Panduan Praktis Dijital Forensik
|
|
|
- Suhendra Halim
- 9 tahun lalu
- Tontonan:
Transkripsi
1 Panduan Praktis Dijital Forensik patusacyber Jika kita mengutip definisi mengenai digital forensic dari Wikipedia maka dapat diartikan sebagai sebuah bidang ilmu yang mencakup proses recovery dan investigasi dari content (berupa audio, video, image maupun dokumen) yang berkaitan dengan kejahatan komputer. Digital forensic harus dilakukan sesuai dengan standar operasional untuk menjamin tidak ada terjadi perubahan terhadap media digital yang akan di forensic selama proses investigasi. Dalam melakukan analisis forensik menggunakan metode tradisional investigator harus mengumpulkan beberapa item informasi seperti lama waktu hidup komputer sebelum komputer dimatikan, bit stream image dari hard drive dan hardisk. Informasi yang dikumpulkan bersifat volatil dan non volatile. Data volatil berarti data sistem live pada komputer yang hilang setelah device dimatikan sedangkan data non volatil bisa besumber dari OS (filesystem) dan BIOS (Basic Input/Output System). Informasi yang tersedia bisa berupa proses sistem, lamanya running sistem, informasi mengenai kondisi sistem sebelum dilakukan proses interupt, file yang dibuka, proses memory dan informasi megenai koneksi jaringan. Seorang investigator diharuskan memiliki kecakapan dalam mengambil tindakan untuk menganalisa data dan membuat keputusan apa yang akan diambil. Pada kondisi media penyimpanan lainnya, jika daya atau listrik dicabut dari sistem, cara konvensional yang bisa dilakukan adalah dengan cara membuat image hard drive terlebih dahulu. Penggunaan tools/aplikasi dalam proses pengumpulan informasi akan membantu investigator mengumpulkan informasi sebanyak banyaknya. Live respone merupakan salah satu istilah dalam hal pengumpulan informasi yang diperlukan. Proses pengumpulan informasi live respone membutuhkan deskripsi secara detail mengenai kategori informasi yang akan dikumpulkan dan cara/teknik yang digunakan untuk menggunakannya. Dalam pengumpulan data yang terdapat pada sistem, haruslah dilakukan dengan penuh kehatihatian. Karena setiap kesalahan yang dilakukan oleh investigator akan bisa berakibat terjadinya
2 perubahan data yang terdapat pada sistem. Hal ini akan menyebabkan tidak akuratnya hasil investigasi dengan kejadian sebenarnya. Pada proses pengumpulan informasi (information gathering) media volatile, informasi yang bisa didapatkan antara lain: - Waktu sistem - History user yang login - File yang pernah dibuka - Informasi jaringan - Daftar Koneksi jaringan - Informasi proses sistem - Informasi proses memori - Mapping port - Infromasi service/driver - Mapped Drives - Terminal History Langkah awal yang biasa dilakukan adalah melakukan pengecekan waktu sistem. Untuk pengecekan waktu sistem apakah sesuai dengan local time dapat mengetikkan "time /t & date /t" atau dengan perintah "date" pada command line komputer korban. Selama melakukan analisis, investigator juga membutuhkan informasi menegenai user yang mengakses komputer terakhir kali baik dari lokal ataupun melalui remote. Informasi seperti diatas merupakan keluaran yang diharapkan sebagai contoh infromation gathering media volatile. Proses investigasi digital forensic bisa dibagi menjadi beberapa tahapan meliputi proses kloning (pemeliharaan barang bukti digital), pengumpulan data, pemeriksaan terhadap keakuratan data, dan proses investigasi terhadap bukti-bukti digital. Kloning (pemeliharaan benda bukti) : Proses ini merupakan tahapan untuk memastikan bahwa tidak adanya terjadi perubahan data terhadap barang bukti digital diakibatkan oleh aktifitas forensic. Duplikat yang ditujukan untuk menjaga aspek integrity pada data sering juga disebut dengan istilah forensic imaging, yaitu melakukan copy terhadap data sumber secara presisi 1 banding 1 sama persis atau bit by bit copy. Dengan proses kloning yang presisi 1 banding 1,
3 barang bukti duplikasi akan identik dengan barang bukti yang asli. Jika dilakukan proses logical backup ditakutkan akan terjadi perubahan terhadap time stamps dokumen. Pengumpulan data : Proses ini bisa berupa pencarian dan pengumpulan bukti-bukti digital yang berkaitan dengan proses investigasi. Pengumpulan data yang tersimpan di dalam media penyimpanan digital (hard drive) bisa berupa file/dokumen yang sudah terhapus (temporary), network traffic computer, dan proses aplikasi-aplikasi yang berjalan pada komputer. Pemeriksaan data : Pemeriksaan terhadap keakuratan data berkaitan dengan kejadian dan object yang sedang di investigasi. Pemeriksaan terhadap data yang didapatkan bisa terhadap log file, dokumen, capture network traffic, hashing file ataupun file lainnya yang dirasa perlu dan menunjang proses investigasi Analisis/Report : Setelah seluruh informasi yang dibutuhkan telah berhasil dikumpulkan, selanjutnya investigator akan menarik sebuah kesimpulan berdasarkan bukti-bukti yang didapat sebelumnya yang sudah dianalisis terlebih dahulu. Hasil akhir dari proses investigasi adalah sebuah report yang bersifat relevant dengan tujuan investigasi. Pembahasan yang dijabarkan pada dokumen ini akan difokuskan kepada analisa terhadap media penyimpanan yang terdapat pada victim. Beberapa aplikasi opensource yang bisa digunakan untuk mendukung aktifitas digital forensic seperti dcfldd, autospy, foremost, fenris, magicrescue, bulk-extractor dan masih ada beberapa aplikasi open source lainnya yang bisa digunakan untuk mendukung kegiatan digital forensic Studi Kasus : Fulan bekerja pada sebuah perusahaan Negara yang fokus membawahi tender-tender proyek Negara. Baru-baru ini tersiar kabar di surat kabar bahwa lembaga dimana tempat fulan bekerja sedang dalam pengerjaan mega proyek untuk tempat tinggal Atlit. Selama pengerjaan proyek, fulan beserta pemenang tender proyek terindikasi terlibat permainan mata. KPK (Komplotan Pembasmi Kongkalikong) menanggapi isu yang beredar dengan cepat. Setelah surat penggeledahan keluar, KPK dengan gagah beraninya langsung merangsek ke lembaga dimana fulan bekerja dan berusaha mengumpulkan bukti-bukti yang terkait dengan isu di tengah masyarakat, termasuk bukti-bukti dijital. Salah satu barang bukti yang ikut dibawa adalah
4 komputer jinjing milik fulan. Entah setan apa yang menjadi rekanan mereka, fulan sudah terlebih dahulu mendapatkan bocoran informasi tentang penggeledahan. Data-data terkait pengadaan proyek dan transaksi gelap yang dilakukan sudah terlebih dahulu dihapus oleh fulan. Sekarang menjadi tugas yang tidak ringan bagi KPK untuk kembali mengumpulkan data-data tersebut menjadi sebuah barang bukti yang valid dan dapat dipertanggung jawabkan di mata hukum. Folder dan data-data yang dihapus fulan pada komputer jinjingnya dapat dilihat seperti gambar dibawah ini, sekarang tinggal bagaimana KPK melakukan usaha untuk mengumpulkan data-data tersebut kembali. Dalam hal ini, kita mengenal dengan istilah digital forensic. Gambar 1. Data-data penting yang sudah dihapus oleh fulan Sesuai dengan prosedur umum pelaksanaan digital forensic yang dijabarkan diatas, tim digital forensic KPK harus terlebih dahulu memastikan bahwa data di barang bukti dijital yang akan di investigasi tidak terjadi perubahan. Untuk mengantisipasi hal ini, tim KPK harus melakukan kloning terhadap media penyimpanan komputer jinjing fulan ke media penyimpanan baru. Proses klonning dapat menggunakan bantuan aplikasi. Salah aplikasi yang dapat digunakan untuk cloning hardisk adalah clonezilla. Dalam kasus ini, diasumsikan tim investigator KPK sudah melakukan kloning terhadap harddisk, sehingga data yang terdapat pada hardisk master komputer jinjing fulan tidak akan mengalami perubahan. Sistem operasi yang digunakan selama proses investigasi adalah Back Track. Hardisk yang sudah di kloning pada proses sebelumnya, di mounting terlebih dahulu kedalam system operasi Back Track sehingga dapat digunakan. Berikut ditampilkan hasil mounting hardisk kloning yang sudah berhasil
5 Gambar 2. Mounting hardisk pada sistem operasi backtrack Untuk mempermudah didalam proses investigasi, hardisk yang sudah di kloning oleh tim KPK akan diubah kedalam bentuk image. Investigator harus membuat terlebih dahulu folder tujuan image dan mounting hardisk tersebut kedalam folder tersebut. Gambar 3. Pembuatan folder dijifor dan mounting hardisk Jangan lupa untuk melakukan pengecekan terhadap hasil sum file guna memastikan tidak adanya kerusakan terhadap file atau terjadinya perubahan data. Salah satu aplikasi yang dapat digunakan untuk pengecekan sum adalah md5sum Gambar 4. Pengecekan md5sum source file Selanjutnya investigator akan membuat image dari hardisk yang dimaksud. Salah satu aplikasi yang bisa digunakan untuk pembuatan image adalah dcfldd. Informasi mengenai option dan penjelasan lain mengenai aplikasi ini dapat membaca langsung pada panduan yang disediakan dengan mengetikkan dcfldd --help.
6 Gambar 5. Pembuatan image hardisk target Setelah semua keperluan untuk proses invesitgasi dipersiapkan, investigator KPK akan mulai melakukan analisis awal menggunakan aplikasi sleuthkit dengan interface autopsy. Aplikasi ini memiliki interface berupa web sehingga cukup user friendly dalam pengoperasiannya. Autopsy memberikan keleluasaan kepada investigator untuk melakukan investigasi dengan menggunakan file image berformat dd,mencari tahu tipe file sistem, melakukan analisis dan identifikasi konten dari file dan direktori, recovery file, analisis meta data dan beberapa keunggulan lainnya. Pastikan autopsy sudah aktif dan dapat diakses melalui web browser Gambar 6. Autopsy sudah aktif dan bisa diakses Selanjutnya buka browser pada komputer yang terkoneksi dengan system operasi backtrack dan isikan url berikut ini pada address bar
7 Gambar 7. Welcome screen autopsy Apabila kasus yang akan di investigasi merupakan kasus baru yang belum pernah di investigasi sebelumnya, pilih opsi New Case dan isikan informasi-informasi tambahan pelengkap untuk investigasi. Gambar 8. Pembuatan case pada autopsy
8 Setelah mengisikan detail informasi terkait case, selajutnya investigator harus mengisikan informasi host dari penanganan kasus ini Gambar 9. Penambahan host Gambar 10. Inforamsi host investigator
9 Setelah itu, investigator diharuskan memasukkan image file yang sudah dibuat pada proses sebelumnya kedalam case. Ada baiknya dibuat folder tersendiri yang berisikan tautan kepada path direktori image. Gambar 11. Simbolik link folder dari source image ke path folder baru Gambar 12. Penambahan image dari path folder mount hardisk target
10 Gambar 13. Image file details dan check hash value image Gambar 14. Disk image sudah siap untuk dianalisis
11 Berdasarkan gambar diatas, bisa dilihat mount disk mendeteksi 2 buah partisi berbeda sehingga membentuk 2 disk dengan label C:/ dan D:/. Mount disk C:/ merupakan hidden partisi dari system operasi windows 7 yang biasa dikenal dengan istilah system reserved, sedangkan mount disk D:/ adalah partisi System dan local disk C target dimana kemungkinan besar datadata seperti dokumen, history, dan network logging tersimpan disini. Tandai button radio mount disk D:/ dan klik button analyze untuk masuk kedalam menu menggunakan tools-tools yang disediakan autopsy. File Analysis merupakan menu awal yang bisa digunakan oleh investigator. Didalam menu ini investigator dapat melihat file-file apa saja yang terdapat pada hardisk (file browsing), selain itu informasi mengenai kapan sebuah file ditulis, diakses, berubah dan dibuat tersedia disini. Gambar 15. Menu file analysis Pada sisi kiri menu file analysis terdapat 3 buah sub menu, yaitu directory seek, file name search dan all deleted files. Directory seek berguna untuk melihat langsung/mencari path direktori folder yang ingin kita lihat. Contoh, apabila investigator KPK ingin melihat aplikasi apa saja yang diinstal oleh fulan, maka tim investigator KPK cukup mengetikkan direktori path folder program files.
12 Gambar 16. Pencarian folder program files Fitur lain yang dapat digunakan pada menu file analysis ini adalah file name search. Dengan mengetikkan perl regular expression file yang akan dicari, maka otomatis aplikasi autopsy akan mengelompokkan file-file tersebut sehingga memudahkan investigator untuk mengumpulkan bukti-bukti yang dibutuhkan. Contoh, investigator KPK akan mencari file-file berekstensi jpg pada harddisk fulan, maka cukup mengetikkan.jpg. Gambar 17. Pencarian file ekstensi jpg Dari hasil pencarian diatas, dapat dilihat terdapat perbedaan warna tulisan, ada yang berwarna biru dan merah. File yang berwarna biru berarti file yang masih exists didalam system, sedangkan file yang bertuliskan warna merah merupakan file yang sudah di delete dari sistem. Pencarian spesifik terhadap file yang sudah terhapus juga dapat dilakukan, dalam hal ini kita analogikan tim investigator menaruh curiga terhadap fulan dikarenakan informasi penggeledehan
13 sudah bocor, maka ada kemungkinan file-file penting terkait transaksi proyek sudah terlebih dahulu dihapus. Gambar 17. Pencarian file yang terhapus Dengan bantuan fitur deleted files ini, tim investigator dapat melakukan pemeriksaan terhadap file-file yang terindikasi sudah dihapus oleh fulan. Sebagai catatan, pencarian file ini akan spesifik langsung kepada file bukan terhadap direktori yang ada. Informasi lain yang bisa didapatkan dari hasil ini bisa adalah informasi waktu terkahir file tersebut diakses, informasi waktu file tersebut dibuat, dan informasi waktu file tersebut ubah. Dengan bantuan aplikasi ini, investigator juga dapat dengan mudah untuk menemukan nilai-nilai ASCII, Hex ataupun metadata dari file yang dicurigai Gambar 18. Inforasi ASCII dari file desktop.ini
14 Gambar 19. Informasi Hexa dari file desktop ini Gambar 20. Informasi metadata file desktop.ini Pemeriksaan metadata dari file atau media yang akan di investigasi sangat penting untuk dilakukan, output yang dihasilkan berupa informasi akan menjadi dasar untuk proses investigasi selanjutnya. Untuk beberapa kasus berkaitan dengan dokumen selama proses investigasi dilakukan, hendaknya investigator mengumpulkan informasi metadata yang kemudian diekstrak guna membandingkan untuk mendapatkan histori timeline dari dokumen tersebut. salah satu kerawanan dalam melakukan investigasi terhadap sebuah file terletak di masalah waktu (time stamps) dokumen. Dengan memanfaatkan aplikasi seperti stexbar, seorang terdakwa yang terjerat kasus korupsi ini pun bisa berkelit dengan perubahan date dokumen. Melakukan validasi terhadap time stamps sangat sulit untuk dilakukan, disinilah dibutuhkan informasi yang sangat detail untuk melakukan validasi terhadap metadata.
15 Pengubahan time stamps pada dokumen dapat dilakukan dengan berbagai cara, cara lainnya dengan melakukan pengubahan waktu terlebih dahulu pada komputer sebelum pembuatan file, dengan melakukan perubahan waktu kedalam jam yang tidak akurat maka time stamps yang terdapat pada dokumen akan mengikuti waktu pada komputer (tidak akurat). Hal ini akan menjadi tantangan tersendiri bagi investigator untuk menemukan metode yang tepat untuk memecahkan permasalahan yang ada. Salah satu clue yang bisa digunakan dengan membaca time stamps pada aplikasi-aplikasi yang running pada system, seperti browser dan application anti virus. Dalam sebuah contoh, tersangka pernah melakukan transaksi online baik itu pembelian tiket pesawat pada sebuah maskapai penerbangan, walaupun tersangka berusaha mengelabui dengan mengatur sendiri time stamp pada komputer yang digunakan, akan tetapi browser akan mengikuti time stamp dokumen yang diterbitkan/dikeluarkan oleh server reservasi tiket maskapai penerbangan, dan setiap aktivitas seperti ini akan ter-record didalam sistem. Halhal kecil seperti ini bisa menjadi solusi bagi investigator untuk meminimalisir kemungkinan adanya perubahaan time stamp yang dilakukan oleh tersangka. Setelah melakukan analisis terhadap data-data yang terdapat pada file, investigator KPK akan mencoba untuk melakukan recovery terhadap file-file yang terdapat didalam hardisk kloning. Untuk melakukan recovery terhadap file, investigator dapat menggunakan beberapa aplikasi, seperti foremost dan scalpel. Foremost merupakan aplikasi berbasis console yang melakukan recovery file berdasarkan headers, footers dan internal data struktur. Aplikasi ini bisa digunakan pada Diskimaging yang di-generate menggunakan dd, dcfldd, safeback dan encase. Beberapa tipe format yang disupport oleh foremost seperti jpg, gif, png, bmp, avi, exe, mpg, wav, riff, wmv, mov, pdf, ole, doc, zip, rar, htm dan cpp ( Untuk file format lainya yang tidak tercantum diatas, investigator dapat menambahkannya pada file konfigurasi foremost (foremost.conf) secara manual berdasarkan file signature tipe file yang ingin ditambahkan ( Scalpel memiliki fungsi hampir sama dengan foremost. Aplikasi ini diperkenalkan dipersentasikan pada event konferensi Digital Forensic Research Workshop (DFRWS) 2005
16 Gambar 21. Recovery file mengguakan foremost Gambar 22. Output foremost Contoh yang diberikan diatas adalah penggunaan foremost untuk recovery dengan tipe file jpg, png, dan bmp. File yang berhasil direcovery secara default oleh foremost akan disimpan pada direktori /root/output. Bagaimana dengan tipe file lainnya yang belum disupport oleh foremost? Investigator cukup membuat sebuah file conf baru sesuai dengan type sign file nantinya akan kita gunakan. Contoh dibawah ini akan diberikan penjelasan mengenai recovery file PST. Gambar 23. Penambahan sign file PST Selanjutnya kita akan melakukan percobaan recovery terhadap file pst dengan menggunakan file conf baru. Berikut output aplikasi berdasarkan percobaan yang dilakukan
17 Gambar 24. Output foremost recovery file pst Output diatas memberikan informasi bahwa foremost tidak berhasil melakukan extraksi file pst. Bisa disebabkan tidak adanya file dengan berekstensi tersebut didalam hardisk. Selain dengan foremost, recovery file juga dapat menggunakan aplikasi scalpel. Secara default file konfigurasi scalpel dinonaktifkan untuk recovery beberapa tipe file, sebelum menggunakannya aktifkan terlebih dahulu beberapa tipe file recovery dengan cara uncomment pada file conf nya. File conf scalpel dapat ditemukan pada direktori /etc/scalpel/scalpel.conf
18 Pada proses sebelumnya investigator sudah mengumpulkan informasi yang cukup mengenai file analysis. Akan tetapi bukti-bukti yang dikumpulkan oleh investigator tersebut belum bisa dikatakan detail dikarenakan tidak adanya data-data penunjang seperti informasi network traffic (IP, URL, domain), history , dan beberapa informasi lainnya. Investigator membutuhkan sebuah aplikasi extractor yang dapat mengumpulkan informasi informasi tersebut. Salah satu aplikasi yang dapat digunakan investigator adalah bulk extractor. Ada baiknya sebelum menggunakan bulk_extractor, tim investigator yang belum pernah menggunakan membaca terlebih dahulu manual yang tersedia atau dengan mengetikkan command man bulk_extractor pada terminal sistem operasi backtrack investigator. Gambar 21. Manual bulk_extractor Proses scanning yang dilakukan oleh bulk extractor akan sedikit berbeda jika dibandingkan dengan beberapa aplikasi dijital forensik lainya, hal ini disebabkan kecepatan dalam hal scanning yang dilakukan aplikasi tergantung dari jumlah core mesin investigator. Bulk extractor termasuk aplikasi cross platform yang juga bisa digunakan pada komputer bersistem operasi windows. Aplikasi ini dapat diunduh dari alamat
19 Gambar 22. Memulai scanning dengan bulk_extractor Gambar 23. Proses scanning selesai dilakukan Gambar 23. Output hasil scanning bulk_extractor
20 Dari hasil output yang dihasilkan oleh bulk extractor, investigator mendapatkan informasi yang lebih lengkap seperti domain yang pernah diakses oleh fulan, interaksi dengan yang dilakukan fulan dan informasi mengenai network traffic lainnya. Data-data yang sudah berhasil dikumpulkan dapat menjadi bukti yang bisa digunakan baik itu di peradilan ataupun sebagai arsip kepolosian untuk mendalami kasus-kasus berikutnya. Sedikit catatan yang harus diperhatikan oleh investigator agar hasil investigasi menjadi sah didalam peradilan sebagai berikut : 1. Dapat diterima, artinya data yang dihasilkan harus bersifat informasi dapat dipahami dan diterima serta digunakan untuk keperluan hukum, mulai dari kepentingan penyelidikan sampai dengan kepentingan pengadilan, 2. Asli, artinya bukti tersebut harus otentik dan benar merupakan hasil output dari media penyimpanan sehingga informasi yang dihasilkan dapat dipertanggungjawabkan dan benar adanya bukan hasil rekayasa, 3. Lengkap, artinya bukti bisa dikatakan lengkap dan bisa dijadikan sebagai alat bantu untuk proses investigasi selanjutnya. Salah satu aspek lengkap yang harus tersedia pada hasil investigasi adalah time stamps sebuah file/dokumen, 4. Dapat dipercaya, artinya bukti dapat mengatakan hal yang terjadi pada kejadian sebelumnya, jika bukti tersebut dapat dipercaya maka proses investigasi selanjutnya akan dapat dilakukan dengan lebih cepat.
Proj 16: Sleuthkit dan Autopsy (15 pts.)
Proj 16: Sleuthkit dan Autopsy (15 pts.) Kebutuhan Project Komputer Linux Backtrack 5 R3. Bisa menggunakan DEFT atau Kali Linux. Menjalankan Komputer BackTrack Virtual 1. Masuk ke komputer Backtrack, Log
Nama : Muhamad Yusup NIM :
Nama : Muhamad Yusup NIM : 09011281419061 Komputer forensik atau yang juga dikenal juga dengan istilah digital forensik, adalah salah satu cabang ilmu forensik yang berkaitan dengan bukti legal yang dapat
KEAMANAN JARINGAN KOMPUTER
KEAMANAN JARINGAN KOMPUTER Eko Pratama 09011181320004 Program Studi Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya 2017 TUGAS 6 KOMPUTER FORENSIK Komputer Forensik adalah salah satu cabang
Network Security: Digital Forensic Investigation
1 Network Security: Digital Forensic Investigation Judul Video : TOP 10 FREE TOOLS for Digital Forensic Investigation Link : https://www.youtube.com/watch?v=zjk-jthlg_y Pembicara : Christina Goggi (Web
AGUS JULIANSYAH
KEAMANAN JARINGAN KOMPUTER DIGITAL FORENSIK OLEH : AGUS JULIANSYAH 09011181320034 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 TUGAS : Cari video Teleconference tentang Digital
BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang
BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi
TUGAS KEAMANAN JARINGAN KOMPUTER
TUGAS KEAMANAN JARINGAN KOMPUTER Nama : Dede Triseptiawan Nim : 09011181320001 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Forensik komputer adalah salah satu cabang ilmu forensik
USER MANUAL. TREND MICRO Internet Security Pro. System Tuner. By: PT. Amandjaja Multifortuna Perkasa
USER MANUAL System Tuner TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa DAFTAR ISI 1. PENJELASAN 2. MANFAAT SYSTEM TUNER 3. PERSIAPAN TUNE-UP 4. MENJALANKAN SYSTEM TUNER 5. PENGATURAN
TUGAS KEAMANAN JARINGAN KOMPUTER Computer Forensik
TUGAS KEAMANAN JARINGAN KOMPUTER Computer Forensik Devi Purnama 09011281320016 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Komputer forensik Di dalam keamananan jaringan, pasti akan
Hak Cipta Pada
Mata Diklat : Keterampilan Komputer Dan Pengelolaan Informasi Program studi : Semua Program studi Kompetensi : Mengoperasikan Sistem Operasi (Windows XP) Kode : SWR.OPR.200.(1).A Durasi Pemelajaran : 10
Nama : Muhammad Fachrurroji Ilham Saputra Nim : Computer Forensics
Nama : Muhammad Fachrurroji Ilham Saputra Nim : 09011181320025 Computer Forensics Penyelesaian langkah-langkah investigasi dari kasus yang telah diberikan, dengan langkahlangkah simulasi yang dilakukan
BAB IV HASIL DAN PEMBAHASAN. adalah CD/DVD IPCop dan komputer yang digunakan tehubung dengan
BAB IV HASIL DAN PEMBAHASAN 4.1 Instalasi IPCop Dalam menginstal linux IPCop 1.4.16 yang perlu diperhatikan dan dibutuhkan adalah CD/DVD IPCop 1.4.16 dan komputer yang digunakan tehubung dengan koneksi
Computer Forensic. Part 1. Abdul Aziz
Part 1 Abdul Aziz [email protected] Forensik yang identik dengan tindakan kriminal, sampai saat ini hanya sebatas identifikasi, proses, dan analisa pada bagian umum. Untuk kejahatan komputer di
Di Internet tersimpan berjuta-juta informasi yang dapat. Mencari dan Mengelola Informasi BAB VII. Tujuan Pembelajaran. Kata kunci
BAB VII Mencari dan Mengelola Informasi Tujuan Pembelajaran Setelah mempelajari bab ini, diharapkan siswa akan mampu: Mengerti dan memahami bagaimana cara melacak dan menemukan informasi di Internet. Mengerti
TUGAS KEAMANAN JARINGAN KOMPUTER. Computer Forensik
TUGAS KEAMANAN JARINGAN KOMPUTER Computer Forensik NAMA : DESY MARITA NIM : 09011281320017 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Di dalam keamananan jaringan, pasti
TUGAS KEAMANAN JARINGAN KOMPUTER
TUGAS KEAMANAN JARINGAN KOMPUTER Disusun Oleh : Nama : Nova Dyati Pradista Nim : 09011181320005 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Computer Forensik Tujuan dan Fokus
Konfigurasi Server ipat
Konfigurasi Server ipat Konfigurasi Server ipat tidak terlalu sulit, bahkan cenderung sangat mudah sekali. Proses konfigurasi menggunakan interface Web sehingga cukup friendly bagi merekayang terbiasa
Bab III PEMBAHASAN. Langkah 2 menyiapkan peralatan yang dibutuhkan seperti pada gambar dibawah ini: Gambar 3.1 Konektor RJ-45
Bab III PEMBAHASAN 3.1 Pemasangan Jaringan LAN pada Gedung Pemasangan dengan menggunakan kabel : Langkah 1 melakukan survey lapangan, dengan menentukan panjang kabel LAN yang dibutuhkan, serta melalui
TUGAS KEAMANAN JARINGAN KOMPUTER COMPUTER FORENSIC DISUSUN OLEH: NAMA : Fahrul Rozi NIM :
TUGAS KEAMANAN JARINGAN KOMPUTER COMPUTER FORENSIC DISUSUN OLEH: NAMA : Fahrul Rozi NIM : 09011181320022 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Komputer Forensic Definisi
MANUAL BOOK. Sistem Aplikasi Repository Eprints STISI Telkom
MANUAL BOOK Sistem Aplikasi Repository Eprints STISI Telkom Ditulis Oleh : Disetujui Oleh: Fahjrin Nuary Pradipta, ACA (Staf Web Developer SISFO) Hilfan Soeltansyah (Asisten Manajer SISFO) 2012 PENDAHULUAN
REMOTE ACCES. 2.2 DASAR TEORI IP Address
REMOTE ACCES 2.1 TUJUAN a. Mengenal IP Address dan pembagian kelasnya. b. Dapat menggunakan remote access desktop pada windows. c. Dapat menggunakan aplikasi TeamViewer. 2.2 DASAR TEORI 2.2.1 IP Address
http://www. Tekhnologi Informasi & Komunikasi Abdul Hanan Tekhnologi Informasi & Komunikasi Oleh : Abdul Hanan Semua hak cipta dari nama, logo, serta produk yang disebut dalam dokumen ini adalah milik
Gambar 7 Flowchart aplikasi utama.
5 Implementasi Implementasi dalam JXTA dilakukan setelah persyaratan sistem dan desain jaringan peer-to-peer telah dirancang. Implementasi dilakukan berdasarkan perancangan arsitektur desentralisasi telah
Memulai IGOS Nusantara
Memulai IGOS Nusantara BAB 1 Pada Bab ini Anda akan mempelajari cara: Login dan logout Tour desktop Bekerja dengan menu utama Bekerja dengan icon Bekerja dengan panel Bekerja dengan file manager Mengakses
BACK UP DAN RECOVERY Dell Backup dan Recovery. Kelompok 1 : Aam Hermawan Cecep Dicky P. Enung Nurhayati Fitty Azkia F. Gita Rebianti M.
BACK UP DAN RECOVERY Dell Backup dan Recovery Kelompok 1 : Aam Hermawan Cecep Dicky P. Enung Nurhayati Fitty Azkia F. Gita Rebianti M. Mugi BAB I Dell Backup dan Recovery PENGERTIAN Dell Backup dan Recovery
PANDUAN INSTALASI LINUX FEDORA CORE 6
PANDUAN INSTALASI LINUX FEDORA CORE 6 Panduan Instalasi Linux Fedora Core 6 Langkah-langkah Instalasi (Instalasi dari DVD-ROM) Ada beberapa cara instalasi berdasarkan sumber, antara lain DVD-ROM, harddisk
MODUL PENGEMBANGAN WEBSITE UNIVERSITAS NEGERI YOGYAKARTA. (Web Fakultas, Program Pascasarjana, & Lembaga Versi Inggris)
MODUL PENGEMBANGAN WEBSITE UNIVERSITAS NEGERI YOGYAKARTA (Web Fakultas, Program Pascasarjana, & Lembaga Versi Inggris) 0 STRUKTUR WEBSITE 1 No Tipe Konten Letak Block Role 1. Header Logo - Webmaster UNY
SMK BATIK 2 SURAKARTA
MANUAL INSTALASI SERVER DAN CLIENT UNBK (COMPUTER BASED TEST) 2015/2016 Oleh : PRIS PRIYANTO SMK BATIK 2 SURAKARTA Team UNBK SMK Batik 2 Surakarta MODUL INSTALASI UNBK (Computer Based Test) Team UNBK SMK
KEAMANAN JARINGAN KOMPUTER COMPUTER FORENSICS
KEAMANAN JARINGAN KOMPUTER COMPUTER FORENSICS OLEH : AGUS JULIANSYAH 09011181320034 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Definisi komputer forensik Komputer Forensik
Pan a du d an a Pe P n e ggu g naa a n a Version date : : 06 Juni 2011
Panduan Penggunaa an Version date : 06 Juni 2011 Daftar Isi 1. Pendahuluan 1.1. Panduan awal penggunaan 1.2. Pengertian status tiket atau keluhan 2. Membuat / Melaporkan Keluhan Anda (Menu Request) 2.1.
Menggunakan FileZilla FTP Client. Pemerintah Daerah Kabupaten Sleman repo.slemankab.go.id
Menggunakan FileZilla FTP Client Pemerintah Daerah Kabupaten Sleman FTP client adalah perangkat yang digunakan untuk melakukan transfer file dalam lingkungan internet menggunakan standar dari FTP (File
BAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi merupakan penerapan dari proses analisis dan perangcangan yang telah dibahas dalam bab sebelumnya. Pada tahapan ini terdapat dua aspek
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi
Panduan Operasional Streaming
1 Panduan Operasional Streaming STP Trisakti Archieves Streaming Solution Menggunakan Web UI RSS4000 : 1. Buka web browser. Masukkan Address : http://streaming.stptrisakti.net atau IP Address : 202.78.200.181
Website : Mobile : Twitter
Website : www.jasaplus.com Mobile : 082227937747 Twitter : @ringlayer Email: [email protected] [email protected] MANUAL PENGGUNAAN JFIDS DAFTAR ISI BAB 1. INSTALASI JFIDS & PENGENALAN JFIDS 1.1.
BAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Instalasi Software Dalam penulisan tugas akhir ini, pembuatan program dibuat dengan menggunakan aplikasi pendukung seperti: Web Server, aplikasi pengelolaan sampah
soal tes + ujian asil + ujian BUKU PANDUAN SISTEM MANAJEMEN KONTEN PADA PLATFORM MOODLE Buku Panduan CMS pada Platform Moodle 1
soal tes + ujian asil + ujian BUKU PANDUAN SISTEM MANAJEMEN KONTEN PADA PLATFORM MOODLE Buku Panduan CMS pada Platform Moodle 1 Daftar Isi Daftar Isi...2 BAB I. PENDAHULUAN...3 1.1. Sekilas Tentang Moodle...3
Setting local IP address dan subnet mask dari VoIP Gateway tersebut. Berikut adalah cara mengkonfigurasi modem ADSL:
113 Masukkan username dan password Gambar 4.45 Konfigurasi VoIP Gateway 3 Setting service DHCP untuk membagikan IP ke komputer yang terkoneksi ke port LAN VoIP Gateway Setting local IP address dan subnet
Anti Forensik UNIVERSITAS GUNADARMA. Pengantar Komputer Forensik Teknologi Informasi. Fakultas Teknologi Industri Jurusan Teknik Informatika
UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika Anti Forensik Pengantar Komputer Forensik Teknologi Informasi 1 Pendahuluan Computer forensics adalah suatu metode untuk mengidentifikasi,
BAB 4 IMPLEMENTASI DAN EVALUASI. dan perangkat lunak yang digunakan. hasil rancangan yang ada. Halaman web dibuat dengan basis php
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem Sistem yang dirancang menggunakan 2 komponen utama yang menjadi pendukung, yaitu komponen perangkat keras (hardware) dan perangkat lunak (software).
Panduan Network Connection
ID MA1703-A Panduan Network Connection Pastikan untuk menyimpan semua dokumentasi pemakai yang mudah terjangkau untuk referensi masa datang. Untuk memperoleh versi terbaru dari panduan ini, kunjungi situs
Cara Membuat Website Dengan Dreamweaver 8
Cara Membuat Website Dengan Dreamweaver 8 Hilmi Akbar [email protected] Abstrak Macromedia Dreamweaver 8 merupakan alat desain web komprehensif yang disukai oleh para profesional web, tapi cukup mudah
GioBox ios Application Manual
GioBox ios Application Manual Aplikasi Mobile GioBox (ios) Pemasangan Aplikasi Mobile Anda dapat mengunduh aplikasi mobile GioBox dari halaman website GioBox atau halaman pengaturan personal GioBox. Mengkoneksikan
1. Mengaktifkan fungsi Record - Klik kanan pada layar,monitor akan menampilkan Taskbar (Lihat gambar 1) Gambar 1
User Guide Cara Mengoprasikan DVR VGA 1. Mengaktifkan fungsi Record - Klik kanan pada layar,monitor akan menampilkan Taskbar (Lihat gambar 1) Gambar 1 - Klik Icon Record (Lihat gambar 1). Pastikan kode
Project 10: Static Acquisition dengan BackTrack (20 Points)
Project 10: Static Acquisition dengan BackTrack (20 Points) Kebutuhan Project VirtualBox File BT5R3-GNOME-32.iso, sudah tersedia di lab. Foresec, bisa Backtrack versi yang lain. Mengumpulkan Files yang
OLEH : Direktorat Pembinaan SMA
OLEH : TIM e-rapor SMA Direktorat Pembinaan SMA PANDUAN SINGKAT PENGGUNAAN E-RAPOR SMA V.08 OLEH : TIM e-rapor SMA Direktorat Pembinaan SMA SYARAT BERJALANNYA SISTEM A. Instalasi Aplikasi. Syarat Teknis
PRAKTIKUM VII SHARING DATA,SHARING CD ROM/HARDISK, PRINT SERVER
PRAKTIKUM VII SHARING DATA,SHARING CD ROM/HARDISK, PRINT SERVER A. DASAR TEORI Sharing adalah salah satu fasilitas dalam jaringan yang sangat membantu dalam pengoperasian jaringan. Kita dapat membagi file
Akses Remote Database via Internet
Akses Remote Database via Internet Konfigurasi network sederhana sebuah kantor perusahaan UKM kurang lebih mirip seperti yang ada digambar berikut, tidak harus wirelss network (seperti gambar), bisa juga
Mengembangkan Website Berbasis Wordpress
Mengembangkan Website Berbasis Wordpress Bagian 1: Pengenalan dan Instalasi Wordpress Hanif Rasyidi Pendahuluan Perkembangan teknologi saat ini membuat internet menjadi salah satu sumber utama dalam pencarian
Akses Remote Database via Internet
Akses Remote Database via Internet Konfigurasi network sederhana sebuah kantor perusahaan UKM kurang lebih mirip seperti yang ada digambar berikut, tidak harus wirelss network, bisa juga kabel LAN. Salah
Panduan Penggunaan dan Perawatan Server
Panduan Penggunaan dan Perawatan Server Spesifikasi Server HP Blade System dengan c3000 Rackmount 6U Case enclousure dan 2 x BL 465c G5 dengan spesifikasi per-server : Processor : AMD Opteron 2352 Memory
User Guide Outlook Web Application (OWA)
Outlook Web Application (OWA) 1. User dapat mengakses Office 365 dengan dua cara : a. Pertama, user dapat mengakses melalui portal internal di ITS, dengan url berikut https://integra.its.ac.id/app.php
Instalasi Joomla 1.7
Instalasi Joomla 1.7 Pada bab ini akan membahas mengenai langkah-langkah instalasi Joomla 1.7 di komputer. Sebelum mempelajari fitur-fitur yang ada di Joomla 1.7 Anda perlu menginstalnya terlebih dahulu
METODE MENAMPILKAN FILE/FOLDER SHARING DENGAN MAP NETWORK DEVICE
METODE MENAMPILKAN FILE/FOLDER SHARING DENGAN MAP NETWORK DEVICE Kusumawardani [email protected] ::http://ilmuti.org/author/kusumawardani/ Abstrak Sharing Folder dalam setiap komputer di OS Windows
MODUL PENGEMBANGAN WEBSITE Fakultas BAHASA DAN SENI UNIVERSITAS NEGERI YOGYAKARTA
MODUL PENGEMBANGAN WEBSITE Fakultas BAHASA DAN SENI UNIVERSITAS NEGERI YOGYAKARTA 0 STRUKTUR WEBSITE 1 No Tipe Konten Letak Block Role 1. Header - Webmaster UNY 2. Main Menu - Admin 3. Header Slideshow/Banner
LAPORAN PRAKTEK SISTEM OPERASI JARINGAN KOMPUTER
LAPORAN PRAKTEK SISTEM OPERASI JARINGAN KOMPUTER JOB I Instalasi Sistem Operasi Windows Server 2008 Di susun oleh: Nama : Winda Rizky Putri NIM : 3.33.10.1.21 Kelas : TK 3B PROGRAM STUDI TEKNIK TELEKOMUNIKASI
1.1 Perkembangan Foto Video
Student Guide Series: Foto Video Go To School 1.1 Perkembangan Foto Video Dunia fotografi digital pada saat ini sudah sangat begitu maju. Setiap orang begitu mudahnya dalam mengoperasikan kamera digital
Project 9: Memperbaiki Partition Table dengan TestDisk (25 points)
Project 9: Memperbaiki Partition Table dengan TestDisk () Tujuan Untuk meriksa Tabel Partisi Basic, merusaknya, dan memperbaikinya dengan TestDisk. Kebutuhan Project Komputer Windows virtual, bisa XP atau
BAB IV HASIL DAN ANALISIS
BAB IV HASIL DAN ANALISIS Hasil dan analisa dari proyek ini adalah mengimplementasikan teknik Failover pada jaringan sistem client dengan menggunakan sistem operasi Windows Server 2008 R2. Dengan adanya
BAB IV IMPLEMENTASI SISTEM DAN PENGUJIAN. meliputi pembahasan mengenai proses perekaman gambar berdasarkan interval
BAB IV IMPLEMENTASI SISTEM DAN PENGUJIAN 4.1. Implementasi Sistem Pada sub bab ini akan dibahas mengenai implementasi sistem yang perancangannya telah dibahas pada bab sebelumnya. Implementasi sistem ini
MANUAL PENGOPERASIAN JSTOCKINVENTORY Twitter
MANUAL PENGOPERASIAN JSTOCKINVENTORY 2 www.jasaplus.com 082227927747 Twitter : @ringlayer email : [email protected] [email protected] DAFTAR ISI BAB 1. PENGENALAN DAN INSTALASI JSTOCKINVENTORY 1.1.
Bab 1 Instalasi Sistem Operasi DEPDIKnux
1 Bab 1 Instalasi Sistem Operasi DEPDIKnux 1.1 Persiapan Instalasi Sistem operasi DEPDIKnux adalah sistem operasi yang dibuat dari Debian Linux serta di kustomisasi khusus untuk ICT Center yang terhubung
Instalasi Aplikasi server Menggunakan ClarkConnect
Instalasi Aplikasi server Menggunakan ClarkConnect Prakata ClarkConnect adalah Software yang mudah digunakan untuk membangun dan mengatur server dedicated dan Gateway Internet Tutorial Instalasi ini akan
MODUL PELATIHAN E-LEARNING #1
MODUL PELATIHAN E-LEARNING #1 BIDANG PENGEMBANGAN E-LEARNING DEPARTEMEN TEKNOLOGI INFORMASI UNIVERSITAS DR. SOETOMO SURABAYA 2017 E-Learning bukan hanya sekedar proses mendownload materi yang sudah disediakan
PERAWATAN SISTEM KOMPUTER
PERAWATAN SISTEM KOMPUTER 1.1 Tujuan Praktikum Mahasiswa mengetahui software perawatan komputer Mengetahui fungsi software perawatan komputer Mengetahui proses dan metode perawatan software komputer. 1.2
2.1 Instalasi Joomla Secara Lokal
Instalasi Joomla Sebelum belajar membuat web, kita perlu menginstal perangkat lunak yang dibutuhkan oleh Joomla. Sebenarnya Anda dapat menginstal perangkat lunak komponen Joomla secara terpisah, tetapi
Nagios Sebagai Network Monitoring Software
Nama : Muhamad Yusup NIM : 09011281419061 Nagios Sebagai Network Monitoring Software 1. Pendahuluan Nagios adalah NMS open source yang dirancang khusus untuk memonitor host/managed device dan layanan jaringan
1. Desktop Microsoft Windows
1. Desktop Microsoft Windows Icon Shortcut Quick Launch Taskbar Taskbar Shortcut Pada umumnya, taskbar ialah bagian yang terletak pada bagian bawah dari desktop. Tombol Start, tombol program-program aktif,
Recover My Files. Download dan Instalasi Recover My Files
Recover My Files Recover My Files merupakan software yang lebih canggih untuk mengatasi file-file hilang. Memang, software ini tidak gratis. Anda harus membelinya agar dapat menggunakan software ini secara
KARTU SOAL. Kurikulum Acuan Alokasi Waktu Jumlah Soal Bentuk Soal. Nama Sekolah Bidang Keahlian Program Keahlian. : SMKN I Doko : TIK : TKJ
Jumlah Bentuk : 0 soal Rumusan Butir Jelaskan definisi sistem operasi berbasis GUI dan CLI! sistem operasi berbasis GUI dan CLI Definisi sistem operasi berbasis GUI dan CLI Sistem operasi berbasis GUI
BUKU MANUAL PENGGUNA WEB MAIL WONOGIRIKAB.GO.ID
1. PENDAHULUAN Dalam rangkat meningkatkan kinerja Pemerintahan Daerah Kabupaten Wonogiri dalam berkordinasi dan berkomunikasi menjadi lebih cepat dan efisien sekarang ini sudah tersedia layanan webmail
Proj 11: Acquisition menggunakan DEFT 7 (20 point)
Proj 11: Acquisition menggunakan DEFT 7 () Kebutuhan Project VirtualBox A DEFT 7 ISO file deft7.2.iso, sudah tersedia di laboratorium Foresec. Bisa di download dari http://www.deftlinux.net/ Mengumpulkan
Panduan Teknis 0.1-ALL SETTINGS
` 2012 Panduan Teknis Penyelenggaraan CBT Panduan Teknis Penyelenggaraan CBT Panduan Teknis 0.1-ALL SETTINGS PENYELENGGARAAN CBT (LINUX, MIKROTIK, SERVER, WORKSTATION, NETWORKING, UTILITIES, ENVIRONMENT)
INSTALASI DAN PENGENALAN OS UBUNTU (LINUX) NAMA : ALFIAN STAMBUK : F KELAS : D
INSTALASI DAN PENGENALAN OS UBUNTU (LINUX) NAMA : ALFIAN STAMBUK : F 551 13 136 KELAS : D PROGRAM STUDI S1 INFORMATIKA JURUSAN TEKNIK ELEKTRO UNIVERSITAS TADULAKO 2013 1. Jelaskan cara membakar CD di Linux
tekan enter untuk memulai proses kloning. h. Setelah selesai, matikan komputer anda dan coba booting dari hardisk hasil cloning tadi.
A. Tujuan 1. Dengan mengikuti perkuliahan ini mahasiswa diharapkan memahami fungsi kloning harddisk (harddisk clonning). 2. Mahasiswa diharapkan mampu mengenali software-software utility kloning. 3. Mahasiswa
Reza Lutfi Ananda
Install Proxmox VE di VM VirtualBox Reza Lutfi Ananda [email protected] http://erela19.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
BAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat
Biznet GIO Cloud Mengkoneksikan VM Melalui W indows Remote Desktop
Biznet GIO Cloud Mengkoneksikan VM Melalui Windows Remote Desktop Pendahuluan Menghubungkan Virtual Mesin (VM) yang baru Anda buat melalui Windows Remote Desktop client tidaklah sulit, namun sebelumnya
MENDEMONSTRASIKAN AKSES INTERNET
MENDEMONSTRASIKAN AKSES INTERNET 2. Standar Kompetensi: Menggunakan internet untuk memperoleh informasi 2.1. Kompetensi Dasar: Mendemonstrasikan akses internet sesuai prosedur TUJUAN PEMBELAJARAN Menjelaskan
BlackBerry Internet Service. Versi: 4.5.1. Panduan Pengguna
BlackBerry Internet Service Versi: 4.5.1 Panduan Pengguna Diterbitkan: 2014-01-08 SWD-20140108163043169 Daftar Isi 1 Persiapan... 7 Tentang paket layanan pengiriman pesan untuk BlackBerry Internet Service...
Kata Pengantar... vii Daftar Isi... ix Pendahuluan... xi Bab 1 Sejarah Server-Based Computing... 1
DAFTAR ISI Kata Pengantar... vii Daftar Isi... ix Pendahuluan... xi Bab 1 Sejarah Server-Based Computing... 1 Bab 2 Berkenalan dengan Citrix MetaFrame... 9 2.1 Cara Kerja Windows Terminal Server...10 2.2
Pengoperasian yang menyangkut Komputer
Daftar Isi Q Q Apa yang Dapat Anda Lakukan dengan Menghubungkan ke Komputer... halaman 2 Menghubungkan ke Komputer: Terminal Manakah Yang Harus Saya Gunakan?... halaman 4 Menghubungkan Komputer ke... halaman
MODUL III Membuat Server HTTP Pada Jaringan
MODUL III Membuat Server HTTP Pada Jaringan PERSIAPAN Persiapan simulasi server HTTP dalam contoh ini adalah dengan menggunakan 1 buah workstation dan 1 server yang terhubung langsung dengan kabel --tipe
User Guide. 1. Record - Klik kanan pada layar,monitor akan menampilkan tampilan TaskBar (Lihat gambar 1) Gambar 1
User Guide Cara Mengoprasikan DVR HDMI 1. Record - Klik kanan pada layar,monitor akan menampilkan tampilan TaskBar (Lihat gambar 1) Pilihan tampilan Channel Play Back Menu Stop Record Record Sequence PTZ
BAB VII ORGANISASI FILE
BAB VII ORGANISASI FILE Dalam sistem komputer semua data kita tersimpan dalam media penyimpanan. User biasanya tidak mengetahui bagaimana data tersebut disimpan secara fisik karena yang tampil pada monitor
GioBox Web Interface Manual
GioBox Web Interface Manual Halaman Login GioBox Pelanggan dapat terkoneksi dengan GioBox menggunakan berbagai Web Browser dengan cara membuka url berikut : https://box.biznetgiocloud.com/home/index.php,
Nelson Butar Butar website : ditulis pada tanggal pkl Wib di kos-kosan, Jaksel.
Tutorial Tips & Trik Windows Backup Data USB Flash Disk Not Accessible Nelson Butar Butar website : www.anukita.net [email protected] ditulis pada tanggal 29-09-2012 pkl. 01.50 Wib di kos-kosan,
Isi Untuk membuka Command Prompt : I. Cara I Klik START Pada menu Programs atau All Programs, pilih Accessories Klik Command Prompt
Tutorial Tips & Trik Opini ATTRIB. Perintah DOS (Diskette Operating Systems) untuk mencegah & mengatasi data dari Virus Nelson Butar Butar [email protected] Pendahuluan Tidak dapat dipungkiri lagi,
BAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM 3.1 Perencanaan Sistem Sistem ini terdiri dari komputer server (dalam hal ini Raspberry berfungsi sebagai server) yang terhubung dengan webcam di mana setiap saat komputer server
MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS. Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar)
MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar) Attachment Email File Anti virus Folder Dari daftar berikut,
A. Registrasi Sertifikat Elektronik pada RA Kominfo
A. Registrasi Sertifikat Elektronik pada RA Kominfo Wajib memiliki NIK dan e-mail 1 Buka aplikasi browser ketikkan alamat https://rakominfo.rootca.or.id/ Apabila anda belum memiliki akun maka klik daftar
USU e-learning PANDUAN BAGI DOSEN. Pusat Sistem Informasi USU UNIVERSITAS SUMATERA UTARA
USU e-learning PANDUAN BAGI DOSEN Pusat Sistem Informasi USU - 2017 UNIVERSITAS SUMATERA UTARA PENDAHULUAN A. Apa Itu E-Learning Sistem pembelajaran online (E-Learning) merupakan sarana yang memungkinkan
MAKIN Document Center
Pendahuluan Panduan Penggunaan MAKIN Document Center Tujuan Dokumen Panduan Dokumen ini diharapkan dapat menjadi panduan bagi para pengguna MAKIN Document Center untuk bisa menjalankan dan melakukan proses
Operating System. File System. Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Dosen : Caca E. Supriana, S.Si
Operating System File System Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan Dosen : Caca E. Supriana, S.Si [email protected] Konsep dan Atribut File System Konsep File Atribut File Operasi
Proses booting saat instalasi Endian firewall
L1 LAMPIRAN Instalasi Endian Firewall. Pada server sistem operasi yang digunakan adalah Endian firewall yang merepukan distribusi berbasis Linux, yang berfungsi sebagai firewall dan proxy. Endian firewall
MODUL 1 PRAKTIKUM ADMINISTRASI JARINGAN. Pengenalan dan Instalasi Sistem Operasi Jaringan
MODUL 1 PRAKTIKUM ADMINISTRASI JARINGAN Pengenalan dan Instalasi Sistem Operasi Jaringan JURUSAN TEKNIK KOMPUTER JARINGAN PERSIAPAN AKADEMI KOMUNITAS SOLOK SELATAN PDD POLITEKNIK NEGERI PADANG 2014 Pengenalan
Daftar Isi Langkah-langkah untuk sorting data : Filtering Data... 9
Daftar Isi Daftar Isi... i Pendahuluan... 1 1 Alur Sistem PDDIKTI... 1 2 Persiapan Generate Data Awal... 2 3 Cara Masuk Ke Aplikasi... 5 4 Cara Keluar Dari Aplikasi... 7 5 Cara Sorting Dan Filtering Untuk
MENU DVR DAHUA ( DVR 5104H/5108H/5116C )
MENU DVR DAHUA ( DVR 5104H/5108H/5116C ) DVR Dahua hadir menyajikan menu dan tampilan yang menarik serta sangat mudah untuk dioperasikan. Icon-icon yang ditampilkanpun sangat familiar bagi pengguna CCTV
