Panduan Praktis Dijital Forensik

Ukuran: px
Mulai penontonan dengan halaman:

Download "Panduan Praktis Dijital Forensik"

Transkripsi

1 Panduan Praktis Dijital Forensik patusacyber Jika kita mengutip definisi mengenai digital forensic dari Wikipedia maka dapat diartikan sebagai sebuah bidang ilmu yang mencakup proses recovery dan investigasi dari content (berupa audio, video, image maupun dokumen) yang berkaitan dengan kejahatan komputer. Digital forensic harus dilakukan sesuai dengan standar operasional untuk menjamin tidak ada terjadi perubahan terhadap media digital yang akan di forensic selama proses investigasi. Dalam melakukan analisis forensik menggunakan metode tradisional investigator harus mengumpulkan beberapa item informasi seperti lama waktu hidup komputer sebelum komputer dimatikan, bit stream image dari hard drive dan hardisk. Informasi yang dikumpulkan bersifat volatil dan non volatile. Data volatil berarti data sistem live pada komputer yang hilang setelah device dimatikan sedangkan data non volatil bisa besumber dari OS (filesystem) dan BIOS (Basic Input/Output System). Informasi yang tersedia bisa berupa proses sistem, lamanya running sistem, informasi mengenai kondisi sistem sebelum dilakukan proses interupt, file yang dibuka, proses memory dan informasi megenai koneksi jaringan. Seorang investigator diharuskan memiliki kecakapan dalam mengambil tindakan untuk menganalisa data dan membuat keputusan apa yang akan diambil. Pada kondisi media penyimpanan lainnya, jika daya atau listrik dicabut dari sistem, cara konvensional yang bisa dilakukan adalah dengan cara membuat image hard drive terlebih dahulu. Penggunaan tools/aplikasi dalam proses pengumpulan informasi akan membantu investigator mengumpulkan informasi sebanyak banyaknya. Live respone merupakan salah satu istilah dalam hal pengumpulan informasi yang diperlukan. Proses pengumpulan informasi live respone membutuhkan deskripsi secara detail mengenai kategori informasi yang akan dikumpulkan dan cara/teknik yang digunakan untuk menggunakannya. Dalam pengumpulan data yang terdapat pada sistem, haruslah dilakukan dengan penuh kehatihatian. Karena setiap kesalahan yang dilakukan oleh investigator akan bisa berakibat terjadinya

2 perubahan data yang terdapat pada sistem. Hal ini akan menyebabkan tidak akuratnya hasil investigasi dengan kejadian sebenarnya. Pada proses pengumpulan informasi (information gathering) media volatile, informasi yang bisa didapatkan antara lain: - Waktu sistem - History user yang login - File yang pernah dibuka - Informasi jaringan - Daftar Koneksi jaringan - Informasi proses sistem - Informasi proses memori - Mapping port - Infromasi service/driver - Mapped Drives - Terminal History Langkah awal yang biasa dilakukan adalah melakukan pengecekan waktu sistem. Untuk pengecekan waktu sistem apakah sesuai dengan local time dapat mengetikkan "time /t & date /t" atau dengan perintah "date" pada command line komputer korban. Selama melakukan analisis, investigator juga membutuhkan informasi menegenai user yang mengakses komputer terakhir kali baik dari lokal ataupun melalui remote. Informasi seperti diatas merupakan keluaran yang diharapkan sebagai contoh infromation gathering media volatile. Proses investigasi digital forensic bisa dibagi menjadi beberapa tahapan meliputi proses kloning (pemeliharaan barang bukti digital), pengumpulan data, pemeriksaan terhadap keakuratan data, dan proses investigasi terhadap bukti-bukti digital. Kloning (pemeliharaan benda bukti) : Proses ini merupakan tahapan untuk memastikan bahwa tidak adanya terjadi perubahan data terhadap barang bukti digital diakibatkan oleh aktifitas forensic. Duplikat yang ditujukan untuk menjaga aspek integrity pada data sering juga disebut dengan istilah forensic imaging, yaitu melakukan copy terhadap data sumber secara presisi 1 banding 1 sama persis atau bit by bit copy. Dengan proses kloning yang presisi 1 banding 1,

3 barang bukti duplikasi akan identik dengan barang bukti yang asli. Jika dilakukan proses logical backup ditakutkan akan terjadi perubahan terhadap time stamps dokumen. Pengumpulan data : Proses ini bisa berupa pencarian dan pengumpulan bukti-bukti digital yang berkaitan dengan proses investigasi. Pengumpulan data yang tersimpan di dalam media penyimpanan digital (hard drive) bisa berupa file/dokumen yang sudah terhapus (temporary), network traffic computer, dan proses aplikasi-aplikasi yang berjalan pada komputer. Pemeriksaan data : Pemeriksaan terhadap keakuratan data berkaitan dengan kejadian dan object yang sedang di investigasi. Pemeriksaan terhadap data yang didapatkan bisa terhadap log file, dokumen, capture network traffic, hashing file ataupun file lainnya yang dirasa perlu dan menunjang proses investigasi Analisis/Report : Setelah seluruh informasi yang dibutuhkan telah berhasil dikumpulkan, selanjutnya investigator akan menarik sebuah kesimpulan berdasarkan bukti-bukti yang didapat sebelumnya yang sudah dianalisis terlebih dahulu. Hasil akhir dari proses investigasi adalah sebuah report yang bersifat relevant dengan tujuan investigasi. Pembahasan yang dijabarkan pada dokumen ini akan difokuskan kepada analisa terhadap media penyimpanan yang terdapat pada victim. Beberapa aplikasi opensource yang bisa digunakan untuk mendukung aktifitas digital forensic seperti dcfldd, autospy, foremost, fenris, magicrescue, bulk-extractor dan masih ada beberapa aplikasi open source lainnya yang bisa digunakan untuk mendukung kegiatan digital forensic Studi Kasus : Fulan bekerja pada sebuah perusahaan Negara yang fokus membawahi tender-tender proyek Negara. Baru-baru ini tersiar kabar di surat kabar bahwa lembaga dimana tempat fulan bekerja sedang dalam pengerjaan mega proyek untuk tempat tinggal Atlit. Selama pengerjaan proyek, fulan beserta pemenang tender proyek terindikasi terlibat permainan mata. KPK (Komplotan Pembasmi Kongkalikong) menanggapi isu yang beredar dengan cepat. Setelah surat penggeledahan keluar, KPK dengan gagah beraninya langsung merangsek ke lembaga dimana fulan bekerja dan berusaha mengumpulkan bukti-bukti yang terkait dengan isu di tengah masyarakat, termasuk bukti-bukti dijital. Salah satu barang bukti yang ikut dibawa adalah

4 komputer jinjing milik fulan. Entah setan apa yang menjadi rekanan mereka, fulan sudah terlebih dahulu mendapatkan bocoran informasi tentang penggeledahan. Data-data terkait pengadaan proyek dan transaksi gelap yang dilakukan sudah terlebih dahulu dihapus oleh fulan. Sekarang menjadi tugas yang tidak ringan bagi KPK untuk kembali mengumpulkan data-data tersebut menjadi sebuah barang bukti yang valid dan dapat dipertanggung jawabkan di mata hukum. Folder dan data-data yang dihapus fulan pada komputer jinjingnya dapat dilihat seperti gambar dibawah ini, sekarang tinggal bagaimana KPK melakukan usaha untuk mengumpulkan data-data tersebut kembali. Dalam hal ini, kita mengenal dengan istilah digital forensic. Gambar 1. Data-data penting yang sudah dihapus oleh fulan Sesuai dengan prosedur umum pelaksanaan digital forensic yang dijabarkan diatas, tim digital forensic KPK harus terlebih dahulu memastikan bahwa data di barang bukti dijital yang akan di investigasi tidak terjadi perubahan. Untuk mengantisipasi hal ini, tim KPK harus melakukan kloning terhadap media penyimpanan komputer jinjing fulan ke media penyimpanan baru. Proses klonning dapat menggunakan bantuan aplikasi. Salah aplikasi yang dapat digunakan untuk cloning hardisk adalah clonezilla. Dalam kasus ini, diasumsikan tim investigator KPK sudah melakukan kloning terhadap harddisk, sehingga data yang terdapat pada hardisk master komputer jinjing fulan tidak akan mengalami perubahan. Sistem operasi yang digunakan selama proses investigasi adalah Back Track. Hardisk yang sudah di kloning pada proses sebelumnya, di mounting terlebih dahulu kedalam system operasi Back Track sehingga dapat digunakan. Berikut ditampilkan hasil mounting hardisk kloning yang sudah berhasil

5 Gambar 2. Mounting hardisk pada sistem operasi backtrack Untuk mempermudah didalam proses investigasi, hardisk yang sudah di kloning oleh tim KPK akan diubah kedalam bentuk image. Investigator harus membuat terlebih dahulu folder tujuan image dan mounting hardisk tersebut kedalam folder tersebut. Gambar 3. Pembuatan folder dijifor dan mounting hardisk Jangan lupa untuk melakukan pengecekan terhadap hasil sum file guna memastikan tidak adanya kerusakan terhadap file atau terjadinya perubahan data. Salah satu aplikasi yang dapat digunakan untuk pengecekan sum adalah md5sum Gambar 4. Pengecekan md5sum source file Selanjutnya investigator akan membuat image dari hardisk yang dimaksud. Salah satu aplikasi yang bisa digunakan untuk pembuatan image adalah dcfldd. Informasi mengenai option dan penjelasan lain mengenai aplikasi ini dapat membaca langsung pada panduan yang disediakan dengan mengetikkan dcfldd --help.

6 Gambar 5. Pembuatan image hardisk target Setelah semua keperluan untuk proses invesitgasi dipersiapkan, investigator KPK akan mulai melakukan analisis awal menggunakan aplikasi sleuthkit dengan interface autopsy. Aplikasi ini memiliki interface berupa web sehingga cukup user friendly dalam pengoperasiannya. Autopsy memberikan keleluasaan kepada investigator untuk melakukan investigasi dengan menggunakan file image berformat dd,mencari tahu tipe file sistem, melakukan analisis dan identifikasi konten dari file dan direktori, recovery file, analisis meta data dan beberapa keunggulan lainnya. Pastikan autopsy sudah aktif dan dapat diakses melalui web browser Gambar 6. Autopsy sudah aktif dan bisa diakses Selanjutnya buka browser pada komputer yang terkoneksi dengan system operasi backtrack dan isikan url berikut ini pada address bar

7 Gambar 7. Welcome screen autopsy Apabila kasus yang akan di investigasi merupakan kasus baru yang belum pernah di investigasi sebelumnya, pilih opsi New Case dan isikan informasi-informasi tambahan pelengkap untuk investigasi. Gambar 8. Pembuatan case pada autopsy

8 Setelah mengisikan detail informasi terkait case, selajutnya investigator harus mengisikan informasi host dari penanganan kasus ini Gambar 9. Penambahan host Gambar 10. Inforamsi host investigator

9 Setelah itu, investigator diharuskan memasukkan image file yang sudah dibuat pada proses sebelumnya kedalam case. Ada baiknya dibuat folder tersendiri yang berisikan tautan kepada path direktori image. Gambar 11. Simbolik link folder dari source image ke path folder baru Gambar 12. Penambahan image dari path folder mount hardisk target

10 Gambar 13. Image file details dan check hash value image Gambar 14. Disk image sudah siap untuk dianalisis

11 Berdasarkan gambar diatas, bisa dilihat mount disk mendeteksi 2 buah partisi berbeda sehingga membentuk 2 disk dengan label C:/ dan D:/. Mount disk C:/ merupakan hidden partisi dari system operasi windows 7 yang biasa dikenal dengan istilah system reserved, sedangkan mount disk D:/ adalah partisi System dan local disk C target dimana kemungkinan besar datadata seperti dokumen, history, dan network logging tersimpan disini. Tandai button radio mount disk D:/ dan klik button analyze untuk masuk kedalam menu menggunakan tools-tools yang disediakan autopsy. File Analysis merupakan menu awal yang bisa digunakan oleh investigator. Didalam menu ini investigator dapat melihat file-file apa saja yang terdapat pada hardisk (file browsing), selain itu informasi mengenai kapan sebuah file ditulis, diakses, berubah dan dibuat tersedia disini. Gambar 15. Menu file analysis Pada sisi kiri menu file analysis terdapat 3 buah sub menu, yaitu directory seek, file name search dan all deleted files. Directory seek berguna untuk melihat langsung/mencari path direktori folder yang ingin kita lihat. Contoh, apabila investigator KPK ingin melihat aplikasi apa saja yang diinstal oleh fulan, maka tim investigator KPK cukup mengetikkan direktori path folder program files.

12 Gambar 16. Pencarian folder program files Fitur lain yang dapat digunakan pada menu file analysis ini adalah file name search. Dengan mengetikkan perl regular expression file yang akan dicari, maka otomatis aplikasi autopsy akan mengelompokkan file-file tersebut sehingga memudahkan investigator untuk mengumpulkan bukti-bukti yang dibutuhkan. Contoh, investigator KPK akan mencari file-file berekstensi jpg pada harddisk fulan, maka cukup mengetikkan.jpg. Gambar 17. Pencarian file ekstensi jpg Dari hasil pencarian diatas, dapat dilihat terdapat perbedaan warna tulisan, ada yang berwarna biru dan merah. File yang berwarna biru berarti file yang masih exists didalam system, sedangkan file yang bertuliskan warna merah merupakan file yang sudah di delete dari sistem. Pencarian spesifik terhadap file yang sudah terhapus juga dapat dilakukan, dalam hal ini kita analogikan tim investigator menaruh curiga terhadap fulan dikarenakan informasi penggeledehan

13 sudah bocor, maka ada kemungkinan file-file penting terkait transaksi proyek sudah terlebih dahulu dihapus. Gambar 17. Pencarian file yang terhapus Dengan bantuan fitur deleted files ini, tim investigator dapat melakukan pemeriksaan terhadap file-file yang terindikasi sudah dihapus oleh fulan. Sebagai catatan, pencarian file ini akan spesifik langsung kepada file bukan terhadap direktori yang ada. Informasi lain yang bisa didapatkan dari hasil ini bisa adalah informasi waktu terkahir file tersebut diakses, informasi waktu file tersebut dibuat, dan informasi waktu file tersebut ubah. Dengan bantuan aplikasi ini, investigator juga dapat dengan mudah untuk menemukan nilai-nilai ASCII, Hex ataupun metadata dari file yang dicurigai Gambar 18. Inforasi ASCII dari file desktop.ini

14 Gambar 19. Informasi Hexa dari file desktop ini Gambar 20. Informasi metadata file desktop.ini Pemeriksaan metadata dari file atau media yang akan di investigasi sangat penting untuk dilakukan, output yang dihasilkan berupa informasi akan menjadi dasar untuk proses investigasi selanjutnya. Untuk beberapa kasus berkaitan dengan dokumen selama proses investigasi dilakukan, hendaknya investigator mengumpulkan informasi metadata yang kemudian diekstrak guna membandingkan untuk mendapatkan histori timeline dari dokumen tersebut. salah satu kerawanan dalam melakukan investigasi terhadap sebuah file terletak di masalah waktu (time stamps) dokumen. Dengan memanfaatkan aplikasi seperti stexbar, seorang terdakwa yang terjerat kasus korupsi ini pun bisa berkelit dengan perubahan date dokumen. Melakukan validasi terhadap time stamps sangat sulit untuk dilakukan, disinilah dibutuhkan informasi yang sangat detail untuk melakukan validasi terhadap metadata.

15 Pengubahan time stamps pada dokumen dapat dilakukan dengan berbagai cara, cara lainnya dengan melakukan pengubahan waktu terlebih dahulu pada komputer sebelum pembuatan file, dengan melakukan perubahan waktu kedalam jam yang tidak akurat maka time stamps yang terdapat pada dokumen akan mengikuti waktu pada komputer (tidak akurat). Hal ini akan menjadi tantangan tersendiri bagi investigator untuk menemukan metode yang tepat untuk memecahkan permasalahan yang ada. Salah satu clue yang bisa digunakan dengan membaca time stamps pada aplikasi-aplikasi yang running pada system, seperti browser dan application anti virus. Dalam sebuah contoh, tersangka pernah melakukan transaksi online baik itu pembelian tiket pesawat pada sebuah maskapai penerbangan, walaupun tersangka berusaha mengelabui dengan mengatur sendiri time stamp pada komputer yang digunakan, akan tetapi browser akan mengikuti time stamp dokumen yang diterbitkan/dikeluarkan oleh server reservasi tiket maskapai penerbangan, dan setiap aktivitas seperti ini akan ter-record didalam sistem. Halhal kecil seperti ini bisa menjadi solusi bagi investigator untuk meminimalisir kemungkinan adanya perubahaan time stamp yang dilakukan oleh tersangka. Setelah melakukan analisis terhadap data-data yang terdapat pada file, investigator KPK akan mencoba untuk melakukan recovery terhadap file-file yang terdapat didalam hardisk kloning. Untuk melakukan recovery terhadap file, investigator dapat menggunakan beberapa aplikasi, seperti foremost dan scalpel. Foremost merupakan aplikasi berbasis console yang melakukan recovery file berdasarkan headers, footers dan internal data struktur. Aplikasi ini bisa digunakan pada Diskimaging yang di-generate menggunakan dd, dcfldd, safeback dan encase. Beberapa tipe format yang disupport oleh foremost seperti jpg, gif, png, bmp, avi, exe, mpg, wav, riff, wmv, mov, pdf, ole, doc, zip, rar, htm dan cpp ( Untuk file format lainya yang tidak tercantum diatas, investigator dapat menambahkannya pada file konfigurasi foremost (foremost.conf) secara manual berdasarkan file signature tipe file yang ingin ditambahkan ( Scalpel memiliki fungsi hampir sama dengan foremost. Aplikasi ini diperkenalkan dipersentasikan pada event konferensi Digital Forensic Research Workshop (DFRWS) 2005

16 Gambar 21. Recovery file mengguakan foremost Gambar 22. Output foremost Contoh yang diberikan diatas adalah penggunaan foremost untuk recovery dengan tipe file jpg, png, dan bmp. File yang berhasil direcovery secara default oleh foremost akan disimpan pada direktori /root/output. Bagaimana dengan tipe file lainnya yang belum disupport oleh foremost? Investigator cukup membuat sebuah file conf baru sesuai dengan type sign file nantinya akan kita gunakan. Contoh dibawah ini akan diberikan penjelasan mengenai recovery file PST. Gambar 23. Penambahan sign file PST Selanjutnya kita akan melakukan percobaan recovery terhadap file pst dengan menggunakan file conf baru. Berikut output aplikasi berdasarkan percobaan yang dilakukan

17 Gambar 24. Output foremost recovery file pst Output diatas memberikan informasi bahwa foremost tidak berhasil melakukan extraksi file pst. Bisa disebabkan tidak adanya file dengan berekstensi tersebut didalam hardisk. Selain dengan foremost, recovery file juga dapat menggunakan aplikasi scalpel. Secara default file konfigurasi scalpel dinonaktifkan untuk recovery beberapa tipe file, sebelum menggunakannya aktifkan terlebih dahulu beberapa tipe file recovery dengan cara uncomment pada file conf nya. File conf scalpel dapat ditemukan pada direktori /etc/scalpel/scalpel.conf

18 Pada proses sebelumnya investigator sudah mengumpulkan informasi yang cukup mengenai file analysis. Akan tetapi bukti-bukti yang dikumpulkan oleh investigator tersebut belum bisa dikatakan detail dikarenakan tidak adanya data-data penunjang seperti informasi network traffic (IP, URL, domain), history , dan beberapa informasi lainnya. Investigator membutuhkan sebuah aplikasi extractor yang dapat mengumpulkan informasi informasi tersebut. Salah satu aplikasi yang dapat digunakan investigator adalah bulk extractor. Ada baiknya sebelum menggunakan bulk_extractor, tim investigator yang belum pernah menggunakan membaca terlebih dahulu manual yang tersedia atau dengan mengetikkan command man bulk_extractor pada terminal sistem operasi backtrack investigator. Gambar 21. Manual bulk_extractor Proses scanning yang dilakukan oleh bulk extractor akan sedikit berbeda jika dibandingkan dengan beberapa aplikasi dijital forensik lainya, hal ini disebabkan kecepatan dalam hal scanning yang dilakukan aplikasi tergantung dari jumlah core mesin investigator. Bulk extractor termasuk aplikasi cross platform yang juga bisa digunakan pada komputer bersistem operasi windows. Aplikasi ini dapat diunduh dari alamat

19 Gambar 22. Memulai scanning dengan bulk_extractor Gambar 23. Proses scanning selesai dilakukan Gambar 23. Output hasil scanning bulk_extractor

20 Dari hasil output yang dihasilkan oleh bulk extractor, investigator mendapatkan informasi yang lebih lengkap seperti domain yang pernah diakses oleh fulan, interaksi dengan yang dilakukan fulan dan informasi mengenai network traffic lainnya. Data-data yang sudah berhasil dikumpulkan dapat menjadi bukti yang bisa digunakan baik itu di peradilan ataupun sebagai arsip kepolosian untuk mendalami kasus-kasus berikutnya. Sedikit catatan yang harus diperhatikan oleh investigator agar hasil investigasi menjadi sah didalam peradilan sebagai berikut : 1. Dapat diterima, artinya data yang dihasilkan harus bersifat informasi dapat dipahami dan diterima serta digunakan untuk keperluan hukum, mulai dari kepentingan penyelidikan sampai dengan kepentingan pengadilan, 2. Asli, artinya bukti tersebut harus otentik dan benar merupakan hasil output dari media penyimpanan sehingga informasi yang dihasilkan dapat dipertanggungjawabkan dan benar adanya bukan hasil rekayasa, 3. Lengkap, artinya bukti bisa dikatakan lengkap dan bisa dijadikan sebagai alat bantu untuk proses investigasi selanjutnya. Salah satu aspek lengkap yang harus tersedia pada hasil investigasi adalah time stamps sebuah file/dokumen, 4. Dapat dipercaya, artinya bukti dapat mengatakan hal yang terjadi pada kejadian sebelumnya, jika bukti tersebut dapat dipercaya maka proses investigasi selanjutnya akan dapat dilakukan dengan lebih cepat.

Proj 16: Sleuthkit dan Autopsy (15 pts.)

Proj 16: Sleuthkit dan Autopsy (15 pts.) Proj 16: Sleuthkit dan Autopsy (15 pts.) Kebutuhan Project Komputer Linux Backtrack 5 R3. Bisa menggunakan DEFT atau Kali Linux. Menjalankan Komputer BackTrack Virtual 1. Masuk ke komputer Backtrack, Log

Lebih terperinci

Nama : Muhamad Yusup NIM :

Nama : Muhamad Yusup NIM : Nama : Muhamad Yusup NIM : 09011281419061 Komputer forensik atau yang juga dikenal juga dengan istilah digital forensik, adalah salah satu cabang ilmu forensik yang berkaitan dengan bukti legal yang dapat

Lebih terperinci

KEAMANAN JARINGAN KOMPUTER

KEAMANAN JARINGAN KOMPUTER KEAMANAN JARINGAN KOMPUTER Eko Pratama 09011181320004 Program Studi Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya 2017 TUGAS 6 KOMPUTER FORENSIK Komputer Forensik adalah salah satu cabang

Lebih terperinci

Network Security: Digital Forensic Investigation

Network Security: Digital Forensic Investigation 1 Network Security: Digital Forensic Investigation Judul Video : TOP 10 FREE TOOLS for Digital Forensic Investigation Link : https://www.youtube.com/watch?v=zjk-jthlg_y Pembicara : Christina Goggi (Web

Lebih terperinci

AGUS JULIANSYAH

AGUS JULIANSYAH KEAMANAN JARINGAN KOMPUTER DIGITAL FORENSIK OLEH : AGUS JULIANSYAH 09011181320034 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 TUGAS : Cari video Teleconference tentang Digital

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi

Lebih terperinci

TUGAS KEAMANAN JARINGAN KOMPUTER

TUGAS KEAMANAN JARINGAN KOMPUTER TUGAS KEAMANAN JARINGAN KOMPUTER Nama : Dede Triseptiawan Nim : 09011181320001 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Forensik komputer adalah salah satu cabang ilmu forensik

Lebih terperinci

USER MANUAL. TREND MICRO Internet Security Pro. System Tuner. By: PT. Amandjaja Multifortuna Perkasa

USER MANUAL. TREND MICRO Internet Security Pro. System Tuner. By: PT. Amandjaja Multifortuna Perkasa USER MANUAL System Tuner TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa DAFTAR ISI 1. PENJELASAN 2. MANFAAT SYSTEM TUNER 3. PERSIAPAN TUNE-UP 4. MENJALANKAN SYSTEM TUNER 5. PENGATURAN

Lebih terperinci

TUGAS KEAMANAN JARINGAN KOMPUTER Computer Forensik

TUGAS KEAMANAN JARINGAN KOMPUTER Computer Forensik TUGAS KEAMANAN JARINGAN KOMPUTER Computer Forensik Devi Purnama 09011281320016 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Komputer forensik Di dalam keamananan jaringan, pasti akan

Lebih terperinci

Hak Cipta Pada

Hak Cipta Pada Mata Diklat : Keterampilan Komputer Dan Pengelolaan Informasi Program studi : Semua Program studi Kompetensi : Mengoperasikan Sistem Operasi (Windows XP) Kode : SWR.OPR.200.(1).A Durasi Pemelajaran : 10

Lebih terperinci

Nama : Muhammad Fachrurroji Ilham Saputra Nim : Computer Forensics

Nama : Muhammad Fachrurroji Ilham Saputra Nim : Computer Forensics Nama : Muhammad Fachrurroji Ilham Saputra Nim : 09011181320025 Computer Forensics Penyelesaian langkah-langkah investigasi dari kasus yang telah diberikan, dengan langkahlangkah simulasi yang dilakukan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. adalah CD/DVD IPCop dan komputer yang digunakan tehubung dengan

BAB IV HASIL DAN PEMBAHASAN. adalah CD/DVD IPCop dan komputer yang digunakan tehubung dengan BAB IV HASIL DAN PEMBAHASAN 4.1 Instalasi IPCop Dalam menginstal linux IPCop 1.4.16 yang perlu diperhatikan dan dibutuhkan adalah CD/DVD IPCop 1.4.16 dan komputer yang digunakan tehubung dengan koneksi

Lebih terperinci

Computer Forensic. Part 1. Abdul Aziz

Computer Forensic. Part 1. Abdul Aziz Part 1 Abdul Aziz [email protected] Forensik yang identik dengan tindakan kriminal, sampai saat ini hanya sebatas identifikasi, proses, dan analisa pada bagian umum. Untuk kejahatan komputer di

Lebih terperinci

Di Internet tersimpan berjuta-juta informasi yang dapat. Mencari dan Mengelola Informasi BAB VII. Tujuan Pembelajaran. Kata kunci

Di Internet tersimpan berjuta-juta informasi yang dapat. Mencari dan Mengelola Informasi BAB VII. Tujuan Pembelajaran. Kata kunci BAB VII Mencari dan Mengelola Informasi Tujuan Pembelajaran Setelah mempelajari bab ini, diharapkan siswa akan mampu: Mengerti dan memahami bagaimana cara melacak dan menemukan informasi di Internet. Mengerti

Lebih terperinci

TUGAS KEAMANAN JARINGAN KOMPUTER. Computer Forensik

TUGAS KEAMANAN JARINGAN KOMPUTER. Computer Forensik TUGAS KEAMANAN JARINGAN KOMPUTER Computer Forensik NAMA : DESY MARITA NIM : 09011281320017 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Di dalam keamananan jaringan, pasti

Lebih terperinci

TUGAS KEAMANAN JARINGAN KOMPUTER

TUGAS KEAMANAN JARINGAN KOMPUTER TUGAS KEAMANAN JARINGAN KOMPUTER Disusun Oleh : Nama : Nova Dyati Pradista Nim : 09011181320005 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Computer Forensik Tujuan dan Fokus

Lebih terperinci

Konfigurasi Server ipat

Konfigurasi Server ipat Konfigurasi Server ipat Konfigurasi Server ipat tidak terlalu sulit, bahkan cenderung sangat mudah sekali. Proses konfigurasi menggunakan interface Web sehingga cukup friendly bagi merekayang terbiasa

Lebih terperinci

Bab III PEMBAHASAN. Langkah 2 menyiapkan peralatan yang dibutuhkan seperti pada gambar dibawah ini: Gambar 3.1 Konektor RJ-45

Bab III PEMBAHASAN. Langkah 2 menyiapkan peralatan yang dibutuhkan seperti pada gambar dibawah ini: Gambar 3.1 Konektor RJ-45 Bab III PEMBAHASAN 3.1 Pemasangan Jaringan LAN pada Gedung Pemasangan dengan menggunakan kabel : Langkah 1 melakukan survey lapangan, dengan menentukan panjang kabel LAN yang dibutuhkan, serta melalui

Lebih terperinci

TUGAS KEAMANAN JARINGAN KOMPUTER COMPUTER FORENSIC DISUSUN OLEH: NAMA : Fahrul Rozi NIM :

TUGAS KEAMANAN JARINGAN KOMPUTER COMPUTER FORENSIC DISUSUN OLEH: NAMA : Fahrul Rozi NIM : TUGAS KEAMANAN JARINGAN KOMPUTER COMPUTER FORENSIC DISUSUN OLEH: NAMA : Fahrul Rozi NIM : 09011181320022 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Komputer Forensic Definisi

Lebih terperinci

MANUAL BOOK. Sistem Aplikasi Repository Eprints STISI Telkom

MANUAL BOOK. Sistem Aplikasi Repository Eprints STISI Telkom MANUAL BOOK Sistem Aplikasi Repository Eprints STISI Telkom Ditulis Oleh : Disetujui Oleh: Fahjrin Nuary Pradipta, ACA (Staf Web Developer SISFO) Hilfan Soeltansyah (Asisten Manajer SISFO) 2012 PENDAHULUAN

Lebih terperinci

REMOTE ACCES. 2.2 DASAR TEORI IP Address

REMOTE ACCES. 2.2 DASAR TEORI IP Address REMOTE ACCES 2.1 TUJUAN a. Mengenal IP Address dan pembagian kelasnya. b. Dapat menggunakan remote access desktop pada windows. c. Dapat menggunakan aplikasi TeamViewer. 2.2 DASAR TEORI 2.2.1 IP Address

Lebih terperinci

http://www. Tekhnologi Informasi & Komunikasi Abdul Hanan Tekhnologi Informasi & Komunikasi Oleh : Abdul Hanan Semua hak cipta dari nama, logo, serta produk yang disebut dalam dokumen ini adalah milik

Lebih terperinci

Gambar 7 Flowchart aplikasi utama.

Gambar 7 Flowchart aplikasi utama. 5 Implementasi Implementasi dalam JXTA dilakukan setelah persyaratan sistem dan desain jaringan peer-to-peer telah dirancang. Implementasi dilakukan berdasarkan perancangan arsitektur desentralisasi telah

Lebih terperinci

Memulai IGOS Nusantara

Memulai IGOS Nusantara Memulai IGOS Nusantara BAB 1 Pada Bab ini Anda akan mempelajari cara: Login dan logout Tour desktop Bekerja dengan menu utama Bekerja dengan icon Bekerja dengan panel Bekerja dengan file manager Mengakses

Lebih terperinci

BACK UP DAN RECOVERY Dell Backup dan Recovery. Kelompok 1 : Aam Hermawan Cecep Dicky P. Enung Nurhayati Fitty Azkia F. Gita Rebianti M.

BACK UP DAN RECOVERY Dell Backup dan Recovery. Kelompok 1 : Aam Hermawan Cecep Dicky P. Enung Nurhayati Fitty Azkia F. Gita Rebianti M. BACK UP DAN RECOVERY Dell Backup dan Recovery Kelompok 1 : Aam Hermawan Cecep Dicky P. Enung Nurhayati Fitty Azkia F. Gita Rebianti M. Mugi BAB I Dell Backup dan Recovery PENGERTIAN Dell Backup dan Recovery

Lebih terperinci

PANDUAN INSTALASI LINUX FEDORA CORE 6

PANDUAN INSTALASI LINUX FEDORA CORE 6 PANDUAN INSTALASI LINUX FEDORA CORE 6 Panduan Instalasi Linux Fedora Core 6 Langkah-langkah Instalasi (Instalasi dari DVD-ROM) Ada beberapa cara instalasi berdasarkan sumber, antara lain DVD-ROM, harddisk

Lebih terperinci

MODUL PENGEMBANGAN WEBSITE UNIVERSITAS NEGERI YOGYAKARTA. (Web Fakultas, Program Pascasarjana, & Lembaga Versi Inggris)

MODUL PENGEMBANGAN WEBSITE UNIVERSITAS NEGERI YOGYAKARTA. (Web Fakultas, Program Pascasarjana, & Lembaga Versi Inggris) MODUL PENGEMBANGAN WEBSITE UNIVERSITAS NEGERI YOGYAKARTA (Web Fakultas, Program Pascasarjana, & Lembaga Versi Inggris) 0 STRUKTUR WEBSITE 1 No Tipe Konten Letak Block Role 1. Header Logo - Webmaster UNY

Lebih terperinci

SMK BATIK 2 SURAKARTA

SMK BATIK 2 SURAKARTA MANUAL INSTALASI SERVER DAN CLIENT UNBK (COMPUTER BASED TEST) 2015/2016 Oleh : PRIS PRIYANTO SMK BATIK 2 SURAKARTA Team UNBK SMK Batik 2 Surakarta MODUL INSTALASI UNBK (Computer Based Test) Team UNBK SMK

Lebih terperinci

KEAMANAN JARINGAN KOMPUTER COMPUTER FORENSICS

KEAMANAN JARINGAN KOMPUTER COMPUTER FORENSICS KEAMANAN JARINGAN KOMPUTER COMPUTER FORENSICS OLEH : AGUS JULIANSYAH 09011181320034 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Definisi komputer forensik Komputer Forensik

Lebih terperinci

Pan a du d an a Pe P n e ggu g naa a n a Version date : : 06 Juni 2011

Pan a du d an a Pe P n e ggu g naa a n a Version date : : 06 Juni 2011 Panduan Penggunaa an Version date : 06 Juni 2011 Daftar Isi 1. Pendahuluan 1.1. Panduan awal penggunaan 1.2. Pengertian status tiket atau keluhan 2. Membuat / Melaporkan Keluhan Anda (Menu Request) 2.1.

Lebih terperinci

Menggunakan FileZilla FTP Client. Pemerintah Daerah Kabupaten Sleman repo.slemankab.go.id

Menggunakan FileZilla FTP Client. Pemerintah Daerah Kabupaten Sleman repo.slemankab.go.id Menggunakan FileZilla FTP Client Pemerintah Daerah Kabupaten Sleman FTP client adalah perangkat yang digunakan untuk melakukan transfer file dalam lingkungan internet menggunakan standar dari FTP (File

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi merupakan penerapan dari proses analisis dan perangcangan yang telah dibahas dalam bab sebelumnya. Pada tahapan ini terdapat dua aspek

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

Panduan Operasional Streaming

Panduan Operasional Streaming 1 Panduan Operasional Streaming STP Trisakti Archieves Streaming Solution Menggunakan Web UI RSS4000 : 1. Buka web browser. Masukkan Address : http://streaming.stptrisakti.net atau IP Address : 202.78.200.181

Lebih terperinci

Website : Mobile : Twitter

Website :  Mobile : Twitter Website : www.jasaplus.com Mobile : 082227937747 Twitter : @ringlayer Email: [email protected] [email protected] MANUAL PENGGUNAAN JFIDS DAFTAR ISI BAB 1. INSTALASI JFIDS & PENGENALAN JFIDS 1.1.

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Instalasi Software Dalam penulisan tugas akhir ini, pembuatan program dibuat dengan menggunakan aplikasi pendukung seperti: Web Server, aplikasi pengelolaan sampah

Lebih terperinci

soal tes + ujian asil + ujian BUKU PANDUAN SISTEM MANAJEMEN KONTEN PADA PLATFORM MOODLE Buku Panduan CMS pada Platform Moodle 1

soal tes + ujian asil + ujian BUKU PANDUAN SISTEM MANAJEMEN KONTEN PADA PLATFORM MOODLE Buku Panduan CMS pada Platform Moodle 1 soal tes + ujian asil + ujian BUKU PANDUAN SISTEM MANAJEMEN KONTEN PADA PLATFORM MOODLE Buku Panduan CMS pada Platform Moodle 1 Daftar Isi Daftar Isi...2 BAB I. PENDAHULUAN...3 1.1. Sekilas Tentang Moodle...3

Lebih terperinci

Setting local IP address dan subnet mask dari VoIP Gateway tersebut. Berikut adalah cara mengkonfigurasi modem ADSL:

Setting local IP address dan subnet mask dari VoIP Gateway tersebut. Berikut adalah cara mengkonfigurasi modem ADSL: 113 Masukkan username dan password Gambar 4.45 Konfigurasi VoIP Gateway 3 Setting service DHCP untuk membagikan IP ke komputer yang terkoneksi ke port LAN VoIP Gateway Setting local IP address dan subnet

Lebih terperinci

Anti Forensik UNIVERSITAS GUNADARMA. Pengantar Komputer Forensik Teknologi Informasi. Fakultas Teknologi Industri Jurusan Teknik Informatika

Anti Forensik UNIVERSITAS GUNADARMA. Pengantar Komputer Forensik Teknologi Informasi. Fakultas Teknologi Industri Jurusan Teknik Informatika UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika Anti Forensik Pengantar Komputer Forensik Teknologi Informasi 1 Pendahuluan Computer forensics adalah suatu metode untuk mengidentifikasi,

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. dan perangkat lunak yang digunakan. hasil rancangan yang ada. Halaman web dibuat dengan basis php

BAB 4 IMPLEMENTASI DAN EVALUASI. dan perangkat lunak yang digunakan. hasil rancangan yang ada. Halaman web dibuat dengan basis php BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem Sistem yang dirancang menggunakan 2 komponen utama yang menjadi pendukung, yaitu komponen perangkat keras (hardware) dan perangkat lunak (software).

Lebih terperinci

Panduan Network Connection

Panduan Network Connection ID MA1703-A Panduan Network Connection Pastikan untuk menyimpan semua dokumentasi pemakai yang mudah terjangkau untuk referensi masa datang. Untuk memperoleh versi terbaru dari panduan ini, kunjungi situs

Lebih terperinci

Cara Membuat Website Dengan Dreamweaver 8

Cara Membuat Website Dengan Dreamweaver 8 Cara Membuat Website Dengan Dreamweaver 8 Hilmi Akbar [email protected] Abstrak Macromedia Dreamweaver 8 merupakan alat desain web komprehensif yang disukai oleh para profesional web, tapi cukup mudah

Lebih terperinci

GioBox ios Application Manual

GioBox ios Application Manual GioBox ios Application Manual Aplikasi Mobile GioBox (ios) Pemasangan Aplikasi Mobile Anda dapat mengunduh aplikasi mobile GioBox dari halaman website GioBox atau halaman pengaturan personal GioBox. Mengkoneksikan

Lebih terperinci

1. Mengaktifkan fungsi Record - Klik kanan pada layar,monitor akan menampilkan Taskbar (Lihat gambar 1) Gambar 1

1. Mengaktifkan fungsi Record - Klik kanan pada layar,monitor akan menampilkan Taskbar (Lihat gambar 1) Gambar 1 User Guide Cara Mengoprasikan DVR VGA 1. Mengaktifkan fungsi Record - Klik kanan pada layar,monitor akan menampilkan Taskbar (Lihat gambar 1) Gambar 1 - Klik Icon Record (Lihat gambar 1). Pastikan kode

Lebih terperinci

Project 10: Static Acquisition dengan BackTrack (20 Points)

Project 10: Static Acquisition dengan BackTrack (20 Points) Project 10: Static Acquisition dengan BackTrack (20 Points) Kebutuhan Project VirtualBox File BT5R3-GNOME-32.iso, sudah tersedia di lab. Foresec, bisa Backtrack versi yang lain. Mengumpulkan Files yang

Lebih terperinci

OLEH : Direktorat Pembinaan SMA

OLEH : Direktorat Pembinaan SMA OLEH : TIM e-rapor SMA Direktorat Pembinaan SMA PANDUAN SINGKAT PENGGUNAAN E-RAPOR SMA V.08 OLEH : TIM e-rapor SMA Direktorat Pembinaan SMA SYARAT BERJALANNYA SISTEM A. Instalasi Aplikasi. Syarat Teknis

Lebih terperinci

PRAKTIKUM VII SHARING DATA,SHARING CD ROM/HARDISK, PRINT SERVER

PRAKTIKUM VII SHARING DATA,SHARING CD ROM/HARDISK, PRINT SERVER PRAKTIKUM VII SHARING DATA,SHARING CD ROM/HARDISK, PRINT SERVER A. DASAR TEORI Sharing adalah salah satu fasilitas dalam jaringan yang sangat membantu dalam pengoperasian jaringan. Kita dapat membagi file

Lebih terperinci

Akses Remote Database via Internet

Akses Remote Database via Internet Akses Remote Database via Internet Konfigurasi network sederhana sebuah kantor perusahaan UKM kurang lebih mirip seperti yang ada digambar berikut, tidak harus wirelss network (seperti gambar), bisa juga

Lebih terperinci

Mengembangkan Website Berbasis Wordpress

Mengembangkan Website Berbasis Wordpress Mengembangkan Website Berbasis Wordpress Bagian 1: Pengenalan dan Instalasi Wordpress Hanif Rasyidi Pendahuluan Perkembangan teknologi saat ini membuat internet menjadi salah satu sumber utama dalam pencarian

Lebih terperinci

Akses Remote Database via Internet

Akses Remote Database via Internet Akses Remote Database via Internet Konfigurasi network sederhana sebuah kantor perusahaan UKM kurang lebih mirip seperti yang ada digambar berikut, tidak harus wirelss network, bisa juga kabel LAN. Salah

Lebih terperinci

Panduan Penggunaan dan Perawatan Server

Panduan Penggunaan dan Perawatan Server Panduan Penggunaan dan Perawatan Server Spesifikasi Server HP Blade System dengan c3000 Rackmount 6U Case enclousure dan 2 x BL 465c G5 dengan spesifikasi per-server : Processor : AMD Opteron 2352 Memory

Lebih terperinci

User Guide Outlook Web Application (OWA)

User Guide Outlook Web Application (OWA) Outlook Web Application (OWA) 1. User dapat mengakses Office 365 dengan dua cara : a. Pertama, user dapat mengakses melalui portal internal di ITS, dengan url berikut https://integra.its.ac.id/app.php

Lebih terperinci

Instalasi Joomla 1.7

Instalasi Joomla 1.7 Instalasi Joomla 1.7 Pada bab ini akan membahas mengenai langkah-langkah instalasi Joomla 1.7 di komputer. Sebelum mempelajari fitur-fitur yang ada di Joomla 1.7 Anda perlu menginstalnya terlebih dahulu

Lebih terperinci

METODE MENAMPILKAN FILE/FOLDER SHARING DENGAN MAP NETWORK DEVICE

METODE MENAMPILKAN FILE/FOLDER SHARING DENGAN MAP NETWORK DEVICE METODE MENAMPILKAN FILE/FOLDER SHARING DENGAN MAP NETWORK DEVICE Kusumawardani [email protected] ::http://ilmuti.org/author/kusumawardani/ Abstrak Sharing Folder dalam setiap komputer di OS Windows

Lebih terperinci

MODUL PENGEMBANGAN WEBSITE Fakultas BAHASA DAN SENI UNIVERSITAS NEGERI YOGYAKARTA

MODUL PENGEMBANGAN WEBSITE Fakultas BAHASA DAN SENI UNIVERSITAS NEGERI YOGYAKARTA MODUL PENGEMBANGAN WEBSITE Fakultas BAHASA DAN SENI UNIVERSITAS NEGERI YOGYAKARTA 0 STRUKTUR WEBSITE 1 No Tipe Konten Letak Block Role 1. Header - Webmaster UNY 2. Main Menu - Admin 3. Header Slideshow/Banner

Lebih terperinci

LAPORAN PRAKTEK SISTEM OPERASI JARINGAN KOMPUTER

LAPORAN PRAKTEK SISTEM OPERASI JARINGAN KOMPUTER LAPORAN PRAKTEK SISTEM OPERASI JARINGAN KOMPUTER JOB I Instalasi Sistem Operasi Windows Server 2008 Di susun oleh: Nama : Winda Rizky Putri NIM : 3.33.10.1.21 Kelas : TK 3B PROGRAM STUDI TEKNIK TELEKOMUNIKASI

Lebih terperinci

1.1 Perkembangan Foto Video

1.1 Perkembangan Foto Video Student Guide Series: Foto Video Go To School 1.1 Perkembangan Foto Video Dunia fotografi digital pada saat ini sudah sangat begitu maju. Setiap orang begitu mudahnya dalam mengoperasikan kamera digital

Lebih terperinci

Project 9: Memperbaiki Partition Table dengan TestDisk (25 points)

Project 9: Memperbaiki Partition Table dengan TestDisk (25 points) Project 9: Memperbaiki Partition Table dengan TestDisk () Tujuan Untuk meriksa Tabel Partisi Basic, merusaknya, dan memperbaikinya dengan TestDisk. Kebutuhan Project Komputer Windows virtual, bisa XP atau

Lebih terperinci

BAB IV HASIL DAN ANALISIS

BAB IV HASIL DAN ANALISIS BAB IV HASIL DAN ANALISIS Hasil dan analisa dari proyek ini adalah mengimplementasikan teknik Failover pada jaringan sistem client dengan menggunakan sistem operasi Windows Server 2008 R2. Dengan adanya

Lebih terperinci

BAB IV IMPLEMENTASI SISTEM DAN PENGUJIAN. meliputi pembahasan mengenai proses perekaman gambar berdasarkan interval

BAB IV IMPLEMENTASI SISTEM DAN PENGUJIAN. meliputi pembahasan mengenai proses perekaman gambar berdasarkan interval BAB IV IMPLEMENTASI SISTEM DAN PENGUJIAN 4.1. Implementasi Sistem Pada sub bab ini akan dibahas mengenai implementasi sistem yang perancangannya telah dibahas pada bab sebelumnya. Implementasi sistem ini

Lebih terperinci

MANUAL PENGOPERASIAN JSTOCKINVENTORY Twitter

MANUAL PENGOPERASIAN JSTOCKINVENTORY Twitter MANUAL PENGOPERASIAN JSTOCKINVENTORY 2 www.jasaplus.com 082227927747 Twitter : @ringlayer email : [email protected] [email protected] DAFTAR ISI BAB 1. PENGENALAN DAN INSTALASI JSTOCKINVENTORY 1.1.

Lebih terperinci

Bab 1 Instalasi Sistem Operasi DEPDIKnux

Bab 1 Instalasi Sistem Operasi DEPDIKnux 1 Bab 1 Instalasi Sistem Operasi DEPDIKnux 1.1 Persiapan Instalasi Sistem operasi DEPDIKnux adalah sistem operasi yang dibuat dari Debian Linux serta di kustomisasi khusus untuk ICT Center yang terhubung

Lebih terperinci

Instalasi Aplikasi server Menggunakan ClarkConnect

Instalasi Aplikasi server Menggunakan ClarkConnect Instalasi Aplikasi server Menggunakan ClarkConnect Prakata ClarkConnect adalah Software yang mudah digunakan untuk membangun dan mengatur server dedicated dan Gateway Internet Tutorial Instalasi ini akan

Lebih terperinci

MODUL PELATIHAN E-LEARNING #1

MODUL PELATIHAN E-LEARNING #1 MODUL PELATIHAN E-LEARNING #1 BIDANG PENGEMBANGAN E-LEARNING DEPARTEMEN TEKNOLOGI INFORMASI UNIVERSITAS DR. SOETOMO SURABAYA 2017 E-Learning bukan hanya sekedar proses mendownload materi yang sudah disediakan

Lebih terperinci

PERAWATAN SISTEM KOMPUTER

PERAWATAN SISTEM KOMPUTER PERAWATAN SISTEM KOMPUTER 1.1 Tujuan Praktikum Mahasiswa mengetahui software perawatan komputer Mengetahui fungsi software perawatan komputer Mengetahui proses dan metode perawatan software komputer. 1.2

Lebih terperinci

2.1 Instalasi Joomla Secara Lokal

2.1 Instalasi Joomla Secara Lokal Instalasi Joomla Sebelum belajar membuat web, kita perlu menginstal perangkat lunak yang dibutuhkan oleh Joomla. Sebenarnya Anda dapat menginstal perangkat lunak komponen Joomla secara terpisah, tetapi

Lebih terperinci

Nagios Sebagai Network Monitoring Software

Nagios Sebagai Network Monitoring Software Nama : Muhamad Yusup NIM : 09011281419061 Nagios Sebagai Network Monitoring Software 1. Pendahuluan Nagios adalah NMS open source yang dirancang khusus untuk memonitor host/managed device dan layanan jaringan

Lebih terperinci

1. Desktop Microsoft Windows

1. Desktop Microsoft Windows 1. Desktop Microsoft Windows Icon Shortcut Quick Launch Taskbar Taskbar Shortcut Pada umumnya, taskbar ialah bagian yang terletak pada bagian bawah dari desktop. Tombol Start, tombol program-program aktif,

Lebih terperinci

Recover My Files. Download dan Instalasi Recover My Files

Recover My Files. Download dan Instalasi Recover My Files Recover My Files Recover My Files merupakan software yang lebih canggih untuk mengatasi file-file hilang. Memang, software ini tidak gratis. Anda harus membelinya agar dapat menggunakan software ini secara

Lebih terperinci

KARTU SOAL. Kurikulum Acuan Alokasi Waktu Jumlah Soal Bentuk Soal. Nama Sekolah Bidang Keahlian Program Keahlian. : SMKN I Doko : TIK : TKJ

KARTU SOAL. Kurikulum Acuan Alokasi Waktu Jumlah Soal Bentuk Soal. Nama Sekolah Bidang Keahlian Program Keahlian. : SMKN I Doko : TIK : TKJ Jumlah Bentuk : 0 soal Rumusan Butir Jelaskan definisi sistem operasi berbasis GUI dan CLI! sistem operasi berbasis GUI dan CLI Definisi sistem operasi berbasis GUI dan CLI Sistem operasi berbasis GUI

Lebih terperinci

BUKU MANUAL PENGGUNA WEB MAIL WONOGIRIKAB.GO.ID

BUKU MANUAL PENGGUNA WEB MAIL WONOGIRIKAB.GO.ID 1. PENDAHULUAN Dalam rangkat meningkatkan kinerja Pemerintahan Daerah Kabupaten Wonogiri dalam berkordinasi dan berkomunikasi menjadi lebih cepat dan efisien sekarang ini sudah tersedia layanan webmail

Lebih terperinci

Proj 11: Acquisition menggunakan DEFT 7 (20 point)

Proj 11: Acquisition menggunakan DEFT 7 (20 point) Proj 11: Acquisition menggunakan DEFT 7 () Kebutuhan Project VirtualBox A DEFT 7 ISO file deft7.2.iso, sudah tersedia di laboratorium Foresec. Bisa di download dari http://www.deftlinux.net/ Mengumpulkan

Lebih terperinci

Panduan Teknis 0.1-ALL SETTINGS

Panduan Teknis 0.1-ALL SETTINGS ` 2012 Panduan Teknis Penyelenggaraan CBT Panduan Teknis Penyelenggaraan CBT Panduan Teknis 0.1-ALL SETTINGS PENYELENGGARAAN CBT (LINUX, MIKROTIK, SERVER, WORKSTATION, NETWORKING, UTILITIES, ENVIRONMENT)

Lebih terperinci

INSTALASI DAN PENGENALAN OS UBUNTU (LINUX) NAMA : ALFIAN STAMBUK : F KELAS : D

INSTALASI DAN PENGENALAN OS UBUNTU (LINUX) NAMA : ALFIAN STAMBUK : F KELAS : D INSTALASI DAN PENGENALAN OS UBUNTU (LINUX) NAMA : ALFIAN STAMBUK : F 551 13 136 KELAS : D PROGRAM STUDI S1 INFORMATIKA JURUSAN TEKNIK ELEKTRO UNIVERSITAS TADULAKO 2013 1. Jelaskan cara membakar CD di Linux

Lebih terperinci

tekan enter untuk memulai proses kloning. h. Setelah selesai, matikan komputer anda dan coba booting dari hardisk hasil cloning tadi.

tekan enter untuk memulai proses kloning. h. Setelah selesai, matikan komputer anda dan coba booting dari hardisk hasil cloning tadi. A. Tujuan 1. Dengan mengikuti perkuliahan ini mahasiswa diharapkan memahami fungsi kloning harddisk (harddisk clonning). 2. Mahasiswa diharapkan mampu mengenali software-software utility kloning. 3. Mahasiswa

Lebih terperinci

Reza Lutfi Ananda

Reza Lutfi Ananda Install Proxmox VE di VM VirtualBox Reza Lutfi Ananda [email protected] http://erela19.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

Biznet GIO Cloud Mengkoneksikan VM Melalui W indows Remote Desktop

Biznet GIO Cloud Mengkoneksikan VM Melalui W indows Remote Desktop Biznet GIO Cloud Mengkoneksikan VM Melalui Windows Remote Desktop Pendahuluan Menghubungkan Virtual Mesin (VM) yang baru Anda buat melalui Windows Remote Desktop client tidaklah sulit, namun sebelumnya

Lebih terperinci

MENDEMONSTRASIKAN AKSES INTERNET

MENDEMONSTRASIKAN AKSES INTERNET MENDEMONSTRASIKAN AKSES INTERNET 2. Standar Kompetensi: Menggunakan internet untuk memperoleh informasi 2.1. Kompetensi Dasar: Mendemonstrasikan akses internet sesuai prosedur TUJUAN PEMBELAJARAN Menjelaskan

Lebih terperinci

BlackBerry Internet Service. Versi: 4.5.1. Panduan Pengguna

BlackBerry Internet Service. Versi: 4.5.1. Panduan Pengguna BlackBerry Internet Service Versi: 4.5.1 Panduan Pengguna Diterbitkan: 2014-01-08 SWD-20140108163043169 Daftar Isi 1 Persiapan... 7 Tentang paket layanan pengiriman pesan untuk BlackBerry Internet Service...

Lebih terperinci

Kata Pengantar... vii Daftar Isi... ix Pendahuluan... xi Bab 1 Sejarah Server-Based Computing... 1

Kata Pengantar... vii Daftar Isi... ix Pendahuluan... xi Bab 1 Sejarah Server-Based Computing... 1 DAFTAR ISI Kata Pengantar... vii Daftar Isi... ix Pendahuluan... xi Bab 1 Sejarah Server-Based Computing... 1 Bab 2 Berkenalan dengan Citrix MetaFrame... 9 2.1 Cara Kerja Windows Terminal Server...10 2.2

Lebih terperinci

Pengoperasian yang menyangkut Komputer

Pengoperasian yang menyangkut Komputer Daftar Isi Q Q Apa yang Dapat Anda Lakukan dengan Menghubungkan ke Komputer... halaman 2 Menghubungkan ke Komputer: Terminal Manakah Yang Harus Saya Gunakan?... halaman 4 Menghubungkan Komputer ke... halaman

Lebih terperinci

MODUL III Membuat Server HTTP Pada Jaringan

MODUL III Membuat Server HTTP Pada Jaringan MODUL III Membuat Server HTTP Pada Jaringan PERSIAPAN Persiapan simulasi server HTTP dalam contoh ini adalah dengan menggunakan 1 buah workstation dan 1 server yang terhubung langsung dengan kabel --tipe

Lebih terperinci

User Guide. 1. Record - Klik kanan pada layar,monitor akan menampilkan tampilan TaskBar (Lihat gambar 1) Gambar 1

User Guide. 1. Record - Klik kanan pada layar,monitor akan menampilkan tampilan TaskBar (Lihat gambar 1) Gambar 1 User Guide Cara Mengoprasikan DVR HDMI 1. Record - Klik kanan pada layar,monitor akan menampilkan tampilan TaskBar (Lihat gambar 1) Pilihan tampilan Channel Play Back Menu Stop Record Record Sequence PTZ

Lebih terperinci

BAB VII ORGANISASI FILE

BAB VII ORGANISASI FILE BAB VII ORGANISASI FILE Dalam sistem komputer semua data kita tersimpan dalam media penyimpanan. User biasanya tidak mengetahui bagaimana data tersebut disimpan secara fisik karena yang tampil pada monitor

Lebih terperinci

GioBox Web Interface Manual

GioBox Web Interface Manual GioBox Web Interface Manual Halaman Login GioBox Pelanggan dapat terkoneksi dengan GioBox menggunakan berbagai Web Browser dengan cara membuka url berikut : https://box.biznetgiocloud.com/home/index.php,

Lebih terperinci

Nelson Butar Butar website : ditulis pada tanggal pkl Wib di kos-kosan, Jaksel.

Nelson Butar Butar website :  ditulis pada tanggal pkl Wib di kos-kosan, Jaksel. Tutorial Tips & Trik Windows Backup Data USB Flash Disk Not Accessible Nelson Butar Butar website : www.anukita.net [email protected] ditulis pada tanggal 29-09-2012 pkl. 01.50 Wib di kos-kosan,

Lebih terperinci

Isi Untuk membuka Command Prompt : I. Cara I Klik START Pada menu Programs atau All Programs, pilih Accessories Klik Command Prompt

Isi Untuk membuka Command Prompt : I. Cara I Klik START Pada menu Programs atau All Programs, pilih Accessories Klik Command Prompt Tutorial Tips & Trik Opini ATTRIB. Perintah DOS (Diskette Operating Systems) untuk mencegah & mengatasi data dari Virus Nelson Butar Butar [email protected] Pendahuluan Tidak dapat dipungkiri lagi,

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1 Perencanaan Sistem Sistem ini terdiri dari komputer server (dalam hal ini Raspberry berfungsi sebagai server) yang terhubung dengan webcam di mana setiap saat komputer server

Lebih terperinci

MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS. Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar)

MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS. Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar) MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar) Attachment Email File Anti virus Folder Dari daftar berikut,

Lebih terperinci

A. Registrasi Sertifikat Elektronik pada RA Kominfo

A. Registrasi Sertifikat Elektronik pada RA Kominfo A. Registrasi Sertifikat Elektronik pada RA Kominfo Wajib memiliki NIK dan e-mail 1 Buka aplikasi browser ketikkan alamat https://rakominfo.rootca.or.id/ Apabila anda belum memiliki akun maka klik daftar

Lebih terperinci

USU e-learning PANDUAN BAGI DOSEN. Pusat Sistem Informasi USU UNIVERSITAS SUMATERA UTARA

USU e-learning PANDUAN BAGI DOSEN. Pusat Sistem Informasi USU UNIVERSITAS SUMATERA UTARA USU e-learning PANDUAN BAGI DOSEN Pusat Sistem Informasi USU - 2017 UNIVERSITAS SUMATERA UTARA PENDAHULUAN A. Apa Itu E-Learning Sistem pembelajaran online (E-Learning) merupakan sarana yang memungkinkan

Lebih terperinci

MAKIN Document Center

MAKIN Document Center Pendahuluan Panduan Penggunaan MAKIN Document Center Tujuan Dokumen Panduan Dokumen ini diharapkan dapat menjadi panduan bagi para pengguna MAKIN Document Center untuk bisa menjalankan dan melakukan proses

Lebih terperinci

Operating System. File System. Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Dosen : Caca E. Supriana, S.Si

Operating System. File System. Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Dosen : Caca E. Supriana, S.Si Operating System File System Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan Dosen : Caca E. Supriana, S.Si [email protected] Konsep dan Atribut File System Konsep File Atribut File Operasi

Lebih terperinci

Proses booting saat instalasi Endian firewall

Proses booting saat instalasi Endian firewall L1 LAMPIRAN Instalasi Endian Firewall. Pada server sistem operasi yang digunakan adalah Endian firewall yang merepukan distribusi berbasis Linux, yang berfungsi sebagai firewall dan proxy. Endian firewall

Lebih terperinci

MODUL 1 PRAKTIKUM ADMINISTRASI JARINGAN. Pengenalan dan Instalasi Sistem Operasi Jaringan

MODUL 1 PRAKTIKUM ADMINISTRASI JARINGAN. Pengenalan dan Instalasi Sistem Operasi Jaringan MODUL 1 PRAKTIKUM ADMINISTRASI JARINGAN Pengenalan dan Instalasi Sistem Operasi Jaringan JURUSAN TEKNIK KOMPUTER JARINGAN PERSIAPAN AKADEMI KOMUNITAS SOLOK SELATAN PDD POLITEKNIK NEGERI PADANG 2014 Pengenalan

Lebih terperinci

Daftar Isi Langkah-langkah untuk sorting data : Filtering Data... 9

Daftar Isi Langkah-langkah untuk sorting data : Filtering Data... 9 Daftar Isi Daftar Isi... i Pendahuluan... 1 1 Alur Sistem PDDIKTI... 1 2 Persiapan Generate Data Awal... 2 3 Cara Masuk Ke Aplikasi... 5 4 Cara Keluar Dari Aplikasi... 7 5 Cara Sorting Dan Filtering Untuk

Lebih terperinci

MENU DVR DAHUA ( DVR 5104H/5108H/5116C )

MENU DVR DAHUA ( DVR 5104H/5108H/5116C ) MENU DVR DAHUA ( DVR 5104H/5108H/5116C ) DVR Dahua hadir menyajikan menu dan tampilan yang menarik serta sangat mudah untuk dioperasikan. Icon-icon yang ditampilkanpun sangat familiar bagi pengguna CCTV

Lebih terperinci