LAPORAN PENDAHULUAN PRAKTIKUM ADMIN DAN MANAJEMEN JARINGAN Host Based IDS
|
|
- Ari Cahyadi
- 6 tahun lalu
- Tontonan:
Transkripsi
1 LAPORAN PENDAHULUAN PRAKTIKUM ADMIN DAN MANAJEMEN JARINGAN Host Based IDS Mata Kuliah : Keamanan Data Dosen Pengampu : Ferry Astika Saputra, S.T, M.Sc. Departemen : Departemen Teknik Informatika Jurusan : D4 Teknik Informatika Nama : Aditya Yudha Wardana NRP : Kelas : 3 D4 Teknik Informatika A Pemasangan program intrusi deteksi sebenarnya ditujukan untuk mendeteksi, memantau keadaan anomali jaringan yang disebabkan salah satunya oleh penyusup (intruder). Setalah tahap pendeteksian biasanya IDS dapat diset untuk dapat memberikan peringatan bagi network administrator. Type IDS sendiri secara garis besar dibagi 2 yaitu host-based dan networkbased IDS. Pada praktikum kali ini, kita akan membahas salah satu contoh aplikasi dari host-based IDS, yaitu tripwire. Program tripwire berfungsi untuk menjaga integritas file sistem dan direktori, dengan mencatat setiap perubahan yang terjadi pada file dan direktori. Penggunaan tripwire biasanya digunakan untuk mempermudah pekerjaan yang dilakukan oleh System Administrator dalam mengamankan System. Cara kerja tripwire adalah dengan melakukan perbandingan file dan direktori yang ada dengan database system yang dibuat pada saat tripwire diinstall. Perbandingan tersebut meliputi perubahan tanggal, ukuran file, penghapusan dan lain-lainnya. Setelah tripwire dijalankan, secara otomatis akan melakukan pembuatan database sistem. Kemudian secara periodik akan selalu melaporkan setiap perubahan pada file dan direktori. Salah satu komponen dari jaringan komputer yang perlu dikelola dengan menggunakan manajemen jaringan adalah Intrusion Detection System (IDS). IDS merupakan sistem yang berfungsi untuk melakukan deteksi penyusupan. Penggunaan IDS dari waktu ke waktu semakin meningkat seiring dengan semakin pentingnya faktor keamanan bagi para pengguna jaringan komputer. Untuk sebuah jaringan yang berskala besar bahkan seringkali digunakan lebih dari satu jenis produk IDS. Dengan semakin besarnya jumlah IDS yang digunakan maka semakin besar pula usaha yangdiperlukan untuk mengelolanya.hal inilah yang menjadi alasan diperlukannya manajemen jaringan untuk mengelola IDS tersebut. Berdasarkan input datanya, IDS dibagi menjadi 2 jenis yaitu : 1. Network Intrusion Detection System(NIDS) 1 L a p o r a n P e n d a h u l u a n K e a m a n a n D a t a A d i t y a Y u d h a W.
2 NIDS adalah jenis IDS yang menganalisa lalulintas packet dalam jaringan. Oleh NIDS, paket-paket data yang dikirimkan melalui jaringan akan diperiksa apakah berbahaya untuk keseluruhan jaringan. Apabila ada paket data yang berbahaya atau mencurigakan, NIDS akan membuat log mengenai paket tersebut, yang disertai informasi-informasi tambahan.berdasarkan paket yang mencurigakan tadi, NIDS akan memeriksa database miliknya mengenai ciri-ciri paket yang merupakan serangan terhadap jaringan. Kemudian NIDS akan memberikan label mengenai tingkat bahaya dari setiap paket yang dicurigai. Apabila tingkat bahaya cukup tinggi, NIDS bisa mengirimkan peringatan kepada administrator agar dilakukan analisa lebih lanjut. NIDS mendapatkan input dari sensor-sensor yang berada di lokasi-lokasi yang strategis dalam sebuah jaringan. Beberapa lokasi strategis yang bisa dipakai untuk menempatkan sensor antara lain switch, router, firewall, atau berada di sebuah host.salah satu contoh software NIDS yang bisa dianggap sebagai standar NIDS secara de facto adalah Snort. 2. Host-based Intrusion Detection System(HIDS) HIDS menganalisa beberapa area dalam sebuah host untuk mengetahui adanya aktivitas merusak ataupun penyusupan (serangan) terhadap sebuah host. HIDS memanfaatkan beberapa jenis file log (misalnya log kernel, log sistem, log konfigurasi, dan lain-lain) dan kemudian membandingkannya dengan database (berisi ciri-ciri serangan yang diketahui) yang dimiliki oleh HIDS. Apabila HIDS menemukan event-event yang mencurigakan dalam file log, maka HIDS akan menganalisa event tersebut, kemudian menilai tingkat bahaya dari event tersebut. HIDS lalu mencatat event-event mencurigakan tersebut dengan format khusus dan melaporkannya ke administrator untuk dianalisa lebih lanjut. Sebuah HIDS juga bisa digunakan untuk memverifikasi integritas file, sehingga bisa diketahui apabila file tersebut telah mengalami perubahan. Fungsi integritas file bisa diterapkan untuk file-file penting yang berperan vital, agar tidak dilakukan perubahan oleh pihak yang tidak berwenang. Lebih lanjut mengenai integritas data, HIDS bisa digunakan untuk memonitor komponen khusus dalam sebuah host, yang tidak aman apabila dimonitor oleh NIDS. Komponen-komponen khusus dalam sebuah sistem operasi seperti file passwd (dalam sistem UNIX), Registry (dalam sistem Windows), atau file-file konfigurasi lainnya bisa dimonitor agar tidak disalahgunakan. File-file tersebut akan sangat beresiko apabila dimonitor menggunakan NIDS. Meskipun HIDS lebih baik dibanding NIDS dalam mendeteksi serangan dan aktivitas merusak dalam sebuah host, HIDS memiliki keterbatasan dalam memonitor jaringan. HIDS tidak mampu mendeteksi serangan yang ditujukan untuk host yang tidak terinstall HIDS. Salah satu aplikasi HIDS yang cukup populer dalam Linux adalah Tripwire. Salah satu contoh program yang sering digunakan untuk memantau integritas sistem Linux adalah program Tripwire. Program Tripwire dapat digunakan untuk memantau adanya perubahan pada berkas/file atau direktori. 2 L a p o r a n P e n d a h u l u a n K e a m a n a n D a t a A d i t y a Y u d h a W.
3 Cara Kerja Tripwire. Pada waktu pertama kali digunakan, tripwire harus digunakan untuk membuat database mengenai berkas-berkas atau direktori yang ingin kita amati beserta signature dari berkas tersebut. Signature berisi informasi mengenai besarnya berkas, kapan dibuatnya, pemiliknya, hasil checksum atau hash (misalnya dengan menggunakan program MD5), dan sebagainya. Apabila ada perubahan pada berkas tersebut, maka keluaran dari hash function akan berbeda dengan yang ada di database sehingga ketahuan adanya perubahan. Selain Tripwire, tool yang yang digunakan utuk melakukan pengecekan integritas sistem antara lain: TAMU (Texas A&M University), ATP (The Anti-Tampering Program), dan sxid (men-tracks file-file suid dan sgid, bisa mendeteksi jika ada kit root yang terinstal). Tripwire yang merupakan salah satu pilhan utilitas yang dapat digunakan oleh user dan administrator untuk memeriksa perubahan yang terjadi pada file atau direktori. Hal itu untuk menghindari adanya backdoor (pintu belakang untuk mendapatkan akses illegal lagi), penyusupan karena adanya bug pada perangkat lunak, adanya malicious code dan perubahan terhadap sistem oleh oramg lain yang sebenarnya tidak mempunyai hak untuk itu. Dalam pemeriksaan keutuhan dan keaslian file ini, tripwire perlu mengetahui file mana saja yang akan diperiksa baru setelah itu membandingkan file yang akan diperiksa tersebut dengan informasi (database) yang telah disimpan sebelumnya. Dan jika terjadi perubahan atau penambahan file baru Tripwire akan melaporkannya sehingga administrator dapat segera memeriksa apakah pengubahan atau penambahan file baru tersebut legal atau tidak. Daftar file atau direktori yang akan diperiksa Tripwire terdapat dalam file konfigurasi Tripwire yang default-nya bernama tw.config. Sedangkan keadaan asli file tersebut terdapat di dalam file database Tripwire yang default-nya bernama diganti dengan hostname komputer yang diinstal Tripwire. Yang menjadi file inti dalam program Tripwire ini sebenarnya adalah kedua file tersebut yaitu file konfigurasi tw.config dan file database tw.db_@. Karena itu sangat disarankan pada saat menginstalasi program Tripwire agar kedua file ini diletakkan pada tempat yang hanya dimount read-only atau di media eksternal (seperti disket atau NFS) sehingga tidak ada intruder yang dapat mengubahnya. Sebab jika hal ini tidak dilakukan akan sangat mungkin menyebabkan kita tidak dapat mengetahui seorang intruder yang telah berhasil masuk ke dalam sistem dan telah menyiapkan backdoor. Hal ini dikarenakan pada saat intruder itu telah membuat file baru atau mengubah suatu file untuk digunakan sebagai backdoor, ia sekaligus dapat mengubah file database Tripwire sehingga jejaknya tidak akan terdeteksi oleh Tripwire. Jika hal seperti ini terjadi, berarti program Tripwire yang telah diinstalasi sama sekali tidak berguna. Contoh file yang membahayakan keamanan sistem jika diubah : password user, group user, pengubahan UID/GID sebuah file atau penambahan file yang memiliki setuid root, inetd, service, dll. 3 L a p o r a n P e n d a h u l u a n K e a m a n a n D a t a A d i t y a Y u d h a W.
4 Serangan terhadap sistem bisa terjadi kapan saja, dan tidak setiap saat administrator berada ditempat kejadian. Mungkin ada administrator yang tidak pernah (jarang) membaca file log karena memang menghabiskan waktu, membosankan dan tidak terjamin ketelitiannya. Padahal justru dari logginglah sebuah kejadian bisa ditrace dengan benar. Karena itu, dapat digunakan suatu program yang berfungsi untuk membantu dalam memeriksa file-file log sehingga lebih mudah dan praktis, misalnya logcheck. Logcheck adalah program yang berfungsi mencari pattern/bentuk tertentu (menyaring informasi penting) yang kita inginkan dalam file-file logging lalu mengirimkan laporannya kepada admin, misalnya melalui . Logcheck bisa dikonfigurasi untuk melakukan checking sesering yang kita butuhkan, misal 5 menit/1 jam sekali, dengan menggunakan cron. Pattern yang akan dicari oleh logcheck pun bisa di atur sesuai dengan perkembangan informasi buggy yang bertebaran di internet. Struktur direktori pada Debian Struktur direktori di Unix dan Linux adalah sebuah struktur direktori terpadu di mana semua direktori bersatu di bawah direktori / filesystem root. Terlepas dari mana filesystem secara fisik dipasang, semua direktori yang disusun secara hirarki dibawah filesystem root. Struktur Direktori Linux mengikuti Filesystem Hierarchy Structure (FHS) dipelihara oleh Free Standars Group meskipun sebagian besar distribusi kadang-kadang cenderung menyimpang dari standar. / root Struktur direktori diawali dengan filesystem root / dan memang direktori akar dari seluruh struktur. Partisi dimana / (direktori root) akan ditempatkan pada sistem Unix atau kompatibel dengan Unix. /boot Direktori /boot berisi file boot loader termasuk Grub dan LiLO, kernel, initrd, config dan system.map. /sys Direktori ini berisi kernel, firmware dan file yang berhubungan dengan sistem. /sbin Berisi binari sistem esensial dan peralatan sistem administrasi penting bagi sistem operasi dan kinerjanya. /bin Berisi binari penting bagi pengguna dan utilitasnya yang diperlukan dalam mode pengguna sendiri. /lib 4 L a p o r a n P e n d a h u l u a n K e a m a n a n D a t a A d i t y a Y u d h a W.
5 Berisi file-file pustaka untuk semua binari yang berada di dalam direktori /sbin dan /bin. /dev Berisi file sistem esensial dan driver-driver. /etc Direktori ini berisi file konfigurasi sistem esensial termasuk /etc/hosts, /etc/resolve.conf, nsswitch.conf dan file konfigurasi jaringan. /home Semua direktori rumah dari pengguna berada di dalam direktori ini dengan pengecualian direktori rumah akun root yang mana disimpan di dalam direktori /root. Direktori ini berisi file pengguna, pengaturan pengguna, profil dan lain-lain. /media Poin mount untuk media penyimpanan bergerak seperti CD-ROM, USB, Floppy dan lain-lain. /mnt Poin mount generik untuk filesystem sementara. Ini sangat berguna khususnya ketika mengalami permasalahan dan harus menggunakan LiveCD yang di mana anda mungkin harus melakukan mount terhadap filesystem root dan mengubah pengaturan. /opt Sebuah direktori yang jarang sekali digunakan di Linux dan biasanya dipakai untuk perangkat lunak dari pihak ketiga dan bukan merupakan utilitas dari Proyek GNU seperti aplikasi java ataupun virtualbox. /usr Sebuah sub-hirarki terhadap filesystem root yang mana merupakan direktori data pengguna. Berisi file yang merupakan utilitas dan aplikasi tertentu. Terdapat juga direktori dokumentasi dari aplikasi tersebut. /var Direktori ini biasa di-mount sebagai filesystem pada partisi yang terpisah di bawah root di mana semua konten (isi) variabel seperti logs, file spool untuk printer, crontab, mail, proses yang dilakukan, file lock dan lain-lain. Penting sekali untuk memperhatikan dalam perencanaan pembuatan dari filesystem ini dan perawatannya karena filesystem ini dapat terisi penuh secara cepat dan ketika filesystem kapasitasnya penuh maka dapat menyebabkan permasalahan pada operasional dari sistem dan aplikasi. /tmp Sebuah filesystem sementara yang menyimpan file-file sementara dan akan dihapus ketika sistem di-reboot (dijalankan kembali). Ada juga sebuah direktori /tmp di dalam direktori /var yang berfungsi sama untuk menyimpan file-file sementara. Salah satu perbedaan di antara keduanya adalah direktori /var/tmp 5 L a p o r a n P e n d a h u l u a n K e a m a n a n D a t a A d i t y a Y u d h a W.
6 tetap menyimpan file-file di dalamnya dan melindungi ketika sistem reboot. Dengan kata lain, file di dalam /var/tmp tidak akan dibuang setelah reboot. Gambar 1 visualisasi direktori debian Dilihat dari beberapa fungsi diatas bisa disimpulkan ada beberapa direktori penting yang harus diawasi dan dikontrol oleh Tripwire. Berdasarkan analisa yang dilakukan berikuti ini adalah direktori yang harus dimonitor : /etc /bin /sbin Usr/bin Usr/sbin sys 6 L a p o r a n P e n d a h u l u a n K e a m a n a n D a t a A d i t y a Y u d h a W.
LAPORAN RESMI PRAKTIKUM KEAMANAN DATA Host Based IDS
LAPORAN RESMI PRAKTIKUM KEAMANAN DATA Host Based IDS Mata Kuliah : Keamanan Data Dosen Pengampu : Ferry Astika Saputra, S.T, M.Sc. Departemen : Departemen Teknik Informatika Jurusan : D4 Teknik Informatika
Lebih terperinciLAPORAN RESMI PRAKTIKUM KEAMANAN JARINGAN PRAKTIKUM 2 HOST-BASED IDS
LAPORAN RESMI PRAKTIKUM KEAMANAN JARINGAN PRAKTIKUM 2 HOST-BASED IDS Oleh : Izzatul Millah NRP. 2110141043 Dosen : Ferry Astika Saputra, S.T, M.Sc NIP. 197708232001121002 TEKNIK INFORMATIKA DEPARTEMEN
Lebih terperinciFile System Hierarchy Standard (FHS)
File System Hierarchy Standard (FHS) Presentasi Materi Kuliah Sistem Operasi Kelompok 56.5 Hidayat Febiansyah (1203000528) M. Nizar Kharis (1203000676) Kritik dan saran dikirim ke : mnizarkharis@yahoo.com
Lebih terperinci/(Root) menunjukkan hirarki tertinggi dari sistem ditektori Linux dimana direktori ini membawahi direktori lainya. Diantaranya :
/(Root) menunjukkan hirarki tertinggi dari sistem ditektori Linux dimana direktori ini membawahi direktori lainya. Diantaranya : Direktori ini dapat ditemukan perintahperintah navigasi, program-program
Lebih terperinciLAPORAN RESMI Host-based IDS
1 LAPORAN RESMI Host-based IDS A. DASAR TEORI Pemasangan program intrusi deteksi sebenarnya ditujukan untuk mendeteksi, memantau keadaan anomali jaringan yang disebabkan salah satunya oleh penyusup (intruder).
Lebih terperinciSusunan Directory di Linux
Susunan Directory di Linux Judul: Penyusun Untuk Web Susunan Directory di Linux Tim UGOS Pusat Pelayanan Teknologi Informasi dan Komunikasi Universitas Gadjah Mada http://ugos.ugm.ac.id Daftar Isi Daftar
Lebih terperinciLAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI HOSTBASED_IDS
Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI HOSTBASED_IDS
Lebih terperinciKEAMANAN JARINGAN TUGAS HOST BASED IDS DENGAN TRIPWIRE
Nama : Kelas : 1 D4 IT LJ NRP : 2110165024 TUGAS HOST BASED IDS DENGAN TRIPWIRE PERCOBAAN 1. Proses Instalasi a. Login sebagai root b. Lakukan instalasi tripwire c. Masukkan site key passphrase dan local
Lebih terperinciMengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom
Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang
Lebih terperinciMODUL 8 INTRUSION DETECTION SYSTEM [TRIPWIRE]
MODUL 8 INTRUSION DETECTION SYSTEM [TRIPWIRE] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep integrator cek pada IDS 2. Mampu membedakan konsep IDS host base dan network base 3. Mampu
Lebih terperinciPENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER
PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER MUHAMMAD RUDYANTO ARIEF rudy@amikom.ac.id http://rudy.amikom.ac.id Abstraksi Penggunaan internet saat ini merupakan
Lebih terperinciA. TUJUAN PEMBELAJARAN
Modul 1 Host-based IDS A. TUJUAN PEMBELAJARAN 1. Siswa memahami konsep aplikasi client server di jaringan. 2. Mahasiswa memahami konsep pemprograman socket dasar. 3. Mahasiswa mampu membangun program socket
Lebih terperinciMODUL 8 INTRUSION DETECTION SYSTEM [TRIPWIRE]
MODUL 8 INTRUSION DETECTION SYSTEM [TRIPWIRE] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep integrator cek pada IDS 2. Mampu membedakan konsep IDS host base dan network base 3. Mampu
Lebih terperinciSISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT
SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is
Lebih terperinci4. Kemudian akan mucul dialog bahwa trip wire telah terinstal. Perhatikan pesan pada dialog tersebut!
PERCOBAAN Proses Instalasi 1. Login sebagai root 2. Lakukan instalasi tripwire 3. Masukkan site key passphrase dan local key passphrase, setelah muncul dialog seperti dibawah. Ulangi sekali lagi! 4. Kemudian
Lebih terperinciTHREAT PACKET ANALYSIS USING SNORT
THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data
Lebih terperinciMODUL 11 PENGENALAN LINUX
MODUL 11 PENGENALAN LINUX 11.1 Pengertian Linux Linux adalah salah satu system software yang OPEN SOURCE, yang berarti kode sumber (source) nya terbuka untuk semua orang. Sehingga Linux dapat di modifikasi
Lebih terperinciPRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber
PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber Introduction IDS (Intrusion Detection System) IDS dapat berupa sebuah metode untuk mendeteksi serangan yag akan di lakukan
Lebih terperinciInstalasi FreeBSD 6.0
Instalasi FreeBSD 6.0 Ricki Zurwindar Universitas YARSI Copyright 2007 Banyak cara yang dapat digunakan dalam melakukan instalasi FreeBSD baik melalui berbagai macam media seperti
Lebih terperinciMODUL 3 INTRUSION DETECTION SYSTEM SNORT
MODUL 3 INTRUSION DETECTION SYSTEM DG SNORT TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS dg snort di linux 2. Mahasiswa memahami cara membuat rule pada snort 3. Mahasiswa mampu
Lebih terperinciGhandie Kurnia Widi Lisensi Dokumen:
Instalasi Linux Debian pada Virtual Machine (Mode GUI) Ghandie Kurnia Widi gandie.kw@gmail.com http://frekuensiinspirasi.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan,
Lebih terperinciSTANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN
STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan
Lebih terperinciTUGAS UAS SISTEM OPERASI
2009 TUGAS UAS SISTEM OPERASI ofcourse-ruru ITS-IS 7/17/2009 TUGAS I 1. Sebutkan struktur direktori dan file dalam sistem operasi Windows (minimal windows XP) dan Linux (bebas). 2. Jelaskan masing-masing
Lebih terperinciNAMA : ADITO EFRI NIM : Prodi : SISTEM INFORMASI
NAMA : ADITO EFRI NIM : 14121004 Prodi : SISTEM INFORMASI 1. Jelaskan tentang kepemilikan file/direktori dalam sistem Linux/Unix dan pengkodean hak dan akses (misalnya : 750,777 artinya apa?) 2. Bagaimana
Lebih terperinciPROSEDUR KEAMANAN JARINGAN SPMI - UBD
PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui
Lebih terperinciLingkungan Sistem Operasi UNIX
Lingkungan Sistem Operasi UNIX Present By ANUGRAH BAGUS SUSILO Universitas Budi Luhur Materi 1. Struktur UNIX 2. System File 3. Struktur File 4. Pengelolaan File BAB I : Struktur UNIX/UNIX-Like Struktur
Lebih terperinciFlashBack Pertemuan (1)
KSL Pertemuan ke II FlashBack Pertemuan (1) Kernel Kernel?????? Open Open Source Source?????? Linux Linux?????? Distro Distro Linux Linux?????? Contoh Contoh Distro Distro Linux Linux?????? Desktop Desktop
Lebih terperinciMODUL 7 INTRUSION DETECTION SYSTEM [SNORT]
MODUL 7 INTRUSION DETECTION SYSTEM [SNORT] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS di linux 2. Mahasiswa memahami konsep IDS : Snort yang ada di linux 3. Mahasiswa mampu melakukan
Lebih terperinciRecovery & Macam-macam Sistem berkas
Recovery & Macam-macam Sistem berkas Recovery Karena direktori dan berkas disimpan dlm memoti utama dan disk, maka perlu dipastikan bahwa kegagalan pada sistem tidak menyebabkan hilangnya data atau data
Lebih terperinciBAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali
BAB I PENDAHULUAN A. Latar Belakang Masalah Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sementara itu, masalah keamanan ini masih sering kali kurang mendapat perhatian,
Lebih terperinciLAPORAN RESMI PRAKTIKUM ADMIN DAN MANAJEMEN JARINGAN File Transfer Protocol (FTP)
LAPORAN RESMI PRAKTIKUM ADMIN DAN MANAJEMEN JARINGAN File Transfer Protocol (FTP) Mata Kuliah : Admin dan Manajemen Jaringan Dosen Pengampu : Ferry Astika Saputra, S.T, M.Sc. Departemen : Departemen Teknik
Lebih terperinciMODUL LINUX. Minggu IV
MODUL LINUX Minggu IV 4.1 Struktur Directory di Linux Directory root linux memiliki beberapa directory yang merupakan standart pada banyak distro linux. Masing-masing directory mempunyai fungsi (isi) tertentu.
Lebih terperinciLAPORAN RESMI PRAKTIKUM ADMIN DAN MANAJEMEN JARINGAN Mail Server
LAPORAN RESMI PRAKTIKUM ADMIN DAN MANAJEMEN JARINGAN Mail Server Mata Kuliah : Admin dan Manajemen Jaringan Dosen Pengampu : Ferry Astika Saputra, S.T, M.Sc. Departemen : Departemen Teknik Informatika
Lebih terperinciBAB IV. Mengamankan Sistem Informasi
BAB IV Mengamankan Sistem Informasi Pendahuluan Pada umunya, pengamanan dapat dikategorikan menjadi dua jenis: pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan dilakukan agar sistem informasi
Lebih terperinciPANDUAN INSTALASI LINUX FEDORA CORE 6
PANDUAN INSTALASI LINUX FEDORA CORE 6 Panduan Instalasi Linux Fedora Core 6 Langkah-langkah Instalasi (Instalasi dari DVD-ROM) Ada beberapa cara instalasi berdasarkan sumber, antara lain DVD-ROM, harddisk
Lebih terperinci5. Keamanan File dan Sistem File
Linux Security HOWTO versi Bahasa Indonesia: Keamanan File dan Sistem File Page 1 of 6 5. Keamanan File dan Sistem File Beberapa menit persiapan dan perencanaan sebelum menaruh sistem anda online dapat
Lebih terperinciLAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT
Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI INTRUSION
Lebih terperinciLaporan Sistim Operasi Jaringan Kompetensi Teknik Komputer dan Jaringan
Laporan Sistim Operasi Jaringan Kompetensi Teknik Komputer dan Jaringan Pengajar 1.Ari Eka Prasetyanto,S.pd NIP. 19840429 201001 1 012 2.Anik Sufrayani,S.Pd NIP. 19840320 201001 2 014 Di susun Oleh Rustina
Lebih terperinciPerintah Dasar Linux. (Menggunakan Ubuntu) PROGRAM STUDI SISTEM INFORMASI
Perintah Dasar Linux (Menggunakan Ubuntu) PROGRAM STUDI SISTEM INFORMASI HIRARKI FILE SYSTEM LINUX 2 HIRARKI FILE SYSTEM LINUX / ( Root folder ) : menduduki posisi puncak di dalam hirarki, direktori ini
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi internet membawa dampak positif untuk berbagai industri, perkembangan ini dapat membantu pertumbuhan industri, tetapi dengan transfer semua proses
Lebih terperinciSTANDARD OPERATING PROCEDURE
JUDUL KEAMANAN JARINGAN 01 Agustus KEAMANAN JARINGAN Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Mahmud, S.Kom., M.Kom. Meidyan Permata Putri, M.Kom. Benedictus Effendi, S.T., M.T. Kepala Sekretaris
Lebih terperinciTraining Ubuntu Server STMIK Indonesia. Pemateri: Kurniadi.
Pemateri: Kurniadi. Kurniadi2008@gmail.com Pengenalan GNU/Linux & Ubuntu Linux Filosopi GNU/Linux Open Source: metode pengembangan suatu perangkat lunak dengan membuka source code dan didistribusikan dalam
Lebih terperinciSISTEM PENCEGAHAN SERANGAN BRUTEFORCE PADA UBUNTU SERVER DENGAN MENGGUNAKAN FAIL2BAN
INFOMATEK Volume 18 Nomor 2 Desember 2016 SISTEM PENCEGAHAN SERANGAN BRUTEFORCE PADA UBUNTU SERVER DENGAN MENGGUNAKAN FAIL2BAN Iwan Kurniawan *), Ferry Mulyanto, Fuad Nandiasa Program Studi Teknik Informatika
Lebih terperinciLAPORAN PRATIKUM LINUX. Modul I. Sekilas Linux dan Instalasi
LAPORAN PRATIKUM LINUX Modul I Sekilas Linux dan Instalasi Disusun oleh : Roby Elmanto / 123060148 Asisten Dosen : Arda Plug 2 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN
Lebih terperinciPENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)
PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan
Lebih terperinciPanduan Installasi Fedora 16 (Verne)
Fedora 16 Panduan Installasi Fedora 16 (Verne) Theliberty Catatan Berbisik Gambar 1: Grub2 Install or upgrade Fedora Pilihan untuk melakukan instalasi Fedora ataupun mengupgradenya. Troubleshooting Berisi
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi telah menjadikan pertukaran informasi tidak terbatas oleh tempat dan waktu. Komputer yang dulunya sebuah perangkat pengolah data yang
Lebih terperinciBAB 1 Instalasi Redhat Linux 7.2
BAB 1 Instalasi Redhat Linux 7.2 1. Tujuan : Tujuan dari praktikum ini adalah : 1. Siswa mengetahui proses instalasi linux 2. Siswa memahami struktur direktori linux 3. Mengetahui perintah-perintah dasar
Lebih terperinciEvaluasi Keamanan Sistem Informasi
Evaluasi Keamanan Sistem Informasi Pertemuan III Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan :
Lebih terperinciBab III Implementasi Ossim
Bab III Implementasi Ossim 3.1 Implementasi OSSIM dalam Jaringan Dahulu, berdasarkan tingkat keamanannya, jaringan komputer dibagi menjadi dua buah kategori, yaitu area aman dan area tidak aman. Bagi beberapa
Lebih terperinciBAB II PROSES INSTALASI LINUX MANDRAKE 9.0
BAB II PROSES INSTALASI LINUX MANDRAKE 9.0 Josua M Sinambela @ 2003 Konfigurasi komputer yang dibutuhkan : Processor Pentium / Kompatibel Minimal 233 MHz (rekomendasi) CDROM Drive Memori minimal 32 MB,
Lebih terperinciTUJUAN PEMBELAJARAN: DASAR TEORI
Modul 5 Intrusion Detection System [Snort] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep Intrusion Detection System 2. Mahasiswa mampu melakukan installasi dan konfigurasi SNORT sebagai
Lebih terperinciSistem Administrasi Linux
Sistem Administrasi Linux pertemuan 2 Struktur Direktori Linux Perintah dasar linux Helmy Faisal M, S.Kom Direktori di linux Direktori /bin /boot /dev /etc /home /lib /mnt Isi Direktori berisi file-file
Lebih terperinciatau berubahnya metoda untuk mengoperasikan sistem.
Evaluasi Keamanan Sistem Informasi Pertemuan III Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan :
Lebih terperinciPraktikum I Pengenalan Sistem Operasi Linux
Praktikum I Pengenalan Sistem Operasi Linux I. Tujuan Setelah melaksanakan praktikum ini mahasiswa diharapkan mampu : 1. Mengenal sistem operasi Linux 2. Memahami proses login/logout pada sistem operasi
Lebih terperinciANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER
ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER MAKALAH Diajukan oleh : Nama Pembimbing Utama : Misbahul Munir : Endah Sudarmilah,S.T.,M.Eng. PROGRAM STUDI
Lebih terperinciSTANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN
STIE MURA Jalan Jendral Besar H. M. Soeharto Km 13 Kelurahan Lubuk Kupang Kecamatan Lubuklinggau Selatan I Kota Lubuklinggau Sumatera Selatan KODE SOP/STIEMURA /SPMI-04/13-07 DOKUMEN STANDAR STANDAR OPERASIONAL
Lebih terperinciLAPORAN AWAL Perangkat Lunak Jaringan 1 NAMA : DIAN BAYU NIM : KELAS : C
LAPORAN AWAL Perangkat Lunak Jaringan 1 NAMA : DIAN BAYU NIM : 2008 31 080 KELAS : C TEKNIK INFORMATIKA SEKOLAH TINGGI TEKNIK PLN JAKARTA 2011 Bab 1. Installasi Linux CentOS 5.3 1.1 Persiapan Sebelum instalasi
Lebih terperinciInfrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem
1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar
Lebih terperinciComputer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer
Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah
Lebih terperinciModul 5 Menginstal Linux Mandrake 9.2. I. Tujuan Praktikan dapat menginstal sistem operasi Linux Mandrake 9.2
Modul 5 Menginstal Linux Mandrake 9.2 I. Tujuan Praktikan dapat menginstal sistem operasi Linux Mandrake 9.2 II. Landasan Teori Saat ini linux menjadi system operasi alternatif yang tengah mengalami perkembangan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan Perkembangan Teknologi Informasi sekarang menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan
Lebih terperinciINTRUSION DETECTION SYSTEM [SNORT]
INTRUSION DETECTION SYSTEM [SNORT] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS di linux 2. Mahasiswa memahami konsep IDS : Snort yang ada di linux 3. Mahasiswa mampu melakukan
Lebih terperinciSistem Operasi Jaringan Linux Redhat 9
Sistem Operasi Jaringan Linux Redhat 9 1 1. Kegiatan Belajar 2: Memahami Sistem Operasi Jaringan Berbasis GUI Redhat Linux 9 1) Pendahuluan Untuk dapat melakukan instalasi sistem operasi jaringan Redhat
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan jaringan komputer sebagai bagian dari sebuah system sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya.
Lebih terperinciLAPORAN INSTALASI SISTEM OPERASI DEBIAN 6. pada VIRTUAL BOX
LAPORAN INSTALASI SISTEM OPERASI DEBIAN 6 pada VIRTUAL BOX Sekolah Menengah Kejuruan Negeri 1 Cimahi Teknik Komputer dan Jaringan Jl. Mahar Martanegara No. 48 Leuwigajah Tahun Ajaran 2014/2015 Mata Pelajaran
Lebih terperinciBAB I PENDAHULUAN UKDW
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka
Lebih terperinciIMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM
IMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM Lukman Budi Prasetio lukman.horaiy@gmail.com Henry Rossi Andrian Henry.andrian@gmail.com
Lebih terperinciHeru Witarsa Instalasi Sistem Operasi Selasa, 16 September 2014 No. Absen : 12 Debian Server
Tugas No. 4 Heru Witarsa Instalasi Sistem Operasi Selasa, 16 September 2014 No. Absen : 12 Debian Server Bp. Trimans Yogiana OS JARINGAN 1. Pendahuluan Debian adalah sistem operasi bebas yang dikembangkan
Lebih terperinciKEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT
KEAMANAN/SECURITY Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT 19.1 Silberschatz, Galvin and Gagne 2002 Permasalahan Keamanan Keamanan
Lebih terperinciAPLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION
Powered by TCPDF (www.tcpdf.org) APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Putu Eka Kumara Dewi¹, -²
Lebih terperinciPENDAHULUAN. Bab Latar Belakang
Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring
Lebih terperinciShell Programming. Sistem Operasi Linux
Shell Programming Sistem Operasi Linux REFERENSI The Unix. Operating System, Second Edition, Kaare Christian, John Wily & Sons, Inc. Belajar UNIX melalui DOS,Beserta Contoh dan Latihan,David Taniar,Wenny
Lebih terperinciLAPORAN PENDAHULUAN PRAKTIKUM KEAMANAN DATA Network Scanner dan Network Probing
LAPORAN PENDAHULUAN PRAKTIKUM KEAMANAN DATA Network Scanner dan Network Probing Mata Kuliah : Keamanan Data Dosen Pengampu : Ferry Astika Saputra, S.T, M.Sc. Departemen : Departemen Teknik Informatika
Lebih terperinciINFRASTRUCTURE SECURITY
INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai
Lebih terperinciMODUL SISTEM BERKAS. Satria Novari, M.kom. Oleh : Akademi Manajemen informatika dan Komputer. AKMI Baturaja
1 MODUL SISTEM BERKAS Oleh : Satria Novari, M.kom Akademi Manajemen informatika dan Komputer AKMI Baturaja 2012 2 KATA PENGANTAR Bismillahirrohmanirrohim Puju syukur kehadirat ALLAH SWT yang telah melimpahkan
Lebih terperinciTutorial Instalasi SUSE LINUX ENTERPRISE SERVER 11
Tutorial Instalasi SUSE LINUX ENTERPRISE SERVER 11 Oleh : Maskie Z.Oematan Ketika anda akan menginstal system Operasi Linux, hal pertama yang musti diperhatikan ialah proses penyediaan partisi yang minimal
Lebih terperinciBAB 2 PROSES BOOTING
BAB 2 PROSES BOOTING Key Word Proses Booting Urutan Proses Booting GRUB Boot Loader Inisiasi Kernel Init dan /etc/inittab Run Levels Mengontrol Servis Urutan Proses Booting Secara ringkas, urutan booting
Lebih terperinciPRINSIP DASAR PERANCANGAN SISTEM YANG AMAN
SISTEM KEAMANAN KOMPUTER PRINSIP DASAR PERANCANGAN SISTEM YANG AMAN Mencegah hilangnya data Mencegah masuknya penyusup 2 1 LAPISAN KEAMANAN : 1. Lapisan Fisik : membatasi akses fisik ke mesin : Akses masuk
Lebih terperinciSISTEM KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN FIREWALL IPTABLES DAN SNORT
SISTEM KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN FIREWALL IPTABLES DAN SNORT FAIRUS ELVIRA Alumni Angkatan 2006 Program Studi Pendidikan Teknik Elektronika M. FICKY DUSKARNAEN Dosen Universitas Negeri
Lebih terperinciPilih Local CDROM karena proses instalasi a. Seting boot Priority yang pertama adalah CD/DVD Room pada BIOS
I. Tahapan Install ClearOS Pilih Local CDROM karena proses instalasi a. Seting boot Priority yang pertama adalah CD/DVD Room pada BIOS menggunakan CD Drive. h. Memilih tipe instalasi b. Masukkan CD Installer
Lebih terperinciKeamanan Sistem Informasi. Girindro Pringgo Digdo
Keamanan Sistem Informasi Girindro Pringgo Digdo 2014 Agenda Evaluasi Keamanan Sistem Informasi Sumber Lubang Keamanan Penguji Keamanan Sistem Probing Services Penggunaan Program Program Pemantau Jaringan
Lebih terperinciBAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat
BAB I PENDAHULUAN A. Latar Belakang Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat penting di masyarakat. Seiring kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan
Lebih terperinciObjectives. Sekilas Linux. Distribusi Linux. Sejarah Linux. Three: Pengenalan Linux. The Challenger. Sekilas Linux -continued
Objectives Three: Pengenalan Linux The Challenger Setelah menyelesaikan bab ini, anda diharapkan dapat: Mengerti sistem operasi Linux secara garis besar. Mengerti instalasi Linux Menu-menu dasar di Linux
Lebih terperinciKuta Kunci: IAN, Packet Filtering, Protokol, Proxy
_ PERB ANDINGAN CARA KERJA PACKET FILTERING DAN PROXY SERVICES SEBAGAI FIREWALL PADA KEAMANAN JARINGAN ABSTRAK Salah satu implementasi perkembangan teknologi informasi adalah pembuatun jaringan kecil Local
Lebih terperinciBAB II LANDASAN TEORI
5 BAB II LANDASAN TEORI 2.1 Snort Snort merupakan aplikasi atau perangkat lunak berbasis opensource yang memiliki keunggulan untuk mengetahui adanya indikasi penyusupan pada jaringan berbasis TCP/IP secara
Lebih terperinciIMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD
IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD TUGAS AKHIR Disusun Oleh : TOMY CANDRA DERMAWAN 09560468 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS
Lebih terperinciNetwork Security: Apa Dan Bagaimana?
Network Security: Apa Dan Bagaimana? Tulus Sukaryadi tulussukaryadi@gmail.com Abstrak Semakin penting dan berharganya informasi dan ditunjang oleh kemajuan pengembangan software, tentunya menarik minat
Lebih terperinciBAB I. Pendahuluan. 1.1 Latar Belakang
BAB I Pendahuluan 1.1 Latar Belakang Data atau informasi sekarang ini, sudah menjadi satu aset yang sangat berharga. Bahkan bisa dikatakan sangat vital sehingga kebocoran, kehilangan ataupun kerusakan
Lebih terperinciIDS (Intrusion Detection Systems )
IDS (Intrusion Detection Systems ) Nama Anggota Kelompok : Ilham Saifullah (120010017) Eko Denis Setyawan (120010039) Denny Irawan (120010032) I Putu Krisna Perdana Putra (120010143) Intrusion Detection
Lebih terperinciWEB SERVER LINUX DEBIAN 8.5
WEB SERVER LINUX DEBIAN 8.5 A. WEB SERVER Web server adalah sebuah software yang memberikan layanan berbasis data dan berfungsi menerima permintaan dari HTTP atau HTTPS pada klien yang dikenal dan biasanya
Lebih terperinciINTRUCTION DETECTION SYSTEM [SNORT. Kelompok 1. Muhammad Nawawi. Oleh : Muhammad Nawawi Fadlul fikri Abid famasyah
INTRUCTION DETECTION SYSTEM [SNORT Kelompok 1 Oleh : Muhammad Nawawi 2110131001 Fadlul fikri 2110131004 Abid famasyah 2110131016 Muhammad Nawawi A.TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang
Lebih terperinciKeamanan Web Server. Pertemuan XI WEB HACKING
Keamanan Web Server Pertemuan XI WEB HACKING World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking,
Lebih terperinciNetwork Security: Malware
1 Network Security: Malware Malware adalah singkatan dari Malicious Ware yang berarti perangkat lunak yang dirancang untuk mengganggu kerja dari sebuah sistem komputer. Perangkat lunak ini diperintahkan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi semakin mempermudah pekerjaan yang berhubungan dengan pengiriman data melalui jaringan internet. Namun seiring berkembangnya
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap
Lebih terperinciINSTALASI SISTEM OPERASI LINUX DEBIAN
Versi dari Linux Debian saat ini telah mencapai etch, yaitu terdapat beberapa perbaikan signifikan terhadap dukungan ke perangkat keras terbaru, hingga disertai pula dengan aplikasi-aplikasi yang dari
Lebih terperinciPANDUAN SINGKAT INSTALASI ZENCAFE 1.2. A. HARDIENA TUTORIAL INI DI DISTRIBUSIKAN OLEH DEPKOMINFO
PANDUAN SINGKAT INSTALASI ZENCAFE 1.2 A. HARDIENA www.ahardiena.uni.cc, ahardiena@gmail.com TUTORIAL INI DI DISTRIBUSIKAN OLEH DEPKOMINFO PENGANTAR Tingginya tingkat penggunaan sistem operasi bajakan,
Lebih terperinci3.1 Cara install Ubuntu Server 12.04
3.1 Cara install Ubuntu Server 12.04 1. Pilih bahasa yang digunakan instalasi ubuntu server Gambar 1.1 Pengaturan Bahasa 2. Pilih instalasi ubuntu server untuk memulai Gambar 1.2 Menu Insatalasi Ubuntu
Lebih terperinciLAPORAN RESMI PRAKTIKUM KEAMANAN DATA Praktikum Port Scanning dan Network Probbing
LAPORAN RESMI PRAKTIKUM KEAMANAN DATA Praktikum Port Scanning dan Network Probbing Mata Kuliah : Keamanan Data Dosen Pengampu : Ferry Astika Saputra, S.T, M.Sc. Departemen : Departemen Teknik Informatika
Lebih terperinci