BAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address
|
|
- Susanti Jayadi
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia Internet telah menjadi sarana bagi semua orang untuk saling bertukar informasi dan berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address suatu situs di browser dengan lengkap dan benar. Namun tanpa kita sadari, setiap situs tersebut terdapat kelemahan-kelemahan yang tidak diketahui oleh user atau pengelola situs yang sering disebut admin. Akhirnya sebuah situs tersebut dapat dimanfaatkan oleh orang yang tidak bertanggung jawab. Kelemahan-kelemahan tersebut dapat berupa kode-kode program yang lemah dan tidak terlindungi oleh keamanan yang kuat. Terdapat beberapa teknik web hacking yang dapat kita gunakan untuk memanfaatkan kelemahan tersebut. Salah satunya ialah teknik SQL Injection. Teknik ini memanfaatkan kode yang terdapat di dalam program sebuah situs yang lemah tanpa perlindungan yang kuat dari sebuah admin situs tersebut. Efek dari SQL Injection ini sangatlah berbahaya karena seseorang dapat masuk ke halaman admin sebuah situs tanpa diketahui oleh admin itu sendiri dengan cara mencuri password dan account id seorang admin. Halaman admin sendiri adalah halaman yang berfungsi untuk mengelola sebuah situs secara dinamis. Seseorang yang tidak
2 bertanggung jawab tersebut masuk ke dalam halaman tersebut dapat melihat informasiinformasi penting di database yang ada dalam sebuah situs dan dapat merubah isi tampilan situs tersebut tanpa sepengatuan admin situs tersebut. Setidaknya SQL Injection bukanlah hal baru, dari dulu teknik ini sudah dikenal dalam dunia hacking sebagau salah satu teknik web hacking namun baru muncul lagi karena sifatnya yang dapat merusak database dari suatu situs. Di Indonesia, SQL Injection sempat dibicarakan beberapa waktu yang lalu pada saat kasus bobolnya situs TNP KPU oleh seseorang cracker Indonesia yang bernama Dani Firmansyah. Akan menjadi sangat bahaya apabila seorang pembuat situs tidak menaruh perhatian terhadap situs yang dibuatnya dan tidak memperhatikan elemen terpenting yang dapat menyebabkan kemungkinan yang tidak diinginkan terjadi seperti yang telah dijelaskan sebelumnya yang dapat merugikan dirinya ataupun orang lain. 1.2 Identifikasi Masalah Berdasarkan latar belakang yang telah disampaikan, maka permasalahan yang muncul dapat melaksanakan penelitian ini adalah bagaimana kita mengetahui titik lemah dari kode-kode program yang terdapat dalam suatu situs sehingga seseorang yang tidak bertanggung jawab dapat melihat isi database situs tersebut dengan teknik SQL Injection, karena kita tahu fungsi database dalam sebuah situs bersifat dinamis dan tidak statis
3 dengan cara menyimpan sebuah data dengan mudah, yang artinya situs tersebut tidak kaku dan bersifat user interface. Sangat membahayakan apabila database dari sebuah situs dilihat oleh hacker yang menggunakan teknik SQL Injection. Hal yang akan terjadi adalah hacker tersebut akan mengetahui isi dari database tersebut yang telah penulis sebut di atas tanpa sepengetahuan admin/pengelola dari situs tersebut. Ada beberapa akibat yang akan terjadi, perubahan tampilan situs tanpa sepengetahuan admin, situs dapat dimasuki virus, Trojan, malware, dan sejenisnya dan yang paling berbahaya adalah pencurian data yang sangat berharga. Sangatlah penting bagi seorang webmaster memperbaiki teknik ini, oleh karena seorang webmaster yang ingin membuat website haruslah dapat mencegah SQL Injection terlebih dahulu dengan cara memfilter kelemahan-kelemahan yang ada di situs. Pemfilteran tersebut dapat dilakukan dengan kode-kode yang memang dikhususkan untuk pencegahan SQL Injection. Kode-kode tersebut data kita sisipkan di program situs kita yang terhubung dengan koneksi database sebuah website. 1.3 Batasan Masalah Dalam melaksanakan penulisan dan penelitian tentang SQL Injection, penulis hanya akan membahas teknik ini di bahasa pemrograman PHP dan hanya terbatas pada pengolahan database di MYSQL. Hal ini dilakukan, penulis dalam masa perkuliahan terfokus oleh
4 kedua hal yang ada di atas. Selain itu, bahasa pemrograman PHP dan MySQL merupakan produk open source. Open Source adalah sebuah aplikasi untuk komputer yang dapat digunakan secara bebas tanpa harus menggunakan lisensi untuk menjalankan aplikasi tersebut. Oleh hal-hal yang ada di atas, penulis membatasi masalah dan tidak menggunakan bahasa pemrograman lain seperti ASP atau Oracle untuk pengolahan databasenya. 1.4 Tinjauan Masalah Pada dasarnya SQL Injection merupakan cara mengeksploitasi celah keamanan yang muncul pada level atau layer database dan aplikasinya. Celah keamanan tersebut ditunjukkan pada saat penyerang memasukkan nilai string dan karakter-karakter contoh lainnya yang ada dalam instruksi SQL dimana perintah tersebut hanya diketahui oleh sejumlah kecil individu yang berusaha untuk mengeksploitasinya. Karena tipe data yang dimasukkan tidak sama dengan yang seharusnya (sesuai dengan kehendak program), maka terjadi sebuah aktivitas yang tidak terduga sebelumnya. Dimana biasanya dapat mengakibatkan mereka yang tidak berhak masuk ke dalam system yang telah terproteksi menjadi hak akses dengan mudahnya dan dapat melakukan sebuah aksi yang dapat merusak sistem sebuah situs. Dikatakan sebagai sebuah injeksi, karena aktivasi penyerangan dilakukan dengan cara memasukkan string (kumpulan karakter) khusus untuk melewati filter logika ketika
5 hak akses pada situs atau sistem komputer yang dimaksud. Dapat dikatakan, string inilah menjadi sebuah kunci atau dapat penulis analogikan sebagai jarum suntik bagi seseorang untuk dapat melakukan aksi ini. 1.5 Maksud dan Tujuan Maksud Penelitian Sesuai dengan judul tugas akhir yang telah dibuat, penulis bermaskud untuk mengetahui dan meneliti bagaimana teknik SQL Injection bekerja dalam meretas sebuah situs tanpa sepengatahuan admin situs tersebut dan bagaimana cara pencegahan teknik tersebut sehingga tidak ada korban dari teknik ini Tujuan Penelitian Penelitian ini mempunyai tujuan, yaitu : a. Mengetahui kode mana saja yang menjadi titik lemah sehingga seorang hacker bisa menggunakan SQL Injection. b. Mencegah adanya korban SQL Injection. c. Sebagai salah satu syarat untuk menyelesaikan Program Studi Diploma III (D-3) Ilmu Komputer. d. Untuk mengaplikasikan seluruh ilmu yang diperoleh selama masa perkuliahan agar bisa berguna di dunia IT.
6 1.6 Metodologi Penelitian Dalam penulisan Tugas Akhir ini ada beberapa metode penelitian yang dilakukan penulis guna mengumpulkan data yang dibutuhkan dalam penulisan SQL Injection ini. Adapun metode-metode tersebu adalah : a. Penelitian Lapangan (Field Research) Penelitian ini dilakukan langsung pada objek data secara langsung. Pengumpulan data dilakukan mengikuti forum-forum yang ada di internet dan bertanya kepada ahli-ahli keamanan website lewat forum guna mendapatkan data ataupun informasi yang menjadi pedoman dalam pembuatan Tugas Akhir ini, selain itu, penulis mendapatkan data-data yang ada dari internet. b. Penelitian Kepustakaan (Library Research) Dalam hal ini, penulis menggunakan buku-buku yang berhubungan dengan makalah yang akan dibahas dan sebagai acuan dalam pembuatan program tersebut. 1.7 Sistematika Penulisan Secara garis besar Tugas Akhir ini dibagi atas lima bab dan beberapa lampiran. Adpaun ke lima tersebut adalah sebagai berikut. BAB 1: PENDAHULUAN Bab ini merupakan bagian yang berisi mengenai latar belakang penulisan, identifikasi dan batasan masalah, maksud dan tujuan, metodologi penelitian serta sistematika penulisan.
7 BAB 2: LANDASAN TEORI Bab ini berisikan tentang uraian teoritis mengenai konsep dasar pengenalan Database, PHP, SQL, SQL Injection dan konsep pengertian Hacker itu sendiri. BAB 3: AKSI SQL INJECTION Bab ini berisikan tentang uraian umum bagaimana sebuah teknik SQL Injection beraksi di sebuah website. SQL Injection mempunyai beberapa teknik dalam menyerang suatu website yang kodenya sangat rentan terkena teknik ini. BAB 4: PENANGANAN/PENCEGAHAN SQL INJECTION Bab ini berisikan bagaiamana mencegah teknik SQL Injection beraksi, selain itu penulis akan memperlihatkan kode-kode PHP mana saja yang menjadi titik lemah sehingga teknik ini dapat bekerja di sebuah situs. BAB 5: KESIMPULAN Bab ini berisi kumpulan mengenai hasil penelitian bagaimana sebuah teknik SQL Injection bekerja dalam melakaukan aksinya dan saran kepada admin-admin sebuah website atau webmaster agar melindungi websitenya dengan aman.
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet telah membawa perubahan besar terhadap penyebaran informasi. Website merupakan sebuah halaman untuk menampilkan informasi yang diakses lewat internet. Berbagai
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet saat ini telah menjadi kebutuhan yang sangat mendasar bagi masyarakat modern untuk menunjang setiap aktifitasnya. Dengan adanya internet maka pertukaran
Lebih terperinciAnalisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP
Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Muhammad Rizal Efendi 1, *, Leanna Vidya Yovita 1, Hafidudin 2 1 Fakultas Teknik Elektro, UniversitasTelkom.
Lebih terperinciTUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION
TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION FILIAN FALANDA (2012110015) SUWANDY (2012110020) FERDY ARTHA OKTARANDA (2012110022) TRI BUANA (2012110025) DOSEN PEMBIMBING : Ade Sarah Huzaifah,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Layanan Internet memungkinkan pengguna berbagi layanan bersama dan saling terkait melalu aplikasi web yang ada. Segala informasi dapat dengan mudah didapatkan dari
Lebih terperinciFebaruari Ethical Hacker Sesi 1 Perbedaan Hacker dengan Cracker
Febaruari - 2017 Ethical Hacker Sesi 1 Perbedaan Hacker dengan Cracker Apa yang kita pelajari? (What we learn?) Menjelaskan perbedaan hacker dengan cracker. Perbedaan Hacker dengan Cracker Hacker adalah
Lebih terperinciPENERAPAN PASAL-PASAL KUHP ATAU UU ITE DALAM KEJAHATAN CARDING SKRIPSI
PENERAPAN PASAL-PASAL KUHP ATAU UU ITE DALAM KEJAHATAN CARDING SKRIPSI Diajukan untuk melengkapi tugas dan memenuhi Salah satu syarat untuk mencapai gelar Sarjana Hukum di Fakultas Hukum Universitas Hukum
Lebih terperinciBAB 1 PENDAHULUAN. Semakin berkembangnya teknologi internet maka kebutuhan dalam memperoleh
BAB 1 PENDAHULUAN 1.1 Latar Belakang Semakin berkembangnya teknologi internet maka kebutuhan dalam memperoleh informasi dengan cepat,akurat dan mudah dalam segala kegiatan baik itu dalam bisnis, pendidikan,
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan
BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan Sistem Informasi Akademik (SIA) Universitas Islam Negeri (UIN) Sunan Kalijaga merupakan akses utama dalam aktivitas mahasiswa. Arifin (2002) menyatakan
Lebih terperinciTUGAS PERTEMUAN KE-9 TEKNOLOGI OPEN SOURCE
TUGAS PERTEMUAN KE-9 TEKNOLOGI OPEN SOURCE Makalah ini disusun sebagai tugas mata kuliah Teknologi Open Source Dosen Pembina : Imam Suharjo. ST., M.Eng. Disusun oleh : Didit Jamianto 14111095 Program studi
Lebih terperinciHacking Website With SQL Injection
Pengertian SQL INJECTION : Hacking Website With SQL Injection Penulis : kahfiehudson SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang
Lebih terperinciTugas Bahasa Indonesia
Tugas Bahasa Indonesia Semester 100 Membuat Jurnal Vidyatama Kurnia 5235127270 Pendidikan Teknik Informatika dan Komputer (Non Reguler) UNIVERSITAS NEGERI JAKARTA (Kampus A) Jl. Rawamangun Muka Jakarta
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang. Sistem informasi merupakan suatu sistem yang menerima masukan data dan
BAB 1 PENDAHULUAN 1.1. Latar Belakang Sistem informasi merupakan suatu sistem yang menerima masukan data dan instruksi, mengolah data tersebut sesuai dengan intruksi dan mengeluarkan hasilnya. Sistem informasi
Lebih terperinciKeamanan Data di dalam Cloud Storage
Keamanan Data di dalam Cloud Storage ABSTRAK Hampir setiap orang menyimpan semua informasi penting dan sensitif di dalam format elektronik di dalam jaringan komputer, beberapa mengenai rahasia pribadi
Lebih terperinciBAB 1 PENDAHULUAN. Kebutuhan akan informasi yang akurat dan tepat untuk penyajian data sangat
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan akan informasi yang akurat dan tepat untuk penyajian data sangat diperlukan oleh suatu organisasi atau perusahaan. Koperasi merupakan salah satu organisasi
Lebih terperinciPencari Celah Keamanan pada Aplikasi Web
1 Pencari Celah Keamanan pada Aplikasi Web Muhammad Chandrika Kesuma, Ary Mazharuddin Shiddiqi, Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh
Lebih terperincirancang bangun aplikasi web vulnerability scanner terhadap kelemahan sql injection dan xss menggunakan java
BAB II TINJAUAN PUSTAKA 2.1 JAVA Java merupakan sebuah bahasa pemrograman komputer berbasiskan kepada Object Oriented Programming. Java diciptakan setelah C++ dan didesain sedemikian sehingga ukurannya
Lebih terperinciPENDETEKSI CELAH KEAMANAN PADA APLIKASI WEB DENGAN PENETRATION TESTING MENGGUNAKAN DATA VALIDATION TESTING SKRIPSI INDRA M.
PENDETEKSI CELAH KEAMANAN PADA APLIKASI WEB DENGAN PENETRATION TESTING MENGGUNAKAN DATA VALIDATION TESTING SKRIPSI INDRA M. NABABAN 101402064 PROGRAM STUDI S1 TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Dalam dunia pendidikan saat ini biasanya instansi pemerintahan menetapkan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam dunia pendidikan saat ini biasanya instansi pemerintahan menetapkan standar kelulusan siswa dengan melakukan suatu tes yaitu Ujian Nasional (UN). Ujian Nasional
Lebih terperinciI. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi
I. PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komputer, khususnya dalam hal jaringan komputer sangatlah pesat karena saat ini sudah banyak berbagai macam jenis peralatan jaringan dan aplikasi
Lebih terperinciBAB 1 PENDAHULUAN. Komputer adalah kekuatan yang dominan di dalam masyarakat. Penggunaannya terus saja
BAB 1 PENDAHULUAN 1.1 Latar Belakang Komputer adalah kekuatan yang dominan di dalam masyarakat. Penggunaannya terus saja berkembang dari tahun ke tahun yang mulanya hanya sebagai mesin pengolah informasi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Pada era globalisasi komputer sangatlah penting dalam kebutuhan informasi dan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada era globalisasi komputer sangatlah penting dalam kebutuhan informasi dan komunikasi yang akurat, tepat, dan cepat, dalam menyajikan data yang sangat lengkap merupakan
Lebih terperinciBAB 1 PENDAHULUAN. Perkembangan Aplikasi Web yang semakin berkembang pesat sejak munculnya
BAB 1 PENDAHULUAN 1.1 Latar belakang Perkembangan Aplikasi Web yang semakin berkembang pesat sejak munculnya teknologi internet sangat membantu dalam kemudahan serta kecepatan pengiriman, penyampaian,
Lebih terperinciKeamanan Sistem World Wide Web. Pertemuan VI
Keamanan Sistem World Wide Web Pertemuan VI Sejarah singkat WWW Dikembangkan oleh Tim Berners-Lee ketika bekerja di CERN (Swiss). Untuk membaca atau melihat sistem WWW digunakan tools yang dikenal dengan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Dalam dunia teknologi informasi, komputer tidak hanya digunakan sebagai alat untuk
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam dunia teknologi informasi, komputer tidak hanya digunakan sebagai alat untuk mengolah data menjadi informasi. Komputer diaplikasikan pada berbagai bidang, misalnya
Lebih terperinci: DWI KURNIA PUTRA NIM : : KEAMANAN JARINGAN KOMPUTER EKSPLOITASI KEAMANAN
NAMA : DWI KURNIA PUTRA NIM : 09011181320019 MK : KEAMANAN JARINGAN KOMPUTER EKSPLOITASI KEAMANAN Eksploitasi dapat juga didefiniskan sebagai dalam beberapa hal, mengambil keuntungan dari celah keamanan
Lebih terperinciBAB I PENDAHULUAN. melainkan hampir semua lembaga dan instansi mulai dari sekolah-sekolah, perguruan
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi yang sedemikian pesat, maka tidak hanya perusahaan-perusahaan besar saja yang telah memanfaatkan jaringan internet,
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Aplikasi Berbasis Web Yang dimaksud dengan aplikasi web atau aplikasi berbasis web adalah aplikasi yang dijalankan melalui browser. Aplikasi seperti ini pertama kali dibangun hanya
Lebih terperinciBAB 1 PENDAHULUAN. Informasi merupakan salah satu kebutuhan di dalam suatu instansi, perusahaan,
BAB 1 PENDAHULUAN 1.1 Latar Belakang Informasi merupakan salah satu kebutuhan di dalam suatu instansi, perusahaan, organisasi, lembaga serta lingkungan yang berada di luar sistem. Informasi dianggap sangat
Lebih terperinciTUGAS KEAMANAN JARINNGAN KOMPUTER
TUGAS KEAMANAN JARINNGAN KOMPUTER Penetration Testing: Actual Exploit DISUSUN OLEH : MEILINDA EKA SURYANI ( 09011181320033 ) JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Penetration
Lebih terperinciMENGANALISA WEBSITE K E A M A N A N S I S T E M E R W I E N T J I P T A W I J A Y A, S T., M. K O M
MENGANALISA WEBSITE K E A M A N A N S I S T E M E R W I E N T J I P T A W I J A Y A, S T., M. K O M CARA KERJA WEB SISTEM Web adalah sekumpulan halaman yang lebih dari satu dan dihubungkan melalui Pranala/Link
Lebih terperinciBAB I PENDAHULUAN. atau keterlibatan dunia sehingga internet dewasa ini menjadi jendela dunia di
1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi yang sangat cepat terutama di bidang teknologi internet yang setiap saat mengalami perubahan signifikan, tidak lepas dari peranan atau
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Banyak informasi terbaru tentang olahraga sepak bola di Indonesia menjadikan sepak
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Banyak informasi terbaru tentang olahraga sepak bola di Indonesia menjadikan sepak bola membutuhkan media penyampai informasi. Telah banyak tercipta berbagai kompetisi
Lebih terperinciTUTORIAL SQL INJECTION
TUTORIAL SQL INJECTION Pengertian SQL Injection 1) SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang ada di memori aplikasi client. 2)
Lebih terperinciKeamanan Sistem World Wide Web
Keamanan Sistem World Wide Web Pertemuan VI Dikembangkan oleh Tim Berners- Lee ketika bekerja di CERN (Swiss). Untuk membaca atau melihat sistem WWW digunakan tools yang dikenal dengan istilah browser.
Lebih terperinciIMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL
ISSN : 2442-5826 e-proceeding of Applied Science : Vol.1, No.3 Desember 2015 Page 2191 IMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL Risma Yanti Jamain [1] Periyadi S.T,M.T. [2] Setia
Lebih terperincisbab IV HASIL DAN UJI COBA Adapun tampilan hasil dari sistem informasi geografis lokasi Rumah Sakit
sbab IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Adapun tampilan hasil dari sistem informasi geografis lokasi Rumah Sakit yang menerima BPJS di kota Medan, adalah sebagai berikut : IV.1. Tampilan Menu User
Lebih terperinciBAB 1 PENDAHULUAN. dari pendayagunaan teknologi khususnya teknologi informasi. Penjualan elektronik atau yang akrab di sebut e-commerce ( electronic
BAB 1 PENDAHULUAN 1.1. Latar Belakang Di dalam dunia bisnis penjualan dan pemasaran merupakan bagian yang sangat penting sehingga banyak cara yang ditempuh oleh perusahaan besar atau perusahaan kecil untuk
Lebih terperinciBAB 1 PENDAHULUAN. internet yang popular sering disebut dengan web atau sering juga disebut perangkat
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan akan informasi yang akurat dan tepat waktu untuk menyajikan data yang lengkap sangatlah diperlukan oleh instansi baik instansi pemerintah maupun instansi
Lebih terperinciBAB I PENDAHULUAN. A. Latar Belakang. Kemajuan teknologi informasi yang sangat pesat pada masa
1 BAB I PENDAHULUAN A. Latar Belakang Kemajuan teknologi informasi yang sangat pesat pada masa sekarang ini, salah satunya alat pengolah data informasi yaitu komputer. Dan saat ini pula hampir di semua
Lebih terperinciBAB I PENDAHULUAN. tersebut kadang kala di rasa belum cukup untuk memenuhi keingintahuan. Oleh
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Proses belajar dapat dilakukan dengan banyak cara. Baik itu melalui perantaraan guru, membaca buku ataupun secara otodidak. Namun proses belajar tersebut kadang
Lebih terperinciPERANCANGAN LibraryUMS-CMS MENGGUNAKAN CODEIGNITER
PERANCANGAN LibraryUMS-CMS MENGGUNAKAN CODEIGNITER TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana Teknik pada Fakultas Teknik Jurusan Teknik Elektro Universitas
Lebih terperinciBAB 1 PENDAHULUAN. Teknologi informasi pada saat ini telah berkembang sangat pesat sehingga
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi pada saat ini telah berkembang sangat pesat sehingga mempunyai dampak dalam meningkatkan efektifitas dan keefisienan dalam melakukan setiap pekerjaan.
Lebih terperinciANALISIS KEAMANAN WEBSITE DI UNIVERSITAS MUHAMMADIYAH SURAKARTA
ANALISIS KEAMANAN WEBSITE DI UNIVERSITAS MUHAMMADIYAH SURAKARTA Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan oleh: Detty Metasari Fatah Yasin Irsyadi, S.T., M.T.
Lebih terperinciBiltek Vol. 5, No. 021 Tahun 2015 Sekolah Tinggi Teknik Harapan 1
PENETRATION TESTING KEAMANAN WEB MENGGUNAKAN SQL INJECTION Barkah Akbar Harahap [1], Husni Lubis [2], T. M. Diansyah [3] Program Studi Teknik Informatika, Sekolah Tinggi Teknik Harapan Jl. HM Joni No 70
Lebih terperinciBAB I PENDAHULUAN. konsumen. Inovatif dalam arti harus menjual produk-produk yang sesuai
BAB I PENDAHULUAN A. LATAR BELAKANG Untuk meningkatkan pelayanan kepada konsumen suatu bidang usaha penjualan harus inovatif dan selalu memberikan yang terbaik bagi konsumen. Inovatif dalam arti harus
Lebih terperinciBAB I PENDAHULUAN. komunikasi, media informasi dan edukasi. Internet dengan aplikasinya
BAB I PENDAHULUAN A. LATAR BELAKANG MASALAH Penggunaan fasilitas komputer di zaman yang sudah modern ini bukanlah hal yang baru lagi tetapi sudah dianggap umum untuk digunakan oleh berbagai lapisan masyarakat.
Lebih terperinciBatasan Masalah Pembuatan website Indiesik Indonesia menggunakan Dreamweaver Mx, PHP, & MySQL. Terdapat penilaian video atau rekaman yang telah di und
Latar Belakang Kebutuhan informasi - informasi yang meningkat pesat. Berkembang industri musik Indonesia dalam dunia internet. Jumlah band-band indie yang ada di Indonesia dengan warna musik yang beraneka
Lebih terperinciBAB 1 PENDAHULUAN. perubahan kultur kita sehari-hari. Dalam era yang disebut information age ini, media
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi telekomunikasi dan komputer menyebabkan terjadinya perubahan kultur kita sehari-hari. Dalam era yang disebut information age ini, media elektronik
Lebih terperinciBAB I PENDAHULUAN. proyek tersebut secara sendirian. Bahkan, bila nilai proyeknya besar, maka
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kontraktor adalah perusahaan yang melakukan kontrak kerja dengan orang atau perusahaan lain untuk memasok barang atau menyelesaikan jasa tertentu. Bidang kerjanya
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Berikut ini dijelaskan tentang tampilan hasil dari Sistem Informasi Geografis Lokasi Sekolah Dasar Negeri Di Kota Binjai Berbasis Web dapat dilihat sebagai berikut
Lebih terperinciBAB I PENDAHULUAN. membelai bulunya yang lembut dan bermain-main dengannya, kepenatan dan
BAB I PENDAHULUAN I.1. Latar Belakang. Kucing adalah binatang pintar, menggemaskan, dan menghibur. Hewan ini dapat dijadikan teman ketika kesepian dan teman bermain. Terbukti saat membelai bulunya yang
Lebih terperinciSecara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit).
Nama : Muhamad Yusup NIM : 09011281419061 Eksploit berarti pemanfaatan, yaitu memanfaatkan kelemahan sebuah sistem untuk tujuan-tujuan tertentu diluar penggunaan formal. Kelemahan yang dimanfaatkan bisa
Lebih terperinciAPLIKASI MANAJEMEN PERPUSTAKAAN BERBASIS WEB MENGGUNAKAN PHP DAN MYSQL PADA SMA NEGERI 5 BINJAI TUGAS AKHIR FATIMAH
APLIKASI MANAJEMEN PERPUSTAKAAN BERBASIS WEB MENGGUNAKAN PHP DAN MYSQL PADA SMA NEGERI 5 BINJAI TUGAS AKHIR FATIMAH 062406065 PROGRAM STUDI D3 ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM
Lebih terperinciBAB 1 PEDAHULUAN. sistem informasi. Sistem informasi dapat diakses melalui jaringan internet.
BAB 1 PEDAHULUAN 1.1 Latar Belakang Sekolah merupakan salah satu sarana belajar mengajar yang diwajibkan Pemerintah. Dalam mendukung aspek- aspek kegiatan sekolah penulis ingin merancang suatu sistem informasi.
Lebih terperinciBAB II TINJAUAN PUSTAKA DAN DASAR TEORI. dilakukan dengan menggunakan teknologi yang berbeda beda. Selain itu terdapat
BAB II TINJAUAN PUSTAKA DAN DASAR TEORI 2.1 Tinjauan Pustaka Pengelolaan data seminar dan workshop sebelumnya sudah pernah dilakukan dengan menggunakan teknologi yang berbeda beda. Selain itu terdapat
Lebih terperinciMengenal Web Dinamis dan Statis Serta Perbedaanya
Mengenal Web Dinamis dan Statis Serta Perbedaanya Refan Adiyanto Refan@raharja.info Abstrak Setelah sebelumnya saya memposting artikel tentang Mengenal LinkedIn dan Manfaatnya untuk Para Pencari Kerja
Lebih terperinciBAB 1 PENDAHULUAN. penting dalam dunia pendidikan. Kondisi seperti ini menuntut berkembangnya
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi dan informasi pada era globalisasi seiring dengan perkembangan zaman. Kebutuhan akan teknologi informasi menjadi hal yang sangat penting dalam
Lebih terperinciMengenal Script Kiddie
Mengenal Script Kiddie Nama Penulis taufanriyadi@gmail.com http://www.trikaja.co.cc Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk
Lebih terperinciTips Keamanan Aplikasi Web PHP & MySQL
Tips Keamanan Aplikasi Web PHP & MySQL Reza Pahlava reza.pahlava@raharja.info :: http://rezapahlava.com Abstrak PHP bukanlah ilmu dan teknologi baru bagi kalangan developer web. Jutaan website di dunia
Lebih terperinciBAB II LANDASAN TEORI. Internet adalah singkatan dari Interconnection network, merupakan
BAB II LANDASAN TEORI 2.1 Internet Internet adalah singkatan dari Interconnection network, merupakan interkoneksi antara komputer-komputer (node) di seluruh dunia yang membentuk sebuah jaringan komputer
Lebih terperinciBAB 1 PENDAHULUUAN. lagi bagi sebagian besar kalangan. Kita dapat berkomunikasi dengan fasilitas yang
BAB 1 PENDAHULUUAN 1.1 Latar Belakang Dengan perkembangan internet saat ini batasan jarak dan waktu terkesan tidak berarti lagi bagi sebagian besar kalangan. Kita dapat berkomunikasi dengan fasilitas yang
Lebih terperinciBAB I PENDAHULUAN. bahkan luar negeri. Hal ini dikarenakan produk souvenir merupakan produk
BAB I PENDAHULUAN A. Latar Belakang Usaha souvenir memiliki peluang pasar yang cukup baik di Indonesia, bahkan luar negeri. Hal ini dikarenakan produk souvenir merupakan produk yang tidak diproduksi dalam
Lebih terperinciBAB III LANDASAN TEORI
BAB III LANDASAN TEORI 3.1. Internet Menurut Prakoso (2007), Internet adalah sebuah kumpulan jaringan komputer lokal yang menggunakan perangkat lunak internet dan protokol TCP/IP atau HTTP. Oleh karena
Lebih terperinciBAB I PENDAHULUAN. Kegiatan penjualan pada butik Be Collection merupakan kegiatan pokok
1 BAB I PENDAHULUAN I.1. Latar Belakang Kegiatan penjualan pada butik Be Collection merupakan kegiatan pokok usaha yang bergerak dalam bidang produk fashion. Kegiatan penjualan berhubungan dengan arus
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Pada masa sekarang ini, perkembangan informasi dan teknologi komputer saat ini
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada masa sekarang ini, perkembangan informasi dan teknologi komputer saat ini berkembang dengan sangat pesat. Kebutuhan akan itu pun semakin diminati oleh semua
Lebih terperinciNama : FEPILIANA Nim : TUGAS 05 KEAMANAN JARINGAN KOMPUTER ACTUAL EXPLOIT
1 ACTUAL EXPLOIT Exploit adalah sebuah kode yang menyerang keamanan komputer secara spesifik. Exploit banyak digunakan untuk penetrasi baik secara legal ataupun ilegal untuk mencari kelemahan (vulnerability)
Lebih terperinciAPLIKASI WEB VULNERABILITY SCANNER UNTUK SERANGAN SQL INJECTION MEMANFAATKAN GOOGLE DORK INURL TUGAS AKHIR. Oleh : MASYITHA
APLIKASI WEB VULNERABILITY SCANNER UNTUK SERANGAN SQL INJECTION MEMANFAATKAN GOOGLE DORK INURL TUGAS AKHIR Oleh : MASYITHA 0834010155 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS
Lebih terperinciKEAMANAN KOMPUTER APLIKASI HAVIJ KELOMPOK : BAGUS WAHYU SANTOSO KHAIRUL RAHMAN RENDY ZULIANSYAH
KEAMANAN KOMPUTER APLIKASI HAVIJ KELOMPOK : BAGUS WAHYU SANTOSO KHAIRUL RAHMAN RENDY ZULIANSYAH APA ITU HAVIJ?... HAVIJ ADA SQL INJECTION OTOMATIS ALAT YANG MEMBANTU PENGUJI PENETRASI UNTUK MENEMUKAN DAN
Lebih terperinciBAB 1 PENDAHULUAN. asing dengan teknologi yang satu ini, bahkan untuk orang awam sekalipun. Berbagai
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi internet makin hari makin tak terbendung. Banyak orang saat ini tidak lagi asing dengan teknologi yang satu ini, bahkan untuk orang awam sekalipun. Berbagai
Lebih terperinciKATA PENGANTAR. Assalamualaikum Wr. Wb.
KATA PENGANTAR Assalamualaikum Wr. Wb. Segala puji kami panjatkan kepada Allah SWT karena atas rahmat dan karunia-nya, karya akhir yang berjudul IMPLEMENTASI DAN PENGUJIAN APLIKASI SCAN MALWARE BERBASIS
Lebih terperinciBAB 1 PENDAHULUAN. diinginkan. Dengan banyaknya penjual ikan secara konvensional untung yang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Melihat banyaknya bidang usaha ikan secara konvensional saat ini maka tidak mudah bagi penjual yang menjual ikannya untuk mendapatkan hasil yang diinginkan. Dengan
Lebih terperinciBAB 1 PENDAHULUAN. Sistem informasi merupakan fokus utama dari studi disiplin sistem informasi dan
BAB 1 PENDAHULUAN 1.1. Latar Belakang Sistem informasi merupakan fokus utama dari studi disiplin sistem informasi dan organisasi informatika. Karena itu sistem informasi yang berbasis komputasi sudah banyak
Lebih terperinciKeamanan Sistem WWW. Muhammad Zidny Naf an
Keamanan Sistem WWW Muhammad Zidny Naf an WWW World Wide Web (WWW atau Web1) merupakan salah satu killer applications yang menyebabkan populernya Internet. WWW dikembangkan oleh Tim Berners-Lee ketika
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
70 BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam pembahasan hasil program berisi tentang menjelaskan halaman dari program, terutama yang berkaitan dengan interface (antar muka) sebagai penghubung antara
Lebih terperinciBAB III LANDASAN TEORI
BAB III LANDASAN TEORI Untuk mendukung pembuatan laporan ini, maka perlu dikemukakan hal-hal atau teori-teori yang berkaitan dengan permasalahan dan ruang lingkup pembahasan sebagai landasan dalam pembuatan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Salah satu keinginan setiap pengguna dalam mengakses internet adalah untuk mempermudah dan mempercepat dalam mendapatkan informasi dalam bentuk teknologi jaringan internet.
Lebih terperinciMasalah Keamanan Pada Sistem Mobile
Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah
Lebih terperinciFIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT
FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT FIREWALL Sebagaimana layaknya suatu dinding, Firewall akan bertindak sebagai pelindung atau pembatas terhadap orang-orang yang tidak berhak untuk mengakses
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Penulis merancang program sistem informasi geografis pengiriman buah import pada PT. Sekar Mulia Abadi berbasis Web dengan menggunakan bahasa pemrograman
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Pengertian Sistem Informasi Pada dasarnya sistem informasi merupakan suatu sistem yang dibuat oleh manusia yang terdiri dari komponen komponen dalam organisasi untuk mencapai suatu
Lebih terperinciMAKALAH TUGAS AKHIR PEMBUATAN SITUS WEB ALMAMATER PERGURUAN TINGGI MENGGUNAKAN PHP DAN MySQL
MAKALAH TUGAS AKHIR PEMBUATAN SITUS WEB ALMAMATER PERGURUAN TINGGI MENGGUNAKAN PHP DAN MySQL Oleh : Marsita Dewi (L2F 301 458) Jurusan Teknik Elektro Universitas Diponegoro Semarang Abstrak World Wide
Lebih terperinciBAB IV HASIL DAN UJI COBA
51 BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari analisa dan perancang sistem informasi data alumni berbasis WAP yang terdiri dari beberapa bagian berikut
Lebih terperinciBAB IV IMPLEMENTASI DAN PEMBAHASAN. Implementasi merupakan tahapan penerapan sebuah program dalam pembangunan
BAB IV IMPLEMENTASI DAN PEMBAHASAN 4.1 Implementasi Implementasi merupakan tahapan penerapan sebuah program dalam pembangunan sistem. Implementasi dibuat berdasarkan hasil suatu analisis serta desain yang
Lebih terperinciBAB IV PEMBAHASAN. menyebabkan kesalahan pada tahap selanjutnya. yaitu wappalayzer, tool tersebut membantu untuk mengetahui CMS (content
BAB IV PEMBAHASAN 4.1 Analisis sistem Analisis sistem merupakan penguraian dari suatu sistem informasi yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan mengevaluasi
Lebih terperinciPEMBUATAN WEBSITE PINK BUTIK DENGAN MENGGUNAKAN PHP DAN MySQL. Rusda Hanafi ( )
PEMBUATAN WEBSITE PINK BUTIK DENGAN MENGGUNAKAN PHP DAN MySQL Rusda Hanafi (50408764) OUTLINE Latar Belakang Batasan Masalah Tujuan Penelitian Hirarki Program Perancangan Program Output Program Kesimpulan
Lebih terperinciBAB II LANDASAN TEORI. diperlukan dalam pembangunan website e-commerce Distro Baju MedanEtnic.
2 BAB II LANDASAN TEORI Untuk menunjang penulisan Tugas Akhir ini, diambil beberapa bahan referensi seperti bahasa pemrograman PHP dan MySQL, serta beberapa bahan lainya yang diperlukan dalam pembangunan
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Penulis merancang program Perancangan dan Pemetaan Lokasi SPBU Penyedia Pertamax Plus Berbasis GIS dengan menggunakan bahasa pemrograman PHP dan HTML. Adapun
Lebih terperinciLaporan Skripsi. Prodi IF IT Telkom Purwokerto
PENDAHULUAN Dalam bab ini menjelaskan mengenai latar belakang, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, dan ruang lingkup penelitian. 1.1. Latar Belakang Website dapat dengan
Lebih terperinciBAB 1 PENDAHULUAN. Perangkat lunak adalah istilah umum untuk data yang diformat dan disimpan secara
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perangkat lunak adalah istilah umum untuk data yang diformat dan disimpan secara digital, termasuk program komputer, dokumentasinya, dan berbagai informasi yang bisa
Lebih terperinciBAB 1 PENDAHULUAN. Dengan perkembangan zaman yang semakin cepat, hampir sebagian masyarakat lebih
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan zaman yang semakin cepat, hampir sebagian masyarakat lebih memilih produk-produk yang instan di banding produk-produk alami. Banyak masyarakat
Lebih terperinciAnalisa Hacking Password Pada Sistem Operasi Windows 7 Menggunakan Tools PwDump7 Dan Cain&Abel
Analisa Hacking Password Pada Sistem Operasi Windows 7 Menggunakan Tools PwDump7 Dan Cain&Abel Fajri Aulia Rachmat 1 (0912100101032) 1 Jurusan Sistem Komputer, Fakultas Ilmu Komputer, Universitas Sriwijaya
Lebih terperinciBAB 1 PENDAHULUAN. yang benar-benar mempunyai skill atau kemampuan dalam bidang Teknologi
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi dan ilmu pengetahuan saat ini sangat berkembang pesat sehingga memberikan kemudahan bagi semua kalangan. Misalnya membantu dalam pengolahan
Lebih terperinciBAB IV HASIL DAN UJI COBA
56 BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Hasil rancangan pengolahan data lokasi tempat bersejarah di Kota Medan berbasis web GIS yang penulis buat sudah selesai dimana tampilan terdiri dari 2
Lebih terperinciXcode Intensif Training. Advanced ethical web. hacking & security
2018 Xcode Intensif Training Advanced ethical web hacking & security Advanced Ethical Web hacking & security Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN Pada Bab ini berisi tentang Analisis dan perancangan yang diperlukan sebagai panduan dan tahapan yang dilalui dalam melakukan pengujian terhadap keamanan sistem informasi
Lebih terperinciBAB I PENDAHULUAN. terhadap kebutuhan dari pengguna (user needs). Sesuai dengan paradigma
BAB I PENDAHULUAN A. Latar Belakang Masalah Sistem e-learning adalah mutlak diperlukan untuk mengantisipasi perkembangan jaman dengan dukungan teknologi informasi dimana semua menuju ke era digital, baik
Lebih terperinciBAB 1 PENDAHULUAN. Sekolah Menengah Atas (SMA) Negeri 1 Medan merupakan instansi sekolah menengah atas
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Sekolah Menengah Atas (SMA) Negeri 1 Medan merupakan instansi sekolah menengah atas negeri yang memiliki kurang lebih 1470 murid, dan wali murid yang semuanya membutuhkan
Lebih terperinciBAB 1 PENDAHULUAN. Pada masa sekarang ini, perkembangan dan pengaruh teknologi informasi di
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Pada masa sekarang ini, perkembangan dan pengaruh teknologi informasi di Indonesia saat ini sudah sangat pesat. Kebutuhan yang mendesak dan semakin berharganya
Lebih terperinci