SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP
|
|
- Hendra Sutedja
- 6 tahun lalu
- Tontonan:
Transkripsi
1 SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP Laporan Skripsi Disusun Guna Memenuhi Syarat Kelulusan Studi di Program Studi S1 Informatika Institut Teknologi Telkom Purwokerto Disusun Oleh: HENDRA RAMADHAN PROGRAM STUDI S1 INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI DAN INFORMATIKA INSTITUT TEKNOLOGI TELKOM PURWOKERTO 2017
2 ii
3 iii
4 KATA PENGANTAR Ucapan syukur alhamdulillah segala puji bagi Allah SWT atas berkat dan kuasa-nya sehingga mengijinkan penulis untuk mampu menyelesaikan laporan skripsi ini. Penyusunan laporan skripsi ini merupakan salah satu syarat kelulusan untuk memperoleh gelar Sarjana di Program Studi S1 Informatika Institut Teknologi Telkom Purwokerto. Adapun judul skripsi ini, yaitu PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP. Tentunya dalam penyelesaian penulisan laporan skripsi ini tidak terlepas dari bimbingan, dukungan, motivasi, doa serta bantuan dari berbagai pihak. Oleh sebab itu dalam kesempatan ini penulis mengucapkan terima kasih yang sebesar-besarnya kepada: 1. Bapak, ibu tercinta yang selalu memberikan doa, nasihat dan motivasi yang tiada henti bagi penulis. 2. Bapak Dr. Ali Rokhman, M.Si. selaku Ketua Institut Teknologi Telkom Purwokerto. 3. Bapak M.Zidny Naf an,s.kom., M.Kom. selaku dosen pembimbing I atas waktu dan kesempatan yang telah diberikan untuk mengarahkan dan membimbing penulis dalam penyusunan skripsi. 4. Bapak Didi Supriyadi, S.T, M.Kom. selaku dosen pembimbing II atas waktu dan kesempatan yang telah diberikan untuk mengarahkan dan membimbing penulis dalam penyusunan skripsi. 5. Bapak dan Ibu dosen Institut Teknologi Telkom Purwokerto yang telah memberikan tambahan ilmu dan wawasan kepada penulis selama perkuliahan. 6. Teman - teman Institut Teknologi Telkom Purwokerto dan teman - teman Wisma Valve Gaming yang telah memberikan motivasi dan doa selama penyelesaian skripsi. Penulis menyadari dalam penyusunan laporan skripsi ini masih banyak kekurangan dan jauh dari sempurna. Oleh karena itu penulis bersedia menerima masukan dari semua pihak baik berupa kritik maupun saran yang bersifat membangun. Semoga upaya kecil dari penulis ini dapat bermanfaat bagi para pembaca. Purwokerto, 10 November 2017 Hendra Ramadhan iv
5 DAFTAR ISI HALAMAN SAMPUL... i HALAMAN PENGESAHAN... ii HALAMAN PERNYATAAN ANTI PLAGIAT...iii KATA PENGANTAR... iv DAFTAR ISI... v DAFTAR GAMBAR... vii DAFTAR TABEL...viii DAFTAR SINGKATAN... ix DAFTAR ISTILAH... x DAFTAR LAMPIRAN... xvi ABSTRAK BAHASA INGGRIS... xvii ABSTRAK BAHASA INDONESIA...xviii BAB I PENDAHULUAN Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian Manfaat Hasil Penelitian Ruang Lingkup... 4 BAB II DASAR TEORI Penelitian Sebelumnya Penetration Testing Information System Assessment Framework (ISSAF) Open Web Application Security Project (OWASP) Web Application Attack and Audit Framework (W3AF) Kali Linux... 9 BAB III METODE PENELITIAN Studi Literatur Tahapan Pengujian ISSAF v
6 3.3 Perancangan Proses ISSAF Perancangan Proses OWASP Perancangan OWASP dengan Tools W3AF BAB IV ANALISA DAN PEMBAHASAN Hasil pengujian ISSAF Information Gathering Vulnerability Identification Network Mapping Penetration Hasil pengujian OWASP Injection (A1) Broken authentication and Session Management (A2) Cross Site Scripting (XSS) (A3) Security Misconfiguration (A4) Insurance Direct Object References (A5) Sensitive Data Expose (A6) Missing Function Level Access Control (A7) Cross-Site Request Forgery (CSRF) (A8) Using Component with Known Vulnerabilities (A9) Unvalidate Redirect and Forward (A10) Ringkasan Hasil Uji Framework ISSAF Ringkasan Hasil Uji Framework OWASP Rekomendasi Framework ISSAF dan OWASP Tool W3AF BAB V KESIMPULAN DAN SARAN Kesimpulan Saran DAFTAR PUSTAKA vi
7 DAFTAR GAMBAR Gambar 3.1 Tahapan Metode Penelitian Gambar 3.2 Flowchart Perancangan ISSAF Gambar 3.3 Langkah Mendapatkan IP Target Gambar 3.4 Langkah Pengujian Domain Info Gambar 3.5 Langkah Pengujian Secure Socket Layer Gambar 3.6 Langkah Pengujian DNS Gambar 3.7 Langkah Pengujian Identification CMS Gambar 3.8 Langkah Pengujian Wpscan Gambar 3.9 Langkah Pengujian Network Mapping Gambar 3.10 Langkah Pengujian Metasploit Gambar 3.11 Flowchart Perancangan OWASP Gambar 3.12 Membuka Aplikasi W3AF berbasis GUI Gambar 3.13 Memasukan URL Target Pada W3AF Gambar 3.14 Menunggu Proses Scanning Gambar 4.1 Hasil Pengujian Mendapatkan IP Target Gambar 4.2 Hasil Pengujian Domain Info Gambar 4.3 Hasil Pengujian Domain Info Gambar 4.4 Hasil Pengujian Domain Info Gambar 4.5 Hasil Pengujian DNS Gambar 4.6 Hasil Pengujian SSL Gambar 4.7 Hasil Pengujian Identification CMS Gambar 4.8 Hasil Pengujian WPScan Gambar 4.9 Hasil Pengujian Network Mapping Gambar 4.10 Hasil Pengujian Network Mapping Gambar 4.11 Hasil Pengujian Network Mapping Gambar 4.12 Hasil Pengujian Metasploit Gambar 4.13 Hasil Pengujian Metasploit Gambar 4.14 Hasil Uji Cross Site Tracing Vulnerability Gambar 4.15 Hasil Pengujian Private IP Vulnerability Gambar 4.16 Shared Hosting vii
8 DAFTAR TABEL Tabel 2.1 Perbandingan Referensi... 7 Tabel 4.1 Tabel Ringkasan Hasil Uji dengan Framework ISSAF Tabel 4.2 Tabel Hasil Pengujian Framework OWASP Menggunakan Tool W3AF viii
9 DAFTAR SINGKATAN Keyword Definisi CMS Content Management System DNS Domain Name Server DOS Denial Of Service GUI Graphical User Interface HTTP Hypertext Transfer Protocol IP Internet Protocol ISP Internet Service Provider ISSAF Information Systems Security Assessment Framework OSSIG Open Web Application Security Project OWASP Open Web Application Security Project PENTEST Penetration Test SSL Secure Socket Layer W3AF Application Programming Interface XSS Cross Site Scripting ix
10 DAFTAR ISTILAH No Istilah Keterangan 1 Broken authentication and session management Fungsi aplikasi terkait otentikasi dan manajemen sesi yang tidak diterapkan dengan baik, memungkinkan penyerang mengetahui password, key, maupun token sesi atau mengasumsikan identitas pengguna. 2 Cross Site Request Forgery 3 Cros Site Scripting (XSS) Serangan CSRF memaksa browser korban yang masuk untuk mengirimkan permintaan HTTP yang dipalsukan, termasuk cookie sesi korban dan informasi otentikasi lainnya yang disertakan secara otomatis, ke aplikasi web yang rentan. Hal ini memungkinkan penyerang untuk memaksa browser korban untuk menghasilkan permintaan aplikasi yang rentan menganggap permintaan sah dari korban. Teknik yang biasa digunakan untuk mencuri cookie, penyebaran malware dan pembelokkan tujuan / malicious redirects. Serangan ini melakukan injeksi kode javascript terhadap sebuah website sehingga browser mengeksekusi kode/script yang diperintahkan oleh penyerang. Kelemahan ini mudah didapat tapi susah untuk diatasi. Inilah alasannya mengapa XSS banyak ditemukan di berbagai website. 4 Cyber crime Tindak kriminal yang dilakukan menggunakan teknologi komputer sebagai alat kejahatan utama. 5 Domain Name Server (DNS) Sebuah sistem yang menyimpan informasi tentang nama host maupun nama domain dalam bentuk basis data x
11 No Istilah Keterangan tersebar di dalam jaringan komputer. 6 Domain info Kumpulan informasi domain/ alamat suatu website. 7 DOS (Denial of service) Serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut. 8 Framework Kerangka kerja adalah sebuah software untuk memudahkan para programmer membuat aplikasi atau web yang isinya adalah berbagai fungsi, plugin, dan konsep sehingga membentuk suatu sistem tertentu. Dengan menggunakan framework, sebuah aplikasi akan tersusun dan terstruktur dengan rapi. 9 Identification CMS (Content Management System) Bertujuan untuk melakukan identifikasi CMS (Content Management System) yang digunakan pada sistem target. 10 Information Gathering Mengumpulkan informasi suatu sistem untuk membantu individu dan organisasi dari berbagai sumber melalui berbagai cara. 11 Injection Teknik yang menyalahgunakan sebuah celah keamanan dalam lapisan basis data sebuah aplikasi. Atau Bug code yang disebabkan oleh pengolahan data yang tidak valid. 12 Insecure Direct Object References Objek langsung di sini berkaitan ketika developer mengekspos referensi ke dalam implementasi objek xi
12 No Istilah Keterangan internal. Misalnya ke file, direktori, atau database key. Tanpa memiliki accsess control check dan perlindungan lain, penyerang dapat memanipulasi referensi ini untuk mengakses data rahasia. 13 Malicious code Teknik atau kode-kode suatu program yang tujuan utamanya tidak diketahui fungsi dan tugas serta manfaatnya bagi sistem komputer. Kode-kode computer ini mampu menambahkan, merubah atau memindahkan dari perangkat lunak korban ke prangkat lunak penyerang. sekumpulan perintah-perintah yang dapat mengeksekusi suatu sistem sehingga korban akan menerima kerusakan fungsi sistem komputernya. 14 Malware Program Script/code yang diciptakan untuk menyusup atau merusak sistem komputer, server atau jejaring komputer tanpa izin dari pemilik. 15 Metasploit Aplikasi yang digunakan untuk menemukan masalah keamanan yang cukup kuat untuk melakukan penetrasi kedalam sebuah system. 16 Missing Function Level Access Control Hampir semua aplikasi web memverifikasi fungsi tingkat hak akses sebelum membuat fungsi yang terlihat di ui. Namun, aplikasi perlu ditampilkan untuk memeriksa kontrol akses yang sama pada server ketika setiap fungsi diakses. jika permintaan tidak diverifikasi, penyerang akan dapat melakukan permintaan mengakses fungsi yang tidak sah. 17 Msfconsole Antarmuka / tampilan yang populer untuk mengeksploit sebuah Framework. xii
13 No Istilah Keterangan 18 Network Mapping Proses yang digunakan untuk menemukan dan memvisualisasikan konektivitas jaringan fisik dan virtual melalui sekelompok tugas yang saling terkait yang memfasilitasi pembuatan peta jaringan. 19 Nslookup Command-line tool untuk pengujian dan troubleshooting server DNS. Nslookup akan menampilkan informasi yang dapat Anda gunakan untuk mendiagnosis infrastruktur dari Domain Name System (DNS). 20 Penetration test Penetration Test (Pentest) adalah sebuah metode untuk melakukan evaluasi terhadap keamanan dari sebuah sistem dan jaringan komputer. Evaluasi dilakukan dengan cara melakukan sebuah simulasi serangan (attack) pada sistem atau jaringan komputer. 21 Port Scanner Aktivitas untuk mendapatkan informasi yang menyeluruh mengenai status port (port TCP) pada sebuah host. 22 Secure Socket Layer (SSL) 23 Security Misconfiguration Lapisan keamanan untuk melindungi transaksi di website dengan teknologi enkripsi data. Sistem keamanan yang bagus membutuhkan konfigurasi yang terjamin guna mengakses aplikasi, framework, web server, aplikasi server, database server, hingga platform. Sebab, setingan default seringkali tidak aman. Selain itu, pembaruan rutin terhadap software pun menjadi sebuah keharusan. 24 Sensitive Data Expose Banyak aplikasi berbasis web yang belum melindungi data sensitif secara layak. Contoh data kartu kredit hingga data autentifikasi. Penyerang sistem sangat mungkin mencuri atau memodifikasi data bersistem pengamanan lemah tersebut untuk melakukan tindakan penipuan, pencurian xiii
14 No Istilah Keterangan identitas, atau kriminalitas lain. 25 Stakeholder Suatu masyarakat, kelompok, komunitas ataupun individu manusia yang memiliki hubungan dan kepentingan terhadap suatu organisasi atau perusahaan. 26 Unvalidate Redirects and Forward 27 Using Component With Known Vulnerabilities 28 Vulnerability Identification Aplikasi web sering mengarahkan dan meneruskan pengguna ke situs halaman lain dan menggunakan data tidak dipercaya untuk menentukan halaman tujuan tanpa validasi yang tepat, penyerang dapat mengarahkan korban meneruskan untuk mengakses halaman yang tidak sah ke phising atau malware sites. Komponen yang rentan, seperti libraries, frameworks dan modul perangkat lunak lain hampir selalu berjalan dengan hak penuh. Jadi, jika dimanfaatkan, mereka dapat menyebabkan hilangnya data yang serius maupun pengambilalihan server. Aplikasi yang menggunakan komponen-komponen yang rentan dapat merusak pertahanan mereka dan memungkinkan berbagai serangan dan dampak yang buruk. Identifikasi kelemahan dalam sistem atau perlindungannya yang bisa dilakukan, menciptakan pelanggaran dalam perlindungan keamanan sistem. 29 Web server Software yang memberikan layanan berbasis data dan mempunyai fungsi menerima permintaan dari HTTP atau HTTPS pada klien yang dikenal dan biasanya kita kenal dengan nama web browser, yang hasilnya dalam bentuk beberapa halaman web dan pada umumnya akan berbentuk dokumen HTML. xiv
15 No Istilah Keterangan 30 WPScan Tool Scanner keamanan yang memeriksa keamanan Wordpress menggunakan metode black box xv
16 DAFTAR LAMPIRAN Lampiran 1 Hasil Pengujian OWASP Tool W3AF xvi
DAFTAR ISI. LEMBAR PENGESAHAN PEMBIMBING... iii. LEMBAR PENGESAHAN PENGUJI... iv. LEMBAR PERNYATAAN KEASLIAN... v. HALAMAN PERSEMBAHAN...
DAFTAR ISI LEMBAR PENGESAHAN PEMBIMBING... iii LEMBAR PENGESAHAN PENGUJI... iv LEMBAR PERNYATAAN KEASLIAN... v HALAMAN PERSEMBAHAN... vi HALAMAN MOTTO... vii KATA PENGANTAR... viii TAKARIR... x ABSTRAK...
Lebih terperinciSTUDI DAN IMPLEMENTASI KEAMANAN WEBSITE MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT (OWASP) STUDI KASUS : PLN BATAM
STUDI DAN IMPLEMENTASI KEAMANAN WEBSITE MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT (OWASP) STUDI KASUS : PLN BATAM TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Studi Strata
Lebih terperinciKeamanan Sistem WWW. Muhammad Zidny Naf an
Keamanan Sistem WWW Muhammad Zidny Naf an WWW World Wide Web (WWW atau Web1) merupakan salah satu killer applications yang menyebabkan populernya Internet. WWW dikembangkan oleh Tim Berners-Lee ketika
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN Pada bab pendahuluan ini akan dijelaskan tentang latar belakang, rumusan masalah, batasan masalah, tujuan, metodologi penelitian serta sistematika penulisan. Latar belakang berisi tentang
Lebih terperinciRiska Kurnianto Abdullah NRP :
SIMULASI CELAH KEAMANAN APLIKASI WEB DENGAN METODE OWASP Riska Kurnianto Abdullah NRP : 2206100709 Dosen Pembimbing : Ahmad Zaini ST., MT. Christyowidiasmoro ST., MT. 1 2 Latar belakang Perangkat lunak
Lebih terperinciNama : FEPILIANA Nim : TUGAS 05 KEAMANAN JARINGAN KOMPUTER ACTUAL EXPLOIT
1 ACTUAL EXPLOIT Exploit adalah sebuah kode yang menyerang keamanan komputer secara spesifik. Exploit banyak digunakan untuk penetrasi baik secara legal ataupun ilegal untuk mencari kelemahan (vulnerability)
Lebih terperinciMethods of Manual Penetration Testing (Actual Exploit)
Methods of Manual Penetration Testing (Actual Exploit) Penetration Testing adalah serangkaian kegiatan yang dilakukan untuk mengidentifikasi dan mengeksploitasi vulnerability (kerentanan keamanan). Ini
Lebih terperinciTugas III II5166 (Keamanan Informasi Lanjut)
Tugas III II5166 (Keamanan Informasi Lanjut) Membuat Security Requirement untuk Internet Banking Semester 1-2012/2013 Dosen: Dr. Ir. Budi Rahardjo Dikerjakan Oleh: 23512076 - Perdana Kusumah LAYANAN TEKNOLOGI
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet telah membawa perubahan besar terhadap penyebaran informasi. Website merupakan sebuah halaman untuk menampilkan informasi yang diakses lewat internet. Berbagai
Lebih terperinciLaporan Skripsi. Prodi IF IT Telkom Purwokerto
PENDAHULUAN Dalam bab ini menjelaskan mengenai latar belakang, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, dan ruang lingkup penelitian. 1.1. Latar Belakang Website dapat dengan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Sistem transportasi udara khususnya di Indonesia semakin berperan dalam pengembangan perekonomian negara. Bandara merupakan prasarana pendukung transportasi udara yang
Lebih terperinciXcode Intensif Training. Advanced ethical web. hacking & security
2018 Xcode Intensif Training Advanced ethical web hacking & security Advanced Ethical Web hacking & security Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu
Lebih terperinciInvestigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log
Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log Skripsi Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Oleh: Arif Nugroho NIM: 672009187
Lebih terperinciLebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.
Web Server Internet Information Service Kelebihan dan Kekurangan Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Unjuk kerja untuk PHP lebih stabil, handal, dan cepat. Adanya
Lebih terperinciXcode Intensif Training. Ethical Web hacking & Security ~ Advanced
2017 Xcode Intensif Training Ethical Web hacking & Security ~ Advanced Ethical Web hacking ~ Advanced Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu Training:
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN Pada Bab ini berisi tentang Analisis dan perancangan yang diperlukan sebagai panduan dan tahapan yang dilalui dalam melakukan pengujian terhadap keamanan sistem informasi
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN 4.1 Implementasi Secara Umum Implementasi sistem merupakan tahap dimana sistem mampu diaplikasikan dalam keadaan yang sesungguhnya. Dari implementasi ini akan diketahui apakah
Lebih terperinciPENDAHULUAN. Gambar 1.1 Hasil Survey Webserver oleh Netcraft [NET17]
PENDAHULUAN Dalam bab ini dijelaskan secara umum mengenai latar belakang, identifikasi masalah, lingkup tugas akhir, tujuan tugas akhir, metodologi tugas akhir beserta sistematika penulisan laporan tugas
Lebih terperinciKATA PENGANTAR. Assalamualaikum Wr. Wb.
KATA PENGANTAR Assalamualaikum Wr. Wb. Segala puji kami panjatkan kepada Allah SWT karena atas rahmat dan karunia-nya, karya akhir yang berjudul IMPLEMENTASI DAN PENGUJIAN APLIKASI SCAN MALWARE BERBASIS
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI Pada Bab ini berisi tentang pembahasan teori-teori dalam pembuatan tugas akhir yang mendasari tentang pengujian dan analis keamanan website Universitas Muhammadiyah Malang (UMM).
Lebih terperinciANALISIS KERENTANAN KEAMANAN (VA) WEB PERGURUAN TINGGI SWASTA JAKARTA
ANALISIS KERENTANAN KEAMANAN (VA) WEB PERGURUAN TINGGI SWASTA JAKARTA IGN Mantra*, Muhammad Alaydrus Teknik Informatika, Perbanas Institute Jakarta, Indonesia *Email: ignmantra@gmail.com ABSTRAK Teknologi
Lebih terperinciANALISIS KEAMANAN WEBSITE DI UNIVERSITAS MUHAMMADIYAH SURAKARTA
ANALISIS KEAMANAN WEBSITE DI UNIVERSITAS MUHAMMADIYAH SURAKARTA Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan oleh: Detty Metasari Fatah Yasin Irsyadi, S.T., M.T.
Lebih terperinciPencari Celah Keamanan pada Aplikasi Web
1 Pencari Celah Keamanan pada Aplikasi Web Muhammad Chandrika Kesuma, Ary Mazharuddin Shiddiqi, Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh
Lebih terperinciTUGAS AKHIR. Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata Satu Teknik Informatika Universitas Muhammadiyah Malang
RANCANG BANGUN FILE TRANSFER PROTOCOL (FTP) DAN REMOTE ACCESS DIAL-IN USER SERVICE (RADIUS) SERVER PADA JARINGAN VIRTUAL PRIVATE NETWORK (VPN) MENGGUNAKAN IPV6 TUGAS AKHIR Sebagai Persyaratan Guna Meraih
Lebih terperinciFuzzing untuk Menemukan Kerentanan Aplikasi Web
Fuzzing untuk Menemukan Kerentanan Aplikasi Web Makalah Tugas Kuliah EL5215 Keamanan Piranti Lunak Oleh YOGI KRISTIAWAN NIM : 23215097 Dosen : Ir. BUDI RAHARDJO, MSc., PhD. SEKOLAH TEKNIK ELEKTRO DAN INFORMATIKA
Lebih terperinciTUGAS KEAMANAN JARINNGAN KOMPUTER
TUGAS KEAMANAN JARINNGAN KOMPUTER Penetration Testing: Actual Exploit DISUSUN OLEH : MEILINDA EKA SURYANI ( 09011181320033 ) JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Penetration
Lebih terperinciPENDETEKSI CELAH KEAMANAN PADA APLIKASI WEB DENGAN PENETRATION TESTING MENGGUNAKAN DATA VALIDATION TESTING SKRIPSI INDRA M.
PENDETEKSI CELAH KEAMANAN PADA APLIKASI WEB DENGAN PENETRATION TESTING MENGGUNAKAN DATA VALIDATION TESTING SKRIPSI INDRA M. NABABAN 101402064 PROGRAM STUDI S1 TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER
Lebih terperinciEvaluasi Celah Keamanan Web Server pada LPSE Kota Palembang
Evaluasi Celah Keamanan Web Server pada LPSE Kota Palembang Muhammad Ilham Daniel 1, Leon Andretti Abdillah 2, Kiky Rizky Nova Wardani 3 1 Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitasa
Lebih terperinciNama : Ari Dwijayanti NIM : STI Keamanan Jaringan. HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS
Nama : Ari Dwijayanti NIM : STI20100036 Keamanan Jaringan HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS Seperti diketahui HTTP (Hyper Text Transfer Protocol adalah sebuah protokol
Lebih terperinciPengamanan Web Browser
BAB Pengamanan web browser Cara kerja web browser Bentuk ancaman pada web browser Cara mengatasi ancaman Pendahuluan Sangat tidak mengejutkan bahwa perusahaan tidak hanya semakin melakukan bisnis mereka
Lebih terperinciLAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC
LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC 1. Tujuan a. Memahami dan mempelajari jenis serangan yang ada di protocol
Lebih terperinci1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi
Lebih terperinciWEB BROWSER SECURITY. Indra Priyandono
+ WEB BROWSER SECURITY Indra Priyandono + + Why Secure Your Web Browser? n web browser seperti Internet Explorer, Mozilla Firefox, dan Apple Safari, telah diinstal pada hampir semua komputer. n Web browser
Lebih terperinciAnalisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP
Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Muhammad Rizal Efendi 1, *, Leanna Vidya Yovita 1, Hafidudin 2 1 Fakultas Teknik Elektro, UniversitasTelkom.
Lebih terperinciBab 4 Hasil dan Pembahasan
Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan konfigurasi sistem pada laptop yang digunakan sebagai IDS Snort. Selain itu, dilakukan pula konfigurasi dasar
Lebih terperinciBAB 4 HASIL PENGUJIAN KEAMANAN SISTEM WEB SERVER PADA WEBSITE WALL STREET INSTITUTE INDONESIA
BAB 4 HASIL PENGUJIAN KEAMANAN SISTEM WEB SERVER PADA WEBSITE WALL STREET INSTITUTE INDONESIA 4.1 Persiapan dan Perencanaan Audit Tahapan perencanaan audit dimulai dengan menetapkan ruang lingkup audit,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Penetration test adalah kegiatan simulasi yang berfungsi untuk menguji ketahanan suatu sistem terhadap serangan dan mengantisipasinya. Lab.Jarkom Fakultas Ilmu Terapan
Lebih terperinciBAB I PENDAHULUAN. kegiatannya, termasuk dalam melakukan pertukaran informasi, pengiriman data,
BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan ilmu pengetahuan dan teknologi yang demikian pesat telah memberikan banyak kemudahan bagi manusia dalam melakukan segala kegiatannya, termasuk dalam melakukan
Lebih terperinciAPPLICATION LAYER. Oleh : Reza Chandra
APPLICATION LAYER Oleh : Reza Chandra Sebagian besar dari kita berpengalaman menggunakan Internet melalui World Wide Web, layanan e-mail, dan file-sharing. Aplikasi ini, dan banyak lainnya, menyediakan
Lebih terperinciTugas MID Keamanan Jaringan Komputer
Tugas MID Keamanan Jaringan Komputer D I S U S U N OLEH : Ahmad Fitri Rashad 09121001023 SISTEM KOMPUTER FAKULTAS KOMPUTER UNIVERSITAS SRIWIJAYA INDRALAYA TAHUN AJARAN 2015 / 2016 Nmap: Nmap ( Network
Lebih terperinciMasalah Keamanan Pada Sistem Mobile
Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah
Lebih terperinciPROPOSAL PEMBUATAN SISTEM INFORMASI KEUANGAN APLIKASI PENGELOLAAN BUMDES (BADAN USAHA MILIK DESA)
BADAN PEMBINAAN PENGELOLAAN KEUANGAN PEMERINTAHAN DAERAH (BPPKPD) Pendahuluan Sistem Informasi adalah kombinasi dari teknologi informasi dan aktivitas orang yang menggunakan teknologi itu untuk mendukung
Lebih terperinciKeamanan Sistem World Wide Web. Pertemuan VI
Keamanan Sistem World Wide Web Pertemuan VI Sejarah singkat WWW Dikembangkan oleh Tim Berners-Lee ketika bekerja di CERN (Swiss). Untuk membaca atau melihat sistem WWW digunakan tools yang dikenal dengan
Lebih terperinciMEMBANGUN APLIKASI PEMBELAJARAN SECURE WEB PROGRAMMING BERBASIS OWASP TOP 10
MEMBANGUN APLIKASI PEMBELAJARAN SECURE WEB PROGRAMMING BERBASIS OWASP TOP 10 Diajukan Untuk Memenuhi Salah Satu Syarat Mencapai Gelar Sarjana Komputer (S.Kom.) Program Studi Teknik Informatika Pada Sekolah
Lebih terperinciPENGANTAR INTERNET & DESAIN WEB
Program Studi Manajemen Informatika Fakultas Bisnis Dan Teknologi Informasi Universitas Teknologi Yogyakarta PENGANTAR INTERNET & DESAIN WEB Ganjil 2012-2013, S.Kom INTRO Email : ferry@ferrypey.com Website
Lebih terperinciJurnal Elektronik Ilmu Komputer - Universitas Udayana JELIKU Vol 1 No. 2 Nopember 2012
PERANCANGAN IMPLEMENTASI KONSEP ROUTING DAN VIRTUAL PRIVATE NETWORK ANTARA WEBSERVER MOODLE DAN WEBSERVER DRUPAL I Made Agus Widiana Putra, Cokorda Rai Adi Paramartha Program Studi Teknik Informatika,
Lebih terperinciPengenalan Internet dan Protokol HTTP
Pengenalan Internet dan Protokol HTTP Pemrograman Web 1 Genap 2009 2010 Intro Mata kuliah : Pemrograman Web 1 SKS : 3 Jenis : Mata kuliah wajib Pertemuan : 14 pertemuan kelas Periode : Genap 2009 2010
Lebih terperinciADITYA WARDANA
IMPLEMENTASI WEB VULNERABILITY SCANNER SEBAGAI ADD ONS GOOGLE CHROME SKRIPSI Oleh : ADITYA WARDANA 0734010035 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN
Lebih terperinciWEB VULNERABILITIES ANALYSIS STUDI KASUS WEB DISBUN.MUBAKAB.GO.ID
WEB VULNERABILITIES ANALYSIS STUDI KASUS WEB DISBUN.MUBAKAB.GO.ID Ricky Maulana Fajri 1) 1) Teknik Komputer Universitas Indo Global Mandiri Jl. Merdeka 10, Jakarta 12020 Indonesia email : rickymaulanafajri@uigm.ac.id
Lebih terperinciKeamanan Sistem World Wide Web
Keamanan Sistem World Wide Web Pertemuan VI Dikembangkan oleh Tim Berners- Lee ketika bekerja di CERN (Swiss). Untuk membaca atau melihat sistem WWW digunakan tools yang dikenal dengan istilah browser.
Lebih terperinciPengenalan Internet dan Protokol HTTP
Pengenalan Internet dan Protokol HTTP Pemrograman Web 1 Genap 2011-2012 Intro Mata kuliah : Pemrograman Web 1 SKS : 3 Jenis : Mata kuliah wajib Pertemuan : 14 pertemuan kelas Periode : Genap 2011 2012
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang
BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi
Lebih terperinciKeamanan Jaringan Komputer Scanning and Mapping CVE. Oleh : M. Sulkhan Nurfatih
Keamanan Jaringan Komputer Scanning and Mapping CVE Oleh : M. Sulkhan Nurfatih 09121001061 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 Scanning and Mapping CVE Pada MID mata
Lebih terperinciBAB I PENDAHULUAN. hal yang wajib diketahui seorang web developer. Tanpa pengetahuan tersebut,
BAB I PENDAHULUAN 1.1. Latar Belakang Pengetahuan tentang ancaman-ancaman keamanan web adalah salah satu hal yang wajib diketahui seorang web developer. Tanpa pengetahuan tersebut, kemungkinan yang dapat
Lebih terperinciI.I Pengertian & Kinerja SECURITY. Overview. Tujuan
EMAIL SECURITY Overview Pada pemakaian internet,setelah browsing, e-mail merupakan aplikasi yang paling sering dipergunakan. Layanan basic e-mail ternyata tidak seaman perkiraan kita Email sebagai salah
Lebih terperinciAPPLICATION LAYER. Pengertian Application layer Service application layer (HTTP, DNS, SMTP)
APPLICATION LAYER Pengertian Application layer Service application layer (HTTP, DNS, SMTP) Domain Name System; DNS adalah sebuah sistem yang menyimpan informasi tentang nama host ataupun nama domain dalam
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Layanan Internet memungkinkan pengguna berbagi layanan bersama dan saling terkait melalu aplikasi web yang ada. Segala informasi dapat dengan mudah didapatkan dari
Lebih terperinciAndi Dwi Riyanto, M.Kom
World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking, berupa : 1. Deface situs 2. SQL injection
Lebih terperinciLAPORAN PENDAHULUAN PRAKTIKUM ADMINISTRASI MANAJEMEN JARINGAN WEB SERVER
LAPORAN PENDAHULUAN PRAKTIKUM ADMINISTRASI MANAJEMEN JARINGAN WEB SERVER Mata Kuliah Dosen Pengampu Departemen Jurusan : Praktikum Administrasi Manajemen Jaringan : Ferry Astika Saputra, S.T. M.Sc. : Departemen
Lebih terperinciNetwork Attacks. Bayu Krisna, Jim Geovedi 1 Pendahuluan. 1.1 Tujuan Network Attacks
Network Attacks Bayu Krisna, Jim Geovedi {krisna,jim}@corebsd.or.id 1 Pendahuluan Tulisan ini bertujuan untuk memberikan penjelasan mengenai network attacks, bagaimana sebuah attacks bisa terjadi dan bagaimana
Lebih terperinciDasar Pemrograman Web. Pemrograman Web. Adam Hendra Brata
Dasar Pemrograman Web Pemrograman Web Adam Hendra Brata Teknologi Client Server Arsitektur Client Server Model komunikasi yang terdiri server sebagai pemberi layanan dan client sebagai pengguna layanan
Lebih terperinciHTTP Protocol Ketika sebuah alamat web (atau URL) yang diketik ke dalam web browser, web browser melakukan koneksi ke web service yang berjalan pada
Application Layer Application layer adalah lapisan yang menyediakan interface antara aplikasi yang digunakan untuk berkomunikasi dan jaringan yang mendasarinya di mana pesan akan dikirim. Layer ini berhubungan
Lebih terperinciKeamanan Web Server. Pertemuan XI WEB HACKING
Keamanan Web Server Pertemuan XI WEB HACKING World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking,
Lebih terperinciSimulasi Celah Keamanan Aplikasi Web dengan Kerangka Kerja OWASP
JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Simulasi Celah Keamanan Aplikasi Web dengan Kerangka Kerja OWASP Riska Kurnianto Abdullah, Ahmad Zaini ST., MT., Christyowidiasmoro,
Lebih terperinciABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha
ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut
Lebih terperinciNETWORK SECURITY MID: SCANNING AND VULNERABILITY PADA WEBSITE RESMI PALEMBANG
NETWORK SECURITY MID: SCANNING AND VULNERABILITY PADA WEBSITE RESMI PALEMBANG BY NAME : DENI DANUARTA NIM : 09121001045 CLASS : SK 8 PILIHAN STUDY : NETWORK SECURITY COMPUTER ENGINEERING DEPARTMENT OF
Lebih terperinciTugas Bahasa Indonesia
Tugas Bahasa Indonesia Semester 100 Membuat Jurnal Vidyatama Kurnia 5235127270 Pendidikan Teknik Informatika dan Komputer (Non Reguler) UNIVERSITAS NEGERI JAKARTA (Kampus A) Jl. Rawamangun Muka Jakarta
Lebih terperinciAPLIKASI BERBASIS WEB PEMETAAN INFORMASI PADA GAMBAR BITMAP
Media Informatika, Vol. 4, No. 1, Juni 2006, 13-26 ISSN: 0854-4743 APLIKASI BERBASIS WEB PEMETAAN INFORMASI PADA GAMBAR BITMAP M. Irfan Ashshidiq, M. Andri Setiawan, Fathul Wahid Jurusan Teknik Informatika,
Lebih terperinciTAKARIR. Perangkat lunak atau seperangkat indtruksi yang diprogram pada perangkat keras
xi DAFTAR ISI HALAMAN JUDUL... i LEMBAR PENGESAHAN DOSEN PEMBIMBING... ii LEMBAR PERNYATAAN KEASLIAN... iii LEMBAR PENGESAHAN DOSEN PENGUJI... iv HALAMAN MOTTO... v KATA PENGANTAR... vi SARI... viii TAKARIR...
Lebih terperinciPemanfaatan API pada Perangkat Hotspot Gateway dalam Pembuatan Sistem Akses Internet Berdasarkan Volume Based dan Time Based Access Berbasis Web
Pemanfaatan API pada Perangkat Hotspot Gateway dalam Pembuatan Sistem Akses Internet Berdasarkan Volume Based dan Time Based Access Berbasis Web LAPORAN PENELITAN Wiwin Sulistyo, S.T., M.Kom. Sri Winarso
Lebih terperinciMAKALAH WEB APPLICATION FIREWALL (WAF) Mata Kuliah : Keamanan Sistem Informasi Dosen : Leonardi Paris, S.Kom, M.Kom
MAKALAH WEB APPLICATION FIREWALL (WAF) Mata Kuliah : Keamanan Sistem Informasi Dosen : Leonardi Paris, S.Kom, M.Kom Oleh : NAMA : ANDRIAN RAMADHAN F NIM : 10512318 SISTEM INFORMASI 27 JURUSAN SISTEM INFORMASI
Lebih terperinciANALISIS CELAH HEARTBLEED PADA PROTOKOL SSL MENGGUNAKAN METASPLOIT FRAMEWORK
ANALISIS CELAH HEARTBLEED PADA PROTOKOL SSL MENGGUNAKAN METASPLOIT FRAMEWORK Nurcachyo Dani Saparudin 1, Yesi Novaria Kunang 2, Megawaty 3 Mahasiswa Universitas Binadarma 1, Dosen Universitas Binadarma
Lebih terperinciPerancangan Web Application Honeypot untuk Menggali Informasi Peretas
JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Perancangan Web Application Honeypot untuk Menggali Informasi Peretas Abdurrazak Baihaqi, Ary Mazharuddin Shiddiqi, S.Kom.,
Lebih terperinciRANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI
RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI Jika kita menjalankan bisnis hari ini, prioritas utama yang perlu dikendalikan adalah keamanan, mengacu pada perlindungan system informasi dengan kebijakan,
Lebih terperinciINFRASTRUCTURE SECURITY
INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai
Lebih terperinciAhmad Muammar W. K.
Ahmad Muammar W. K. Details Web Hacking Threat Simulation Impact Discussion Web Hacking Hacking melalui HTTP [ hacking over http ] Hacking terhadap Web Application Melalui port 80 ; port HTTP Memanfaatkan
Lebih terperinciJurnal Ilmiah Komputer dan Informatika (KOMPUTA) KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX
69 KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX Adzan Abdul Zabar1, Fahmi Novianto2 Program Studi Teknik Komputer FTIK Universitas Komputer Indonesia Jln. Dipatiukur 122 Call.
Lebih terperinciA I S Y A T U L K A R I M A
A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Mengimplementasikan FTP Mengimplementasikan telnet
Lebih terperinci1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut
Lebih terperinciMENGANALISA WEBSITE K E A M A N A N S I S T E M E R W I E N T J I P T A W I J A Y A, S T., M. K O M
MENGANALISA WEBSITE K E A M A N A N S I S T E M E R W I E N T J I P T A W I J A Y A, S T., M. K O M CARA KERJA WEB SISTEM Web adalah sekumpulan halaman yang lebih dari satu dan dihubungkan melalui Pranala/Link
Lebih terperinciTeknik-teknik Kriptografi untuk Menangkal Praktek Phishing
Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing Imam Habibi, Keeghi Renandy, Yohanes Seandy Sunjoko Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail
Lebih terperinciBAB 11 Keamanan WEB Pendahuluan 11.2 SSL
BAB 11 Keamanan WEB 11.1 Pendahuluan Pembahasan tentang web programming belum lengkap apabila belum mempelajari tentang keamanan dalam aplikasi. Fasilitas yang melimpah, fungsi yang sangat banyak tidak
Lebih terperinciPengantar E-Business dan E-Commerce
Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem
Lebih terperinciRANCANG BANGUN LAB VIRTUAL UNTUK SARANA EDUKASI SISTEM OPERASI LINUX MENGGUNAKAN LXD
RANCANG BANGUN LAB VIRTUAL UNTUK SARANA EDUKASI SISTEM OPERASI LINUX MENGGUNAKAN LXD Hari Pradhana 41513110072 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2017 RANCANG
Lebih terperinciComputer Security. Network Security
Apa itu jaringan komputer? Computer Security Network Security 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang
Lebih terperinciBAB II DASAR TEORI Gambar 2.1. Cubieboard2
BAB II DASAR TEORI Pada bab ini membahas dasar teori yang digunakan dalam perancangan skripsi ini. Teori yang digunakan pada skripsi ini adalah Cubieboard 2, Raspberry Pi, web server, Apache web server,
Lebih terperinciIMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER
IMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik
Lebih terperinciPENGAMANAN JARINGAN KOMUTER
PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data
Lebih terperinciSKRIPSI IMPLEMENTASI KEAMANAN OWASP TERHADAP APLIKASI BERBASIS GTFW. MUHAMMAD FARIS AFIF Nomor Mahasiswa :
SKRIPSI IMPLEMENTASI KEAMANAN OWASP TERHADAP APLIKASI BERBASIS GTFW MUHAMMAD FARIS AFIF Nomor Mahasiswa : 135410086 PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AKAKOM
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Web Vulnerability World Wide Web (WWW atau Web1) merupakan salah satu killer applications yang menyebabkan populernya Internet. WWW dikembangkan oleh Tim Berners-Lee ketika bekerja
Lebih terperinciPublic Key Infrastructure (PKI)
Sertifikat Digital Public Key Infrastructure (PKI) Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi AKPRIND Serangan yang umum terjadi pada kunci publik tanpa identitas adalah penyamaran (impersonation
Lebih terperinciIMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL
ISSN : 2442-5826 e-proceeding of Applied Science : Vol.1, No.3 Desember 2015 Page 2191 IMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL Risma Yanti Jamain [1] Periyadi S.T,M.T. [2] Setia
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika. Skripsi Sarjana Komputer. Semester Genap tahun 2008/2009
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2008/2009 ANALISIS DAN PERANCANGAN SISTEM KONFIGURASI DAN MONITORING JARAK JAUH BERBASIS HTTP PADA MESIN
Lebih terperinciAnalysis protocol TCP, UDP, dan monitoring protocol SSL
Analysis protocol TCP, UDP, dan monitoring protocol SSL Dwi Nabella Hendra Apriawan dnha03@gmail.com http://nabellahendra.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan,
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM. Pada tahap ini sistem yang akan dianalisis merupakan Web
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Pada tahap ini sistem yang akan dianalisis merupakan Web Aplikasi perpustakaan yang di rancang dan mempunyai celah SQL Injection, Cross-Site
Lebih terperinci3 BAB III LANDASAN LANDASAN TEORI
TEORI 3 BAB III LANDASAN LANDASAN TEORI Pada bab ini akan dijelaskan mengenai teori dasar yang akan digunakan oleh penulis sebagai acuan dalam membangun aplikasi. 3.1 Lelang Menurut Kamus Besar Bahasa
Lebih terperinciATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1
ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone
Lebih terperinciJURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA
TUGAS JARINGAN KOMPUTER Nama : Yonatan Riyadhi NIM : 09011181419009 Kelas : SK 5A Nama Dosen : Dr. Deris Stiawan M.T JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 CAPTURE DAN
Lebih terperinciKelompok 1. Anggota : BOBBY KURNIAWAN NIA FITRIANA ARI FEBRYANSYAH DIAN ULUMIA ORIN HARITSA YASSER
Kelompok 1 Anggota : ARI FEBRYANSYAH BOBBY KURNIAWAN DIAN ULUMIA NIA FITRIANA ORIN HARITSA YASSER APPLICATION LAYER Application layer,adalah lapisan paling atas baik di OSI maupun di TCP/IP model.application
Lebih terperinciKebutuhan ini muncul karena sumber tersebut digunakan secara bersama
Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber
Lebih terperinci