4. COLLECTING EVIDENCE
|
|
|
- Siska Widjaja
- 9 tahun lalu
- Tontonan:
Transkripsi
1 4. COLLECTING EVIDENCE
2 TOPICS Crime scenes (TKP) Documenting Chain of Custody Forensic cloning Live dan Dead Systems Hashing Final Report
3
4 PENGAMANAN TKP Orang yang tidak berkepentingan di larang mendekat Koneksi jaringan beresiko terhadap data Yang perlu dipastikan volatile data tidak akan hilang, cabut kabel jaringan Isolasi telephone yang disita dari jaringan Image from crimescenecleanupdetroit.com
5 REMOVABLE MEDIA Memory cards bentuknya sangat kecil Bisa disembunyikan di buku, dompet, ikat kepala, dll. Bisa berupa DVD, hard disk eksternal, flash disk, memory cards Periksa buku dan manual untuk membantu menentukan level target Apakah menggunakan enkripsi?
6 PONSEL Bukti berharga SMS, , call logs, contacts Berinteraksi dengan phone bisa merubah data Aplikasi Apple "Find My iphone" bisa digunakan untuk menghapus secara remote ponsel
7 ISOLASI PONSEL Matikan ponsel Tapi kadang-kadang butuh password saat dinyalakan Kontainer Pelindung Kaleng cat, Faraday bag Power Sediakan baterai eksternal untuk memastikan ponsel tetap menyala Sita kabel power jika ponsel dalam keadaan, sehingga bisa di-charged untuk pemeriksaan
8 PERTANYAAN DI TKP Setelah TKP diamankan, tanyakan Jenis perangkat apa saja yang ada? Berapa banyak perangkat? Apakah perangkatnya masih beroperasi? Tools apa saja dibutuhkan? Apakah dibutuhkan tenaga ahli?
9 URUTAN VOLATILITY Kumpulkan barang bukti yang paling volatile CPU, cache dan register Routing table, ARP cache, proses RAM Temp files/swap space Hard disk logged data secara remote Archival media
10
11 JENIS DOKUMENTASI Foto Catatan tertulis Video Rekam secara detail Jenis, buatan, model, serial number Apakah perangkatnya menyala atau mati Koneksi jaringan Peripheral yang terkoneksi misalnya printers Dokumentasikan dan beri label pada kabel
12 FOTO Kelilingi TKP untuk mencari perangkat dan apa saja yang dibutuhkan Foto keseluruhan TKP sebelum semuanya dirusak Ambil dari berbagai posisi, biarkan item barang bukti dalam posisi original Tambahkan mistar pada foto kedua untuk perspektif Foto tanpa melepaskan notes
13 NOTES Tidak ada standard Umumnya dalam bentuk Kronologis Catatan ini akan membantu nantinya di sidang Catatan bisa digunakan dan dilihat oleh pihak lain Jangan menuliskan kesimpulan atau spekulasi
14
15 TANDAI BARANG BUKTI Initials, tanggal, nomor kasus Gunakan spidol permanent Bungkus dengan evidence anti-static bag Tamper-resistant evidence tape
16
17 KLONING Kopi utuh hard drive, bit demi bit Termasuk di dalamnya unallocated space dan Master File Table Proses memakan waktu yang lama Biasanya dikerjakan di lab, bukan di TKP Pada kasus civil (perdata), bisa saja sulit untuk mendapatkan otoritas resmi untuk membawa komputer Kloning dilakukan di TKP
18 TUJUAN KLONING Pemeriksaan dilakukan pada copy, bukan pada bukti original Kecuali pada kasus darurat, misalnya penculikan anak Dengan kloning bisa melakukan recover jika terjadi kesalahan Forensik kloning yang sudah diautentikasi dianggap sama dengan yang asli di pengadilan
19 PROSES KLONING Kopi hard drive ke hard drive yang lain yang lebih besar Source drive biasanya dilepas dari komputer Penting untuk menggunakan write-blocker Hardware atau software Pertama-tama lakukan clean secara Forensik untuk destination drive Buktikan hal tersebut sudah dilakukan pada case file
20 MEMBERSIHKAN MEDIA SECARA FORENSIK Bisa dibuktikan data benar-benar tidak ada à "Sterile" Overwrite keseluruhan drive dengan pola data tertentu Misalnya
21 FORMAT IMAGE FORENSIK Proprietary EnCase (.E01) Biasa digunakan "Expert Witness" AccessData Custom Content Image (.AD1) Open Advanced Forensics Format (AFF) Open format, link Ch 4a: AFF - Forensics Wiki Raw (.dd atau.001) Disk image langsung tanpa kompress
22 RESIKO DAN TANTANGAN Resiko terbesar: Writing to the evidence drive Bad sectors Rusak atau drive yang tidak berfungsi Corrupt boot sector Antiforensik (secara teoris, bukan resiko secara praktis)
23 EDISCOVERY Mengumpulkan dan menyajikan electronically stored information (ESI) untuk legal cases Dengan Kloning bisa menyajikan barang bukti secara baik Bisa sangat mahal dan kurang bermanfaat du Pont v. Kolon Kolon kalah dan didenda $920 million judgement 20 tahun larangan bersaing dengan du Pont Links Ch 4b: DuPont v. Kolon: A Lesson In How To Avoid Sanctions For Spoliation Of Evidence Ch 4c: DuPont v. Kolon: Judge Payne Issues Breathtaking 20-Year Worldwide Injunction barring Kolon from Making Body Armor Fiber for Theft of DuPont's
24 PERAMPASAN
10. Mobile Device Forensics Part 2
10. Mobile Device Forensics Part 2 TopiK Collecting and Handling Cell Phones as Evidence Cell Phone Forensic Tools GPS (Global Positioning System) Isolasi Ponsel Gunakan Faraday bag atau kaleng cat untuk
An Introduction to COMPUTER FORENSICS. Oleh: Ahmad Syauqi Ahsan
An Introduction to COMPUTER FORENSICS Oleh: Ahmad Syauqi Ahsan 1 LATAR BELAKANG Penyalahgunaan komputer terbagi menjadi dua: komputer digunakan untuk tindakan kriminal, atau komputer sebagai target kriminal
Network Security: Digital Forensic Investigation
1 Network Security: Digital Forensic Investigation Judul Video : TOP 10 FREE TOOLS for Digital Forensic Investigation Link : https://www.youtube.com/watch?v=zjk-jthlg_y Pembicara : Christina Goggi (Web
Mengenal Digital Forensik
Mengenal Digital Forensik Ray Indra [email protected] :: http://rayindra.ilearning.me Abstrak Sejak dikenalnya internet, kejahatan dunia maya (cybercrime) pun mulai berkembang dengan pesat. Jenis cybercrime
AGUS JULIANSYAH
KEAMANAN JARINGAN KOMPUTER DIGITAL FORENSIK OLEH : AGUS JULIANSYAH 09011181320034 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 TUGAS : Cari video Teleconference tentang Digital
INSTRUKSI KERJA. Penggunaan Komputer Laboratorium Perancangan Kerja dan Ergonomi Jurusan Teknik Industri
INSTRUKSI KERJA Penggunaan Komputer Laboratorium Perancangan Kerja dan Ergonomi Jurusan Teknik Industri FAKULTAS TEKNIK UNIVERSITAS BRAWIJAYA 2016 i ii DAFTAR REVISI Revisi ke 00 : Rumusan IK Penggunaan
Computer Forensic. Part 1. Abdul Aziz
Part 1 Abdul Aziz [email protected] Forensik yang identik dengan tindakan kriminal, sampai saat ini hanya sebatas identifikasi, proses, dan analisa pada bagian umum. Untuk kejahatan komputer di
TOPICS. Laboratorium Forensik Kebijakan dan Prosedur Quality Assurance Hardware dan Software Akreditasi vs. Sertifikasi
3. LABS DAN TOOLS TOPICS Laboratorium Forensik Kebijakan dan Prosedur Quality Assurance Hardware dan Software Akreditasi vs. Sertifikasi FORENSIC LABORATORIUM Sebagian besar dijalankan oleh lembaga penegak
Computer Forensic. Part 2. Abdul Aziz
Computer Forensic Part 2 Abdul Aziz [email protected] Data Recovery Data recovery (Pemulihan Data) merupakan bagian dari analisa forensik di mana hal ini merupakan komponen penting di dalam mengetahui
Mengumpulkan Bukti Digital Forensik Freezing the scene
UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika Mengumpulkan Bukti Digital Forensik Freezing the scene Pengantar Komputer Forensik Teknologi Informasi 2011 Komputer Forensik
TUGAS KEAMANAN JARINGAN KOMPUTER. Computer Forensik
TUGAS KEAMANAN JARINGAN KOMPUTER Computer Forensik NAMA : DESY MARITA NIM : 09011281320017 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Di dalam keamananan jaringan, pasti
KOMPONEN UTAMA KOMPUTER
KOMPONEN UTAMA KOMPUTER OUTPUT UNIT SYSTEM UNIT INPUT UNIT N O V A E L M A I D A H 2 N O V A E L M A I D A H 3 KOMPONEN UTAMA KOMPUTER Perangkat Keras Input Prosesing Data Output Keyboard Mouse Scanner
Profesi Ahli Forensik TI
UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika Profesi Ahli Forensik TI Pengantar Komputer Forensik Teknologi Informasi 1 Pendahuluan Meningkatnya kejahatan dibidang TI, menyebabkan
BAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Tekhnologi komunikasi terus berkembang dari waktu ke waktu untuk memenuhi kebutuhan manusia. Begitu pula dengan tekhnologi perangkat seluler, baik telepon rumah maupun
Keamanan Data. Pengamanan data dan dokumen sangat penting, tapi sayangnya, jarang dilakukan dengan tuntas.
Keamanan Data Pengamanan data dan dokumen sangat penting, tapi sayangnya, jarang dilakukan dengan tuntas. Mengapa mengamankan file file yang ada di komputer anda? Data mungkin berharga dan tidak dapat
Bab III PEMBAHASAN. Langkah 2 menyiapkan peralatan yang dibutuhkan seperti pada gambar dibawah ini: Gambar 3.1 Konektor RJ-45
Bab III PEMBAHASAN 3.1 Pemasangan Jaringan LAN pada Gedung Pemasangan dengan menggunakan kabel : Langkah 1 melakukan survey lapangan, dengan menentukan panjang kabel LAN yang dibutuhkan, serta melalui
Melakukan instalasi sistem operasi Dasar Dasar Kompetensi Kejuruan Kelas X Semester 1
Melakukan instalasi sistem operasi Dasar Dasar Kompetensi Kejuruan Kelas X Semester 1 DEPAN PETA KEDUDUKAN KOMPETENSI Dasar Kejuruan Level I ( Kelas X ) Level II ( Kelas XI ) Level III ( Kelas XII ) Merakit
Pengantar Hardware: Konfigurasi BIOS. Hanif Fakhrurroja, MT
Pengantar Hardware: Konfigurasi BIOS Hanif Fakhrurroja, MT PIKSI GANESHA, 2012 Hanif Fakhrurroja @hanifoza [email protected] Pendahuluan BIOS (Basic Input Output System) merupakan sebuah program atau
TUGAS KEAMANAN JARINGAN KOMPUTER
TUGAS KEAMANAN JARINGAN KOMPUTER Disusun Oleh : Nama : Nova Dyati Pradista Nim : 09011181320005 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Computer Forensik Tujuan dan Fokus
Project 9: Memperbaiki Partition Table dengan TestDisk (25 points)
Project 9: Memperbaiki Partition Table dengan TestDisk () Tujuan Untuk meriksa Tabel Partisi Basic, merusaknya, dan memperbaikinya dengan TestDisk. Kebutuhan Project Komputer Windows virtual, bisa XP atau
Penanganan Insiden pada Media Penyimpanan Terenkripsi
Penanganan Insiden pada Media Penyimpanan Terenkripsi Sevierda Raniprima 23214328 Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Indonesia [email protected] Abstrak Media
MINGGU VI DATA KOMPUTER
1 MINGGU VI DATA KOMPUTER APA ITU DATA KOMPUTER? Informasi yang diperlukan oleh komputer untuk beroperasi. Data komputer diperlukan untuk: Menjalankan aplikasi (program) Menyimpan informasi program atau
LAPORAN PRAKTIKUM ORGANISASI SISTEM KOMPUTER JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS ISLAM BANDUNG 2007/2008
LAPORAN PRAKTIKUM ORGANISASI SISTEM KOMPUTER JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS ISLAM BANDUNG 2007/2008 KELOMPOK 4 : AI TETI YUNINGSIH (10060207009) SHOFIYATI
Penganalan Routing dan Packet Forwarding
Penganalan Routing dan Packet Forwarding Pengenalan Routing dan Packet Forwarding Pada saat ini jaringan komputer memiliki peran yang signifikan pada kehidupan manusia, jaringan komputer mengubah cara
Driver Windows: Siapkan Driver - Tutorial Mencari, Download serta Instal Driver Windows
Untuk instal windows 8, perhatikan sistem hardware yang dipakai (System Requirements) khususnya Processor (CPU), tetapi pada dasarnya windows 8, 8.1, bekerja dengan baik pada perangkat yang sama semacam
tekan enter untuk memulai proses kloning. h. Setelah selesai, matikan komputer anda dan coba booting dari hardisk hasil cloning tadi.
A. Tujuan 1. Dengan mengikuti perkuliahan ini mahasiswa diharapkan memahami fungsi kloning harddisk (harddisk clonning). 2. Mahasiswa diharapkan mampu mengenali software-software utility kloning. 3. Mahasiswa
TUGAS KEAMANAN JARINGAN KOMPUTER Computer Forensik
TUGAS KEAMANAN JARINGAN KOMPUTER Computer Forensik Devi Purnama 09011281320016 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Komputer forensik Di dalam keamananan jaringan, pasti akan
Anti Forensik UNIVERSITAS GUNADARMA. Pengantar Komputer Forensik Teknologi Informasi. Fakultas Teknologi Industri Jurusan Teknik Informatika
UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika Anti Forensik Pengantar Komputer Forensik Teknologi Informasi 1 Pendahuluan Computer forensics adalah suatu metode untuk mengidentifikasi,
BIOS Dory Amanda sari
BIOS Dory Amanda sari DESKRIPSI BIOS Adalah singkatan dari Basic Input Output System, dalam sistem komputer IBM PC atau kompatibelnya (komputer yang berbasis keluarga prosesor Intel x86) merujuk kepada
Peserta diklat mampu memeriksa komponen dan peripheral yang telah terpasang
5. Kegiatan Belajar 5: Pemeriksaan Hasil Perakitan PC dan Peripheral a. Tujuan Kegiatan Pemelajaran Peserta diklat mampu memeriksa komponen dan peripheral yang telah terpasang b. Uraian Materi 5 Setelah
Aegis Padlock Portable Secure Hard Drive...5. Isi Kemasan Tombol Panel Aegis Padlock...6. Aegis Padlock Permulaan...6. Sebelum penggunaan...
Hak Cipta Apricorn, Inc 2010. All rights reserved. Windows adalah merek dagang terdaftar dari Microsoft Corporation. Semua merek dagang dan hak cipta disebut adalah milik dari pemiliknya masing-masing.
Ini adalah instalasi Windows 7 dari awal pada laptop atau komputer.
Cara Install Windows 7 adalah Langkah-langkah memasang sistem operasi windows seven pada komputer pribadi atau pc, netbook, notebook, laptop, dengan menggunakan media CD/DVD atau flashdisk. Berikut adalah
Assalammualaikum Warahmatullahi Wabarakatuh,
Assalammualaikum Warahmatullahi Wabarakatuh, Alhamdulillah penulis kembali lagi ke dalam portal ini untuk belajar sharing sedikit ilmu IT yang penulis ketahui. Kalau sebelumnya penulis menulis tentang
PANDUAN UJI KOMPETENSI
PANDUAN UJI KOMPETENSI KLASTER BASIC COMPUTER ASSEMBLY LSP TIK INDONESIA Jl. Pucang Anom Timur 23 Surabaya 60282, Jawa Timur Telp: +62 31 5019775 Fax: +62 31 5019776 Daftar Isi 1. Latar Belakang... 2 2.
Cara Menginstall Ubuntu Dekstop bit Lewat Virtualbox
Cara Menginstall Ubuntu Dekstop 14.04 32bit Lewat Virtualbox Oleh : David Adi Nugroho, 9 September 2014 20:00 XI-TKJ2 SMKN 7 SEMARANG 1. Siapkan perlengkapan untuk penginstalan berupa komputer / laptop
BAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi merupakan penerapan dari proses analisis dan perangcangan yang telah dibahas dalam bab sebelumnya. Pada tahapan ini terdapat dua aspek
Fungsi Library EX-word TextLoader
EW-ID2000 Kamus Elektronik EX-word Fungsi Library EX-word TextLoader Pedoman Pemakaian Pendahuluan Pedoman Pemakaian ini menjelaskan cara menggunakan software EX-word TextLoader dan fungsi Library Kamus
ANALISIS LIVE FORENSICS UNTUK PERBANDINGAN APLIKASI INSTANT MESSENGER PADA SISTEM OPERASI WINDOWS 10
Seminar Nasional Sistem Informasi Indonesia, 6 November 2017 ANALISIS LIVE FORENSICS UNTUK PERBANDINGAN APLIKASI INSTANT MESSENGER PADA SISTEM OPERASI WINDOWS 10 Tayomi Dwi Larasati dan Bekti Cahyo Hidayanto
BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1. Implementasi Tahap implementasi pada sebuah sistem informasi merupakan tahap dimana sistem yang telah dirancang pada tahap sebelumnya diterapkan, berupa perangkat
intruksi kepada CPU untuk mengakses sistem operasi. BIOS tersimpan pada Read Only
1. Software Komputer adalah sekumpulan komponen-komponen canggih yang dapat melakukan perhitungan kompleks dengan cepat. Kita sangat membutuhkan peranan komputer untuk menyelesaikan permasaahan kita sehari
System Software. Kusniyati, ST.,MKom. Modul ke: Fakultas. Program Studi MKCU
System Software Modul ke: 02 Harni Fakultas Sistem Operasi merupakan sebuah penghubung/interface antara pengguna dari komputer dengan perangkat keras komputer. Seiring dengan berkembangnya pengetahuan
Tips penting. N91 dan N91 8GB umum. Nokia PC Suite (terutama Nokia Audio Manager) Manajemen File
Tips penting N91 dan N91 8GB umum Nokia PC Suite (terutama Nokia Audio Manager) Nokia PC Suite dioptimalkan untuk manajemen data pada Memori telepon [C:]. Nokia PC Suite dianjurkan untuk mengelola kontak,
Analisis Forensik WhatsApp Artefak pada Platform Android
Analisis Forensik WhatsApp Artefak pada Platform Android Anggie Khristian 1, Yesi Novaria Kunang, S.T., M.Kom 2., Siti Sa uda, M.Kom 3 1) Mahasiswa Teknik Informatika, Universitas Bina Darma 2), 3) Dosen
Memperbarui Firmware Kamera
Memperbarui Firmware Kamera Terima kasih Anda telah memilih produk Nikon.Panduan ini menjelaskan bagaimana cara memperbarui firmware ini. Jika Anda tidak yakin bahwa Anda dapat menjalankan pembaruan dengan
PENDAHULUAN KEAMANAN KOMPUTER
PENDAHULUAN KEAMANAN KOMPUTER MATERI 1. Masalah keamanan sistem komputer secara umum 2. Masalah etika 3. Dasar-dasar gangguan keamanan computer 4. Prinsip dasar perancangan sistem yang aman Sebelum adanya
Selanjutnya, proses pembuatan Bootable Windows 7 USB Drive dapat dimulai dengan step sebagai berikut :
Langkah pertama yang harus sobat lakukan adalah Download : Tool Install Windows 7 Via Flashdisk Berikutnya yang diperlukan untuk proses Install Windows 7 via Flashdisk diantaranya : 1. FlashDisk dengan
PRAKTIKUM ORGANISASI SISTEM KOMPUTER
PRAKTIKUM ORGANISASI SISTEM KOMPUTER LAPORAN Disusun untuk Memenuhi Salah Satu Tugas Mata Kuliah Orientasi Sistem Komputer Tahun Akademik 2007/2008 Di susun oleh : Wita Rosita 10060206003 Ida Solihat 10060206004
Nama : Muhamad Yusup NIM :
Nama : Muhamad Yusup NIM : 09011281419061 Komputer forensik atau yang juga dikenal juga dengan istilah digital forensik, adalah salah satu cabang ilmu forensik yang berkaitan dengan bukti legal yang dapat
Struktur Sistem Komputer. Abdullah Sistem Informasi Universitas Binadarma
Struktur Sistem Komputer Abdullah Sistem Informasi Universitas Binadarma Pembahasan Operasi Sistem Komputer Struktur I/O Struktur Storage Hirarki Storage Proteksi Perangkat Keras Sistem Arsitektur Umum
Tutorial Komputer Copyright 2006 TC 2 nd Floor EEPIS - ITS. Iwan Setiawan
Backup, Restore, dan Clonning dengan Norton Ghost 2003 Iwan Setiawan [email protected] Kapan kita menggunakan Norton Ghost di Windows Gunakan Norton Ghost di Windows untuk melakukan hal-hal berikut :
Proj 11: Acquisition menggunakan DEFT 7 (20 point)
Proj 11: Acquisition menggunakan DEFT 7 () Kebutuhan Project VirtualBox A DEFT 7 ISO file deft7.2.iso, sudah tersedia di laboratorium Foresec. Bisa di download dari http://www.deftlinux.net/ Mengumpulkan
Bagian Penyimpanan. Materi yang akan dibahas: Perlunya Media Penyimpanan Tambahan
Materi yang akan dibahas: Bagian Penyimpanan p Perlunya media penyimpan tambahan p Media penyimpan pita magnetik (magnetic tape) p Media penyimpan piringan magnetik (magnetic disk) p Organisasi file 5-1
Pengertian Dan Fungsi Bios
Pengertian Dan Fungsi Bios Cahaya Metha [email protected] :: http://cimet15.blogspot.com Abstrak Bios merupakan singkatan dari Basic Input Output System. Bios merupakan sebuah program atau software antarmuka
TOPIK. Encryption Breaking Encryption Hiding and Destroying Data
6. ANTIFORENSICS TOPIK Encryption Breaking Encryption Hiding and Destroying Data ANTIFORENSICS Teknik untuk memanipulasi, menghapus, atau mengaburkan data digital untuk membuat pemeriksaan menjadi sulit,
Cara Mengatasi MicroSD Bermasalah, Error, Tidak Terbaca, dan Rusak
Cara Mengatasi MicroSD Bermasalah, Error, Tidak Terbaca, dan Rusak Febby Triana Girnanda [email protected] Abstrak MicroSD adalah salah satu kartu memori flash non-volatile yang dikembangkan oleh SD
1. Disk Schedulling 2. Buffering
1. Disk Schedulling Biasanya prosesor jauh lebih cepat daripada disk, sehingga sangat mungkin bahwa akan ada beberapa permintaan Disk yang harusnya diproses namun disk tersebut belum siap memprosesnya.
PENDAHULUAN KEAMANAN KOMPUTER MATERI KE-1
PENDAHULUAN KEAMANAN KOMPUTER MATERI KE-1 MATERI 1. Masalah keamanan sistem komputer secara umum 2. Masalah etika 3. Dasar-dasar gangguan keamanan komputer 4. Prinsip dasar perancangan sistem yang aman
DEFINISI DAN PENJELASAN DARI BUKTI DIGITAL. Disusun untuk memenuhi tugas ke I, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M.
DEFINISI DAN PENJELASAN DARI BUKTI DIGITAL Disusun untuk memenuhi tugas ke I, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK INFORMATIKA
BACK UP DAN RECOVERY Dell Backup dan Recovery. Kelompok 1 : Aam Hermawan Cecep Dicky P. Enung Nurhayati Fitty Azkia F. Gita Rebianti M.
BACK UP DAN RECOVERY Dell Backup dan Recovery Kelompok 1 : Aam Hermawan Cecep Dicky P. Enung Nurhayati Fitty Azkia F. Gita Rebianti M. Mugi BAB I Dell Backup dan Recovery PENGERTIAN Dell Backup dan Recovery
Modul 5 Menginstal Linux Mandrake 9.2. I. Tujuan Praktikan dapat menginstal sistem operasi Linux Mandrake 9.2
Modul 5 Menginstal Linux Mandrake 9.2 I. Tujuan Praktikan dapat menginstal sistem operasi Linux Mandrake 9.2 II. Landasan Teori Saat ini linux menjadi system operasi alternatif yang tengah mengalami perkembangan
(komputer yang berbasis keluarga prosesor Intel x86) merujuk kepada kumpulan rutin perangkat lunak yang mampu melakukan hal-hal berikut:
, singkatan dari Basic Input Output System, dalam sistem komputer IBM PC atau kompatibelnya (komputer yang berbasis keluarga prosesor Intel x86) merujuk kepada kumpulan rutin perangkat lunak yang mampu
B. Alat dan Bahan 1. Komponen PC untuk 1 unit lengkap dengan multi media. 2. Buku manual reference untuk komponen PC yang sesuai. 3. Tools set.
A. Tujuan 1. Dengan mengikuti perkuliahan ini mahasiswa diharapkan mampu mengenal BIOS dalam setiap PC. 2. Mahasiswa dapat mengetahui fungsi setting pada BIOS. 3. Mahasiswa dapat melakukan setting dan
d. Pilih partisi atau hard disk untuk menginstall windows Xp. setelah itu tekan enter untuk melanjutkan, tekan tombol C untuk membuat partisi baru
1. Tuliskan langkah langkah install windows xp Jawaban: a. Masukkan DVD instalasi windows XP ke DVD-ROM Drive atau masukkan USB Flash Drive ke USB Port. Ketika sistem menyala lihat pesan Press any key
KONFIGURASI ROUTER. CLI (Command Line)
KONFIGURASI ROUTER Langkah inisialisasi yang digunakan untuk mengkonfigurasi router tidaklah terlalu sulit. Cisco IOS menyediakan banyak tool yang dapat digunakan untuk ditambahkan dalam file konfigurasi.
BAB V IMPLEMENTASI SISTEM
BAB V IMPLEMENTASI SISTEM 5.1 Implementasi Pada bab ini akan diuraikan cara dan langkah-langkah untuk mengimplementasikan rancangan perangkat lunak, kebutuhan perangkat lunak maupun perangkat keras yang
START FROM HERE: 4-2. PTKI A Week 04 - Memory.
WEEK 04: MEMORY START FROM HERE: Komputer dinyalakan Komputer memuat (Load) data dari read-only memory (ROM) dan melakukan POST (Power On Self Test) untuk memastikan semua komponen utama berfungsi dengan
2. Dalam menu Bios akan ada tampilan seperti di bawah ini mungkin akan berbeda di setiap komputer, tapi tinggal sesuaikan saja
Saya pingin berbagi beberapa langkah langkah Cara install ulang windows 7 lengkap dengan gambar instruksinya jikalau anda pingin menginstall kembali windows7 dengan beragam macam alasan layaknya terkena
Tutorial Dual Boot Windows 7 dan Linux Ubuntu Menggunakan VirtualBox
Tutorial Dual Boot Windows 7 dan Linux Ubuntu Menggunakan VirtualBox Oleh Nody Risky Pratomo 5214100166 Sistem Informasi FTIF INSTITUT TEKNOLOGI SEPULUH NOPEMBER DESKRIPSI SECARA UMUM Pada laporan ini,
File System Journal. Oleh: Rahmad Wahyudi Elektronika dan Instrumentasi Universitas Gadjah Mada Yogyakarta
File System Journal Oleh: Rahmad Wahyudi Elektronika dan Instrumentasi Universitas Gadjah Mada Yogyakarta Abstrak Pencatatan (journaling) merupakan salah satu keistimewaan dari file systems yang modern.
Seperti layaknya sebuah PC, ruter memiliki komponen yang sama dengan komputer seperti :
1 CCNA EXPLORATION 4.0 (protokol routing dan konsep ) MENGENAL ROUTER Saat ini jaringan merupakan kebutuhan yang sangat dekat dengan kehidupan kita. Banyak keperluan dapat kita temukan dengan adanya jaringan.
HARDDISK VOLUME/PARTITION SYSTEM FORENSICS. Universitas Gunadarma Magister Sistem Informasi
1 HARDDISK VOLUME/PARTITION SYSTEM FORENSICS Universitas Gunadarma Magister Sistem Informasi Tugas Matakuliah Teknologi Informasi Lanjut http://lcpro.wordpress.com/2011/08/05/til dr tb maulana/ Oleh: Lucky
LAPORAN AWAL Perangkat Lunak Jaringan 1 NAMA : DIAN BAYU NIM : KELAS : C
LAPORAN AWAL Perangkat Lunak Jaringan 1 NAMA : DIAN BAYU NIM : 2008 31 080 KELAS : C TEKNIK INFORMATIKA SEKOLAH TINGGI TEKNIK PLN JAKARTA 2011 Bab 1. Installasi Linux CentOS 5.3 1.1 Persiapan Sebelum instalasi
CARA MENJALANKAN PROGRAM
CARA MENJALANKAN PROGRAM Aplikasi Audit Software Berlisensi ini adalah aplikasi untuk mengelola lisensi software. Aplikasi ini merupakan aplikasi desktop, alat scan secara manual dan dapat scan banyak
Nelson Butar Butar website : ditulis pada tanggal pkl Wib di kos-kosan, Jaksel.
Tutorial Tips & Trik Windows Backup Data USB Flash Disk Not Accessible Nelson Butar Butar website : www.anukita.net [email protected] ditulis pada tanggal 29-09-2012 pkl. 01.50 Wib di kos-kosan,
Menginstall Windows 8 Final
Menginstall Windows 8 Final Windows 8 versi final sekarang sudah dirilis oleh Microsoft, setelah sebelumya diluncurkan dan dibuat secara bertahap melalui saluran yang berbeda. Bagi Kalian yang belum begitu
Bagian Penyimpanan. Materi yang akan dibahas:
Materi yang akan dibahas: Bagian Penyimpanan p Perlunya media penyimpan tambahan p Media penyimpan pita magnetik (magnetic tape) p Media penyimpan piringan magnetik (magnetic disk) p Organisasi file 5-1
Aegis Padlock Pro...5. Isi Kemasan Tombol Panel Aegis Padlock Pro...6. Aegis Padlock Pro Permulaan...6. Sebelum penggunaan...
Hak Cipta Apricorn, Inc 2010. All rights reserved. Windows adalah merek dagang terdaftar dari Microsoft Corporation. Semua merek dagang dan hak cipta disebut adalah milik dari pemiliknya masing-masing.
SMK NEGERI 1 TAPIN SELATAN. Worksheet. Instalasi Windows Server 2008 JL. SRAGEN SAWANG KEC. TAPIN SELATAN, KAB. TAPIN KALIMANTAN SELATAN, 71181
I Worksheet Instalasi Windows Server 2008 2014 JL. SRAGEN SAWANG KEC. TAPIN SELATAN, KAB. TAPIN KALIMANTAN SELATAN, 71181 TUJUAN 1. Siswa mampu melaksanakan instalasi windows server 2008 ALAT DAN BAHAN
MEDIA PENYIMPANAN. Alif Finandhita, S.Kom
MEDIA PENYIMPANAN Gambaran Umum Bentuk Fisik Jenis jenis Media Penyimpanan Cache Memory Main Memory Flash Memory Magnetic Disc Storage Optical Storage Tape Storage Hierarki Media Penyimpanan Data RAID
KETUA KELOMPOK : ANGGOTA YOVAN ANDRIGIOVANI #PUTRI YULIANDARI #TIARA ANGGRAINI
KETUA KELOMPOK : YOVAN ANDRIGIOVANI ANGGOTA #AGUSTINA RIYANTI #ASIVA #HENRY #MEISKE F.Y MAMUAYA #PUTRI YULIANDARI #TIARA ANGGRAINI Menjelaskan Pengertian Dari Perangkat Penyimpanan (Storage Devices) dan
PERTEMUAN 10 KULIAH SISTEM OPERASI I/O dan DISK. Dahlan Abdullah d m
PERTEMUAN 10 KULIAH SISTEM OPERASI I/O dan DISK Dahlan Abdullah http://dahlan.unimal.ac.i d Email : [email protected] m TUJUAN INSTRUKSIONAL TINJAUAN INSTRUKSIONAL UMUM / TIU Mahasiswa mampu untuk
PERBANDINGAN APLIKASI RECOVERY HARD DISK UNTUK KEPENTINGAN FORENSIK
PERBANDINGAN APLIKASI RECOVERY HARD DISK UNTUK KEPENTINGAN FORENSIK TUGAS AKHIR Oleh : Raja Husnul Khatimah 3310801100 Jesni Herlina 3310801119 Disusun untuk memenuhi syarat kelulusan Program Diploma III
Operating System. I/O System. Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Dosen : Caca E. Supriana, S.Si
Operating System I/O System Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan Dosen : Caca E. Supriana, S.Si [email protected] Input / Output System Perangkat Keras I/O Aplikasi Antarmuka
Yama Fresdian Dwi Saputro from-engineer.blogspot.com
Instalasi Debian Lenny di dalam VMWare workstation 9.0 Yama Fresdian Dwi Saputro [email protected] http:// from-engineer.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan,
PENGANTAR ORGANISASI DAN ARSITEKTUR KOMPUTER ARSITEKTUR SISTEM MEMORI
PENGANTAR ORGANISASI DAN ARSITEKTUR KOMPUTER ARSITEKTUR SISTEM MEMORI KARAKTERISTIK MEMORI KAPASITAS SATUAN TRANSFER METODE AKSES KINERJA TIPE FISIK KARAKTERISTIK FISIK 2 KAPASITAS Kapasitas dinyatakan
Pengantar Komputer. Sistem Komputer. Salhazan Nasution, S.Kom
Pengantar Komputer Sistem Komputer Salhazan Nasution, S.Kom Sistem Komputer 2 Sistem Komputer Sistem komputer adalah elemen elemen yang terkait untuk menjalankan suatu aktifitas dengan menggunakan komputer.
Hanif Fakhrurroja, MT
Pengantar Teknologi Informasi Representasi dan Alur Pemrosesan Data Hanif Fakhrurroja, MT PIKSI GANESHA, 2012 Hanif Fakhrurroja @hanifoza [email protected] http://hanifoza.wordpress.com Agenda Sesi 4
Struktur Sistem Komputer
Struktur Sistem Komputer Tidak ada suatu ketentuan khusus tentang bagaimana seharusnya struktur sistem sebuah komputer. Setiap ahli dan desainer arsitektur komputer memiliki pandangannya masing-masing.
HUKUM PEMBUKTIAN KEJAHATAN TI
UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika HUKUM PEMBUKTIAN KEJAHATAN TI Pengantar komputer forensik teknologi informasi 1 HUKUM PEMBUKTIAN KEJAHATAN TEKNOLOGI INFORMASI
4.3 Langkah-Langkah Forensik Komputer Pada Data Backup
DAFTAR ISI HALAMAN JUDUL LUAR... i HALAMAN JUDUL DALAM... ii LEMBAR PENGESAHAN TUGAS AKHIR... iii TANDA LULUS MEMPERTAHANKAN TUGAS AKHIR... iv LEMBAR PERNYATAAN KEASLIAN... v KATA PENGANTAR... vi DAFTAR
BIOS tertanam dalam sebuah chip memory (ROM ataupun Flash Memory berbahancomlpimentari Metal Oxide Semiconductor-CMOS) yang terdapat pada
Cara Kerja BIOS Tatik yuniati [email protected] Abstrak BIOS adalah singkatan dari Basic Input Output System, dalam sistem komputer IBM PC atau kompatibelnya (komputer yang berbasis prosesor Intel
MODUL 1 INSTALASI DAN PENGENALAN OS. MCROSOFT WINDOWS
MODUL 1 INSTALASI DAN PENGENALAN OS. MCROSOFT WINDOWS I. TUJUAN 1. Praktikan dapat melakukan instalasi operating system (OS) Windows melalui media flashdisk dan mengkonfigurasi sistem 2. Praktikan dapat
BAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Implementasi atau tahap penerapan ini adalah suatu bentuk kegiatan yang merupakan rangkaian lanjutan dari kegiatan perancangan perangkat lunak, implementasi
Mata Kuliah Arsitektur Komputer Program Studi Sistem Informasi 2013/2014 STMIK Dumai -- Materi 04 --
Mata Kuliah Arsitektur Komputer Program Studi Sistem Informasi 2013/2014 STMIK Dumai -- Materi 04 -- This presentation is revised by @hazlindaaziz, STMIK, 2014 Acknowledgement Main Material: Stallings,
BACKUP Your Windows! Step by step using Nero BackItUp! Sebelum kita ke membahas praktek backup, ada baiknya jika menyimak hal berikut ini...
BACKUP Your Windows! Step by step using Nero BackItUp! Sebelum kita ke membahas praktek backup, ada baiknya jika menyimak hal berikut ini... Format ulang... Instal ulang... Format ulang... Instal ulang...
TUGAS KEAMANAN JARINGAN KOMPUTER
TUGAS KEAMANAN JARINGAN KOMPUTER Nama : Dede Triseptiawan Nim : 09011181320001 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Forensik komputer adalah salah satu cabang ilmu forensik
1. Jelaskan karakteristik memori lengkap beserta contohnya
Nama : DIYANAH AFIFAH NIM : 11018094 Tugas : Tugas3 ORKOM 1. Jelaskan karakteristik memori lengkap beserta contohnya a. Location Ada tiga lokasi keberadaan memori di dalam sistem komputer, yaitu: Memory
TK 2134 PROTOKOL ROUTING
TK 2134 PROTOKOL ROUTING Materi Minggu ke-3 & 4: Konsep Routing Devie Ryana Suchendra M.T. Teknik Komputer Fakultas Ilmu Terapan Semester Genap 2015-2016 Konsep Routing Topik yang akan dibahas pada pertemuan
