PROTECTING WEBSITES FROM COMMON ATTACKS

Ukuran: px
Mulai penontonan dengan halaman:

Download "PROTECTING WEBSITES FROM COMMON ATTACKS"

Transkripsi

1

2 PROTECTING WEBSITES FROM COMMON ATTACKS Oleh: Yudha Akbar Pramana Selamat datang kembali di YudhaAkbar.co.cc guys. Hm, kali ini aku mau bahas tentang masalah-masalah serangan pada web yang sering digunakan berserta cara pencegahanya. Ya biasanya serangan serangan tersebut menggunakan sebagian besar jenis defacement. Sebagian besar kesalahan terjadi pada pemrograman yang memungkinkan attacker untuk dapat menyusup ke dalam website. Aku juga ak... Hm, kali ini aku mau bahas tentang masalah-masalah serangan pada web yang sering digunakan berserta cara pencegahanya (copas dari yudhaakbar.co.cc). Ya biasanya serangan serangan tersebut menggunakan sebagian besar jenis defacement. Sebagian besar kesalahan terjadi pada pemrograman yang memungkinkan attacker untuk dapat menyusup ke dalam website. Aku juga akan menjelaskan lima (5) eksploitasi umum yang saya cantumkan di bawah ini, yaitu XSS, SQL injection, RFI dan LFI. Sebelumnya aku berterima kasih banyak kepada mas vyc0d telah membuat tutorial ini dan di posting pada IndonesianCoder.com, lalu forward ke kamu-kamu semua. hehee ^_^ oiya, untuk contact nya mas vyc0d adalah dan websitenya : Berikut Kontennya : [1] Cross Site Scripting [2] SQL Injection \_ Login Form Bypassing \_ UNION SQL Injection [3] File Inclusion

3 [1] Cross Site Scripting Cross Site Scripting adalah jenis celah yang digunakan oleh attacker untuk menyuntikkan kode ke halaman web yang rentan terhadap serangan ini. Jika sebuah situs rentan terhadap cross site scripting, attacker kemungkinan besar akan mencoba untuk menyuntikkan situs dengan javascript berbahaya atau mencoba scam pengguna dengan menciptakan bentuk halaman web yang hampir sama untuk mendapatkan informasi. Example: *Solusi (javascript) : function RemoveBad(strTemp) { strtemp = strtemp.replace(/\< \> \" \' \% \; \( \) \& \+ \-/g,""); return strtemp; } [2] SQL Injection *\_ Login Form Bypassing Berikut adalah contoh kode yang dapat kita bisa bypass: index.html file: Password: Authenticate login.php file: Kita dapat bypass dengan menggunakan ' or '1=1', dan menjalankan "password = ''or '1=1'';". Atau attacker dapat juga dapat menghapus database dengan menjalankan "' drop table database; --".

4 *Solusi : Menggunakan mysql_real_escape_string Contoh: *\_ Union SQL Injection Union SQL injection adalah ketika pengguna menggunakan perintah UNION. Memeriksa celah dengan menambahkannya di akhir url "sebuah php?.id=". Jika terdapat error MySQL, situs tersebut kemungkinan besar besar rentan terhadap UNION SQL Injection. Attacker melanjutkan menggunakan ORDER BY untuk menemukan kolom, dan pada akhirnya, mereka menggunakan perintah UNION ALL SELECT. Contoh : salah satu contoh pesan error: Warning: mysql_fetch_row(): supplied argument is not a valid MySQL result resource in... Setelah muncul pesan error,maka attacker melanjutkan aksinya ;)) ORDER BY 1-- <-- No error. ORDER BY 2-- <-- Muncul pesan error. Ini berarti hanya ada satu kolom UNION SELECT ALL version()-- <-- Memilih semua kolom dan menjalankan perintah version(). *Solusi : Tambahkan sesuatu seperti di bawah ini untuk mencegah SQL injection Union: $bug = "(delete) (update) (union) (insert) (drop) (http) (--) (/*) (select)"; $patch = eregi_replace($bug, "", $patch); [3] File Inclusion \_ Remote File Inclusion dan Local File Inclusion Remote File Inclusion adalah sebuah celah dimana situs mengizinkan attacker meng-includ file dari luar server. Local File Inclusion adalah sebuah celah dalam situs dimana attacker dapat mengakses semua file di dalam server dengan hanya melalui URL.

5 Contoh kode yang vulnerable : Beberapa contoh serangan : < contoh LFI < contoh RFI *Solusi : Validate the input. <?php $page = $_GET['page']; $allowed = array('index.php', 'games.php', 'ip.php'); $iplogger = ('ip.php'); if (in_array($page, $pages)) { include $page; } else { include $iplogger; die("ip logged."); } Tentang Penulis Yudha Akbar Pramana

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Layanan Internet memungkinkan pengguna berbagi layanan bersama dan saling terkait melalu aplikasi web yang ada. Segala informasi dapat dengan mudah didapatkan dari

Lebih terperinci

Xcode Intensif Training. Advanced ethical web. hacking & security

Xcode Intensif Training. Advanced ethical web. hacking & security 2018 Xcode Intensif Training Advanced ethical web hacking & security Advanced Ethical Web hacking & security Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu

Lebih terperinci

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced 2017 Xcode Intensif Training Ethical Web hacking & Security ~ Advanced Ethical Web hacking ~ Advanced Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu Training:

Lebih terperinci

Ahmad Muammar W. K.

Ahmad Muammar W. K. Ahmad Muammar W. K. Details Web Hacking Threat Simulation Impact Discussion Web Hacking Hacking melalui HTTP [ hacking over http ] Hacking terhadap Web Application Melalui port 80 ; port HTTP Memanfaatkan

Lebih terperinci

rancang bangun aplikasi web vulnerability scanner terhadap kelemahan sql injection dan xss menggunakan java

rancang bangun aplikasi web vulnerability scanner terhadap kelemahan sql injection dan xss menggunakan java BAB II TINJAUAN PUSTAKA 2.1 JAVA Java merupakan sebuah bahasa pemrograman komputer berbasiskan kepada Object Oriented Programming. Java diciptakan setelah C++ dan didesain sedemikian sehingga ukurannya

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet telah membawa perubahan besar terhadap penyebaran informasi. Website merupakan sebuah halaman untuk menampilkan informasi yang diakses lewat internet. Berbagai

Lebih terperinci

Pencari Celah Keamanan pada Aplikasi Web

Pencari Celah Keamanan pada Aplikasi Web 1 Pencari Celah Keamanan pada Aplikasi Web Muhammad Chandrika Kesuma, Ary Mazharuddin Shiddiqi, Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh

Lebih terperinci

Presented by z3r0byt3 Disusun oleh the_day & y3dips

Presented by z3r0byt3 Disusun oleh the_day & y3dips Presented by z3r0byt3 (irv@irvan.or.id) Disusun oleh the_day (ded@lintasarta.co.id) & y3dips Agenda 1. Echo 2. Issue 3. Web Hacking 4. Pengamanan 5. Referensi Presented by y3dips 2005

Lebih terperinci

IMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL

IMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL ISSN : 2442-5826 e-proceeding of Applied Science : Vol.1, No.3 Desember 2015 Page 2191 IMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL Risma Yanti Jamain [1] Periyadi S.T,M.T. [2] Setia

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan konfigurasi sistem pada laptop yang digunakan sebagai IDS Snort. Selain itu, dilakukan pula konfigurasi dasar

Lebih terperinci

Secara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit).

Secara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit). Nama : Muhamad Yusup NIM : 09011281419061 Eksploit berarti pemanfaatan, yaitu memanfaatkan kelemahan sebuah sistem untuk tujuan-tujuan tertentu diluar penggunaan formal. Kelemahan yang dimanfaatkan bisa

Lebih terperinci

Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP

Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Muhammad Rizal Efendi 1, *, Leanna Vidya Yovita 1, Hafidudin 2 1 Fakultas Teknik Elektro, UniversitasTelkom.

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Pada Bab ini berisi tentang Analisis dan perancangan yang diperlukan sebagai panduan dan tahapan yang dilalui dalam melakukan pengujian terhadap keamanan sistem informasi

Lebih terperinci

Methods of Manual Penetration Testing (Actual Exploit)

Methods of Manual Penetration Testing (Actual Exploit) Methods of Manual Penetration Testing (Actual Exploit) Penetration Testing adalah serangkaian kegiatan yang dilakukan untuk mengidentifikasi dan mengeksploitasi vulnerability (kerentanan keamanan). Ini

Lebih terperinci

Form Mampu membuat form dan dan mengirim data ke halaman lain Pengaturan Validasi dan keamanan form. Sesi 5

Form Mampu membuat form dan dan mengirim data ke halaman lain Pengaturan Validasi dan keamanan form. Sesi 5 Robby Cokro Buwono Badiyanto, S.Kom., M.Kom Sesi 5 Form Tujuan Intruksional Mampu membuat form dan dan mengirim data ke halaman lain Pengaturan Validasi dan keamanan form Kode MK : AK2011T Revisi Terakhir

Lebih terperinci

TUTORIAL ANTI INJECTION 1. SCRIPT CODE LOGIN ANTI SQL INJECTION. Materi asli dari Masinosinaga baca dibawah ini:

TUTORIAL ANTI INJECTION 1. SCRIPT CODE LOGIN ANTI SQL INJECTION. Materi asli dari Masinosinaga baca dibawah ini: TUTORIAL ANTI INJECTION 1. SCRIPT CODE LOGIN ANTI SQL INJECTION Materi asli dari Masinosinaga baca dibawah ini: Mungkin di antara Anda sudah banyak yang mengenal teknik serangan terhadap aplikasi yang

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet saat ini telah menjadi kebutuhan yang sangat mendasar bagi masyarakat modern untuk menunjang setiap aktifitasnya. Dengan adanya internet maka pertukaran

Lebih terperinci

TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION

TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION FILIAN FALANDA (2012110015) SUWANDY (2012110020) FERDY ARTHA OKTARANDA (2012110022) TRI BUANA (2012110025) DOSEN PEMBIMBING : Ade Sarah Huzaifah,

Lebih terperinci

PISHING DENGAN TEKNIK DNS SPOFFING

PISHING DENGAN TEKNIK DNS SPOFFING PISHING DENGAN TEKNIK DNS SPOFFING Oleh: Yudha Akbar Pramana Kali aku bahas cara untuk sniffing via LAN ataupun Wifi, teknik lama namun masih cukup ampuh untuk mengelabui client-client yang ada satu jaringan

Lebih terperinci

Riska Kurnianto Abdullah NRP :

Riska Kurnianto Abdullah NRP : SIMULASI CELAH KEAMANAN APLIKASI WEB DENGAN METODE OWASP Riska Kurnianto Abdullah NRP : 2206100709 Dosen Pembimbing : Ahmad Zaini ST., MT. Christyowidiasmoro ST., MT. 1 2 Latar belakang Perangkat lunak

Lebih terperinci

Tips Keamanan Aplikasi Web PHP & MySQL

Tips Keamanan Aplikasi Web PHP & MySQL Tips Keamanan Aplikasi Web PHP & MySQL Reza Pahlava reza.pahlava@raharja.info :: http://rezapahlava.com Abstrak PHP bukanlah ilmu dan teknologi baru bagi kalangan developer web. Jutaan website di dunia

Lebih terperinci

BAB I PENDAHULUAN. teknologi terkini. Tukar menukar surat elektronik (surel) dan juga keberadaan dari

BAB I PENDAHULUAN. teknologi terkini. Tukar menukar surat elektronik (surel) dan juga keberadaan dari BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi world wide web (www) pada era sekarang ini sudah sangat berkembang dengan pesat, sehingga memunculkan media baru diberbagai aspek dalam penyebaran

Lebih terperinci

PENDETEKSI CELAH KEAMANAN PADA APLIKASI WEB DENGAN PENETRATION TESTING MENGGUNAKAN DATA VALIDATION TESTING SKRIPSI INDRA M.

PENDETEKSI CELAH KEAMANAN PADA APLIKASI WEB DENGAN PENETRATION TESTING MENGGUNAKAN DATA VALIDATION TESTING SKRIPSI INDRA M. PENDETEKSI CELAH KEAMANAN PADA APLIKASI WEB DENGAN PENETRATION TESTING MENGGUNAKAN DATA VALIDATION TESTING SKRIPSI INDRA M. NABABAN 101402064 PROGRAM STUDI S1 TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER

Lebih terperinci

BAB IV. IMPLEMENTASI dan PENGUJIAN

BAB IV. IMPLEMENTASI dan PENGUJIAN 86 BAB IV IMPLEMENTASI dan PENGUJIAN 1.1 IMPLEMENTASI Tahap implementasi merupakan tahap penerapan hasil perancangan sistem kedalam suatu bahasa mesin dan untuk pertama kalinya digunakan dalam suatu kegiatan

Lebih terperinci

MODUL PEMOGRAMAN WEB II STMIK IM BANDUNG MODUL PEMOGRAMAN WEB II. Oleh: CHALIFA CHAZAR. Chalifa Chazar edu.script.id

MODUL PEMOGRAMAN WEB II STMIK IM BANDUNG MODUL PEMOGRAMAN WEB II. Oleh: CHALIFA CHAZAR. Chalifa Chazar edu.script.id 1 MODUL PEMOGRAMAN WEB II Oleh: CHALIFA CHAZAR 2 MODUL 13 PHP & MySQL Tujuan: Mahasiswa memahami cara mengkoneksikan dan menggunakan MySQL dengan PHP untuk menyelesaikan permasalahan tertentu. Pustaka:

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Prosedur Operasional Sub bab operasional merupakan sebuah bagian dari prosedur dalam menjalankan implementasi serangan SQL Injection, dengan menggunakan sebuah tools

Lebih terperinci

Hacking Website With SQL Injection

Hacking Website With SQL Injection Pengertian SQL INJECTION : Hacking Website With SQL Injection Penulis : kahfiehudson SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang

Lebih terperinci

Implementasi Firewall IPTables Untuk Mencegah Serangan Terhadap Webserver TUGAS AKHIR

Implementasi Firewall IPTables Untuk Mencegah Serangan Terhadap Webserver TUGAS AKHIR Implementasi Firewall IPTables Untuk Mencegah Serangan Terhadap Webserver TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Oleh: Revana

Lebih terperinci

INTRUSION PREVENTION SYSTEM UNTUK APLIKASI BERBASIS WEB. Naskah Publikasi. diajukan oleh Rajif Agung Yunmar

INTRUSION PREVENTION SYSTEM UNTUK APLIKASI BERBASIS WEB. Naskah Publikasi. diajukan oleh Rajif Agung Yunmar INTRUSION PREVENTION SYSTEM UNTUK APLIKASI BERBASIS WEB Naskah Publikasi diajukan oleh Rajif Agung Yunmar 06.11.1119 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER STMIK AMIKOM YOGYAKARTA 2010

Lebih terperinci

Keamanan Data di dalam Cloud Storage

Keamanan Data di dalam Cloud Storage Keamanan Data di dalam Cloud Storage ABSTRAK Hampir setiap orang menyimpan semua informasi penting dan sensitif di dalam format elektronik di dalam jaringan komputer, beberapa mengenai rahasia pribadi

Lebih terperinci

E-trik Ajax. Database MySQL. Dedi Alnas

E-trik Ajax. Database MySQL. Dedi Alnas E-trik Ajax Database MySQL Dedi Alnas Pengenalan MySQL Tutorial kali ini akan membahas cara pembuatan aplikasi web yang dapat dihubungkan dengan MySQL. Pada paket instalasi Xampp terdapat MySQL dan phpmyadmin.

Lebih terperinci

BAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address

BAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia Internet telah menjadi sarana bagi semua orang untuk saling bertukar informasi dan berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip

Lebih terperinci

KEAMANAN KOMPUTER APLIKASI HAVIJ KELOMPOK : BAGUS WAHYU SANTOSO KHAIRUL RAHMAN RENDY ZULIANSYAH

KEAMANAN KOMPUTER APLIKASI HAVIJ KELOMPOK : BAGUS WAHYU SANTOSO KHAIRUL RAHMAN RENDY ZULIANSYAH KEAMANAN KOMPUTER APLIKASI HAVIJ KELOMPOK : BAGUS WAHYU SANTOSO KHAIRUL RAHMAN RENDY ZULIANSYAH APA ITU HAVIJ?... HAVIJ ADA SQL INJECTION OTOMATIS ALAT YANG MEMBANTU PENGUJI PENETRASI UNTUK MENEMUKAN DAN

Lebih terperinci

BAB I PENDAHULUAN. celah pada sebuah aplikasi atau pada sistem operasi windows itu. Local exploit dalah sebuah exploitasi yang hanya terjadi di

BAB I PENDAHULUAN. celah pada sebuah aplikasi atau pada sistem operasi windows itu. Local exploit dalah sebuah exploitasi yang hanya terjadi di BAB I PENDAHULUAN 1.1 Latar Belakang Windows Exploitation Adalah upaya untuk meng-exploitasi celah pada sebuah aplikasi atau pada sistem operasi windows itu sendiri. exploitasi di bagi menjadi 2 : 1. Local

Lebih terperinci

DAFTAR ISI. LEMBAR PENGESAHAN PEMBIMBING... iii. LEMBAR PENGESAHAN PENGUJI... iv. LEMBAR PERNYATAAN KEASLIAN... v. HALAMAN PERSEMBAHAN...

DAFTAR ISI. LEMBAR PENGESAHAN PEMBIMBING... iii. LEMBAR PENGESAHAN PENGUJI... iv. LEMBAR PERNYATAAN KEASLIAN... v. HALAMAN PERSEMBAHAN... DAFTAR ISI LEMBAR PENGESAHAN PEMBIMBING... iii LEMBAR PENGESAHAN PENGUJI... iv LEMBAR PERNYATAAN KEASLIAN... v HALAMAN PERSEMBAHAN... vi HALAMAN MOTTO... vii KATA PENGANTAR... viii TAKARIR... x ABSTRAK...

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Penulis merancang program sistem informasi geografis pengiriman buah import pada PT. Sekar Mulia Abadi berbasis Web dengan menggunakan bahasa pemrograman

Lebih terperinci

MODUL PRAKTIKUM BASIS DATA TEKNIK INFORMATIKA UIN SUNAN KALIJAGA YOGYAKARTA 2011 PENGENALAN DATABASE MYSQL

MODUL PRAKTIKUM BASIS DATA TEKNIK INFORMATIKA UIN SUNAN KALIJAGA YOGYAKARTA 2011 PENGENALAN DATABASE MYSQL MODUL PRAKTIKUM BASIS DATA TEKNIK INFORMATIKA 2011 PENGENALAN DATABASE MYSQL Praktikum ke-1 A. Pengenalan MySQL MySQL merupakan software yang tergolong sebagai DBMS (Database Management System) yang bersifat

Lebih terperinci

Membuat Aplikasi Tampil, Entri, Edit, Delete Mahasiswa

Membuat Aplikasi Tampil, Entri, Edit, Delete Mahasiswa Tutorial Macromedia Dreamweaver PHP MySQL Membuat Aplikasi Tampil, Entri, Edit, Delete Mahasiswa Oleh Achmad Solichin, http://achmatim.net, achmatim@gmail.com Dalam Tutorial Ini Diasumsikan Bahwa: 1. Di

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1. Implementasi Setelah melakukan perancangan maka tahap selanjutnya adalah mengimplementasikan sistem berdasarkan rancangan yang sudah dibuat sebelumnya. Fase ini merupakan

Lebih terperinci

USER MANUAL SUB PORTAL PUBLIK BUMN

USER MANUAL SUB PORTAL PUBLIK BUMN P a g e 0 USER MANUAL SUB PORTAL PUBLIK BUMN Versi 1.5 Disusun untuk Admin Publik BUMN Disusun oleh Bidang Sistem Informasi KEMENTERIAN BUMN 021-29935678 ext 1061 07-04-2014 DAFTAR ISI I. AKSES PORTAL

Lebih terperinci

KINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH KEMBANG BALITA

KINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH KEMBANG BALITA KINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH KEMBANG BALITA SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada Jurusan Teknik Informatika Fakultas Komunikasi

Lebih terperinci

DAFTAR ISI. LAPORAN TUGAS AKHIR... ii

DAFTAR ISI. LAPORAN TUGAS AKHIR... ii DAFTAR ISI LAPORAN TUGAS AKHIR... i LAPORAN TUGAS AKHIR... ii HALAMAN PENGESAHAN... iii KATA PENGANTAR... iv DAFTAR ISI... v DAFTAR GAMBAR... ix DAFTAR TABEL... xiii INTISARI... xiv ABSTRACT... xv BAB

Lebih terperinci

Fungsi-fungsi MySql Fungsi mysql_connect. Bentuk: Membuat hubungan ke database MySQL yang terdapat pada suatu host.

Fungsi-fungsi MySql Fungsi mysql_connect. Bentuk: Membuat hubungan ke database MySQL yang terdapat pada suatu host. By I Wayan Simpen Fungsi-fungsi MySql Fungsi mysql_connect Membuat hubungan ke database MySQL yang terdapat pada suatu host. Bentuk: mysql_connect (host, nama_user, password) Contoh:

Lebih terperinci

MODUL 8 Insert, Update, & delete

MODUL 8 Insert, Update, & delete MODUL 8 Insert, Update, & delete Pemograman Web Teknik Informatika Universitas Pasundan Bandung 2016/2017 Konten Mengubah Data dari Array menjadi Database... Error! Bookmark not defined. Mengkoneksikan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Sistem yang Sedang Berjalan Sebuah sistem informasi dapat efektif jika sistem tersebut dapat memberikan gambaran secara detail dari karakteristik informasi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap situs web yang akan dibangun, tahapan selanjutnya adalah implementasi dan pengujian. Pada tahapan

Lebih terperinci

Perancangan Website Ujian. Teknik Elektro UNDIP Berbasis HTML

Perancangan Website Ujian. Teknik Elektro UNDIP Berbasis HTML TUGAS TEKNOLOGI INFORMASI Perancangan Website Ujian Teknik Elektro UNDIP Berbasis HTML OLEH: AULIA RAHMAN 21060113120007 JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS DIPONEGORO SEMARANG 2014 Abstrak

Lebih terperinci

BAB II LANDASAN TEORI. diperlukan dalam pembangunan website e-commerce Distro Baju MedanEtnic.

BAB II LANDASAN TEORI. diperlukan dalam pembangunan website e-commerce Distro Baju MedanEtnic. 2 BAB II LANDASAN TEORI Untuk menunjang penulisan Tugas Akhir ini, diambil beberapa bahan referensi seperti bahasa pemrograman PHP dan MySQL, serta beberapa bahan lainya yang diperlukan dalam pembangunan

Lebih terperinci

STUDI DAN IMPLEMENTASI KEAMANAN WEBSITE MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT (OWASP) STUDI KASUS : PLN BATAM

STUDI DAN IMPLEMENTASI KEAMANAN WEBSITE MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT (OWASP) STUDI KASUS : PLN BATAM STUDI DAN IMPLEMENTASI KEAMANAN WEBSITE MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT (OWASP) STUDI KASUS : PLN BATAM TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Studi Strata

Lebih terperinci

MODUL PEMOGRAMAN WEB II STMIK IM BANDUNG MODUL PEMOGRAMAN WEB II. Oleh: CHALIFA CHAZAR. Chalifa Chazar edu.script.id

MODUL PEMOGRAMAN WEB II STMIK IM BANDUNG MODUL PEMOGRAMAN WEB II. Oleh: CHALIFA CHAZAR. Chalifa Chazar edu.script.id 1 MODUL PEMOGRAMAN WEB II Oleh: CHALIFA CHAZAR 2 MODUL 13 PHP & MySQL Tujuan: Mahasiswa memahami cara mengkoneksikan dan menggunakan MySQL dengan PHP untuk menyelesaikan permasalahan tertentu. Pustaka:

Lebih terperinci

APLIKASI DETEKSI KELEMAHAN WEBSITE DENGAN MENGGUNAKAN METODE INJEKSI REMOTE FILE INCLUSION DAN LOCAL FILE INCLUSION SKRIPSI

APLIKASI DETEKSI KELEMAHAN WEBSITE DENGAN MENGGUNAKAN METODE INJEKSI REMOTE FILE INCLUSION DAN LOCAL FILE INCLUSION SKRIPSI APLIKASI DETEKSI KELEMAHAN WEBSITE DENGAN MENGGUNAKAN METODE INJEKSI REMOTE FILE INCLUSION DAN LOCAL FILE INCLUSION SKRIPSI Diajukan untuk memenuhi sebagai prasyarat dalam memperoleh gelar sarjana komputer

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN. Tahap implementasi akan dipersiapkan bagaimana RANCANG BANGUN PERANGKAT LUNAK BANTU PENDAFTARAN

BAB V IMPLEMENTASI DAN PENGUJIAN. Tahap implementasi akan dipersiapkan bagaimana RANCANG BANGUN PERANGKAT LUNAK BANTU PENDAFTARAN BAB V IMPLEMENTASI DAN PENGUJIAN 5.1 Tahap Implementasi Tahap implementasi akan dipersiapkan bagaimana RANCANG BANGUN PERANGKAT LUNAK BANTU PENDAFTARAN KEJUARAAN TAEKWONDO WALIKOTA CUP BERBASIS WEB siap

Lebih terperinci

Bagian 3 : Membuat Koneksi PHP dan My Sql pada Dreem weaver Site Definitions Pada Web Penjualan Dengan Dreamweaver CS6.

Bagian 3 : Membuat Koneksi PHP dan My Sql pada Dreem weaver Site Definitions Pada Web Penjualan Dengan Dreamweaver CS6. Bagian 3 : Membuat Koneksi PHP dan My Sql pada Dreem weaver Site Definitions Pada Web Penjualan Dengan Dreamweaver CS6. http://projekwebku.blogspot.com/2016/01/cara-membuat-input-data-padaweb.html#.wmyxym-gpiu

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari Perancangan Sistem Informasi Distro Online Berbasis Web yang dibangun: 1. Tampilan Halaman Beranda Halaman

Lebih terperinci

Mahasiswa mengetahui & memahami mengenai DML, DCL di SQL. (Isi_Field_1, Isi_Field_2,, Isi_Field_N) ;

Mahasiswa mengetahui & memahami mengenai DML, DCL di SQL. (Isi_Field_1, Isi_Field_2,, Isi_Field_N) ; P - 4 Bab 3 : SQL 3.1 Tujuan Mahasiswa mengetahui & memahami mengenai DML, DCL di SQL. 3.2 Materi 1. Data Modeling Language (DML) 2. Operator 3. Fungsi Agregat 4. Ekspresi Query 5. Fungsi dan Ekspresi

Lebih terperinci

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 Edisi... Volume..., Bulan 20.. ISSN :

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 Edisi... Volume..., Bulan 20.. ISSN : Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 SIMULASI KEAMANAN PADA APLIKASI WEB DENGAN WEB APPLICATION FIREWALL Jamie Karisma Anggreana Teknik Informatika Universitas Komputer Indonesia Jl. Dipatiukur

Lebih terperinci

Tutorial Celah Keamanan Pada PHP Scripts. Oleh Ramdan Yantu

Tutorial Celah Keamanan Pada PHP Scripts. Oleh Ramdan Yantu Tutorial Celah Keamanan Pada PHP Scripts Oleh Ramdan Yantu Tutorial Celah Keamanan Pada PHP Scripts 2 Daftar Isi 1. Whoami 2. Introduction 3. Remote File Include 4. Local File Include 5. SQL Injection

Lebih terperinci

BAB IV IMPLEMENTASI DAN UJI COBA SISTEM. antarmuka dan GUI, digunakan aplikasi Macromedia Dreamweaver 8.0

BAB IV IMPLEMENTASI DAN UJI COBA SISTEM. antarmuka dan GUI, digunakan aplikasi Macromedia Dreamweaver 8.0 BAB IV IMPLEMENTASI DAN UJI COBA SISTEM 4.1. Analisa Kebutuhan Sistem Aplikasi Sistem Informasi Kinerja Pegawai dibuat berbasis web menggunakan bahasa pemrograman PHP versi 1.5 dan database MySQL. Dalam

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN 70 BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam pembahasan hasil program berisi tentang menjelaskan halaman dari program, terutama yang berkaitan dengan interface (antar muka) sebagai penghubung antara

Lebih terperinci

Pertemuan Ke-13 (PHP & MYSQL) Adi Widodo,S.Kom.,MMSI 1

Pertemuan Ke-13 (PHP & MYSQL) Adi Widodo,S.Kom.,MMSI 1 Pertemuan Ke-13 (PHP & MYSQL) Adi Widodo,S.Kom.,MMSI 1 Dasar Pemrograman PHP dan MySQL MATERI 1: PENGENALAN PHP PHP adalah bahasa scripting yang menyatu dengan HTML dan dijalankan pada server side. Artinya

Lebih terperinci

VIEW : Tabel Virtual VIEW 5/29/2017

VIEW : Tabel Virtual VIEW 5/29/2017 VIEW : Tabel Virtual VIEW View adalah objek di dalam database yang berisi kumpulan kolom yang dihasilkan dari perintah SELECT. View adalah objek yang menyimpan hasil query, baik dari satu table atau lebih.

Lebih terperinci

BAB IV IMPLEMENTASI SISTEM

BAB IV IMPLEMENTASI SISTEM BAB IV IMPLEMENTASI SISTEM 4.1 Implementasi Sistem Sistem Informasi File Sharing di buat melalui beberapa fase perancangan yaitu perancangan context diagram, data flow diagram, entity relationship diagram,

Lebih terperinci

Membuat Pencarian Data Mahasiswa

Membuat Pencarian Data Mahasiswa Tutorial Macromedia Dreamweaver PHP MySQL Membuat Pencarian Data Mahasiswa Oleh Achmad Solichin, http://achmatim.net, achmatim@gmail.com Dalam Tutorial Ini Diasumsikan Mempersiapkan Database dan Tabel

Lebih terperinci

Keamanan Web Server. Pertemuan XI WEB HACKING

Keamanan Web Server. Pertemuan XI WEB HACKING Keamanan Web Server Pertemuan XI WEB HACKING World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking,

Lebih terperinci

Modul 2 DreamWeaver MX Suendri, S.Kom

Modul 2 DreamWeaver MX Suendri, S.Kom Modul 2 DreamWeaver MX 2004 Suendri, S.Kom -- Untuk Indonesia Tanah Air Tercinta -- Suendri, S.Kom 2 Lisensi Dokumen Seluruh isi dokumen ini dapat digunakan, dimodifikasi dan disebarluaskan secara luas

Lebih terperinci

Bab 4 Pembahasan dan Hasil

Bab 4 Pembahasan dan Hasil Bab 4 Pembahasan dan Hasil Pada bab ini berisi hasil dan pembahasan berupa implementasi dari rancangan dan pengujian dari aplikasi yang dibangun. 4.1 Pembahasan Aplikasi Dalam perancangan aplikasi sistem

Lebih terperinci

Bab 1. Pendahuluan. 1.1 Latar Belakang

Bab 1. Pendahuluan. 1.1 Latar Belakang Bab 1 Pendahuluan 1.1 Latar Belakang Perkembangan teknologi informasi saat ini memang sangat pesat, kebutuhan manusia akan informasi dan komunikasi sudah menjadi kebutuhan yang wajib setiap waktu. Akses

Lebih terperinci

KAKAS UNTUK MENDETEKSI LUBANG KEAMANAN PADA APLIKASI WEB BERBASIS PHP DAN MYSQL YANG DAPAT DI EKSPLOITASI OLEH SERANGAN SQL INJECTION

KAKAS UNTUK MENDETEKSI LUBANG KEAMANAN PADA APLIKASI WEB BERBASIS PHP DAN MYSQL YANG DAPAT DI EKSPLOITASI OLEH SERANGAN SQL INJECTION KAKAS UNTUK MENDETEKSI LUBANG KEAMANAN PADA APLIKASI WEB BERBASIS PHP DAN MYSQL YANG DAPAT DI EKSPLOITASI OLEH SERANGAN SQL INJECTION, MT. teguhwhk@hotmail.com ABSTRAK Aplikasi web yang ditulis menggunakan

Lebih terperinci

WAP (3) Muhammad Zen S. Hadi, ST. MSc. WAP - The Wireless Application Protocol

WAP (3) Muhammad Zen S. Hadi, ST. MSc. WAP - The Wireless Application Protocol WAP (3) The Wireless Application Protocol Muhammad Zen S. Hadi, ST. MSc. Contents WAP (Review) Interkoneksi WML dengan PHP Interkoneksi dengan Database WAP (Wireless Application Protocol) Internet WAP

Lebih terperinci

Pemrograman Web. Koneksi dan Manipulasi Basis Data. Adam Hendra Brata

Pemrograman Web. Koneksi dan Manipulasi Basis Data. Adam Hendra Brata Pemrograman Web Koneksi dan Manipulasi Basis Data Adam Hendra Brata Pokok Bahasan Koneksi Database pada Aplikasi Berbasis Web MySQLi Pengenalan MySQL dan MySQLi Dasar SQL pada MySQLi Koneksi dan Manipulasi

Lebih terperinci

MySQL Databases. Dasar-dasar MySQL dan Implementasi MySQL kedalam pemrograman PHP. Jakarta, 16 April 2011 Oleh: M. Awaludin, S.Kom

MySQL Databases. Dasar-dasar MySQL dan Implementasi MySQL kedalam pemrograman PHP. Jakarta, 16 April 2011 Oleh: M. Awaludin, S.Kom MySQL Databases Dasar-dasar MySQL dan Implementasi MySQL kedalam pemrograman PHP Jakarta, 16 April 2011 Oleh: M. Awaludin, S.Kom DDL (Data Definition Language) Definisi DDL Adalah merupakan sub bahasa

Lebih terperinci

Content Injection at Accounts Page that could Result Reflected Cross Site Scripting

Content Injection at Accounts Page that could Result Reflected Cross Site Scripting Content Injection at Accounts Page that could Result Reflected Cross Site Scripting August 10 th, 2016 @YoKoAcc (yk@firstsight.me) [Indonesian Version] Revision Detail Version Date Detail 0.1 August 10

Lebih terperinci

Created by y3dips < >

Created by y3dips < > Created by y3dips < y3dips@gmail.com > Schedule Perkenalan Echo Hacking Hacker v.s Cracker Web-hacking Web application threat Dampak? Bertahan? Q & A E C H O Penjelasan dan perkenalan singkat tentang E

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 7 BAB 2 LANDASAN TEORI 2.1 Konsep Dasar Forum 2.1.1 Pengertian Forum Forum adalah sebuah wadah yang disediakan untuk berinteraksi bagi para penggunanya untuk membicarakan kepentingan bersama. (Sumber :

Lebih terperinci

WELCOME MESSAGE WE STARTED AT. 10 March 2016 dimana komunitas ini didirikan

WELCOME MESSAGE WE STARTED AT. 10 March 2016 dimana komunitas ini didirikan WELCOME MESSAGE 10 March 2016 dimana komunitas ini didirikan dari ide mahasiswa STMIK Indonesia Jakarta dan mulai mengadakan Workshop dan bimbingan pembelajaran dari tempat ke tempat dengan tujuan memajukan,

Lebih terperinci

JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 1

JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 1 JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Pendeteksi Serangan SQL Injection Menggunakan Algoritma SQL Injection Free Secure pada Aplikasi Web Rahajeng Ellysa, Muchammad

Lebih terperinci

ANALISIS DAN PERANCANGAN

ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Untuk memahami aplikasi yang dirancang, maka salah satu tahapan yang harus dilalui adalah melakukan analisis, karena dengan melakukan analisis, akan membuat lebih terarah

Lebih terperinci

ADITYA WARDANA

ADITYA WARDANA IMPLEMENTASI WEB VULNERABILITY SCANNER SEBAGAI ADD ONS GOOGLE CHROME SKRIPSI Oleh : ADITYA WARDANA 0734010035 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN

Lebih terperinci

Pemrograman PHP & MySQL

Pemrograman PHP & MySQL Pemrograman PHP & MySQL Memadukan antara Web Server dan Database Server Pemrograman PHP & MySQL Pada awalnya PHP merupakan singkatan dari Personal Home Page tools, sebuah tool (alat bantu) untuk memonitor

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Infrastruktur Sistem Penyewaan Dan Operasional Harian Setelah melakukan analisa dan pengembangan sistem, pada tahap selanjutnya akan lakukan proses implementasi sistem.

Lebih terperinci

PERANCANGAN LibraryUMS-CMS MENGGUNAKAN CODEIGNITER

PERANCANGAN LibraryUMS-CMS MENGGUNAKAN CODEIGNITER PERANCANGAN LibraryUMS-CMS MENGGUNAKAN CODEIGNITER TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana Teknik pada Fakultas Teknik Jurusan Teknik Elektro Universitas

Lebih terperinci

Andi Dwi Riyanto, M.Kom

Andi Dwi Riyanto, M.Kom World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking, berupa : 1. Deface situs 2. SQL injection

Lebih terperinci

KEAHLIAN PEMROGAMAN JAVA

KEAHLIAN PEMROGAMAN JAVA SILABUS KURIKULUM KEAHLIAN KOMPUTER KEAHLIAN PEMROGAMAN JAVA Bulan 1 : Dasar Pemrogaman Java Bulan 2 : Dasar Pemrogaman Java Bulan 3 : Java Swing J-Frame (GUI) Netbeans Bulan 4 : Java Swing J-Frame (GUI)

Lebih terperinci

Pemrograman Web Berbasis Framework. Pertemuan 7 : Keamanan Aplikasi. Hasanuddin, S.T., M.Cs. Prodi Teknik Informatika UAD

Pemrograman Web Berbasis Framework. Pertemuan 7 : Keamanan Aplikasi. Hasanuddin, S.T., M.Cs. Prodi Teknik Informatika UAD Pemrograman Web Berbasis Framework Pertemuan 7 : Keamanan Aplikasi Hasanuddin, S.T., M.Cs. Prodi Teknik Informatika UAD hasan@uad.ac.id Pokok Bahasan Pendahuluan Penanganan Error Reporting Antisipasi serangan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada bab ini akan dijelaskan tampilan hasil dari aplikasi yang telah dibuat, yang digunakan untuk memperjelas tentang tampilan-tampilan yang ada pada aplikasi sistem

Lebih terperinci

Daftar Isi. 2 P a g e

Daftar Isi. 2 P a g e Daftar Isi A. Spesifikasi Website... 3 1. Spesifikasi Perangkat Lunak... 3 2. Komponen Website... 3 a. Panel Admin... 3 b. Website Utama... 4 B. Komponen Panel Admin... 4 1. Halaman Login... 4 a. Petunjuk

Lebih terperinci

MODUL 7 CRUD (CREATE, READ, UPDATE,DELETE) dibawah ini adalah fungsi PHP yang akan digunakan untuk pembuatan CRUD

MODUL 7 CRUD (CREATE, READ, UPDATE,DELETE) dibawah ini adalah fungsi PHP yang akan digunakan untuk pembuatan CRUD MODUL 7 CRUD (CREATE, READ, UPDATE,DELETE) PHP dan MySQL, seolah pasangan sejati yang tak terpisahkan. Keduanya paling sering disandingkan dalam pembuatan aplikasi berbasis web (web application development).

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dibahas tentang implementasi Rancangan Aplikasi Pendataan Mahasiswa Pada Universitas XYZ menggunakan PHP dan MySQL beserta faktor pendukung yang dibutuhkan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melalui tahap analisis dan tahap perancangan terhadap aplikasi berbasis web menggunakan framework codeigniter, tahapan selanjutnya adalah implementasi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berikut ini dijelaskan tentang tampilan hasil dari Sistem Informasi Geografis Lokasi Sekolah Dasar Negeri Di Kota Binjai Berbasis Web dapat dilihat sebagai berikut

Lebih terperinci

CARA MENGGUNAKAN SELECT QUERY PADA MYSQL

CARA MENGGUNAKAN SELECT QUERY PADA MYSQL CARA MENGGUNAKAN SELECT QUERY PADA MYSQL NURLITA nurlita.icha@gmail.com Abstrak Database atau basis data dalam suatau organisasi sangat berperan penting, penyimpanan basis data dibutuhkan untuk menunjang

Lebih terperinci

TUTORIAL SQL INJECTION

TUTORIAL SQL INJECTION TUTORIAL SQL INJECTION Pengertian SQL Injection 1) SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang ada di memori aplikasi client. 2)

Lebih terperinci

BAB I PENDAHULUAN. hal yang wajib diketahui seorang web developer. Tanpa pengetahuan tersebut,

BAB I PENDAHULUAN. hal yang wajib diketahui seorang web developer. Tanpa pengetahuan tersebut, BAB I PENDAHULUAN 1.1. Latar Belakang Pengetahuan tentang ancaman-ancaman keamanan web adalah salah satu hal yang wajib diketahui seorang web developer. Tanpa pengetahuan tersebut, kemungkinan yang dapat

Lebih terperinci

2.7.3 Modularisasi require() include() MySQL Keunggulan MySQL Sistem Server pada

2.7.3 Modularisasi require() include() MySQL Keunggulan MySQL Sistem Server pada ABSTRAK Perkembangan yang pesat di bidang teknologi aplikasi berbasis web membawa perubahan yang cukup signifikan terhadap bahasa pemograman yang digunakan. Saat ini informasi yang ditampilkan pada halaman

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Sistem Informasi Geografis Lokasi Taman Kanak kanak Di Daerah Medan Marelan yang meliputi analisa sistem yang sedang berjalan dan desain

Lebih terperinci

LAPORAN TUGAS BASIS DATA I

LAPORAN TUGAS BASIS DATA I LAPORAN TUGAS BASIS DATA I Disusun untuk Memenuhi Tugas Matakuliah Basis Data I yang dibimbing oleh Bapak Muhammad Zainal Arifin Oleh : KATYA LINDI CHANDRIKA 140535605307 UNIVERSITAS NEGERI MALANG FAKULTAS

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan teknologi telah berkembang dengan sangat. pesat dan banyak terdapat layanan jasa informasi sampai penjualan

BAB I PENDAHULUAN. Perkembangan teknologi telah berkembang dengan sangat. pesat dan banyak terdapat layanan jasa informasi sampai penjualan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi telah berkembang dengan sangat pesat dan banyak terdapat layanan jasa informasi sampai penjualan dan pembelian secara online baik menggunakan

Lebih terperinci

WAHYU KURNIAWAN CV. LOKOMEDIA

WAHYU KURNIAWAN CV. LOKOMEDIA Mengenal WEB SECURITY (Kasus Eksploitasi Web dengan AJAX) WAHYU KURNIAWAN CV. LOKOMEDIA Mengenal WEB SECURITY (Kasus Eksploitasi Web dengan AJAX) Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) Penulis

Lebih terperinci

PENERAPAN KRIPTOGRAFI BASE64 UNTUK KEAMANAN URL (UNIFORM RESOURCE LOCATOR) WEBSITE DARI SERANGAN SQL INJECTION

PENERAPAN KRIPTOGRAFI BASE64 UNTUK KEAMANAN URL (UNIFORM RESOURCE LOCATOR) WEBSITE DARI SERANGAN SQL INJECTION PENERAPAN KRIPTOGRAFI BASE64 UNTUK KEAMANAN URL (UNIFORM RESOURCE LOCATOR) WEBSITE DARI SERANGAN SQL INJECTION Aziz Pratama Nugraha 1, Erwin Gunadhi 2 Jurnal Algoritma Sekolah Tinggi Teknologi Garut Jl.

Lebih terperinci

Modul 4. Mengoperasikan Bahasa Pemrograman Data Description (SQL) Memahami penggunaan username dan password pada MySQL

Modul 4. Mengoperasikan Bahasa Pemrograman Data Description (SQL) Memahami penggunaan username dan password pada MySQL Modul 4 Mata Pelajaran Kelas Semester Alokasi waktu : Basis Data : II : V : 3 X 45 menit A. Standar Kompetensi Mengoperasikan Bahasa Pemrograman Data Description (SQL) B. Kompetensi Menggunakan SQL untuk

Lebih terperinci