BAB 2 LANDASAN TEORI. Stack protocol OSI terdiri dari tujuh layer.
|
|
- Hendri Atmadjaja
- 7 tahun lalu
- Tontonan:
Transkripsi
1 BAB 2 LANDASAN TEORI 2.1 Teori teori Dasar / Umum Model Open System Interconnection (OSI) Stack protocol OSI terdiri dari tujuh layer. Tabel 2.1 Model OSI Application Presentation Session Transport Network Data Link Physical Menurut Larson (2000,p289-p290), physical layer merupakan media fisik dimana sinyal komunikasi sebenarnya dikirim. Media fisik dapat berupa coaxial, fiberoptic atau biasanya unshielded twisted pair (UTP) kabel tembaga. Media fisik menyediakan suatu protocol tertentu yang diizinkan untuk mengirim sinyal melaluinya. Layer selanjutnya adalah data link layer. Layer ini terdapat banyak protocol berbeda yang digunakan pada internet. Ethernet dan token ring adalah salah satu protocol pada data link layer. Layer ini yang mengontrol bagaimana mesin pada segmen jaringan yang sama berkomunikasi (terhubung ke hub atau switch yang sama, berbagi kabel coaxial yang sama, dan lain lain). Perusahaan sering menggunakan variasi ini pada jaringan corporate. Departemen pemasaran dapat berjalan di Ethernet dan keuangan pada token ring. Yang memungkinkan mereka untuk saling berkomunikasi satu sama lain pada layer berikutnya. 7
2 8 Layer ketiga dari bawah merupakan network layer, atau IP layer pada stack internet protocol. IP itu sendiri kepanjangan dari Internet Protocol. Layer ini bertanggung jawab diantaranya pada pengalamatan bagaimana sebuah mesin (atau lebih spesifiknya, bagaimana interface pada sebuah mesin) kepada siapa sebuah pesan ditujukan. Hal ini dilakukan dengan alamat IP. Layer berikutnya, transport layer bertanggung jawab untuk penugasan bagaimana port logical sebuah pesan ditujukan untuk dan bagaimana port logical sebuah pesan berasal dari. Layer ini dimana TCP beroperasi. Protocol transport lainnya seperti UDP, beroperasi baik pula disini. Dua layer berikutnya pada model OSI yaitu session dan presentation, khususnya tergabung sebagai bagian dari layer berikutnya, layer application. Internet protocol tidak menggunakan layer ini, meskipun beberapa protocol layer application mungin membaginya lagi dalam sublayer serupa dengan layer session dan presentation. Sejak internet protocol menjadi perhatian utama, kami tidak akan fokus pada dua layer ini, dari pada untuk berkata bahwa layer ini mengatur konteks dan penerjemahan (tidak semua mesin berbicara dengan bahasa yang sama) untuk percakapan. Layer tertinggi merupakan layer application. Layer ini mendefinisikan metode komunikasi antara program web browser dan web server. Pada kasus web, protocolnya adalah HTTP. Client dan server berkomunikasi menggunakan level aplikasi Simple Mail Transfer Protocol (SMTP). Protocol layer application yang mungkin diketahui File Transfer Protocol (FTP), Telnet, dan Post Office Protocol (POP) Model Transmission Control Protocol/Internet Protocol (TCP/IP) Anonym(1995), TCP/IP mengacu pada serangkaian protocol data komunikasi. TCP dan IP dibuat oleh U.S Department of Defense (DoD) pada tahun Pada tahun 1968, Advance Research Project Agency (ARPA)
3 memulai riset pada teknologi jaringan yang sekarang dikenal dengan packet switching. Mulanya riset ini berfokus pada bagaimana cara untuk memfasilitasi komunikasi antara komunitas dalam DoD. Jaringan yang telah dibangun sebagai hasil dari riset ini kemudian dikenal sebagai ARPANET, secara bertahap dikenal lagi sebagai internet. TCP/IP protocol memainkan peranan penting pada perkembangan internet. Pada awal 1980-an, protocol TCP/IP dikembangkan. Pada tahun 1983 TCP/IP menjadi protocol standar untuk ARPANET. TCP / IP Model : Layer Network Tabel 2.2TCP/IP Model Tugas Sebagai jalur untuk mengirimkan paket-paket IP antara host dengan network Internet Menentukan format paket yang dikirimkan dan mengirimkannya melalui satu atau lebih jaringan yang terhubung. 9 Transport Application Menerima data dari layer diatasnya, memecahnya menjadi unit-unit yang lebih kecil, lalu meneruskannya ke layer internet, dan memastikan bahwa semua bagian diterima dengan baik Menyediakan berbagai macam protocol yang biasa digunakan oleh user, misalnya HTTP HTTP / HTTPS Menurut Larson(2000,p19), Hypertext Transfer Protocol (HTTP) adalah sebuah protocol yang memungkinkan web browser untuk berkomunikasi dengan server dalam pertukaran informasi. HTTP menyediakan sebuah cara standar untuk berkomunikasi antara browser dan web server, sehingga browser apapun dapat berkomunikasi dengan server apapun, asalkan keduanya sesuai dengan spesifikasi HTTP. Saat HTTP diakses, client memulainya dengan sebuah request dan direspon oleh server. Setiap request dan response memiliki 3 bagian yaitu request/status line, header fields/section dan entity body.
4 10 Request/status line. Pada baris ini berisi metode request, lokasi dokumen dan versi protocol. Header fields/section. Serangkaian baris ini berisi header HTTP yang digunakan untuk menyampaikan informasi lain mengenai request dan client itu sendiri, ke server. Sebuah baris kosong kemudian memisahkan bagian header dari entity body. Entity body. Pada bagian ini berisi data lainnya untuk diteruskan ke server. Biasanya informasi disini hanya ada ketika sebuah form dikirimkan. HTTPS adalah sebuah HTTP yang terbungkus dalam SSL. Bersama dengan browser lainnya, Netscape dan Internet Explorer mendukung protocol HTTPS. Untuk menyediakan transaksi aman pada situs, biasanya akan butuh untuk mengkonfigurasi server HTTPS yang berjalan bersamaan dengan server HTTP normal. Baik server Netscape dan IIS keduanya menyediakan HTTPS support. Pada dasarnya Apache tidak mempunyai HTTPS support. Pengguna Apache harus mengunduh server SSL-enabled secara terpisah jika ingin menyediakan konten yang aman. Stonghold server adalah sebuah SSL komersial yang disempurnakan Apache Web Server. Ada juga patch yang tersedia untuk menambahkan fungsionalitas HTTPS pada Apache menggunakan SSLeay atau OpenSSL. Setelah SSL terpasang dengan benar pada server, cukup pilih resource yang akan dienkripsi dan hanya tersedia melalui HTTPS Client / Server Menurut Gralla(1999,p41), internet bekerja pada model informasi client/server. Pada model ini, client komputer terhubung dengan server dimana informasi tersimpan. Client bergantung pada server untuk mengantarkan
5 11 informasi. Pada saat menggunakan internet, maka komputer terhubung dengan server dan mengirim request menggunakan sumber daya dari server. Secara tipikal, client adalah komputer lokal dan server (yang juga dikenal dengan host) biasanya merupakan suatu komputer powerful yang menyimpan data. Hubungan ke server dilakukan melalui Local Area network (LAN), sambungan kabel telepon, atau TCP/IP berbasis Wide Area Network (WAN) pada internet. Alasan utama membuat jaringan client/server untuk memungkinkan beberapa client yang berbeda dalam mengakses aplikasi dan file yang sama pada server. Pada kasus World Wide Web internet, client adalah browser pada PC dan server adalah host komputer yang berlokasi disuatu tempat pada internet. Browser mengirimkan server sebuah request, untuk halaman web yang spesifik. Server kemudian memproses request tersebut dan mengirim jawaban ke browser. Model client/server membuat PC desktop mampu menjalankan software browser untuk mencari web. Arsitektur ini membuat web menjadi tempat penyimpanan dan database yang tak terbatas, terdistribusi diantara ratusan komputer host, semua dapat diakses oleh sebuah PC client URL Menurut McClure(2003,p139), pada web hacking, URL merupakan celah masuk pada web untuk berkomunikasi dengan sistem yang besar dan kompleks di balik firewall. Struktur URL URL merupakan sebuah mekanisme untuk mengenali sumber-sumber pada web, SSL, atau server FTP, termasuk protocol layer aplikasi yang membuat request ke server web.
6 12 Struktur umum URL adalah : Protocol : //server/path/to/resource?parameters Komponen-komponen URL : 1. Protocol : Protocol lapisan aplikasi. Kegunaan URL yang paling umum adalah meminta sumber-sumber dari web server (server HTTP). Karena itu protocol yang paling umum adalah Protocol lainnya adalah ftp:, ldap;, telnet:, pop3:, dan seterusnya, tergantung dukungan server dan browser yang dipakai. 2. Server : Nama DNS, nama Netbios, alamat IP dari sebuah host atau jaringan yang menjadi host sumber yang diminta. 3. Path/to/resource : Direktori path, termasuk nama sumber yang diminta. Sumber bisa dalam bentuk file statis atau sebuah aplikasi yang secara dinamis menghasilkan output. 4. Parameter : Secara optional, parameter dapat dilewatkan ke sumber bila sebuah aplikasi atau sebuah program yang secara dinamis menghasilkan output. Kadang kala bagian URL yang mengkhususkan parameter disebut juga Query String Apache Menurut Larson(2000,p123), situs web Apache ( menjelaskan bahwa proyek Apache sebagai upaya pengembangan perangkat lunak kerjasama yang bertujuan untuk menciptakan sebuah source code yang commercial-grade, featureful, dan tersedia bebas untuk diimplementasi pada HTTP (web) server. Sejak 1995, sekelompok relawan dari seluruh dunia yang dikenal sebagai kelompok Apache telah mengembangkan web server yang paling banyak didukung. Awalnya berdasarkan pada NCSA HTTPD, Apache telah berkembang menjadi salah satu web server terkuat yang ada. Keberhasilan Apache tidak hanya dikarenakan fitur fiturnya, tetapi juga harganya. Apache
7 13 adalah sebuah proyek open source dan perangkat lunak bebas bagi siapa saja untuk menggunakan, memodifikasi, atau mendistribusikannya. Apache dipilih karena beberapa alasan: Apache gratis dan open source. Tidak diwajibkan untuk membeli sebuah sistem operasi (dapat berjalan dengan baik juga pada Windows). Support dari banyak perusahaan (meskipun bukan dari pengembang Apache) PHP Anonym(2011), PHP adalah bahasa HTML-embedded scripting. Berfokus pada server-side scripting. Syntax diambil dari C, Java dan Perl dengan beberapa fitur PHP yang unik didalamnya. Tujuan dari bahasa ini untuk memudahkan web developer dalam menulis halaman dinamis secara cepat. Karena PHP berfokus pada server-side scripting, maka dapat dilakukan berbagai macam CGI program, seperti pengumpulan form data, menghasilkan isi halaman dinamis, atau mengirim dan menerima cookies. Ada tiga area utama yang digunakan oleh PHP : Server-side scripting. Perlu tiga hal untuk menjalankannya. PHP parser (CGI atau modul server), web server dan web browser. Web server harus dijalankan dengan PHP yang sudah terinstalasi. Output dari program PHP dapat diakses dengan web browser. Command line scripting. PHP script dapat berjalan tanpa server ataupun browser. Tipe ini biasanya menggunakan cron (pada Linux) atau Task Scheduler (pada Windows). Script ini juga dapat digunakan untuk text processing task yang sederhana.
8 14 Writing desktop application. Dengan menggunakan beberapa fitur tambahan pada aplikasi client-side, seperti PHP-GTK maka dapat dilakukan pembuatan aplikasi cross-platform. PHP dapat digunakan pada berbagai macam sistem operasi, seperti Linux, berbagai varian Unix (termasuk HP-UX, Solaris, dan OpenBSD), Microsoft Windows, Mac OS X, dan RISC OS. PHP juga dapat berjalan pada beberapa web server, seperti Apache, dan IIS Footprinting Menurut McClure (2003,p10), footprinting merupakan suatu metode yang menggunakan kombinasi antara tools dan teknik untuk mengumpulkan informasi target yang ingin diserang. Seorang penyerang akan mengumpulkan sebanyakbanyaknya informasi yang ada mengenai semua aspek dari organisasi tersebut. Meskipun banyak teknik footprinting, tetapi mereka akan menggali terlebih dahulu mengenai internet, intranet, remote access, dan extranet. Langkah-langkah dalam melakukan footprinting : Step 1 : menentukan jangkauan aktivitas Langkah pertama ini untuk menentukan jangkauan aktivitas footprinting yang ingin dilakukan, apakah itu footprint mengenai seluruh informasi organisasi tersebut, atau membatasi aktivitas untuk informasi yang lebih spesifik. Step 2 : network enumeration Pada network enumeration proses merupakan langkah untuk mengidentifikasi nama domain dan jaringan terkait yang berhubungan dengan organisasi tertentu. Step 3 : menginterogasi DNS
9 15 Setelah mengidentifikasi semua domain terkait, kemudian bisa dilanjutkan pada query DNS. DNS mendistribusikan database yang digunakan untuk memetakan IP address pada host name, dan sebaliknya. Jika DNS tidak terkonfigurasi dengan aman, sangat mungkin untuk mendapatkan informasiinformasi mengenai organisasi yang ingin di footprint. Salah satu kesalahan serius adalah tidak mengkonfigurasi sebuah sistem administrator yang membuat pengguna internet yang kurang dipercaya untuk menampilkan daerah DNS transfer. Daerah transfer mengizinkan server kedua meng-update daerah database dari master utama. Step 4 : mengintai jaringan Pada langkah ini adalah menentukan topologi jaringan target yang berpotensi dengan mudah diakses. Pengintaian jaringan ini juga sering disebut Tracerouting. Traceroute adalah tools yang diciptakan oleh Van Jacobson, untuk melihat rute sebuah paket IP yang diikuti dari satu host ke host lain Tools yang Digunakan Havij Anonym(2011), Havij adalah alat SQL Injection otomatis yang membantu tester penetrasi untuk menemukan dan mengeksploitasi kerentanan SQL Injection di halaman web. Havij dapat memanfaatkan kerentanan dari web tersebut. Dengan menggunakan software ini pengguna dapat mengambil data DBMS, hash password, dump tabel dan kolom, serta menjalankan pernyataan SQL. Kekuatan Havij yang membuatnya berbeda dari tools semacam itu adalah metode injeksinya. Tingkat keberhasilan lebih dari 95% pada target yang rentan terhadap injeksi menggunakan Havij. Graphical User Interface (GUI) yang user friendly pada Havij dan pengaturan otomatis
10 dalam pendeteksian membuatnya mudah digunakan bagi semua orang bahkan pengguna awam TOR Anonym(2012), TOR adalah suatu terowongan virtual pada jaringan yang memungkinkan untuk meningkatkan privasi dan keamanan dalam menggunakan internet. TOR dapat menghindari traffic analysis yang digunakan untuk mengetahui komunikasi pada jaringan publik. Jika sumber dan tujuan pada lalu lintas internet telah diketahui, maka akan memudahkan orang lain untuk melacak kebiasaan dan lokasi user. o Cara Kerja Traffic Analysis: Paket data internet terdiri dari dua bagian, data payload dan header yang digunakan untuk routing. Data payload adalah sesuatu yang dikirim, baik , halaman web, atau file suara.walaupun data payload telah dienkripsi pada saat komunikasi berlangsung, traffic analysis tetap dapat mengetahui apa yang dilakukan pengirim karena ia melihat header yang mencantumkan informasi berupa sumber, tujuan, ukuran, waktu dan lain sebagainya. Penyerang melacak beberapa bagian pada internet dan menggunakan teknik statistik yang rumit untuk mengetahui pola komunikasi dari organisasi atau individu yang berbeda. Enkripsi tidak membantu dalam menghadapi para penyerang karena yang disembunyikan adalah isi pada lalu lintas internet, bukan headernya.
11 17 Gambar 2.1 Cara kerja TOR I TOR mengurangi resiko traffic analysis dengan mendistribusikan transaksi melalui beberapa tempat di internet, sehingga tidak ada single point yang menunjuk pada tujuan. Dengan ini maka akan menyulitkan orang yang mengikuti rute dan secara periodik akan menghapus jejak yang ada. TOR tidak mengambil rute langsung dari sumber ke tujuan, melainkan paket data pada jaringan TOR menggunakan jalur acak melalui beberapa relay yang akan menutupi jejak, sehingga asal dan tujuan data akan sulit untuk diketahui oleh penyusup. Untuk membuat jalur jaringan pribadi dengan TOR, software dari user atau client secara bertahap membuat suatu sirkuit yang dienkripsi pada jaringan. Sirkuit tersebut menjangkau satu lompatan pada satu waktu, dan hanya masing-masing relay yang mengetahui darimana dan kemana data akan dikirimkan. Tidak ada relay yang mengetahui jalur lengkap pengambilan data tersebut. Client menggunakan kunci enkripsi yang terpisah pada masing-masing lompatan sepanjang sirkuit untuk memastikan setiap lompatan tidak bisa melacak koneksi saat dilalui.
12 18 Gambar 2.2 Cara kerja TOR II Sekali sirkuit telah dibuat, maka ada beragam data yang dapat dipertukarkan, karena setiap relay tidak dapat melihat lebih dari satu lompatan pada sirkuit, sehingga tidak ada relay yang dapat digunakan untuk traffic analysis dalam menghubungi sumber dan tujuan dari koneksi. TOR hanya bekerja pada arus TCP. Untuk efisiensi, software TOR menggunakan sirkuit yang sama untuk koneksi selama 10 menit atau lebih. Kemudian, request akan diberikan sebuah sirkuit baru untuk menghindar dari linking terhadap aksi yang dilakukan sebelumnya.
13 19 Gambar 2.3 Cara kerja TOR III 2.2 Teori teori Khusus yang Berhubungan dengan Topik yang Dibahas Serangan SQL Injection Anonym(2010), SQL Injection distandarisasi oleh ANSI dan melayani bahasa secara umum untuk berkomunikasi dengan database. Setiap sistem database menambahkan beberapa fitur kepemilikan untuk dasar ANSI SQL. SQL Injection adalah suatu serangan yang terdiri dari penyisipan atau injection query SQL melalui input data dari client ke aplikasi. SQL Injection yang berhasil dilakukan akan membaca data sensitif dari database, memodifikasi isi database (insert, select, update) dan mengeksekusi operasi administrasi database (seperti shutdown DBMS). Serangan SQL Injection adalah serangan yang bertipe injeksi, dimana perintah SQL di inject pada data input untuk mendapatkan hasil dari perintah SQL yang telah dibuat.
14 20 Model Ancaman: SQL Injection memungkinkan penyerang untuk mengambil identitas, merusak data, juga menyebabkan kegagalan transaksi atau mengubah isi saldo, serta memungkinkan untuk membuka seluruh data pada sistem, menghancurkan data atau membuat data tersebut tidak tersedia, dan juga menjadi administrator dari server database. SQL Injection sangat umum terjadi pada PHP dan ASP. Kekuatan dari serangan SQL Injection terbatas pada kemampuan penyerangnya, dan untuk mengurangi serangannya, maka pertahanan terhadap SQL Injection perlu dilakukan, karena SQL Injection akan mengakibatkan dampak yang sangat besar jika berhasil diimplementasikan. Testing Query SQL Injection Langkah pertama pada test ini adalah memahami kapan aplikasi terhubung dengan database untuk mengakses beberapa data. Contoh dari hubungan antara aplikasi dengan database adalah : Form autentikasi : saat autentikasi dilakukan dengan menggunakan web form, kemungkinan pengecekan user akan dilakukan terhadap database yang berisi seluruh username dan password. Search engine : string yang dimasukkan oleh user dapat digunakan pada query SQL yang mengekstrak seluruh isi database yang ada. Situs e-commerce : produk dan karakteristiknya (harga, deskripsi, ketersediaan barang dan lain sebagainya) selalu disimpan pada database relasional.
15 21 Tester harus membuat daftar dari seluruh field input yang memiliki kemungkinan untuk membuat query SQL, termasuk field tersembunyi pada POST request, lalu mengujinya secara terpisah, dan menambahkan query untuk menciptakan error. Testing yang pertama dilakukan adalah dengan menambahkan tanda kutip satu ( ) atau titik koma (;) pada field yang diuji. Kutip satu digunakan pada SQL sebagai string pemisah dan jika tidak di filter oleh aplikasi maka akan memunculkan query yang salah. Titik koma digunakan untuk mengakhiri statement SQL dan jika tidak di filter, maka hasilnya juga akan membuat suatu error. Serta, comment (--) dan keyword SQL lainnya seperti AND dan OR dapat digunakan untuk memodifikasi query. Hal yang sederhana, namun terkadang masih menjadi teknik yang efektif untuk memasukkan string, dimana membutuhkan sejumlah tabel dan kolom pada saat error terjadi. Suatu pesan error akan menyediakan informasi yang dibutuhkan oleh tester. 1. Standar Testing SQL Injection Perhatikan query berikut : SELECT * FROM Users WHERE Username='$username' AND Password='$password' Gambar 2.4 Query SQL I Query tersebut biasanya digunakan untuk mengautentikasi user. Jika query mengembalikan nilai maka data user ada didalam database, dan user dapat melakukan login kedalam sistem. Nilai dari input biasanya diperoleh dari user melalui web form. Jika dimasukkan nilai username dan password seperti berikut ini :
16 22 $username = 1' or '1' = '1 $password = 1' or '1' = '1 Gambar 2.5 Nilai Input dari Web Form Query akan menjadi seperti : SELECT * FROM Users WHERE Username='1' OR '1' = '1' AND Password='1' OR '1' = '1' Gambar 2.6 Query Saat diserang SQL Injection Jika nilai parameter dikirimkan ke server melalui GET method, dan nama domain dari web yang rentan adalah maka request yang dilakukan akan menjadi : rd=1'%20or%20'1'%20=%20'1 Gambar 2.7 URL Metode GET Setelah analisis singkat, maka akan terlihat bahwa query mengembalikan suatu nilai (atau mengeset nilai) karena kondisinya selalu true (OR 1=1). Dengan cara ini sistem melakukan autentikasi user tanpa mengetahui isi dari username dan password. 2. Testing Query Union pada SQL Injection Testing lain yang dilakukan melibatkan penggunan dari operator UNION. Operator ini digunakan pada SQL Injection untuk menggabungkan suatu query, biasanya ditiru oleh tester agar sesuai
17 23 dengan query asli. Hasil dari query tiruan akan digabung dengan hasil dari query asli, yang memungkinkan tester untuk mendapatkan nilai dari tabel lainnya. Sebagai contoh, diperkirakan query yang dieksekusi oleh server sebagai berikut : SELECT Name, Phone, Address FROM Users WHERE Id=$id Gambar 2.8 Query SQL II Nilai id yang akan di set adalah : $id=1 UNION ALL SELECT creditcardnumber,1,1 FROM CreditCarTable Gambar 2.9 Set id Maka query yang akan dibuat adalah : SELECT Name, Phone, Address FROM Users WHERE Id=1 UNION ALL SELECT creditcardnumber,1,1 FROM CreditCarTable Gambar 2.10 Query SQL dengan Set id Dimana akan menggabungkan hasil dari query asli dengan seluruh user credit card. Keyword ALL sangat penting untuk mendapatkan query yang menggunakan keyword DISTINCT. Dari antara jumlah credit card, dipilih dua nilai lainnya. Kedua nilai tersebut sangat penting karena kedua query tersebut memiliki nilai sama dengan jumlah parameter, untuk menghindari syntax error.
18 24 3. Blind SQL Injection Blind SQL Injection merupakan salah satu kategori dari SQL Injection, dimana tidak ada yang diketahui sebagai hasil dari suatu operasi. Hal ini terjadi pada saat programmer membuat suatu halaman error yang tidak menunjukkan apapun dari struktur query atau database (halaman tidak mengembalikan error pada SQL atau hanya mengembalikan HTTP 500). Dengan menggunakan metode perkiraan, maka ada kemungkinan untuk mengatasi hambatan ini. Metode ini terdiri dari mengeksekusi nilai Boolean query ke server, mengamati jawabannya dan pada akhirnya melakukan deduksi terhadap arti dari jawaban itu. Misalnya berisi parameter yang rentan terhadap SQL Injection, yaitu pada parameter id. Maka request yang akan dieksekusi adalah : Gambar 2.11 Cek Vulnerable Blind SQL Injection Akan didapatkan suatu halaman yang berisi pesan error syntactic pada query. Anggapannya, query yang dieksekusi pada server adalah : SELECT field1, field2, field3 FROM Users WHERE Id='$Id' Gambar 2.12 Query Blind SQL Injection Yang bisa di exploit dengan menggunakan metode yang telah dibahas sebelumnya. Yang ingin didapatkan adalah nilai dari username. Maka, testing yang dilakukan akan memungkinkan
19 25 untuk memperoleh nilai dari username field dengan mengekstrak nilai karakter satu per satu. Blind SQL memerlukan jumlah query yang cukup besar. Tester perlu untuk menggunakan tools yang secara otomatis dapat mengecek kerentanan dari web.
Dosen Pengampu : Muhammad Riza Hilmi, ST.
Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email
Lebih terperinciAPPLICATION LAYER. Oleh : Reza Chandra
APPLICATION LAYER Oleh : Reza Chandra Sebagian besar dari kita berpengalaman menggunakan Internet melalui World Wide Web, layanan e-mail, dan file-sharing. Aplikasi ini, dan banyak lainnya, menyediakan
Lebih terperinciPertemuan III. Referensi Model TCP/IP
Pertemuan III Referensi Model TCP/IP Sasaran Pertemuan 3 - Mahasiswa diharapkan dapat menjelaskan metode pengendalian masukan dan keluaran beberapa definisi mengenai Interfacing Protokol Komunikasi Bahasa
Lebih terperinciPertemuan III. Referensi Model TCP/IP
Pertemuan III Referensi Model TCP/IP Protokol Komunikasi Bahasa yang dipergunakan untuk berkomunikasi. Tatacara komunikasi yang harus disepakati oleh komputer yang ingin melaksanakan komunikasi. Komputer-komputer
Lebih terperinci1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan
1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan mengatasi problem yang terjadi dengan menggunakan pendekatan
Lebih terperinciCAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK
CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK Nama : FADLI NURHUDA NIM : 09011181419001 Kelas : SK 5A Dosen Pengampuh : Dr. Deris Stiawan,M.T,Ph D. Jurusan Sistem Komputer Fakultas Ilmu Komputer
Lebih terperinciMAKALAH PERBEDAAN TCP/IP DENGAN OSI
MAKALAH PERBEDAAN TCP/IP DENGAN OSI Oleh : Ery Setiyawan Jullev A (07.04.111.00051) Danar Putra P (07.04.111.00035) M.M Ubaidillah (07.04.111.00090) Fakultas Teknik UNIVERSITAS TRUNOJOYO 2009/2010 1 Protokol
Lebih terperinciProtokol Jaringan JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom
Protokol Jaringan JARINGAN KOMPUTER Ramadhan Rakhmat Sani, M.Kom Overview Konsep Jaringan Komputer Protokol Jaringan Physical Layer Data Link Layer Konsep Lan Network Layer Ip Address Subnetting Ip Version
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,
Lebih terperinciTUGAS JARKOM. *OSI Layer dan TCP/IP* A. OSI layer
TUGAS JARKOM *OSI Layer dan TCP/IP* A. OSI layer Pengertian model OSI (Open System Interconnection) adalah suatu model konseptual yang terdiri atas tujuh layer, yang masing-masing layer tersebut mempunyai
Lebih terperinciHTTP Protocol Ketika sebuah alamat web (atau URL) yang diketik ke dalam web browser, web browser melakukan koneksi ke web service yang berjalan pada
Application Layer Application layer adalah lapisan yang menyediakan interface antara aplikasi yang digunakan untuk berkomunikasi dan jaringan yang mendasarinya di mana pesan akan dikirim. Layer ini berhubungan
Lebih terperinciProtokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih
Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer. Protokol dapat diterapkan pada perangkat
Lebih terperinciJURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA
TUGAS JARINGAN KOMPUTER Nama : Yonatan Riyadhi NIM : 09011181419009 Kelas : SK 5A Nama Dosen : Dr. Deris Stiawan M.T JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 CAPTURE DAN
Lebih terperinciCAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK
CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK Nama : HIDAYAT NIM : 09011181419004 Kelas : SK 5A Dosen Pengampuh : Dr. Deris Stiawan,M.T,Ph D. Jurusan Sistem Komputer Fakultas Ilmu Komputer
Lebih terperinciReferensi Model OSI & TCP/IP
02 Referensi Model OSI & TCP/IP Komunikasi dan Jaringan Komputer, ST http://afenprana.wordpress.com Industri Komunikasi Data Pada industri komunikasi data memiliki banyak stakeholder dengan ketersalinghubungan
Lebih terperinciPertemuan 1. Pengenalan Dasar Web
Pertemuan 1 Pengenalan Dasar Web Sub Pokok Bahasan Internet WWW Protokol HTTP (Hypertext Transfer Protocol) URL (Uniform Resource Locator) Protokol Transfer DNS (Domain Name System) Homepage Web Browser
Lebih terperinciTCP dan Pengalamatan IP
TCP dan Pengalamatan IP Pengantar 1. Dasar TCP/IP TCP/IP (Transmision Control Protocol/Internet Protocol) adalah sekumpulan protokol komunikasi (protocol suite) yang sekarang ini secara luas digunakan
Lebih terperinciBab III Prinsip Komunikasi Data
Bab III Prinsip Komunikasi Data Teknologi Jaringan yang menghubungkan beberapa Komputer baik dalam area kecil maupun besar mempunyai aturan aturan baku atau Prinsip prinsip baku dalam komunikasi data.
Lebih terperinci2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing.
BAB 2. TCP/IP Model 2.1 Tujuan - Mahasiswa mampu melakukan identifikasi transmisi data menggunakan model TCP/IP - Mahasiswa mampu melakukan identifikasi layer dari model TCP/IP - Mahasiswa mampu menggunakan
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1. Konsep Sistem Informasi 2.1.1. Pengertian Sistem Suatu sistem terdiri dari sejumlah komponen yang berinteraksi artinya saling bekerja sama membentuk suatu kesatuan. Beberapa
Lebih terperinciBAB 3: PROTOCOL. Introduction to Networks
BAB 3: PROTOCOL Introduction to Networks OVERVIEW Overview: OSI Layer TCP/IP Layer OSI (Open System Interconnection) Tentang OSI Layer digunakan untuk menjelaskan cara kerja jaringan komputer secara logika.
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1. Dasar Teori 2.1.1. Pengertian Internet, Intranet dan Extranet Internet merupakan singkatan dari Interconnected Network. Internet adalah kumpulan komputer yang terhubung satu
Lebih terperinciJENIS-JENIS JARINGAN. Jaringan yang memiliki ruang lingkup yang sangat luas, karena radiusnya mencakup sebuah negara dan benua.
7 OSI LAYER JENIS-JENIS JARINGAN LAN (Local Area Network) Jaringan yang dibatasi oleh area yang relatif kecil, namun pada umumnya dibatasi oleh suatu area lingkungan seperti sebuah lab atau perkantoran
Lebih terperinci3. 3 Application Layer Protocols and Services Examples
NAMA KELOMPOK : RENDY PRATAMA P. 113140707111006 PANJI SATRIA S. 113140707111017 3. 3 Application Layer Protocols and Services Examples Application Layer, Layer tujuh, adalah lapisan paling atas baik di
Lebih terperinciAgenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP
Agenda Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP 2 Protokol Definisi : A rule, guideline, or document which guides how an activity should be performed. Dalam ilmu komputer, protokol adalah konvensi
Lebih terperinciPengenalan Internet dan Protokol HTTP
Pengenalan Internet dan Protokol HTTP Pemrograman Web 1 Genap 2009 2010 Intro Mata kuliah : Pemrograman Web 1 SKS : 3 Jenis : Mata kuliah wajib Pertemuan : 14 pertemuan kelas Periode : Genap 2009 2010
Lebih terperinciPENGAMANAN JARINGAN KOMUTER
PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data
Lebih terperinciLapisan OSI Dan Mcam-Macam Layer
Lapisan OSI Dan Mcam-Macam Layer Model referensi jaringan terbuka OSI atau OSI Reference Model for open networking adalah sebuah model arsitektural jaringan yang dikembangkan oleh badan International Organization
Lebih terperinciRahmady Liyantanto liyantanto.wordpress.com
Rahmady Liyantanto liyantanto88@gmail.com liyantanto.wordpress.com Komunikasi Data Jenis Perangkat Keras dan Lunak Contoh Konfigurasi Arsitektur Protokol Sistem Operasi Jaringam Definisi Jaringan komputer
Lebih terperinciSelama tahun 1973, Cerf dan Kahn menyusun beberapa protokol pertama komunikasi data untuk mendukung arsitektur yang mereka miliki
Model TCP/IP original telah dikembangkan pada awal 70 an oleh Vinton Cerf, asisten profesor di Computer Science and Electrical Engineering, Standford dan Robert Kahn dari ARPA. Mereka mencoba untuk membuat
Lebih terperinciPENGANTAR INTERNET & DESAIN WEB
Program Studi Manajemen Informatika Fakultas Bisnis Dan Teknologi Informasi Universitas Teknologi Yogyakarta PENGANTAR INTERNET & DESAIN WEB Ganjil 2012-2013, S.Kom INTRO Email : ferry@ferrypey.com Website
Lebih terperinciKeamanan Web Server. Pertemuan XI WEB HACKING
Keamanan Web Server Pertemuan XI WEB HACKING World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking,
Lebih terperinciBAB II DASAR TEORI. Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi
BAB II DASAR TEORI 2.1 Protokol Komunikasi Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi komunikasi, perpindahan data, serta penulisan hubungan antara dua atau lebih perangkat komunikasi.
Lebih terperinciPengenalan Internet dan Protokol HTTP
Pengenalan Internet dan Protokol HTTP Pemrograman Web 1 Genap 2011-2012 Intro Mata kuliah : Pemrograman Web 1 SKS : 3 Jenis : Mata kuliah wajib Pertemuan : 14 pertemuan kelas Periode : Genap 2011 2012
Lebih terperinciTK 2134 PROTOKOL ROUTING
TK 2134 PROTOKOL ROUTING Materi Minggu ke-1: Internetworking Devie Ryana Suchendra M.T. Teknik Komputer Fakultas Ilmu Terapan Semester Genap 2015-2016 Internetworking Topik yang akan dibahas pada pertemuan
Lebih terperinciMAKALAH TENTANG LAPISAN OSI KE 7 (APPLICATION LAYER)
MAKALAH TENTANG LAPISAN OSI KE 7 (APPLICATION LAYER) NAMA : DICKY TRIMARDI ( 11110996 ) YAYAT SUYATMAN ( 18110610 ) YIZREEL CHRISTYELL TATUIL ( 18110629 ) KELAS DOSEN : 3KA35 : MISSA LAMSANI TUGAS KELOMPOK
Lebih terperinciTUGAS KELAS 1 Praktek Jaringan Komputer 2 Tentang Ringkasan Model DOD D I S U S U N OLEH :
TUGAS KELAS 1 Praktek Jaringan Komputer 2 Tentang Ringkasan Model DOD D I S U S U N OLEH : YOHANA ELMATU CHRISTINA (011140020) TEKNIK INFORMATIKA / KELAS MALAM SEMESTER 4 2016 1. Jelaskan tentang DOD secara
Lebih terperinciPengenalan Internet. Arrummaisha A
Pengenalan Internet Arrummaisha A INTERNET INTERnational NETworking Merupakan 2 komputer atau lebih yang saling berhubungan membentuk jaringan komputer hingga meliputi jutaan komputer di dunia (internasional),
Lebih terperinciTEKNOLOGI APLIKASI WEB BERBASIS SERVER
A. Tujuan Memahami cara kerja aplikasi web berbasis server Memahami perangkat pengembangan aplikasi web berbasis server Mengenal dan memahami pemrograman web berbasis teknologi server B. Dasar Teori Web
Lebih terperinciTUGAS KEAMANAN JARINGAN OSI LAYER DIDIET RISTHA ARDIANSYAH NRP
TUGAS KEAMANAN JARINGAN OSI LAYER DIDIET RISTHA ARDIANSYAH NRP. 2103137045 PROGRAM STUDI D3 PJJ TEKNIK INFORMATIKA DEPARTEMEN TEKNIK INFORMATIKA DAN KOMPUTER POLITEKNIK ELEKTRONIKA NEGERI SURABAYA 2016
Lebih terperinci26/09/2013. Pertemuan III. Elisabeth, S.Kom - FTI UAJM. Referensi Model TCP/IP
Pertemuan III Referensi Model TCP/IP 1 TCP/IP dikembangkan sebelum model OSI ada. Namun demikian lapisan-lapisan pada TCP/IP tidaklah cocok seluruhnya dengan lapisan-lapisan OSI. Protokol TCP/IP hanya
Lebih terperinciREVIEW MODEL OSI DAN TCP/IP
REVIEW MODEL OSI DAN TCP/IP A. Dasar Teori Apa itu jaringan komputer? Jaringan Komputer adalah sebuah sistem yang terdiri dari dua atau lebih komputer yang saling terhubung satu sama lain melalui media
Lebih terperinciTASK 5 JARINGAN KOMPUTER
TASK 5 JARINGAN KOMPUTER Disusun oleh : Nama : Ilham Kholfihim M NIM : 09011281419043 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 ANALISIS PERBANDINGAN CAPTURING NETWORK TRAFFIC
Lebih terperinciReferensi Model OSI & TCP/IP
03 Referensi Model OSI & TCP/IP Jaringan Komputer, ST http://afenprana.wordpress.com Sub Pokok Bahasan Latar Belakang Kenapa Perlu Standard Lapisan Model OSI Model TCP/IP 2 Latar Belakang Masalah ketidak
Lebih terperinciBAB II LANDASAN TEORI. dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer
BAB II LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sekumpulan peralatan atau komputer yang saling dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer terbagi
Lebih terperinciPemrograman Web I (Mengenal. Web) Oleh : Devie Rosa Anamisa
Pemrograman Web I (Mengenal Web) Oleh : Devie Rosa Anamisa Tujuan Kuliah Mampu menjelaskan konsep dasar mengenai : Internet Arsitektur WEB URL HTTP WEB Browser WEB Server Internet Internet, yaitu kepanjangan
Lebih terperinciBAB I PENDAHULUAN. komunikasi data. router dengan kabel Unshielded Twisted Pair sebagai (UTP) Topologi jaringan
BAB I PENDAHULUAN 1.1.Latar Belakang Masalah Topologi star terdapat perangkat pengendali yang berfungsi sebagai pengatur dan pengendali komunikasi data. router dengan kabel Unshielded Twisted Pair sebagai
Lebih terperinciBAB II JARINGAN LOCAL AREA NETWORK (LAN) Jaringan komputer merupakan sekumpulan komputer yang berjumlah
BAB II JARINGAN LOCAL AREA NETWORK (LAN) 2.1 Pendahuluan Jaringan komputer merupakan sekumpulan komputer yang berjumlah banyak yang saling terpisah-pisah, akan tetapi saling berhubungan dalam melaksanakan
Lebih terperinciAndi Dwi Riyanto, M.Kom
World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking, berupa : 1. Deface situs 2. SQL injection
Lebih terperinciLAYERED MODEL 9/1/2010. Gambaran Umum Referensi OSI. Pertemuan 6
Gambaran Umum Referensi OSI LAYERED MODEL Pertemuan 6 Sebuah badan multinasional yang didirikan tahun 1947 yang bernama International Standards Organization (ISO) sebagai badan yang melahirkan standar-standar
Lebih terperinciKomputer Perkantoran. Internet. Salhazan Nasution, S.Kom
Komputer Perkantoran Internet Salhazan Nasution, S.Kom Internet 2 Pengenalan Internet Apa itu Internet? Dua komputer atau lebih yang saling berhubungan membentuk jaringan komputer di dunia (world wide)
Lebih terperinciLebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.
Web Server Internet Information Service Kelebihan dan Kekurangan Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Unjuk kerja untuk PHP lebih stabil, handal, dan cepat. Adanya
Lebih terperinciPertemuan Ke-1 (Konsep Dasar Web) D3 Manajemen Informatika - Unijoyo 1
Pertemuan Ke-1 (Konsep Dasar Web) D3 Manajemen Informatika - Unijoyo 1 Internet WWW Protokol HTTP (Hypertext Transfer Protocol) URL (Uniform Resource Locator) Protokol Transfer DNS (Domain Name System)
Lebih terperinciKomunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng. TCP/IP Architecture
Komunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng TCP/IP Architecture TCP/IP Protocol Architecture Dikembangkan oleh the US Defense Advanced Research Project Agency (DARPA) for its packet
Lebih terperinciWWW (World Wide Web) Adalah salah satu bentuk layanan yang dapat diakses melalui internet. Biasa disingkat sebagai Web. Merupakan sekumpulan
Pengantar 1 Sub Pokok Bahasan Internet WWW Protokol HTTP (Hypertext Transfer Protocol) URL (Uniform Resource Locator) Protokol Transfer DNS (Domain Name System) Homepage Web Browser Web Server Web Programming
Lebih terperinciBAB III LANDASAN TEORI
BAB III LANDASAN TEORI III.1. Sistem Informasi Sistem dapat didefinisikan sebagai suatu kesatuan yang terdiri dari dua atau lebih komponen atau subsistem yang berinteraksi untuk mecapai suatu tujuan, sedangkan
Lebih terperinciDasar Dasar Jaringan
Dasar Dasar Jaringan Ardian Ulvan (Applied Computer Research Group ACRG) ulvan@unila.ac.id 1 Pendahuluan Keuntungan Menggunakan Jaringan Resource Sharing (kebanyakan device berstatus idle) Biaya pembelian
Lebih terperinciSecara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit).
Nama : Muhamad Yusup NIM : 09011281419061 Eksploit berarti pemanfaatan, yaitu memanfaatkan kelemahan sebuah sistem untuk tujuan-tujuan tertentu diluar penggunaan formal. Kelemahan yang dimanfaatkan bisa
Lebih terperinciSoal Ujian Tengah Semester Mata Kuliah Jaringan Komputer
Soal Ujian Tengah Semester 2012 - Mata Kuliah Jaringan Komputer Multiple Choice Soal Pilihan tersebut memiliki bobot 3 apabila benar, bobot -1 apabila salah, dan bobot 0 apabila kosong. Hanya ada satu
Lebih terperinciSoal Ujian Tengah Semester Mata Kuliah Jaringan Komputer
Soal Ujian Tengah Semester 2012 - Mata Kuliah Jaringan Komputer Multiple Choice Soal Pilihan tersebut memiliki bobot 3 apabila benar, bobot -1 apabila salah, dan bobot 0 apabila kosong. Hanya ada satu
Lebih terperinciPROTOKOL DAN STANDAR KOMUNIKASI
Pertemuan V PROTOKOL DAN STANDAR KOMUNIKASI Protokol adalah himpunan kaidah yg mengatur proses komunikasi data. Kaidah ini hrs mengatur setiap aspek komunikasi jaringan, hingga yg paling rinci. Misalnya
Lebih terperinciBAB II DASAR TEORI. Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol
BAB II DASAR TEORI 2.1 Teknologi TCP/IP Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol yang dilaksanakan dan dibiayai oleh Defense Advanced Research Project Agency (DARPA). Paket TCP/IP
Lebih terperinciDasar Pemrograman Web. Pemrograman Web. Adam Hendra Brata
Dasar Pemrograman Web Pemrograman Web Adam Hendra Brata Teknologi Client Server Arsitektur Client Server Model komunikasi yang terdiri server sebagai pemberi layanan dan client sebagai pengguna layanan
Lebih terperinciBAB II LANDASAN TEORI
BAB II 2.1 Pengertian Server LANDASAN TEORI Server adalah sebuah sistem komputer yang menyediakan jenis layanan tertentu dalam sebuah jaringan komputer. Server didukung dengan prosesor yang bersifat scalable
Lebih terperinciBAB II LANDASAN TEORI. diperlukan dalam pembangunan website e-commerce Distro Baju MedanEtnic.
2 BAB II LANDASAN TEORI Untuk menunjang penulisan Tugas Akhir ini, diambil beberapa bahan referensi seperti bahasa pemrograman PHP dan MySQL, serta beberapa bahan lainya yang diperlukan dalam pembangunan
Lebih terperinciJARINGAN KOMPUTER JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA : MARINI SUPRIANTY NIM :
JARINGAN KOMPUTER NAMA : MARINI SUPRIANTY NIM : 09011181419016 KELAS DOSEN : SK5A : Dr. DERIS STIAWAN, M.T. JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 TASK 5 ANALISIS IP/PORT
Lebih terperinciPEMROGRAMAN WEB. Agussalim
PEMROGRAMAN WEB Agussalim Deskripsi Matakuliah Matakuliah ini mengajarkan tentang: Konsep Pemrograman WEB Pemrograman WEB statis dan dinamis HTML (Hyper Text Markup Language) PHP Hypertext preprocessor,
Lebih terperinciKeamanan Sistem World Wide Web. Pertemuan VI
Keamanan Sistem World Wide Web Pertemuan VI Sejarah singkat WWW Dikembangkan oleh Tim Berners-Lee ketika bekerja di CERN (Swiss). Untuk membaca atau melihat sistem WWW digunakan tools yang dikenal dengan
Lebih terperincilayer interface layanan protokol
Arsitektur Protokol Arsitektur Protokol Perangkat lunak dari jaringan komunikasi data Terdiri dari layer, protokol dan interface Jaringan diorganisasikan menjadi sejumlah level (layer) untuk mengurangi
Lebih terperinciYama Fresdian Dwi Saputro Pendahuluan. Lisensi Dokumen:
OSI LAYER Yama Fresdian Dwi Saputro fds.yama@gmail.com http://from-engineer.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk
Lebih terperinciKeamanan Sistem World Wide Web
Keamanan Sistem World Wide Web Pertemuan VI Dikembangkan oleh Tim Berners- Lee ketika bekerja di CERN (Swiss). Untuk membaca atau melihat sistem WWW digunakan tools yang dikenal dengan istilah browser.
Lebih terperinciBAB III LANDASAN TEORI
BAB III LANDASAN TEORI Sesuai dengan judul laporan kerja praktek, dalam pembuatan kerja praktek maka perlu dipahami terlebih dahulu mengenai konsep dasar sistem informasi yang berbasis komputer yang diperlukan
Lebih terperinci3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall
3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya
Lebih terperinciJARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol
JARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol Nama : Qonita Al afwa NIM : 09011281520103 Kelas : SK5C Dosen Pengampuh : Deris Stiawan, M.T., Ph.D. SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS
Lebih terperinciAPLIKASI BERBASIS WEB
Pendahuluan Komputer sejak diluncurkan pertama kali dengan bobot yang cukup berat hingga hingga saat ini dengan produk notebook yang sangat ringan dan dapat di bawa kemana-mana, berbagai macam aplikasi
Lebih terperinciApplication Layer. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111
Application Layer Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111 Pendahuluan Berhubungan dengan software Software tersebut mengakses jaringan Software and
Lebih terperinciBAB II DASAR TEORI Gambar 2.1. Cubieboard2
BAB II DASAR TEORI Pada bab ini membahas dasar teori yang digunakan dalam perancangan skripsi ini. Teori yang digunakan pada skripsi ini adalah Cubieboard 2, Raspberry Pi, web server, Apache web server,
Lebih terperinciBAB 2 LANDASAN TEORI. klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,
6 BAB 2 LANDASAN TEORI 2.1 Teori Umum Pada bagian ini, akan dijelaskan mengenai pengertian dari jaringan komputer, klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,
Lebih terperinciNAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015
NAMA : SUSILO KELAS : 22 NIM : 13111039 TANGGAL : 10 JUNI 2015 1. Penjelasan fitur Mikrotik RouterOS -Firewall Adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman
Lebih terperinciModel Protokol dan Referensi Jaringan. Pertemuan 4
Model Protokol dan Referensi Jaringan Pertemuan 4 Objectives Definisi dan Konsep Protokol Macam-macam protokol Desain Layer Model-Model Referensi OSI dan TCP/IP Konsep dan contoh format TCP/IP Perbandingan
Lebih terperinciModul 2. Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol
Modul 2 Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol 1. Network Analysis Tool a. Tujuan - Mendeskripsikan fungsi dari Wireshark sebagai salah satu network analysis tool.
Lebih terperinciPengantar E-Business dan E-Commerce
Pengantar E-Business dan E-Commerce Pertemuan Ke-8 (Konsep Dasar Web dan Internet) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Internet WWW Protokol HTTP
Lebih terperinciThe OSI Reference Model
The OSI Reference Model Contoh penerapan model OSI : Contoh penerapan model OSI sehari-hari pada proses penerimaan e mail: o Layer 7, Anda memakai Microsoft Outlook yang mempunyai fungsi SMTP dan POP3.
Lebih terperinciPertemuan II. Referensi Model OSI
Pertemuan II Referensi Model OSI Sasaran Pertemuan 2 - Mahasiswa diharapkan dapat menjelaskan menjelaskan tentang modul I/O yang dihubungkan dengan sistem komputer Mekanisme Komunikasi Data Ada dua model
Lebih terperinciNetworking Model. Oleh : Akhmad Mukhammad
Networking Model Oleh : Akhmad Mukhammad Objektif Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. Mengidentifikasi dan mengatasi problem
Lebih terperinciJENIS-JENIS APLIKASI UNTUK SERVER MENGADMINISTRASI SERVER DALAM JARINGAN. Pembahasan: Habib Ahmad Purba. 0 P a g e
MENGADMINISTRASI SERVER DALAM JARINGAN Pembahasan: JENIS-JENIS APLIKASI UNTUK SERVER Habib Ahmad Purba 0 P a g e APLIKASI SERVER A. Tujuan Pembelajaran 1. Secara mandiri kita dapat menjelaskan pengertian
Lebih terperinciBAB 15 KEAMANAN JARINGAN DENGAN FIREWALL
BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu
Lebih terperinciBAB III LANDASAN TEORI
BAB III LANDASAN TEORI Landasan teori merupakan suatu dasar mengenai pendapat penelitian atau penemuan yang didukung oleh data dan argumentasi. Landasan teori digunakan untuk menjelaskan teori-teori yang
Lebih terperinciA I S Y A T U L K A R I M A
A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Mengimplementasikan FTP Mengimplementasikan telnet
Lebih terperinciCARA KERJA TCP/IP. Bab 1. Pendahuluan
CARA KERJA TCP/IP Kelompok 5 Jurusan Teknik Elektro Universitas Udayana I Nyoman Suaditya, 0604405038, azunyemumuk@ymail.com Dityo Kurniawan P, 0604405040, Ty0_Qr3n@yahoo.com I Gede Mahenda, 0604405042,
Lebih terperinciKomputer Perkantoran. Salhazan Nasution, S.Kom
Komputer Perkantoran Pengenalan IT dan Internet Salhazan Nasution, S.Kom Teknologi Informasi (Information Technology) 2 Pengertian IT Information Technology (Teknologi Informasi) adalah seperangkat alat
Lebih terperinciPemrograman Basis Data Berbasis Web
Pemrograman Basis Data Berbasis Web Pertemuan Ke-1 (Konsep Dasar Web) Noor Ifada S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Internet WWW Protokol HTTP (Hypertext Transfer Protocol) URL (Uniform
Lebih terperinciPokok Bahasan 2 Teknologi Dasar Internet dan Web. L. Erawan
Pokok Bahasan 2 Teknologi Dasar Internet dan Web L. Erawan Materi User Agent, Web Browser, server web Jaringan: Jaringan client-server, TTL Protokol: HTTP, TCP/IP, FTP, SMTP, UDP, OSI Bahasa: HTML, XHTML,
Lebih terperinci1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan
1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan mengatasi problem yang terjadi dengan menggunakan pendekatan
Lebih terperinciadalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data
adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data Melakukan deteksi adanya koneksi fisik atau ada tidaknya
Lebih terperinciMODEL OSI DAN DOD. Referensi Model OSI (Open System Interconnections).
Pertemuan 7 MODEL OSI DAN DOD Referensi Model OSI (Open System Interconnections). Berikut ini diperlihatkan lapisan model OSI beserta fungsi dan protokolnya yang melayani masing-masing lapisan tersebut.
Lebih terperinciBAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu
BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Dalam penelitian sebelumnya yang dilakukan oleh Rochandi Wirawan (2011), bertujuan untuk melakukan perbandingan terhadap kemampuan dari dua buah protokol
Lebih terperinciDASAR-DASAR NETWORKING MODEL-MODEL REFERENSI
DASAR-DASAR NETWORKING MODEL-MODEL REFERENSI Ada 3 elemen dasar dalam komunikasi : 1. Sumber Pesan (Message Source) 2. Saluran/Media Perantara (Channel) 3. Tujuan Pesan (Message Destination) Gambar 1.
Lebih terperinciPengertian TCP IP, Konsep Dasar Dan Cara Kerja Layer TC IP
Pengertian TCP IP, Konsep Dasar Dan Cara Kerja Layer TC IP Pengertian TCP/IP adalah protokol komunikasi untuk komunikasi antara komputer di Internet. TCP/IP singkatan Transmission Control Protocol / Internet
Lebih terperinciIP Address. Dedi Hermanto
IP Address Dedi Hermanto TCP/IP Sekumpulan protokol yang terdapat di dalam jaringan komputer (network) yang digunakan untuk berkomunikasi atau berhubungan antar komputer. TCP/IP merupakan protokol standar
Lebih terperinci