL 1. Ketikkan alamat http://ejournal.undiksha.ac.id untuk mengakses alamat ejournal. Maka tampil halaman website sebagai berikut. 2. Untuk mengakses halaman admin,

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berikut ini dijelaskan tentang tampilan hasil dari Perancangan Sistem Informasi Geografis Lokasi Loket Bus di Kota Medan dapat dilihat sebagai berikut : IV.1.1. Hasil

Lebih terperinci

KKN SISDAMAS Panduan Penggunaan Blog KKN ( UIN SGD BANDUNG) UIN Sunan Gunung Djati Bandung. Pusat Teknologi Informasi dan Pangkalan Data

KKN SISDAMAS Panduan Penggunaan Blog KKN ( UIN SGD BANDUNG) UIN Sunan Gunung Djati Bandung. Pusat Teknologi Informasi dan Pangkalan Data KKN SISDAMAS 2017 Panduan Penggunaan Blog KKN ( UIN SGD BANDUNG) Pusat Teknologi Informasi dan Pangkalan Data UIN Sunan Gunung Djati Bandung 1 Panduan Penggunaan Blog KKN ( UIN SGD BANDUNG) Berikut ini

Lebih terperinci

SISTEM INFORMASI PENERIMAAN SISWA BARU SMP NEGERI 1 PRAMBANAN BERBASIS WEB

SISTEM INFORMASI PENERIMAAN SISWA BARU SMP NEGERI 1 PRAMBANAN BERBASIS WEB SISTEM INFORMASI PENERIMAAN SISWA BARU SMP NEGERI 1 PRAMBANAN BERBASIS WEB Disusun Oleh : ERLIANA PRIMAYANTI 065610127 SISTEM INFORMASI STRATA 1 SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AKAKOM

Lebih terperinci

BAB IV PEMBAHASAN. dapat dilakukan dengan memasukkan IP address sesuai dengan IP address yang telah

BAB IV PEMBAHASAN. dapat dilakukan dengan memasukkan IP address sesuai dengan IP address yang telah BAB IV PEMBAHASAN Pada bab pembahasan ini akan dibahas tentang hasil dari Kerja Praktek yang telah dibuat berdasarkan materi yang didapat dari berbagai buku sehingga terbentuk menjadi sebuah web dan dapat

Lebih terperinci

PETUNJUK PENGGUNAAN SISTEM PENGAMANAN KOMUNIKASI & DOKUMEN (SPAMKODOK)

PETUNJUK PENGGUNAAN SISTEM PENGAMANAN KOMUNIKASI & DOKUMEN (SPAMKODOK) LEMBAGA SANDI NEGARA PETUNJUK PENGGUNAAN SISTEM PENGAMANAN KOMUNIKASI & DOKUMEN (SPAMKODOK) DAFTAR ISI Pengantar... 1 Penggunaan Pertama Kali... 2 Enkripsi Dokumen Penawaran (Penyedia)... 7 Pembukaan Dokumen

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Spesifikasi Kebutuhan Sistem Dalam aplikasi ini spesifikasi sitem menggunakan dua buah perangkat yaitu perangkat keras dan perangkat lunak. Berikut ini adalah kebutuhan

Lebih terperinci

Recover My Files Data Recovery - 6 langkah praktis & mudah - Mengembalikan File yang Hilang

Recover My Files Data Recovery - 6 langkah praktis & mudah - Mengembalikan File yang Hilang Recover My Files Data Recovery - 6 langkah praktis & mudah - Mengembalikan File yang Hilang Sangat disayangkan bila secara tidak sengaja, file-file penting terhapus oleh Anda. Beberapa file penting sering

Lebih terperinci

Panduan Instalasi Drupal 7 di Localhost

Panduan Instalasi Drupal 7 di Localhost Panduan Instalasi Drupal 7 di Localhost T Farhan Alian tfarhanz@gmail.com http://teukufarhan.com Lisensi Dokumen: Copyright 2003-2006 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan,

Lebih terperinci

MANUAL BEL SEKOLAH OTOMATIS [BOIS]

MANUAL BEL SEKOLAH OTOMATIS [BOIS] MANUAL PENGGUNAAN BEL SEKOLAH OTOMATIS (BOIS) 1. Proses pendaftaran a. Buka halaman web http://belotomatis.web.id dan klik tombol Registrasi sehingga akan terbuka http://belotomatis.web.id/registrasi b.

Lebih terperinci

BAB IV IMPEMENTASI DAN PENGUJIAN

BAB IV IMPEMENTASI DAN PENGUJIAN BAB IV IMPEMENTASI DAN PENGUJIAN 4.1. IMPLEMENTASI 4.1.1. KEBUTUHAN PERANGKAT KERAS DAN PERANGKAT LUNAK Spesifikasi perangkat keras selama iplementasi dan pengujian aplikasi Browser History Report and

Lebih terperinci

Presentasi Data Forensik. (dr. Handayani DU, M.Sc. SpF.)

Presentasi Data Forensik. (dr. Handayani DU, M.Sc. SpF.) Presentasi Data Forensik Disusun untuk memenuhi tugas Manajemen Investigasi Tindak Kriminal (dr. Handayani DU, M.Sc. SpF.) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK INFORMATIKA FAKULTAS TEKNIK

Lebih terperinci

PANDUAN PENGGUNAAN WEBSITE

PANDUAN PENGGUNAAN WEBSITE PANDUAN PENGGUNAAN WEBSITE SISTEM DATA PILAH GENDER KABUPATEN KENDAL BAPPEDA KABUPATEN KENDAL Jalan Soekarno-Hatta No. 191 Kendal - Jawa tengah Telp. (0294) - 381225 Kode Pos 51311 1. Penjelasan Singkat

Lebih terperinci

MANUAL BOOK SISTEM INFORMASI MANAJEMEN SEKOLAH

MANUAL BOOK SISTEM INFORMASI MANAJEMEN SEKOLAH MANUAL BOOK SISTEM INFORMASI MANAJEMEN SEKOLAH Keterangan Software Sistem Informasi Manajemen Sekolah Versi Kla 2.15.1 Web Demo : http://simsekolah.cmsloka.com User Level : 1. Administrator Username dan

Lebih terperinci

Secara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit).

Secara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit). Nama : Muhamad Yusup NIM : 09011281419061 Eksploit berarti pemanfaatan, yaitu memanfaatkan kelemahan sebuah sistem untuk tujuan-tujuan tertentu diluar penggunaan formal. Kelemahan yang dimanfaatkan bisa

Lebih terperinci

CodeIgniter.

CodeIgniter. CodeIgniter http://tinyurl.com/khhfxoz Ekstrak file CodeIgniter.zip Rename Folder hasil ekstraksinya Mis. SistemKu Didalam folder hasil ekstraksi terdapat aplikasi CodeIgniter Didalam folder user_guide

Lebih terperinci

SISTEM INFORMASI PENJUALAN HANDPHONE VELIN PHONE TANGERANG BERBASIS WEB

SISTEM INFORMASI PENJUALAN HANDPHONE VELIN PHONE TANGERANG BERBASIS WEB SISTEM INFORMASI PENJUALAN HANDPHONE VELIN PHONE TANGERANG BERBASIS WEB Disusun Oleh : AHMAD ROPEI 065610096 SISTEM INFORMASI STRATA 1 SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AKAKOM YOGYAKARTA

Lebih terperinci

Membuat FTP di Windows Server 2003

Membuat FTP di Windows Server 2003 Membuat FTP di Windows Server 2003 Oleh : Ari Nugroho FTP merupakan protokol aplikasi pada lingkungan TCP/IP yang berfungsi untuk mentransfer file antar jaringan seperti yang terdapat pada internet. Dengan

Lebih terperinci

BAB IV. HASIL DAN ANALISIS

BAB IV. HASIL DAN ANALISIS BAB IV. HASIL DAN ANALISIS 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan

Lebih terperinci

Interactive Broadcasting

Interactive Broadcasting Modul ke: Interactive Broadcasting Komponen umum yang biasa ada pada website Fakultas Ilmu Komunikasi Bagus Rizki Novagyatna Program Studi Broadcasting www.mercubuana.ac.id Komponen umum yang biasa ada

Lebih terperinci

BAB IV PEMBAHASAN. Pajak merupakan salah satu sumber penerimaan bagi negara yang dapat

BAB IV PEMBAHASAN. Pajak merupakan salah satu sumber penerimaan bagi negara yang dapat BAB IV PEMBAHASAN Pajak merupakan salah satu sumber penerimaan bagi negara yang dapat membantu pembangunan nasional, besar dan kecilnya pajak suatu negara ditentukan berdasarkan tingkat pendapatan rakyat

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Tekhnologi komunikasi terus berkembang dari waktu ke waktu untuk memenuhi kebutuhan manusia. Begitu pula dengan tekhnologi perangkat seluler, baik telepon rumah maupun

Lebih terperinci

MANUAL REGISTRASI INSTITUSI

MANUAL REGISTRASI INSTITUSI MANUAL REGISTRASI INSTITUSI Copyright 2017 Simian Group. All rights reserved. PARTICIPANT REGISTRATION LOGIN FORM Untuk bisa mengikuti ujian yang diselenggarakan oleh Dewan APRDI anda harus jadi terdaftar

Lebih terperinci

SELLER CENTRE PANDUAN MASS UPLOAD

SELLER CENTRE PANDUAN MASS UPLOAD SELLER CENTRE PANDUAN MASS UPLOAD DAFTAR ISI KONTEN HALAMAN Pengantar Mass Upload 1-3 Penggunaan Template Mass Upload 4-20 Langkah-langkah Mass Upload 21-29 Error Umum dan Solusinya 30-32 PENGANTAR MASS

Lebih terperinci

1.1 Perkembangan Foto Video

1.1 Perkembangan Foto Video Student Guide Series: Foto Video Go To School 1.1 Perkembangan Foto Video Dunia fotografi digital pada saat ini sudah sangat begitu maju. Setiap orang begitu mudahnya dalam mengoperasikan kamera digital

Lebih terperinci

Endi Dwi Kristianto

Endi Dwi Kristianto Netminer, Tool Monitoring Jaringan Endi Dwi Kristianto endidwikristianto@engineer.com http://endidwikristianto.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi

Lebih terperinci

CARGO MANAGEMENT SOFTWARE

CARGO MANAGEMENT SOFTWARE CARGO MANAGEMENT SOFTWARE Manual Book Hari Pratomo KLATENWEB.com Cargo Management Software Versi Nov. 2018 Gambar halaman depan Panduan instalasi Jika diinstall di localhost 1. Install XAMPP 2. Buat folder

Lebih terperinci

Mengelola Bagian Utama Website Sekolah

Mengelola Bagian Utama Website Sekolah Mengelola Bagian Utama Website Sekolah Mengelola bagian utama Website Sekolah dibagi menjadi 3 kate gori pokok, yakni: Mengelola Admin Merubah Disain Banner Atas Melengkapi Profil Sekolah A. Mengelola

Lebih terperinci

Di Internet tersimpan berjuta-juta informasi yang dapat. Mencari dan Mengelola Informasi BAB VII. Tujuan Pembelajaran. Kata kunci

Di Internet tersimpan berjuta-juta informasi yang dapat. Mencari dan Mengelola Informasi BAB VII. Tujuan Pembelajaran. Kata kunci BAB VII Mencari dan Mengelola Informasi Tujuan Pembelajaran Setelah mempelajari bab ini, diharapkan siswa akan mampu: Mengerti dan memahami bagaimana cara melacak dan menemukan informasi di Internet. Mengerti

Lebih terperinci

SIADPA. Letak variabel di dalam dokumen blanko

SIADPA. Letak variabel di dalam dokumen blanko SIADPA 1. PENGANTAR Aplikasi SIADPA adalah aplikasi pengolah dokumen dokumen keperkaraan yang bekerja berdasarkan dokumen blanko (formulir). Prinsip kerja SIADPA mirip dengan Mail Merge yang dikenal di

Lebih terperinci

RISTEKDIKTI PANDUAN PENGISISAN FORM

RISTEKDIKTI PANDUAN PENGISISAN FORM RISTEKDIKTI PANDUAN PENGISISAN FORM DAFTAR ISI DAFTAR ISI...II 1 AKSES WEBSITE... 1 1.1 LOG IN...2 1.2 LOG OUT...2 2 BERANDA... 3 3 WEB INOVASI... 6 3.1 DATA...6 3.1.1 Data Peneliti...6 3.1.1.1 Menambahkan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Halaman Indeks Halaman indeks sebagai halaman awal ketika aplikasi direktori online diakses. Pada bagian kiri halaman indeks terdapat kolom menu utama, penelitian

Lebih terperinci

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan

Lebih terperinci

USER MANUAL MANIFES ELEKTRONIK (FESTRONIK) LIMBAH BAHAN BERBAHAYA DAN BERACUN (UNTUK PENERIMA) VERSI 1.1

USER MANUAL MANIFES ELEKTRONIK (FESTRONIK) LIMBAH BAHAN BERBAHAYA DAN BERACUN (UNTUK PENERIMA) VERSI 1.1 USER MANUAL MANIFES ELEKTRONIK (FESTRONIK) LIMBAH BAHAN BERBAHAYA DAN BERACUN (UNTUK PENERIMA) VERSI 1.1 KEMENTERIAN LINGKUNGAN HIDUP DAN KEHUTANAN REPUBLIK INDONESIA Copyright @ 2017 Daftar Isi Daftar

Lebih terperinci

BAB V IMPLEMENTASI DAN PEMBAHASAN. menggunakan Aplikasi Administrasi Informasi Publik yaitu: Software yang mendukung aplikasi ini, yaitu:

BAB V IMPLEMENTASI DAN PEMBAHASAN. menggunakan Aplikasi Administrasi Informasi Publik yaitu: Software yang mendukung aplikasi ini, yaitu: BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem Yang Digunakan Berikut ini adalah hardware dan software yang dibutuhkan untuk menggunakan Aplikasi Administrasi Informasi Publik yaitu: a. Software Pendukung

Lebih terperinci

MENYEMBUNYIKAN FILE KE DALAM GAMBAR

MENYEMBUNYIKAN FILE KE DALAM GAMBAR MENYEMBUNYIKAN FILE KE DALAM GAMBAR Sakrodin Sakrodinoding23@gmail.com Abstrak Bagi anda yang memiliki file rahasia dan ingin menyembunyikan file tersebut secara aman maka trik ini patut anda coba. Anda

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

PETUNJUK LOGIN BAA DAN PENGGUNAAN SISTEM E- REGISTRASI UNIVERSITAS UDAYANA

PETUNJUK LOGIN BAA DAN PENGGUNAAN SISTEM E- REGISTRASI UNIVERSITAS UDAYANA PETUNJUK LOGIN BAA DAN PENGGUNAAN SISTEM E- REGISTRASI UNIVERSITAS UDAYANA 1. Pertama-tama hal yang harus dilakukan adalah masuk ke halaman situs imissu terlebih dahulu dengan cara ketik : https://imissu.unud.ac.id/

Lebih terperinci

Penggunaan Teknologi Komputer di Bidang Perbankan. Disusun Oleh : : M. Agus Munandar : P

Penggunaan Teknologi Komputer di Bidang Perbankan. Disusun Oleh : : M. Agus Munandar : P Penggunaan Teknologi Komputer di Bidang Perbankan Disusun Oleh : Nama NPM : M. Agus Munandar : 2015110042P ATM (Automatic Teller Machine) ATM (Anjungan Tunai Mandiri / Automatic Teller Machine) merupakan

Lebih terperinci

MENJELAJAHI DUNIA MAYA

MENJELAJAHI DUNIA MAYA Tutorial Dasar Internet untuk Pemula Andi Sholihin dieka.91@gmail.com http://sekedar-tutorial.blogspot.com Januari DAFTAR ISI BAGIAN 1 PENGENALAN INTERNET... 3 1.1 Pengertian Internet... 3 2.1 Istilah-Istilah

Lebih terperinci

ANALISIS COMPUTER FORENSIC UNTUK MENDUKUNG PROSES PENYELIDIKAN DALAM KASUS KEJAHATAN

ANALISIS COMPUTER FORENSIC UNTUK MENDUKUNG PROSES PENYELIDIKAN DALAM KASUS KEJAHATAN ANALISIS COMPUTER FORENSIC UNTUK MENDUKUNG PROSES PENYELIDIKAN DALAM KASUS KEJAHATAN Makalah Program Studi Informatika Fakultas Komunikasi dan Informatika Diajukan Oleh : Aan Widayat Wisnu Budi Muhammad

Lebih terperinci

BAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG

BAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG BAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG Pengembangan website telah menjadi tuntutan pemiliknya seiring dengan dinamika dan kemajuan teknologi internet. Website yang tidak mempunyai informasi dan tampilan

Lebih terperinci

MANUAL APLIKASI ANALISIS JABATAN DAN ANALISIS BEBAN KERJA

MANUAL APLIKASI ANALISIS JABATAN DAN ANALISIS BEBAN KERJA MANUAL APLIKASI ANALISIS JABATAN DAN ANALISIS BEBAN KERJA 1 Langkah 1 1. Mengakses web analisa jabatan, pada web browser anda ketikkan alamat : situs aplikasi(192.168.0.100/anjabmadiunkota/). Maka akan

Lebih terperinci

TUTORIAL Manajemen File Mendeley

TUTORIAL Manajemen File Mendeley TUTORIAL Manajemen File Mendeley Disusun Oleh: Arda Putri Winata, M.A. 081904185435 Pustakawan Universitas Muhammadiyah Yogyakarta 2017 Mendeley merupakan sebuah perangkat lunak (software) berbasis opensources

Lebih terperinci

4.1.1 Mengidentifikasikan Skenario Pemakaian atau Use-Case. Skenario digunakan untuk merepresentasikan sebuah interaksi antara

4.1.1 Mengidentifikasikan Skenario Pemakaian atau Use-Case. Skenario digunakan untuk merepresentasikan sebuah interaksi antara 4.1.1 Mengidentifikasikan Skenario Pemakaian atau Use-Case Skenario digunakan untuk merepresentasikan sebuah interaksi antara aktor dengan sistem, aktor disini yang dimaksudkan adalah user. Skenario di

Lebih terperinci

PETUNJUK SINGKAT PENDAFTARAN, MEGA TOKEN, DAN TRANSAKSI MEGA INTERNET. ELBK_Ver4.0

PETUNJUK SINGKAT PENDAFTARAN, MEGA TOKEN, DAN TRANSAKSI MEGA INTERNET. ELBK_Ver4.0 PETUNJUK SINGKAT PENDAFTARAN, MEGA TOKEN, DAN TRANSAKSI MEGA INTERNET ELBK_Ver4.0 DAFTAR ISI : Registrasi dan Aktivasi... 1 1. Registrasi Mega Internet di Mega ATM... 1 2. Aktivasi Internet (Online Registration)...

Lebih terperinci

MATERI PELATIHAN ELEARNING PETUNJUK BAGI PENGAJAR PADA E-LEARNING. Muhamad Ali, MT.

MATERI PELATIHAN ELEARNING PETUNJUK BAGI PENGAJAR PADA E-LEARNING. Muhamad Ali, MT. MATERI PELATIHAN ELEARNING PETUNJUK BAGI PENGAJAR PADA E-LEARNING Muhamad Ali, MT http://elektro.uny.ac.id/muhal Fitur-Fitur E-Learning dengan LMS Moodle Ditinjau dari segi fasilitas, E-learning yang dikembangkan

Lebih terperinci

TUTORIAL ADMIN WEBSITE SKPD

TUTORIAL ADMIN WEBSITE SKPD TUTORIAL ADMIN WEBSITE SKPD Beranda Admin Berisi halaman admin utama Edit Admin Menu Untuk Edit Email dan Password Admin User Manager Menu untuk membuat Akun User Baru. Privileges Menu untuk mengatur Hak

Lebih terperinci

Eko Purwanto WEBMEDIA Training Center Medan

Eko Purwanto WEBMEDIA Training Center Medan Membangun Web Bisnis Dengan Frontpage 2000 Eko Purwanto epurwanto@webmediacenter.com WEBMEDIA Training Center Medan www.webmediacenter.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan,

Lebih terperinci

Network Security: Malware

Network Security: Malware 1 Network Security: Malware Malware adalah singkatan dari Malicious Ware yang berarti perangkat lunak yang dirancang untuk mengganggu kerja dari sebuah sistem komputer. Perangkat lunak ini diperintahkan

Lebih terperinci

PENGGUNAAN APLIKASI E-LEARNING (MOODLE)

PENGGUNAAN APLIKASI E-LEARNING (MOODLE) PENGGUNAAN APLIKASI E-LEARNING (MOODLE) Perkembangan Teknologi Informasi (TI) sudah mempengaruhi berbagai aspek kehidupan masyarakat. Pada bidang Pendidikan, dampak yang muncul ialah kegiatan belajar dan

Lebih terperinci

BAB IV MATERI KERJA PRAKTIK

BAB IV MATERI KERJA PRAKTIK BAB IV MATERI KERJA PRAKTIK Website adalah media informasi yang dibuat untuk mengabarkan berita dan promosi melalui jaringan internet. Melalui media website ini, Indomaret bisa memperluas informasi dan

Lebih terperinci

TUTORIAL WOKA 2.6. a. Klik 2x icon WokaCBT sehingga muncul gambar dibawah ini :

TUTORIAL WOKA 2.6. a. Klik 2x icon WokaCBT sehingga muncul gambar dibawah ini : 1 1. INSTALASI PROGRAM TUTORIAL WOKA 2.6 Anda harus mengunduh progam Woka CBT Versi 2.6 di halaman http://wokaproject.id/download terlebih dahulu. Selanjutnya ikuti panduan berikut : a. Klik 2x icon WokaCBT

Lebih terperinci

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER Agustinus Noertjahyana, Rudy Adipranata Universitas Kristen Petra, Jl. Siwalankerto 121-131, Surabaya E-mail: agust@petra.ac.id, rudya@petra.ac.id

Lebih terperinci

LAYANAN LEGALISASI ONLINE

LAYANAN LEGALISASI ONLINE LAYANAN LEGALISASI ONLINE UNIVERSITAS NEGERI SEMARANG http://satulayanan.unnes.ac.id/ Badan Pengembangan Teknologi Informasi & Komunikasi Universitas Negeri Semarang 2015 PENDAHULUAN Layanan Legalisasi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Instalasi Software Dalam penulisan tugas akhir ini, pembuatan program dibuat dengan menggunakan aplikasi pendukung seperti: Web Server, aplikasi pengelolaan sampah

Lebih terperinci

User Manual Sistem RKAKLDIPA Online Sub Sistem Penelaahan RKAKL Online

User Manual Sistem RKAKLDIPA Online Sub Sistem Penelaahan RKAKL Online User Manual Sistem RKAKLDIPA Online Sub Sistem Penelaahan RKAKL Online T.A. 2015 DAFTAR ISI DAFTAR ISI... i Pendahuluan... 1 Cakupan dan Tujuan Program.... 1 Prasyarat Sistem... 2 Memulai Aplikasi RKAKLDIPA

Lebih terperinci

Panduan Installasi Script Toko Plus v.4.2 (Rilis tgl 20 Juli 2013 dari Opencart )

Panduan Installasi Script Toko Plus v.4.2 (Rilis tgl 20 Juli 2013 dari Opencart ) (Rilis tgl 20 Juli 2013 dari Opencart 1.5.1.3) 1. Installasi a. Proses Upload ke Hosting 1) Ekstrak script di komputer anda. Gunakan password yang diberikan untuk mengekstrak. 2) Arsip kembali file hasil

Lebih terperinci

BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan

BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dari sistem berbasis komputer, informasi tidak akan berguna lagi bila telah disadap

Lebih terperinci

KKN TEMATIK. Manual Book Website

KKN TEMATIK. Manual Book Website KKN TEMATIK Manual Book Website http://ciptakarya.pu.go.id/setditjen/kkntematik/ WEBSITE KKN TEMATIK Login Website Mahasiswa 1. Setelah Laptop/PC/Tablet dalam keadaan online, buka browser (mozilla firefox/chrome/opera/safari/internet

Lebih terperinci

Beberapa Cara Upload Website ke Hosting Server

Beberapa Cara Upload Website ke Hosting Server 1 P a g e Beberapa Cara Upload Website ke Hosting Server Assalam, berikut kita jelaskan cara upload website ke hosting, Setelah selesai mendesain dan membuat website secara offline, langkah selanjutnya

Lebih terperinci

Keamanan Web Server ARSITEKTUR KEAMANAN DAN SISTEM ADMINISTRATOR

Keamanan Web Server ARSITEKTUR KEAMANAN DAN SISTEM ADMINISTRATOR Keamanan Web Server ARSITEKTUR KEAMANAN DAN SISTEM ADMINISTRATOR Aspek aspek dalam Membangun keamanan Web Server 2 Instalasi Web Server Secara Aman Konfigurasi Kontrol Akses Konfigurasi Permission pada

Lebih terperinci

SOAL UJIAN AKHIR SEKOLAH TAHUN PELAJARAN 2005 / 2006

SOAL UJIAN AKHIR SEKOLAH TAHUN PELAJARAN 2005 / 2006 PEMERINTAH PROVINSI DAERAH KHUSUS IBUKOTA JAKARTA DINAS PENDIDIKAN MENENGAH DAN TINGGI SMK NEGERI 6 JAKARTA BIDANG KEAHLIAN : BISNIS DAN MANAJEMEN Jl. Prof. Joko Sutono, SH No. 2 A Kebayoran Baru Jakarta

Lebih terperinci