BAB 3 Metode dan Perancangan Sistem
|
|
- Devi Lie
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB 3 Metode dan Perancangan Sistem 3.1. Kebutuhan Sistem Dalam penelitian ini membutuhkan beberapa perangkatperangkat, rincian perangkat-perangkat yang digunakan dalam penelitian ditampilkan beserta spesifikasi dalam Tabel 3.1: Tabel 3.1. Spesifikasi Perangkat yang Digunakan PERANGKAT SPESIFIKASI KETERANGAN Komputer 1 Processor Intel Core i5, 2.53 Ghz Komputer yang digunakan untuk RAM 2 GB implementasi IDS dan Harddisk 500 GB web server. OS Windows 7 32-bit Komputer 2 Komputer yang Processor Dual-Core, 2.30 Ghz dipakai untuk RAM 1 GB pengujian dengan Harddisk 250 GB melakukan intrusi OS Windows 7 32-bit pada komputer 1. Software WinPcap Library yang dipergunakan Snort untuk menampilkan kartu jaringan yang ada pada komputer. 39
2 40 Snort Perangkat yang gigunakan sebagai IDS untuk mengidentifikasi intrusi berdasarkan sumber data header dan payload. Rule Header Rule Payload Rule untuk Snort IDS. Perangkat IDS untuk mengidentifikasi paket data berdasarkan sumber data header. Rule untuk Snort IDS. Perangkat IDS untuk mengidentifikasi paket data berdasarkan sumber data Payload.
3 Tahapan Penelitian Penelitian dilakukan dalam beberapa tahap, yaitu: pengumpulan bahan dan referensi yang mendukung penelitian, dilanjutkan dengan perancangan dan konfigurasi jaringan yang dipakai, kemudian dilanjutkan dengan instalasi dan konfigurasi Snort IDS yang akan digunakan untuk mengidentifikasi intrusi berdasarkan header dan payload, membuat rules untuk Snort IDS agar dapat berfungsi dengan benar sesuai dengan sumber data yang akan diteliti, instalasi web server untuk pengujian, menguji IDS dengan melakukan serangan dan melakukan analisis. Jaringan yang digunakan dalam penelitian adalah jaringan dengan arsitektur client/server yang diimplementasikan dengan konsep Snort Host-Based IDS dengan skema seperti ditunjukkan pada Gambar 3.1. Gambar 3.1 Skema Arsitektur Jaringan
4 42 Keterangan Gambar 3.1: - Komputer 1 (IDS) : perangkat tempat diletakkannya Snort IDS - IDS 1 : merupakan Snort IDS yang menggunakan konfigurasi snort-header.conf dengan rules header. - IDS 2 : merupakan Snort IDS yang menggunakan dikonfigurasi snort-payload.conf dengan rules payload. - Komputer 2 (Intruder) : merupakan perangkat yang digunakan untuk melakukan intrusi ke komputer 1 Pengujian dilakukan setelah konfigurasi selesai untuk mengumpulkan data untuk analisa dan pengambilan kesimpulan. Adapun tahapan penelitian dari langkah-langkah penelitian tersebut digambarkan pada Gambar 3.2.
5 43 Mulai Pengumpulan bahan Perancangan dan konfigurasi Evaluasi konfigurasi Pengujian simulasi Tidak Data lengkap? Ya Membandingkan hasil deteksi antara IDS header dan IDS payload Penulisan Laporan Selesai Gambar 3.2 Tahapan Penelitian
6 44 Data tersebut dianggap lengkap apabila hasil peringatan Snort IDS telah didapatkan setelah melalui pengujian dengan cara melakukan intrusi. Langkah akan diulang dari evaluasi konfigurasi untuk memperbaiki kesalahan jika hasil peringatan belum didapatkan. Langkah perancangan, konfigurasi dan pengujian Snort IDS merupakan proses yang lebih kompleks dibandingkan langkah lainnya, sehingga langkah-langkah tersebut dapat digambarkan pada Gambar 3.3.
7 45 Mulai Instalasi software pendukung Instalasi Snort Konfigurasi Snort header Konfigurasi Snort payload Pengujian running proses Tidak Snort berjalan? Ya Konfigurasi rule Snort Pengujian simulasi serangan Tida Serangan terdeteksi? Ya Selesai Gambar 3.3 Diagram Alir Perancangan dan Pengujian
8 46 Berdasarkan diagram alir pada Gambar 3.3 dapat diuraikan langkah-langkah yang dilakukan selama perancangan, konfigurasi dan pengujian sistem IDS Snort. Penjabaran dari langkah-langkah tersebut adalah : Instalasi Software Pendukung Software pendukung yang dibutuhkan agar Snort IDS dapat berjalan adalah WinPcap (Windows Packet Capture Library) adalah driver untuk penangkap paket-paket yang hilir-mudik dalam jaringan. Sedara fungsional, artinya WinPcap menangkap paket-paket dari kabel jaringan dan melemparnya ke program Snort. Berikut fungsi-fungsi dari WinPcap untuk Snort: - Menangkap daftar adapter jaringan yang beroperasi dan sekaligus mengambil informasi tentang adapter-adapter tersebut. - Mengawasi paket-paket menggunakan salah satu adapter yang kita pilih. - Menyimpan paket-paket ke dalam hard-drive (atau lebih penting lagi, meneruskannya ke program Snort). Instalasi dan konfigurasi WinPcap sebagai berikut: 1. Download file instalasi WinPcap terkini dari: file instalasi biasanya bernama seperti WinPcap_4_0_2.exe. 2. Klik ganda file instalasi tersebut dan ikut petunjuk instalasi yang diberikan. WinPcap menginstal dirinya sendiri ke lokasi yang telah ditetapkan secara default.
9 47 Snort akan memanggil WinPcap secara langsung pada semua fungsi untuk menangkap dan menganalisis paket-paket jaringan. Ini artinya jika driver tersebut tidak terinstal dengan benar maka Snort tidak akan berfungsi Instalasi Snort Snort.org menyediakan paket instalasi yang cocok untuk versi Windows, yang dapat kita download dari link: Download paket Snort ini (umumnya bernama seperti Snort_2_9_2_2_Installer.exe) dan lakukan langkah-langkah seperti menginstal program pada umumnya. Dalam memilih direktori untuk menginstal pilih direktori menyimpan semua aplikasi yang berkaitan dengan Snort di dalam direktori yang sama pada drive C:\(partisi data penulis) Proses Konfigurasi Snort Instalasi Snort memerlukan beberapa konfigurasi penting. Snort memberi file yang telah memiliki semua seting konfigurasi yang dibutuhkan (Snortpath adalah path tempat instalasi Snort) yaitu file sonrt.conf, karena penulis akan mengidentifikasi intrusi berdasarkan dua sumber data yaitu header dan payload maka konfigurasi Snort dalam direktori C:\Snort\etc dibuat dua konfigurasi yaitu snort-header.conf dan snort-payload.conf. Untuk mengkonfigurasi Snort, buka file snort-header.conf dan snort-payload.conf dengan text editor (Notepad++/Notepad), disini
10 48 penulis menggunakan Notepad++ sebab jika menggunakan Notepad, kemungkinan besar konten file tersebut akan terlihat tidak beraturan. Gambar 3.4 Tampilan File snort.conf Gambar 3.4 merupakan tampilan konten pada snort.conf. File snort.conf ini merupakan rangkaian pernyataan-pernyataan berupa opsi-opsi untuk mengkonfigurasi Snort. Berikut ini adalah opsi-opsi konfigurasi yang sangat penting untuk berfungsinya instalasi Snort :
11 49 1. Seting-seting jaringan Seting-seting jaringan dalam Snort berguna untuk memonitoring IP-IP address, seperti semua range IP address jaringan, IP address tunggal, beberapa IP address tertentu secara berkelompok atau terpisah, dan seluruh subnet yang dimiliki. Untuk mengontrol range jaringan, cukup mengganti seting var Home_NET pada snort.conf. Secara default, snort.conf memiliki baris berikut, yang memonitoring seluruh jaringan lokal. var HOME_NET any Pada penelitian ini penulis menggunakan setingan default ini untuk menangkap seluruh paket yang lewat pada jaringan lokal yang akan dianalisis. 2. Seting rulebase Agar Snort bisa mendeteksi serangan dan memperingatkan saat ada intrusi, Snort perlu mengetahui letak rulebase yang digunakan. Secara default, rulebase terdapat di bawah direktori C:\Snort\rules. Untuk mengeset path rule di dalam file snort-header.conf dan snort-payload.conf, ganti baris var RULE_PATH yang ada dengan format seperti berikut : Var RULE_PATH C:\Snort\rules 3. Seting output Seting output sangatlah penting pada Snort, di mana setingan ini merinci tentang bagaimana informasi dari Snort akan disajikan. Seting output alert ditambahkan ke dalam file konfigurasi snort.conf. File ini juga akan sangat membantu untuk
12 50 memberikan log yang kemudian akan dianalisis. Langkahlangkah untuk mengeset seting output alert sebagai berikut : - Temukan baris output, secara default seperti ini: # output log_tcpdump : tcpdump.log Karena baris default diawali dengan karakter komentar (#), yang berarti Snort mengabaikan perintah ini. Karakter # tersebut dihapus, agar Snort menjalankan perintah ini. - Mengubah baris default output ke: Output alert_fast : alert.ids Seting ini akan membuat file teks ke dalam direktori log di mana Snort membubuhkan tiap peringatan (alert) yang dibuat saat salah satu dari rule-rule dipicu oleh paket jaringan yang lewat. File ini yang akan penulis gunakan untuk dianalisis dari segi header dan payload yang dianggap sebagai intrusi oleh rule Snort. 4. Seting include Dua file konfigurasi standar Snort haruslah diedit agar Snort bisa dengan benar mengklasifikasikan dan membagi referensi pada alert-alert yang dibuat : classification.config dan reference.config. File classification.config menangani level alert bagi rules yang digunakan Snort untuk memonitor trafik-trafik jaringan. Untuk mengeset file classification.config pada file konfigurasi snort.conf, berikut langkah-langkahnya : - Temukan baris default include classification.config pada file snort.conf. - Masukkan path aktual untuk file classification.config ke awal baris Include
13 51 Include Snortpath\etc\classification.config Pada penelitian ini, file snort.conf yang actual pada sistem yang dibuat menggunakan baris : Include C:\Snort\etc\classification.config Konfigurasi Rule Snort File file rule snort diletakkan pada direktori C:\Snort\rules. Yaitu header.rules dan payload.rules yang merupakan rule khusus yang digunakan untuk pengujian system. Rule khusus tersebut yang digunakan untuk pengujian yang direncanakan ditunjukkan pada Gambar 3.5 dan Gambar 3.6. Gambar 3.5 File header.rules untuk Snort Header Gambar 3.6 File payload.rules untuk Snort Payload
14 Pengujian Sistem IDS Snort Serangan keamanan yang sering terjadi sebagai bagian untuk melakukan intrusi terhadap suatu sistem dapat berupa port scaning, ping of death, brute force attack, SQL Injection. Oleh karena itu, dibutuhkan IDS yang mampu mendeteksi intrusi dan menghasilkan alert yang baik. Sehingga dalam penelitian ini pengujian sistem Snort IDS menggunakan Snort IDS yang mendeteksi berdasarkan header dan Snort IDS yang mendeteksi berdasarkan payload dilakukan dengan melakukan serangan ke komputer 1 yang berfungsi sebagai server dan tempat diletakkannya Snort IDS. 1. Pengujian 1: Ping of death Pengujian ini dilakukan sebagai simulasi serangan yang bermaksud membanjiri server dengan request dari client dengan paket data ukuran besar yang dapat menyebabkan server kehabisan sumberdaya untuk membalas request client. Simulasi ping of death pada pengujian ini dilakukan menggunakan ping ke komputer 1 dengan IP Address , dengan paket data sebesar bytes dari komputer intruder untuk mendapatkan reply dari komputer 1. Perintah yang diberikan pada command prompt komputer intruder adalah ping l t. 2. Pengujian 2: Simulasi brute force attack Pengujian ini dilakukan sebagai simulasi serangan yang bermaksud mendapatkan password. Brute force attack merupakan sebuah teknik serangan terhadap sebuah sistem keamanan komputer yang menggunakan percobaan terhadap
15 53 semua password yang memungkinkan atau bias juga disebut menggunakan random password/ password acak. Pendekatan ini pada awalnya merujuk pada sebuah program komputer yang mengandalkan kekuatan pemrosesan komputer debandingkan kecerdasan manusia. Simulasi brute force attack pada penelitian ini menggunakan hydra sebagai program komputer untuk memperoleh password dan XAMPP sebagai web server yang menggunakan wordpress blog testing yang memiliki fungsi login untuk kemudian dilakukan percobaan login menggunakan hydra dengan mengetikkan perintah hydra -L usernames.txt -P passwords.txt -o result.txt -s http-post-form "/wordpress/wplogin.php:log=^user^&pwd=^pass^&wp-submit=1:error" pada command prompt komputer intruder. 3. Pengujian 3: Simulasi SQL Injection Teknik SQL Injection saat ini sering dilakukan dalam serangan keamanan untuk mendapatkan akses, terutama pada web berbasis php-mysql. Teknik ini dilakukan dengan memberikan kodekode khusus dalam bahasa MySQL terhadap masukan yang diminta oleh sebuah halaman web, agar server memberikan informasi yang tidak seharusnya. Pengujian simulasi ini dilakukan terhadap halaman login web wordpress yang terletak pada server, dengan memasukkan kodekode khusus baik pada URL maupun pada form login halaman web wordpress. Pada URL kode-kode khusus itu seperti INTO wp_users SET
16 54 user_login='hacker',user_pass='$p$bgyclm.cpc8l.ezpocafk66s er_url='', user_registered='',user_activation_key='',user_status=0,display_n ame='hacker';&order=asc kode ini berfungsi untuk membuat user login hacker dan password admin. Adapun kode-kode yang dimasukkan ke dalam form login tersebut adalah: a) ' OR 1=1; b) abc' UNION ALL SELECT 1 AS ID, 'hacker' AS user_login, '$P$BgYClM.CPc8l.ezpocafk66SREBahW/' AS user_pass, 'HACKER' AS user_nicename,'a@a.com' AS user_ ,'' AS user_url,'' user_registered,'' AS user_activation_key,0 AS user_status,'hacker' AS display_name FROM wp_users; Snort IDS kemudian akan memeriksakan transfer data yang melewati perangkat jaringan komputer 1 pada port-port layanan http, sehingga dapat membandingkan content-content dari data tersebut dengan rule Snort yang ada, kemudian dapat menentukan apakah transaksi data tersebut merupakan sebuah serangan atau tidak. Apabila konten transaksi data dianggap sebagai sebuah serangan maka Snort akan memberikan peringatan. 4. Pengujian 4: Port scaning Pengujian 4 dilakukan dengan melakukan eksploitasi server dengan menggunakan tool BluePortScanner, yaitu aplikasi yang berguna untuk mendapatkan informasi dari server. Informasi yang diinginkan adalah port-port yang terbuka pada server. Pihak
17 55 penyerang dalam simulasi ini adalah komputer 2 dengan IP Address dengan target komputer 1 dengan IP Address
BAB 4 Hasil dan Pembahasan
BAB 4 Hasil dan Pembahasan 4.1. Hasil Penelitian Hasil penelitian yang didapatkan dari pengujian terhadap sistem adalah sebagai berikut: 4.1.1. Simulasi Ping Of Death Pengujian simulasi ping of death dilakukan
Lebih terperinciBAB I. Pendahuluan. 1.1 Latar Belakang
BAB I Pendahuluan 1.1 Latar Belakang Data atau informasi sekarang ini, sudah menjadi satu aset yang sangat berharga. Bahkan bisa dikatakan sangat vital sehingga kebocoran, kehilangan ataupun kerusakan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Untuk membangun sebuah network intrusion detection system (NIDS), dapat
53 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Kebutuhan Sistem Untuk membangun sebuah network intrusion detection system (NIDS), dapat menggunakan aplikasi open source SNORT yang di install pada PC
Lebih terperinciBab 4 Hasil dan Pembahasan
Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan konfigurasi sistem pada laptop yang digunakan sebagai IDS Snort. Selain itu, dilakukan pula konfigurasi dasar
Lebih terperinciBab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN. harus dijalankan diantaranya adalah: hal-hal yang harus dipersiapkan adalah sebagai berikut:
BAB V IMPLEMENTASI DAN PENGUJIAN 5.1 Implementasi sistem Tahap implementasi sistem ini merupakan tahap meletakan sistem supaya siap untuk dioperasikan. Dalam implementasi perancangan aplikasi web E-Commerce
Lebih terperinciLAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT
Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI INTRUSION
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Instalasi Software Dalam penulisan tugas akhir ini dalam pembuatan programnya menggunakan aplikasi XAMPP dan MySQL sebagai databasenya dengan bahasa pemrograman Visual
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Berikut ini adalah spesifikasi sistem dari perangkat yang digunakan dalam implementasi Intrusion detection system (IDS) pada jaringan di PT. Triputra Agro
Lebih terperinciBAB II ANALISIS DAN PERANCANGAN. (user) dan fungsinya, diagram alir sistem, perancangan basis data,
BAB II ANALISIS DAN PERANCANGAN 2.1 Deskripsi Sistem Komponen yang diperlukan untuk menganalisis kebutuhan dari objek yang dibangun antara lain sistem pendukung. Pengguna (user) dan fungsinya, diagram
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1. Spesifikasi System yang digunakan Dalam penilitian ini kami hanya menggunakan software saja yang ditunjukan sebagai IDS ( Intrusion Detection System ), yang dalam hal ini
Lebih terperinciBAB IV IMPLEMENTASI APLIKASI
BAB IV IMPLEMENTASI APLIKASI 4.1 PENGGUNAAN PERANGKAT LUNAK. Dalam pembuatannya aplikasi monitoring ini didukung dengan penggunaan aplikasi perangkat lunak JetBrain Php Storm 2017.1 versi PS-171.3780.104
Lebih terperinciJarwanto Helman Muhammad, S.T., M.T.
DETEKSI DAN PENCEGAHAN BUFFER OVERFLOW TERHADAP EFM WEB SERVER MENGGUNAKAN SNORT MAKALAH PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA Diajukan oleh: Jarwanto Helman Muhammad, S.T.,
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi merupakan penerapan dari proses analisis dan perangcangan yang telah dibahas dalam bab sebelumnya. Pada tahapan ini terdapat dua aspek
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melalui tahap analisis dan tahap perancangan terhadap aplikasi berbasis web menggunakan framework codeigniter, tahapan selanjutnya adalah implementasi
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
62 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Tahap implementasi dan pengujian sistem, dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Pada sub bab ini akan dijelaskan implementasi
Lebih terperinciBAB IV IMPLEMENTASI PROGRAM
BAB IV IMPLEMENTASI PROGRAM Aplikasi ini dijalankan pada platform Win32, dan dibuat dengan menggunakan bahasa C#. NET. Untuk menjalankan aplikasi ini, dibutuhkan suatu komponen library khusus yang dijalankan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi monitoring status jaringan berbasis web ini dapat berjalan pada beberapa platform operasi sistem seperti windows dan linux dengan menggunakan aplikasi
Lebih terperinciBAB V IMPLEMENTASI DAN PEMBAHASAN. mendukung Aplikasi Penilaian Akademik Berbasis web
BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem Yang Digunakan Berikut ini adalah software dan hardware yang dibutuhkan untuk mendukung Aplikasi Penilaian Akademik Berbasis web A. Software Pendukung 1. Sistem
Lebih terperinci1. Jalankan komputer Linux Backtrack. Buka jendela Terminal. 2. Pada jendela Terminal window, ketikan perintah berikut, dan lanjutkan dengan Enter:
PROJECT 11 Snort Kebutuhan Projek: Sebuah komputer Linux machine, real atau virtual. Bisa menggunakan BackTrack 5 virtual machine. Komputer kedua yang diinstal Nmap. Bisa menggunakan Windows XP atau Windows
Lebih terperinciGambar 3.1 Perancangan Sistem
BAB III PERANCANGAN SISTEM Bab ini akan membahas tentang perancangan sistem monitoring yang terbagi menjadi dua bagian, sistem bagian pertama adalah objek yang akan dimonitor, sistem bagian kedua merupakan
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem. Tahapan ini dilakukan setelah perancangan selesai dilakukan dan selanjutnya akan diimplementasikan
Lebih terperinciBAB 3 PERANCANGAN SISTEM
BAB 3 PERANCANGAN SISTEM 3.1 Perancangan Program Program yang dibuat penulis bertujuan untuk menangkap paket-paket data yang penulis inginkan pada komputer di jaringan berbeda. Agar tujuan dari pembuatan
Lebih terperinciBAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras
19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. IMPLEMENTASI SISTEM Setelah analisa dan perancangan sistem pada bab III, maka tahap selanjutnya adalah sistem siap untuk di implementasikan. Tahap implementasi sistem
Lebih terperinciMODUL 3 INTRUSION DETECTION SYSTEM SNORT
MODUL 3 INTRUSION DETECTION SYSTEM DG SNORT TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS dg snort di linux 2. Mahasiswa memahami cara membuat rule pada snort 3. Mahasiswa mampu
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini akan dibahas implementasi sistem interactive e-learning berbasis web dengan game dan animasi untuk pembelajaran materi bilangan berdasarkan SI dan SKL
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1. Implementasi Sistem Tahap implementasi dan pengujian sistem, dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Pada bab ini aan dijelaskan
Lebih terperinciMODUL 7 INTRUSION DETECTION SYSTEM [SNORT]
MODUL 7 INTRUSION DETECTION SYSTEM [SNORT] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS di linux 2. Mahasiswa memahami konsep IDS : Snort yang ada di linux 3. Mahasiswa mampu melakukan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Pada bagian implemenatasi ini, akan dijelaskana mengenai rencana Kebutuhan Sumber Daya Aplikasi
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Pada bagian implemenatasi ini, akan dijelaskana mengenai rencana implementasi yang meliputi kebutuhan sumber daya aplikasi, cara instalasi aplikasi dan
Lebih terperinciBab 4 Implementasi dan Evaluasi
Bab 4 Implementasi dan Evaluasi 4.1 Implementasi Sistem Tahap implementasi dan pengujian sistem, dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Pada bab ini akan dijelaskan implementasi
Lebih terperinciBAB IV HASIL DAN UJI COBA
57 BAB IV HASIL DAN UJI COBA IV.1. Tampilan Program Adapun hasil dan pembahasan sistem transaksi adalah sebagai berikut : IV.1.1 Tampilan Input 1. Login Adapun hasil form login admin dapat dilihat pada
Lebih terperinciBAB IV IMPLEMENTASI 4.1 IMPLEMENTASI
BAB IV IMPLEMENTASI 4.1 IMPLEMENTASI Setelah melakukan analisa dan perancangan terhadap aplikasi informasi penyewaan lapangan futsal berbasis web dan SMS Gateway, tahap selanjutnya adalah melakukan implementasi
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Untuk membangun sebuah Network Intrusion Prevention System (NIPS), penulis
85 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1.Spesifikasi Kebutuhan Sistem Untuk membangun sebuah Network Intrusion Prevention System (NIPS), penulis menggunakan aplikasi open-source snort yang akan di-install
Lebih terperinciANALISA DAN PERANCANGAN
BAB 3. ANALISA DAN PERANCANGAN 3.1 Analisa Pembuatan dibuat dengan menggunakan bahasa Python yang diintegrasikan dengan perangkat YARA. terhubung dengan internet dengan library YARA sehingga proses update
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Tahap implemetasi dan pengujian adalah tahap dimana suatu sistem yang telah selesai dibuat akan dijalankan atau testing dengan berpatokan pada
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Pada bab ini akan di jelaskan tampilan hasil dari aplikasi yang telah dibuat, yang digunakan untuk memperjelas tentang tampilan-tampilan yang ada pada Sistem
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN. Pada bab ini akan menjelaskan tentang pembahasan dan hasil
BAB IV HASIL DAN PEMBAHASAN Pada bab ini akan menjelaskan tentang pembahasan dan hasil implementasi CMS di PT. Pertamina (Persero) MOR V Surabaya, serta menunjukkan spesifikasi perangkat keras dan perangkat
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Tahap Implementasi sistem merupakan penerapan dari proses perancangan (design) yang telah ada. Pada tahapan ini terdapat dua cakupan spesifikasi
Lebih terperinci4 BAB IV IMPLEMENTASI DAN PENGUJIAN
4 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Implementasi merupakan kelanjutan dari kegiatan perancangan sistem dapat dipang sebagai usaha untuk mewujudkan sistem dirancang. Pada tahapan proses
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
70 BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam pembahasan hasil program berisi tentang menjelaskan halaman dari program, terutama yang berkaitan dengan interface (antar muka) sebagai penghubung antara
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN Gambaran Umum Pembangunan Sistem. aplikasi ini yaitu menggunakan pemrograman prosedural yakni tidak seperti
64 BAB V IMPLEMENTASI DAN PENGUJIAN 5.1 Implementasi 5.1.1 Gambaran Umum Pembangunan Sistem Pada pembuatan sistem penjualan sepatu olahraga berbasis mobile ini dibangun dengan berbasis bahasa pemrograman
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI. Sistem yang dibangun pengembang adalah berbasis web. Untuk dapat
BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Implementasi Sistem yang dibangun pengembang adalah berbasis web. Untuk dapat menjalankan sistem tersebut dengan baik dibutuhkan beberapa persyaratan mengenai
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN
BAB V IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dilakukan implementasi dan pengujian terhadap Aplikasi Power Control. Tahapan ini dilakukan setelah analisa dan perancangan selesai dilakukan dan akan
Lebih terperinciBAB IV IMPLEMENTASI 4.1 IMPLEMENTASI
BAB IV IMPLEMENTASI 4.1 IMPLEMENTASI Setelah melakukan analisa dan perancangan terhadap aplikasi database surat menyurat guru dan staff TatausahaSMA berbasis SMS, tahap selanjutnya adalah melakukan implementasi
Lebih terperinciBAB IV PENGUJIAN DAN ANALISIS SISTEM. Pengujian sistem terhadap aplikasi IDS dilakukan dari host a yang. Gambar 4.1. Skema Serangan DoS
BAB IV PENGUJIAN DAN ANALISIS SISTEM Pengujian sistem terhadap aplikasi IDS dilakukan dari host a yang melakukan serangan langsung kepada host b seperti yang ditunjukkan pada Gambar 4.1. Gambar 4.1. Skema
Lebih terperinciBAB III METODE PENELITIAN
31 BAB III METODE PENELITIAN 3.1 Bahan Penelitian Dalam penelitian perancangan dan implementasi radio streaming di LPPI Universitas Muhammadiyah Yogyakarta ini, digunakan beberapa data pendukung sebagai
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
41 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi adalah proses untuk menerapkan sistem informasi yang telah dibangun agar user yang menggunakannya menggantikan sistem informasi
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Implementasi adalah proses untuk menerapkan sistem informasi yang telah dibangun agar user yang menggunakannya menggantikan sistem informasi yang lama.
Lebih terperinciTUJUAN PEMBELAJARAN: DASAR TEORI
Modul 5 Intrusion Detection System [Snort] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep Intrusion Detection System 2. Mahasiswa mampu melakukan installasi dan konfigurasi SNORT sebagai
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
4.1. Implementasi Sistem BAB IV IMPLEMENTASI DAN PENGUJIAN Tahap implementasi dan pengujian sistem, dilakukan setelah tahap analisa dan perancangan selesai dilakukan. Pada sub bab ini akan dijelaskan implementasi
Lebih terperinciBab 3 Metode Perancangan 3.1 Tahapan Penelitian
Bab 3 Metode Perancangan 3.1 Tahapan Penelitian Pada bab ini dijelaskan mengenai metode yang digunakan dalam membuat sistem dan perancangan yang dilakukan dalam membangun Web Server Clustering dengan Skema
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN. Implementasi merupakan proses pembangunan komponen-komponen
110 BAB V IMPLEMENTASI DAN PENGUJIAN 5.1. Fase Construction 5.1.1. Implementasi Implementasi merupakan proses pembangunan komponen-komponen pokok sebuah sistem informasi berdasarkan desain yang sudah di
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Pada Bab sebelumnya dijelaskan tentang perancangan aplikasi jasa sewa gug penyimpanan makanan dingin menggunakan bahasa pemrograman php berbasis
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Dibutuhkan alat pendukung supaya sistem yang dibuat dapat berjalan dengan baik. Satu diantaranya adalah perangkat komputer, yang memiliki dua komponen
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4. 1 Instalasi Software Dalam pembuatan program ini penulis menggunakan XAMPP dalam menjalankan program aplikasi ini yang didalamnya sudah terdapat MySQL untuk mengelola
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Perangkat Lunak Pembangun Berikut ini merupakan software yang digunakan dalam pembuatan sistem : Tabel 4.1 Perangkat Lunak yang Digunakan dalam Membangun Aplikasi
Lebih terperinciBAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang
BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM 3.1 Metode Penelitian Dalam sistem perancangan ini awal mula dibuat perancangan topologi jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan
Lebih terperinciTUGAS KEAMANAN JARINNGAN KOMPUTER
TUGAS KEAMANAN JARINNGAN KOMPUTER Penetration Testing: Actual Exploit DISUSUN OLEH : MEILINDA EKA SURYANI ( 09011181320033 ) JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Penetration
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI
BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Metodologi Penelitian Dalam pelaksanaan kerja praktek dilakukan pendekatan dengan cara peninjauan untuk masalah apa yang terdapat di dalam SMA Negeri 1 Pandaan. Peninjauan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari rancangan Sistem Informasi Geografis Lokasi Baby Shop di Kota Medan di Sumatera Utara dapat dilihat sebagai
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN 5.1 LINGKUNGAN IMPLEMENTASI Setelah melakukan analisa dan perancangan pada aplikasi ini maka akan dilakukan tahapan implementasi. Implementasi adalah tahap membuat aplikasi
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Pada tahap implementasi dan pengujian sistem dibutuhkan alat pendukung supaya sistem yang dibuat dapat berjalan dengan baik. Satu diantaranya adalah
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI. rangka memenuhi kebutuhan pengguna agar permasalahan yang ada dapat
BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Sistem Sistem yang telah dibuat sebelumnya telah di analisa dan di rancang dalam rangka memenuhi kebutuhan pengguna agar permasalahan yang ada dapat terselesaikan
Lebih terperinciBAB V PENGUJIAN SISTEM DAN IMPLEMENTASI. komponen sistem yang diimplementasikan dan mengetahui kelemahan dari
BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI 5.1. Pengujian Pengujian merupakan bagian yang terpenting dalam siklus pembangunan perangkat lunak. Pengujian dilakukan untuk untuk memeriksa kekompakan antara komponen
Lebih terperinciLUQMAN Pembimbing I : Wahyu Suadi, S.Kom, M.Kom, MM Pembimbing II : Henning Titi Ciptaningtyas, S.Kom
LUQMAN - 5106100124 Pembimbing I : Wahyu Suadi, S.Kom, M.Kom, MM Pembimbing II : Henning Titi Ciptaningtyas, S.Kom Rumusan Masalah Bagaimana memanfaatkan kecepatan dan kemudahan database SQLitesecara remote
Lebih terperinciLatar Belakang
1.1 Latar Belakang Perkembangan teknologi keamanan jaringan saat ini sudah terdapat teknik mendeteksi serangan jaringan seperti anti spyware, firewall, network monitoring dan intrusion detection system
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Pada implementasi sistem ini akan dijelaskan implementasi dari aplikasi sistem yang dari ruang implementasi, pengkodean dan interface dari aplikasi
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari perancangan sistem informasi service car pada Toyota Auto 2000 Medan Berbasis Client Server yang dibangun.
Lebih terperinciINTRUSION DETECTION SYSTEM [SNORT]
INTRUSION DETECTION SYSTEM [SNORT] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS di linux 2. Mahasiswa memahami konsep IDS : Snort yang ada di linux 3. Mahasiswa mampu melakukan
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN
BAB V IMPLEMENTASI DAN PENGUJIAN Bab kelima ini berisi uraian hasil implementasi dan pengujian terhadap perangkat lunak yang dibuat pada tugas akhir ini. 5.1 Implementasi Sub bab ini mendeskripsikan hasil
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Pengertian Implementasi Sistem Setelah sistem selesai dianalisis dan dirancang secara rinci dan teknologi telah diseleksi dan dipilih, saatnya sistem untuk diimplementasikan.
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN 3.1. Analisis Sistem Analisa sistem digunakan untuk menguraikan sistem yang diidenfikasi dan dievaluasi permasalahannya. Sistem ini dianalisis untuk membuat rancangan spesifikasi
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Instalasi Software Dalam penulisan tugas akhir ini dalam pembuatan programnya menggunakan aplikasi XAMPP dan MySQL sebagai nya dengan bahasa pemrograman Visual Basic.
Lebih terperinciBAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat
BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1 Implementasi Sistem Pada implementasi sistem ini akan dijelaskan implementasi dari aplikasi sistem yang digunakan dengan menggunakan beberapa fungsi yang di
Lebih terperinciIV PENGUJIAN DAN ANALISA
IV PENGUJIAN DAN ANALISA Dalam bab ini dijelaskan mengenai uji coba yang dilaksanakan. Pertama dibahas tentang lingkungan pelaksanaan ujicoba aplikasi. Selanjutnya dijelaskan mengenai beberapa data transaksi
Lebih terperinciBAB III PEMBAHASAN Switch dengan 36 port 2. Dua Krimping Tools meter kabel UTP Konektor RJ Lan Tester
BAB III PEMBAHASAN 3.1. Analisis Analisa dibutuhkan untuk mengevaluasi masalah jaringan yang ada agar dapat berjalan dengan baik dan benar. Analisis merupakan bagian terpenting karena merupakan inti dari
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI. implementasi desain dalam bentuk kode-kode program. Kemudian di tahap ini
BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Implementasi Setelah tahap analisa dan perancangan, tahap selanjutnya adalah implementasi desain dalam bentuk kode-kode program. Kemudian di tahap ini dijelaskan
Lebih terperinciSISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT
SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is
Lebih terperinciBAB V IMPLEMENTASI DAN PEMBAHASAN. Administrasi Paket Lelang Proyek ini, yaitu : Administrasi Paket Lelang Proyek ini, yaitu :
BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem Yang Digunakan Berikut ini adalah hardware dan software yang dibutuhkan untuk menggunakan aplikasi pengelolaan administrasi paket lelang proyek yaitu: a. Software
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1 Tampilan Program Adapun hasil dan pembahasan sistem akuntanasi piutang pada PT. Pertamina UPMS 1 Medan adalah seperti berikut : IV.1.1 Tampilan Input 1. Login Adapun hasil
Lebih terperinciGambar Halaman Change Password Ketika Benar Mengisi. Setelah login sukses, user akan masuk ke halaman Home. Dimana terdapat beberapa
260 Tapi jika user mengisi dengan benar (cocok) maka akan tampil halaman berikut: Gambar 4.130 Halaman Change Password Ketika Benar Mengisi Jika yang login adalah pengajar maka akan tampil tampilan untuk
Lebih terperinciAPLIKASI PENGELOLAAN DATA BARANG CV. TRIMULTI MANUNGGAL BERBASIS WEBSITE MENGGUNAKAN PHP DAN MYSQL
APLIKASI PENGELOLAAN DATA BARANG CV. TRIMULTI MANUNGGAL BERBASIS WEBSITE MENGGUNAKAN PHP DAN MYSQL Nama : Anggi Maulina Npm : 10112906 Jurusan Pembimbing : Sistem Informasi : Dr. Febriani, Skom., MM Latar
Lebih terperinciDesain Sistem Informasi Arsip Digital Berbasis Intranet pada Pusat Data dan Statistik Pendidikan di Kementerian Pendidikan dan Kebudayaan
Desain Sistem Informasi Arsip Digital Berbasis Intranet pada Pusat Data dan Statistik Pendidikan di Kementerian Pendidikan dan Kebudayaan Blanka Chyntia Altranti 1A113709 Pembimbing : Dr. Dewi Agushinta
Lebih terperinciBAB II ANALISIS DAN PERANCANGAN
BAB II ANALISIS DAN PERANCANGAN 2.1 Analisa Kebutuhan dari Sistem Aplikasi Rental Studio Berbasis Web. Aplikasi ini dibuat agar memudahkan para calon konsumen dapat memesan studio band dimanapun dan kapanpun
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1 Implementasi Impelementasi merupakan tahap pengembangan rancangan menjadi sebuah kode program. Di awal bagian ini dijabarkan spesifikasi perangkat keras (hardware)
Lebih terperincib. Spesifikasi komputer yang disarankan pada client Processor : Intel Pentium IV 1,8 Ghz
212 b. Spesifikasi komputer yang disarankan pada client Processor : Intel Pentium IV 1,8 Ghz Memory (RAM) : 256 MB Hard Disk : 40 GB 4.2.2 Perangkat Lunak yang dibutuhkan a. Perangkat lunak yang digunakan
Lebih terperinciKeamanan Web Server. Pertemuan XI WEB HACKING
Keamanan Web Server Pertemuan XI WEB HACKING World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking,
Lebih terperinciBAB I PENDAHULUAN UKDW
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN Adapun yang akan dibahas pada bab ini yaitu mengenai hasil dari pembahasan Sistem Informasi Geografis Letak Kantor Camat di kota Pematang Siantar Berbasis Web, yang telah dibuat
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1. Implementasi Sistem Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem, implementasi merupakan penerapan dari proses sebelumnya yaitu proses
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Impelentasi Implementasi sistem ini menggambarkan penerapan dan kebutuhan sistem untuk menjalankan program dimana aplikasi ini merupakan aplikasi dashboard monitoring
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
4. 1 Instalasi Software BAB IV IMPLEMENTASI DAN PENGUJIAN Dalam pembuatan program ini penulis menggunakan XAMPP dalam menjalankan program aplikasi ini yang didalamnya sudah terdapat MySQL untuk mengelola
Lebih terperinciBab IV. Implementasi
Bab IV Implementasi 4.1 IMPLEMENTASI Pada bab ini akan dijelaskan hasil dari implementasi yang sudah di rancang sesuai dengan topologi yang sudah di bahas di bab III. Implementasi yang akan dilakukan adalah
Lebih terperinciANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX
ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX Tugas Akhir Disusun sebagai salah satu syarat untuk kelulusan
Lebih terperinciBAB 3. METODOLOGI PENELITIAN
BAB 3. METODOLOGI PENELITIAN 3.1 Alat dan Bahan Penelitian 3.1.1 Alat Penelitian PC sebagai node yang dilindungi dalam skenario ini, dikonfigurasi untuk menjalani service/layanan web dengan spesifikasi
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN. singkat keterangan flowchart tersebut adalah sebagai berikut. User yang mengunjungi
BAB IV ANALISIS DAN PERANCANGAN 4.1 Analisis Sistem Informasi KUA 4.1.1 Flowchart 4.1.1.1 Flowchart Sistem Untuk User Flowchart untuk user atau pengunjung dapat dilihat pada gambar 4.1. Secara singkat
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN
BAB V IMPLEMENTASI DAN PENGUJIAN 5.1 Implementasi Pembuatan Sistem 5.1.1 Lingkungan Pemrograman Implementasi dari Website KUA Lembang ini dibuat dengan menggunakan bahasa pemrograman PHP dengan mengandalkan
Lebih terperinciBAB III PEMBAHASAN. Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem
BAB III PEMBAHASAN 3.1. Analisis Sistem Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan
Lebih terperinci