asi Web in The Man Middle SEKOLAH
|
|
- Liani Sasmita
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Analisis dan Pencegahan Serangan Man in The Middle (MiTM) pada Otentik asi Web Proxy Jaringan Kampus ITB LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Muhammad Riza Putra / PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH TEKNIKK ELEKTRO DAN INFORMATIKA INSTITUT TEKNOLOGI BANDUNG 2009
2 LEMBAR PENGESAHAN Program Studi Sarjana Teknik Informatika Analisis dan Pencegahan Serangan Man in The Middle (MiTM) pada Otentikasi Web Proxy Jaringan Kampus ITB Tugas Akhir Program Studi Sarjana Teknik Informatika oleh: Muhammad Riza Putra / Telah disetujui dan disahkan sebagai Laporan Tugas Akhir di Bandung, pada tanggal 08 September 2009 Pembimbing Achmad Imam Kistijantoro,S.T,M.Sc,Ph.D NIP ii
3 ABSTRAK Serangan Man in The Middle (MiTM) adalah salah satu serangan hacking yang dilakukan dari dalam jaringan untuk melakukan penyadapan informasi dengan cara membelokkan jalur koneksi dimana penyerang berada di antara dua target yang sedang melakukan komunikasi. Pada tugas akhir ini dilakukan analisis mengenai serangan tersebut sehingga diperoleh solusi-solusi yang dapat diterapkan guna mencegahnya. Studi kasus serangan ini yaitu terhadap kerahasiaan informasi otentikasi web proxy pada jaringan kampus ITB. Analisis serangan MiTM ini dilakukan pada jaringan komputer sederhana yang merupakan simulasi dari proses otentikasi klien pada web proxy server jaringan kampus ITB. Jaringan komputer simulasi ini terdiri dari 3 komputer yang masingmasing bertindak sebagai web proxy server, komputer klien dan komputer penyerang. Klien melakukan otentikasi web proxy terlebih dahulu sebelum dapat terkoneksi ke internet melalui komputer server. Komputer penyerang digunakan untuk melakukan penyadapan terhadap username dan password otentikasi klien tersebut. Hasil analisis dari serangan ini terhadap otentikasi klien pada web proxy server menyimpulkan bahwa serangan Man in The Middle (MiTM) terdiri dari dua (2) bagian utama, yaitu ARP poisoning/spoofing untuk membelokkan jalur komunikasi dan packet sniffing untuk menyadap informasi yang terkandung dalam paket data. Solusi pertahanan terhadap serangan ini adalah dengan menerapkan static ARP table entry untuk mencegah ARP poisoning dan penggunaan software Stunnel untuk melindungi paket data dari aktifitas sniffing. Sedangkan informasi otentikasi web proxy (username & password) klien dapat dijamin kerahasiaannya dengan menerapkan solusi software Stunnel. Kata kunci: Man in The Middle, ARP poisoning/spoofing, packet sniffing, Stunnel, SSL, Otentikasi, Squid, proxy iii
4 KATA PENGANTAR Puji dan syukur penulis panjatkan kepada Tuhan Yang Maha Esa atas berkah, rahmat dan karunia-nya sehingga pengerjaan Tugas Akhir yang berjudul Analisis dan Pencegahan Serangan Man in The Middle (MiTM) pada Otentikasi Web Proxy Jaringan Kampus ITB dapat diselesaikan sesuai dengan yang diharapkan tanpa mengalami kendala yang berarti. Tugas akhir ini disusun sebagai salah satu syarat kelulusan sarjana strata satu (S1) Teknik Informatika Institut Teknologi Bandung. Selama pengerjaan tugas akhir ini, penulis banyak dibantu dan didukung oleh berbagai pihak, sehingga penulis menyadari tanpa bantuan dan dukungan mereka tugas akhir ini tidak akan dapat terselesaikan dengan baik. Oleh karena itu, pada kesempatan yang baik ini penulis ingin menyampaikan terimakasih kepada: 1. Orang tua (Ibu & Ayah) dan keluarga yang telah memberikan kesempatan, kepercayaan, dukungan, dan doa selama ini untuk selalu belajar dan berjuang bagi masa depan. 2. Bapak Achmad Imam Kistijantoro,S.T,M.Sc,Ph.D selaku dosen pembimbing yang selalu ikhlash dan sabar dalam memberikan perhatian, tuntunan dan arahan yang sangat berharga dalam pengerjaan tugas akhir ini. 3. Bapak Bugi Wibowo,S.T,M.T yang selalu bersedia menjadi dosen penguji baik pada presentasi proposal, seminar maupun pada sidang tugas akhir. Masukan, kritikan dan saran dari beliau sangat berarti dalam membuat tugas akhir ini lebih baik. 4. Ibu Dr. Henny Yusnita Zubir,B.S,M.T atas masukan, kritikan dan sarannya pada sidang tugas akhir yang begitu berguna dan membuka wawasan penulis dalam perbaikan tugas akhir ini. 5. Seluruh dosen S1 Teknik Informatika ITB yang telah mendidik, membimbing, dan membagi ilmu bagi mahasiswanya sehingga diharapkan menjadi lulusan sarjana yang berguna bagi lingkungan dan masyarakat. iv
5 6. Pemerintah Provinsi Sumatera Selatan dan Kota Lubuklinggau atas beasiswa yang diberikan sehingga penulis berkesempatan menuntut ilmu dan menyelesaikan studi di Teknik Informatika Institut Teknologi Bandung. 7. Sintri Arini, mahasiswa Pendidikan Matematika UPI Bandung, sebagai teman dekat penulis yang selalu setia mencurahkan perhatian dan semangat dalam pengerjaan tugas akhir ini. 8. Rekan-rekan tugas akhir di Lab. Sister: Catur, Adnan, Gery, Glen, Rico, Rian atas diskusi dan tawa-candanya. 9. Teman-teman angkatan 2005 atas persahabatan, semangat dan kenangan yang tidak terlupakan ketika berjuang bersama-sama selama ini. 10. Teman-teman sekolah penulis yang selalu setia dalam menjaga persahabatan selama ini. 11. Teman-teman satu kost: Eki, Eko, Vico, Beni, Tamasyir atas pengertian dan kekompakannya selama tinggal di Bandung. 12. Pegawai Administrasi dan Dukungan Teknis Prodi Teknik Informatika ITB. 13. Semua pihak yang telah membantu dalam pengerjaan tugas akhir ini yang belum dituliskan di atas. Semoga tugas akhir ini dapat memberikan manfaat bagi semua pihak yang membutuhkannya. Penulis menyadari bahwa tugas akhir ini jauh dari kesempurnaan dan masih memiliki banyak kekurangan. Oleh karena itu, kritik dan saran dari pembaca sangat diharapkan. Bandung, September 2009 Penulis v
6 DAFTAR ISI LEMBAR PENGESAHAN... ii ABSTRAK... iii KATA PENGANTAR... iv DAFTAR ISI... vi DAFTAR GAMBAR... viii DAFTAR TABEL... ix BAB I PENDAHULUAN... I Latar Belakang... I Rumusan Masalah... I Tujuan... I Batasan Masalah... I Metodologi... I-5 BAB II DASAR TEORI... II Protokol TCP/IP... II Arsitektur TCP/IP... II Layanan... II Pengalamatan Fisik (MAC Address)... II Protokol Lapisan Internet (Internet Layer)... II Protokol Internet (IP)... II Protokol Resolusi Alamat (ARP)... II Otentikasi HTTP... II Protokol Hyper Text Transfer... II Otentikasi Akses Dasar... II Squid Web Proxy... II Tentang Squid... II Mekanisme Otentikasi Squid Web Proxy... II-20 BAB III ANALISIS DAN PERANCANGAN... III Layanan HTTP Pada Jaringan Kampus ITB... III Tahapan Serangan Man in The Middle (MiTM)... III Mendapatkan Konfigurasi Jaringan... III IP Statik dan MAC Spoofing... III Peracunan ARP (ARP Poisoning)... III Packet Capturing & Analysis dengan Pcap... III Analisis Serangan Tools MiTM... III dsniff... III-7 vi
7 3.3.2 Ettercap... III Cain & Abel... III Pertahanan terhadap Serangan MiTM... III Pertahanan terhadap ARP Poisoning/Spoofing... III Pertahanan terhadap Serangan Packet Sniffing... III Analisis Kandidat Solusi... III-19 BAB IV PENGUJIAN... IV Solusi Yang Diujikan... IV Static ARP Table Entry... IV Stunnel... IV Lingkungan Pengujian... IV Lingkungan Server... IV Lingkungan Klien... IV Lingkungan Penyerang... IV Lingkungan Jaringan... IV Tools Pengujian... IV Squid Proxy... IV Cain & Abel + WinPcap... IV Stunnel... IV Setup Lingkungan Pengujian... IV Setup Komputer dan Konfigurasi Kartu Jaringan... IV Instalasi dan Setup Squid pada Komputer Server... IV Konfigurasi Manual Proxy Web Browser pada Komputer Klien... IV Instalasi Tool MiTM Cain & Abel pada Komputer Penyerang... IV Skenario Pengujian... IV Skenario I... IV Skenario II... IV Skenario III... IV Analisis Hasil Pengujian... IV Static ARP Table Entry... IV Stunnel... IV-21 BAB V PENUTUP... V Kesimpulan... V Saran... V-1 DAFTAR REFERENSI... x DAFTAR PUSTAKA... xii vii
8 DAFTAR GAMBAR Gambar I-1 Skema Serangan MiTM... I-2 Gambar II-1 Model Referensi OSI dan TCP/IP... II-2 Gambar II-2 Skema MAC Address... II-6 Gambar II-3 ARP Request-Reply... II-10 Gambar II-4 Squid Web Proxy Server... II-20 Gambar III-1 Skema Serangan Tools MiTM... III-7 Gambar IV-1 Skema Lingkungan Pengujian... IV-3 Gambar IV-2 Hasil Sniffing oleh Cain & Abel... IV-14 Gambar IV-3 ARP Poisoning Gagal Pada Entri Statik... IV-16 Gambar IV-4 Skema Implementasi Stunnel pada Squid... IV-17 Gambar IV-5 ARP Poisoning Berhasil Pada Skenario III... IV-18 Gambar IV-6 Cain & Abel Gagal Membaca Isi Paket Data... IV-18 Gambar IV-7 Stunnel pada Gateway Clients... IV-22 viii
9 DAFTAR TABEL Tabel II-1 IP Datagram... II-8 Tabel II-2 ARP Format... II-11 Tabel III-1 Proxy Server ITB... III-2 Tabel III-2 Analisis Kandidat Solusi... III-20 Tabel IV-1 Konfigurasi Kartu Jaringan... IV-8 Tabel IV-2 Rakapitulasi Hasil Pengujian... IV-19 Tabel IV-3 Perbandingan Static ARP - Stunnel... IV-23 ix
BAB IV PENGUJIAN. 4.1 Solusi Yang Diujikan
BAB IV PENGUJIAN 4.1 Solusi Yang Diujikan Pada bab sebelumnya, solusi-solusi yang dipilih dari beberapa kandidat solusi yang telah dienumerasikan untuk dilakukan pengujian dalam mencegah serangan Man in
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN 3.1 Layanan HTTP Pada Jaringan Kampus ITB ITB menyediakan beberapa layanan jaringan untuk mendukung kegiatan-kegiatan akademis bagi mahasiswa, pegawai maupun dosen di dalam
Lebih terperinciIMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER
IMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik
Lebih terperinciPenTest::DNS Spoofing. Beginner Tutorial v.1
PenTest::DNS Spoofing Beginner Tutorial v.1 DNS Spoffing Tools 1. Ettercap 2. DNS Spoof Plugin Ettercap 3. Kali Linux Sumber:csoonline DNS Spoofing DNS Spoofing adalah salah satu metode hacking Man In
Lebih terperinciPengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning
Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning Karunia Ramadhan 13508056 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciJakarta, Januari 2012 AGUSTIAN WICAKSONO. vii
KATA PENGANTAR Puji syukur saya ucapkan kepada Tuhan Yang Maha Esa yang senantiasa memberikan berkah, rahmat serta karunianya sehingga saya dapat menyelesaikan Tugas Akhir ini yang berjudul Analisis &
Lebih terperinciIMPLEMENTASI PROXY SERVER DENGAN LINUX CLEAR OS 5.2 TUGAS AKHIR APRIAN SETIADI
IMPLEMENTASI PROXY SERVER DENGAN LINUX CLEAR OS 5.2 TUGAS AKHIR APRIAN SETIADI 092406130 PROGRAM STUDI D3 TEKNIK INFORMATIKA DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS
Lebih terperinciSIMULASI DYNAMIC ROUTING DENGAN PROTOKOL OPEN SHORTEST PATH FIRST DI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN JAWA TIMUR TUGAS AKHIR
SIMULASI DYNAMIC ROUTING DENGAN PROTOKOL OPEN SHORTEST PATH FIRST DI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN JAWA TIMUR TUGAS AKHIR Diajuka Oleh : GIGA PRADIKTA NPM. 0634015041 JURUSAN TEKNIK INFORMATIKA
Lebih terperinciTUGAS AKHIR. Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata Satu Teknik Informatika Universitas Muhammadiyah Malang
RANCANG BANGUN FILE TRANSFER PROTOCOL (FTP) DAN REMOTE ACCESS DIAL-IN USER SERVICE (RADIUS) SERVER PADA JARINGAN VIRTUAL PRIVATE NETWORK (VPN) MENGGUNAKAN IPV6 TUGAS AKHIR Sebagai Persyaratan Guna Meraih
Lebih terperinciUniversitas Bina Nusantara ANALISIS DAN PERANCANGAN NETWORK MONITORING PADA PT. SIGMA KREASI INSTRUMENT. Royke Ferlanico ( )
Universitas Bina Nusantara Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008 ANALISIS DAN PERANCANGAN NETWORK MONITORING PADA PT. SIGMA KREASI INSTRUMENT Royke Ferlanico
Lebih terperinciBAB I PENDAHULUAN. bentuk pemakaian jaringan LAN (local area network) yang bertujuan untuk
BAB I PENDAHULUAN I.1 Latar Belakang Perkembangan teknologi informasi menjadi wujud timbulnya berbagai bentuk pemakaian jaringan LAN (local area network) yang bertujuan untuk mempermudah hubungan data
Lebih terperinci1. PENDAHULUAN 1.1. Latar Belakang
1. PENDAHULUAN 1.1. Latar Belakang Layanan Internet sekarang ini sangat dibutuhkan di berbagai bidang, baik itu bidang pendidikan, kesehatan, informasi, bisnis, dan bidang-bidang lain. Keberadaan Internet
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM
76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan
Lebih terperinciANALISIS KINERJA JARINGAN LOCAL AREA NETWORK (LAN) MENGGUNAKAN APLIKASI CISCO PACKET TRACER
ANALISIS KINERJA JARINGAN LOCAL AREA NETWORK (LAN) MENGGUNAKAN APLIKASI CISCO PACKET TRACER Diajukan untuk memenuhi salah satu persyaratan dalam menyelesaikan pendidikan sarjana ( S-1 ) pada Departemen
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika. Skripsi Sarjana Komputer. Semester Genap tahun 2008/2009
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2008/2009 ANALISIS DAN PERANCANGAN SISTEM KONFIGURASI DAN MONITORING JARAK JAUH BERBASIS HTTP PADA MESIN
Lebih terperinciRENCANA PELAKSANAAN PEMBELAJARAN (RPP)
Pertemuan ke : 1 s/d 5 : 40 x 45 menit Standar Kompetensi : Menginstalasi jaringan lokal (LAN) Kompetensi Dasar : Merencanakan kebutuhan dan spesifikasi Setelah mempelajari kegiatan belajar ini peserta
Lebih terperinciTUGAS AKHIR MEMBANGUN IP PABX BERBASIS SIP OPENSOURCE DI LINGKUNGAN KAMPUS MENGGUNAKAN WIRELESS, VOICE GATEWAY DAN MOBILE APPLIKASI
TUGAS AKHIR MEMBANGUN IP PABX BERBASIS SIP OPENSOURCE DI LINGKUNGAN KAMPUS MENGGUNAKAN WIRELESS, VOICE GATEWAY DAN MOBILE APPLIKASI Diajukan Guna Melengkapi Sebagian Syarat Dalam mencapai gelar Sarjana
Lebih terperinciIMPLEMENTASI DAN ANALISIS KINERJA JARINGAN VOIP DENGAN PROTOKOL SRTP DAN TLS RYAN ADITYA PUTRA PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER
IMPLEMENTASI DAN ANALISIS KINERJA JARINGAN VOIP DENGAN PROTOKOL SRTP DAN TLS RYAN ADITYA PUTRA 41509010141 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2016 IMPLEMENTASI
Lebih terperinciPencegahan Serangan Pembajakan Alamat Fisik dengan Metode Penguncian Alamat Fisik Client
Pencegahan Serangan Pembajakan Alamat Fisik dengan Metode Penguncian Alamat Fisik Client Awan Teknik Informatika STMIK IBBI Jl. Sei Deli No. 18 Medan, Telp. 061-4567111 Fax. 061-4527548 e-mail: one.awan@gmail.com
Lebih terperinciPENGEMBANGAN CODE GENERATOR BERBASIS WEB UNTUK MEMBANGKITKAN KODE MODUL APLIKASI WEB
PENGEMBANGAN CODE GENERATOR BERBASIS WEB UNTUK MEMBANGKITKAN KODE MODUL APLIKASI WEB LAPORAN TUGAS AKHIR Disusun Sebagai Syarat Kelulusan Tingkat Sarjana oleh: Primanio / 13505027 PROGRAM STUDI TEKNIK
Lebih terperinciStudi dan Implementasi Kriptografi Kunci-Publik untuk Otentikasi Perangkat dan Pengguna pada Komunikasi Bluetooth
Studi dan Implementasi Kriptografi Kunci-Publik untuk Otentikasi Perangkat dan Pengguna pada Komunikasi Bluetooth LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Made Harta
Lebih terperinciMencuri Password dengan teknik sniffing password menggunakan wireshark. Dan Pencegahan dari tindakan Sniffing
Mencuri Password dengan teknik sniffing password menggunakan wireshark Dan Pencegahan dari tindakan Sniffing Pengertian Sniffing Sniffer Paket (arti tekstual: pengendus paket -dapat pula diartikan penyadap
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era komunikasi, informasi, dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku
Lebih terperinciANALISIS KEAMANAN WIRELESS DI UNIVERSITAS MUHAMMADIYAH SURAKARTA
ANALISIS KEAMANAN WIRELESS DI UNIVERSITAS MUHAMMADIYAH SURAKARTA SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata I pada Jurusan Teknik Informatika Fakultas Komunikasi dan Informatika
Lebih terperinciPERANCANGAN PROXY SERVER CENTOS DAN UBUNTU SERVER
PERANCANGAN PROXY SERVER CENTOS DAN UBUNTU SERVER SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata 1 pada Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika
Lebih terperinciIMPLEMENTASI FAULT TOLERANT JDBC CONNECTOR PADA DBMS MYSQL UNTUK MENDUKUNG REPLIKASI DI MID TIER PADA ARSITEKTUR THREE TIER
IMPLEMENTASI FAULT TOLERANT JDBC CONNECTOR PADA DBMS MYSQL UNTUK MENDUKUNG REPLIKASI DI MID TIER PADA ARSITEKTUR THREE TIER LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh: Satria
Lebih terperinciKoneksi TCP sebelum Spoofing
MODUL 4 SNIFFING, SPOOFING DAN SESSION HIJACKING SERTA COUNTERMEASURENYA TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep sniffing dan session hijacking 2. Mahasiswa mampu menangani masalah
Lebih terperinciPENGEMBANGAN INFRASTRUKTUR KOMUNIKASI UNTUK APLIKASI BERBASIS MESSAGING
PENGEMBANGAN INFRASTRUKTUR KOMUNIKASI UNTUK APLIKASI BERBASIS MESSAGING LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Syaikhuddin / 13502018 PROGRAM STUDI TEKNIK INFORMATIKA
Lebih terperinciSUTARNO NIM : L
ANALISA DAN PERANCANGAN SISTEM KEAMANAN JARINGAN MENGGUNAKAN TEKNIK ACL (ACCESS CONTROL LIST) SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada Program Studi Teknik Informatika
Lebih terperinciPERANCANGAN DAN SIMULASI JARINGAN VIRTUAL WIDE AREA NETWORK UNTUK PRIVATE SERVER DENGAN PACKET TRACER 6.01
i PERANCANGAN DAN SIMULASI JARINGAN VIRTUAL WIDE AREA NETWORK UNTUK PRIVATE SERVER DENGAN PACKET TRACER 6.01 SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata I pada Jurusan
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Fakultas Ilmu Komputer. Program Studi Teknik Informatika. Skripsi Sarjana Komputer. Semester Ganjil tahun 2005/2006
UNIVERSITAS BINA NUSANTARA Fakultas Ilmu Komputer Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2005/2006 ANALISIS DAN PERANCANGAN JARINGAN KOMPUTER BERBASISKAN VIRTUAL
Lebih terperinciBAB II LANDASAN TEORI...
DAFTAR ISI Judul Pertama... Judul Kedua... Lembar Pengesahan Tugas Akhir... Tanda Lulus Mempertahankan Tugas Akhir... Lembar Pernyataan Keaslian... Kata Pengantar... Daftar Isi... Daftar Tabel... Daftar
Lebih terperinciIPV4 DAN IPV6 TRANSITION MENGGUNAKAN DUAL STACK PADA JARINGAN WIRELESS MODE AD-HOC TUGAS AKHIR
IPV4 DAN IPV6 TRANSITION MENGGUNAKAN DUAL STACK PADA JARINGAN WIRELESS MODE AD-HOC TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang
Lebih terperinciTUGAS AKHIR ANALISA INFRASTRUKTUR LAYANAN VOICE OVER INTERNET PROTOKOL PADA PT. AJ CENTRAL ASIA RAYA. Diajukan guna melengkapi sebagian syarat
TUGAS AKHIR ANALISA INFRASTRUKTUR LAYANAN VOICE OVER INTERNET PROTOKOL PADA PT. AJ CENTRAL ASIA RAYA Diajukan guna melengkapi sebagian syarat dalam mencapai gelar Sarjana Strata Satu (S1) Disusun Oleh
Lebih terperinciPENDETEKSIAN SERANGAN MAC ADDRESS DENGAN MENGGUNAKAN WIDS (WIRELESS INTRUSION DETECTION SYSTEM) BERBASIS SNORT SKRIPSI
PENDETEKSIAN SERANGAN MAC ADDRESS DENGAN MENGGUNAKAN WIDS (WIRELESS INTRUSION DETECTION SYSTEM) BERBASIS SNORT SKRIPSI Oleh : HANDUNG FIRSTO TAMA 1034010041 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI
Lebih terperinciMODEL SISTEM PENJADWALAN DEPENDENCY PADA BASIS DATA DEDUKTIF
MODEL SISTEM PENJADWALAN DEPENDENCY PADA BASIS DATA DEDUKTIF STUDI KASUS: SISTEM PENJADWALAN MATA KULIAH LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh Yosep Kurniawan NIM :
Lebih terperinciPERANCANGAN SISTEM MANAJEMEN BANDWIDTH JARINGAN MENGGUNAKAN WEBHTB DENGAN LINUX UBUNTU TUGAS AKHIR ADAM KURNIAWAN MARGOLANG
PERANCANGAN SISTEM MANAJEMEN BANDWIDTH JARINGAN MENGGUNAKAN WEBHTB DENGAN LINUX UBUNTU TUGAS AKHIR ADAM KURNIAWAN MARGOLANG 082406038 PROGRAM STUDI D3 TEKNIK INFORMATIKA DEPARTEMEN MATEMATIKA FAKULTAS
Lebih terperinciRANCANG BANGUN VIRTUAL PRIVATE NETWORK (VPN) MENGGUNAKAN OPEN SWAN DAN LINUX DEBIAN DI UNIT PELAKSANA TEKNIS PELATIHAN KERJA PONOROGO SKRIPSI
RANCANG BANGUN VIRTUAL PRIVATE NETWORK (VPN) MENGGUNAKAN OPEN SWAN DAN LINUX DEBIAN DI UNIT PELAKSANA TEKNIS PELATIHAN KERJA PONOROGO SKRIPSI Diajukan Sebagai Salah satu Syarat Untuk Memperoleh Gelar Jenjang
Lebih terperinciAPLIKASI PACKET FILTER FIREWALL BERBASIS WEB MENGGUNAKAN IPTABLES ADE ILHAM NURTJAHJA
APLIKASI PACKET FILTER FIREWALL BERBASIS WEB MENGGUNAKAN IPTABLES ADE ILHAM NURTJAHJA 41511110105 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2015 APLIKASI PACKET
Lebih terperinciMemahami cara kerja TCP dan UDP pada layer transport
4.1 Tujuan : Memahami konsep dasar routing Mengaplikasikan routing dalam jaringan lokal Memahami cara kerja TCP dan UDP pada layer transport 4.2 Teori Dasar Routing Internet adalah inter-network dari banyak
Lebih terperinciT UGAS M AKALAH. ARP ( Address Resolution Protocol ) Ditujukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah Komunikasi Data DISUSUN OLEH :
1 T UGAS M AKALAH ARP ( Address Resolution Protocol ) Ditujukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah Komunikasi Data DISUSUN OLEH : SENDY BAYU SETIYAZI 10030023 TEKNIK INFORMATIKA PO LIT EKNIK IND
Lebih terperinciPengamanan Transmisi Hasil dan Data Query Basis Data dengan Algoritma Kriptografi RC4
Pengamanan Transmisi Hasil dan Data Query Basis Data dengan Algoritma Kriptografi RC4 LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana Oleh : Mohamad Firda Fauzan 13504127 PROGRAM STUDI
Lebih terperinciSNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika
SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK Disusun Oleh : Very Dwi Primajaya 58411862 Teknik Informatika Abstraksi Very Dwi Primajaya, 58411862 Sniffing Password
Lebih terperinciPETUNJUK PELAKSANAAN PRAKTIKUM ET3100 PRAKTIKUM TEKNIK TELEKOMUNIKASI 3: JARINGAN KOMPUTER
PETUNJUK PELAKSANAAN PRAKTIKUM ET3100 PRAKTIKUM TEKNIK TELEKOMUNIKASI 3: JARINGAN KOMPUTER LABORATORIUM TELEMATIKA PROGRAM STUDI TEKNIK TELEKOMUNIKASI SEKOLAH TEKNIK ELEKTRO DAN INFORMATIKA INSTITUT TEKNOLOGI
Lebih terperinciPENGAMANAN DATA MENGGUNAKAN OPENSSL PADA APLIKASI BERBASIS WEB ANDOKO PRIYO DARMANTO
PENGAMANAN DATA MENGGUNAKAN OPENSSL PADA APLIKASI BERBASIS WEB ANDOKO PRIYO DARMANTO 41505120034 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2011 PENGAMANAN
Lebih terperinciPERANCANGAN SISTEM INFORMASI PENAMPIL IKLAN MULTIMEDIA SECARA DIGITAL BERBASIS IP
PERANCANGAN SISTEM INFORMASI PENAMPIL IKLAN MULTIMEDIA SECARA DIGITAL BERBASIS IP Diajukan untuk memenuhi persyaratan menyelesaikan Pendidikan Sarjana (S-1) pada Departemen Teknik Elektro Sub Konsentrasi
Lebih terperinciKATA PENGATAR. Assalamu alaikum Warahmatullahi Wabarakaatuh
KATA PENGATAR Assalamu alaikum Warahmatullahi Wabarakaatuh Alhamdulillahi Rabbil alamiin, segala puji dan syukur kepada Allah SWT atas berkah, rahmat, hidayah, serta segala kemudahan yang selalu diberikan,
Lebih terperinciANALISA DAN DESAIN SECURITY LAYER 2 DENGAN MENGGUNAKAN DHCP SNOOPING PADA JARINGAN HOTSPOT UPN VETERAN JAWA TIMUR
ANALISA DAN DESAIN SECURITY LAYER 2 DENGAN MENGGUNAKAN DHCP SNOOPING PADA JARINGAN HOTSPOT UPN VETERAN JAWA TIMUR SKRIPSI Diajukan Oleh : CATUR HIMAWAN SUBAGIO NPM : 0434010274 JURUSAN TEKNIK INFORMATIKA
Lebih terperinciPENGUBAHAN SINGKATAN PADA PESAN SINGKAT TELEPON SELULER DENGAN MEMANFAATKAN POHON KEPUTUSAN C4.5
PENGUBAHAN SINGKATAN PADA PESAN SINGKAT TELEPON SELULER DENGAN MEMANFAATKAN POHON KEPUTUSAN C4.5 LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh: Rian Hadisaputra / 13503026 PROGRAM
Lebih terperinciBAB IV IMPLEMENTASI PROGRAM
BAB IV IMPLEMENTASI PROGRAM Aplikasi ini dijalankan pada platform Win32, dan dibuat dengan menggunakan bahasa C#. NET. Untuk menjalankan aplikasi ini, dibutuhkan suatu komponen library khusus yang dijalankan
Lebih terperinciSKRIPSI PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA
ANALISA PERBANDINGAN PERFORMA INTRUSION DETECTION SYSTEM SNORT, LOW INTERACTION HONEYPOT DAN HIGH INTERACTION HONEYPOT SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata 1 pada
Lebih terperinciBINUS UNIVERSITY ABS TRAK. Jurusan Teknik Informatika Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008
BINUS UNIVERSITY ABS TRAK Jurusan Teknik Informatika Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008 PENGAMANAN SITUS WEB MENGGUNAKAN IMPLEMENTASI INFRAS TRUKTUR
Lebih terperinciUniversitas Bina Nusantara MIGRASI JARINGAN DARI IPV4 KE IPV6. Kartono Diana Maria Widjaja Eva Jovita
Universitas Bina Nusantara Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2005/2006 MIGRASI JARINGAN DARI IPV4 KE IPV6 Kartono 0600643183 Diana Maria Widjaja 0600671615 Eva Jovita
Lebih terperinciPERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33
PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33 Diajukan untuk memenuhi salah satu persyaratan dalam menyelesaikan pendidikan sarjana (S-1) pada
Lebih terperinciPENERAPAN ALGORITMA K-MEANS UNTUK PENGELOMPOKAN DATA EKSPRESI GEN
PENERAPAN ALGORITMA K-MEANS UNTUK PENGELOMPOKAN DATA EKSPRESI GEN LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Aloysius Nugroho W / 13501042 PROGRAM STUDI TEKNIK INFORMATIKA
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Data audio visual menjadi salah satu data yang paling banyak mengisi traffic jaringan internet pada saat ini [2]. Trafik video berkembang paling cepat daripada jenis
Lebih terperinciNETWORK DAN SERVICE MONITORING MENGGUNAKAN NAGIOS DAN ZABBIX PADA LABORATORIUM INFORMATIKA UMM
NETWORK DAN SERVICE MONITORING MENGGUNAKAN NAGIOS DAN ZABBIX PADA LABORATORIUM INFORMATIKA UMM TUGAS AKHIR Sebagai Persyaratan Guna Meraih Sarjana Strata I Teknik Informatika Universitas Muhammadiyah Malang
Lebih terperinciANALISIS DAN PERANCANGAN VPN MENGGUNAKAN VPN-MPLS PADA PT GLOBAL HOSTING MANAGEMENT
UNIVERSITAS BINA NUSANTARA Jurusan Ilmu Komputer Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2006-2007 ANALISIS DAN PERANCANGAN VPN MENGGUNAKAN VPN-MPLS PADA PT GLOBAL
Lebih terperinciAssalamu alaikum Warahmatullahi Wabarakaatuh
KATA PENGATAR Assalamu alaikum Warahmatullahi Wabarakaatuh Alhamdulillahi Rabbil alamiin, segala puji dan syukur kepada Allah SWT atas berkah, rahmat, hidayah, serta segala kemudahan yang selalu diberikan,
Lebih terperinciArtikel tentang Prinsip Dasar Routing yang penulis buat pada tahun 2001
Artikel tentang Prinsip Dasar Routing yang penulis buat pada tahun 2001 Deris Stiawan 1 Routing Introduction. Router memiliki kemampuan melewatkan paket IP dari satu jaringan ke jaringan lain yang mungkin
Lebih terperinciANALISIS DAN PERANCANGAN JARINGAN DENGAN MENGGUNAKAN WIRELESS LAN DAN VPN ANTAR KANTOR CABANG PT.BINA USAHA MANDIRI SKRIPSI. Oleh
ANALISIS DAN PERANCANGAN JARINGAN DENGAN MENGGUNAKAN WIRELESS LAN DAN VPN ANTAR KANTOR CABANG PT.BINA USAHA MANDIRI SKRIPSI Oleh Muhammad Ikhsan Fajari 1100004422 Raendhi Rahmadi 1100005942 Abduh Gopalla
Lebih terperinciBAB I PENDAHULUAN. jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang
BAB I PENDAHULUAN 1.1 Latar Belakang Salah satu jaringan telekomunikasi yang sedang berkembang adalah jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang sangat banyak digunakan baik
Lebih terperinciPengamanan Situs dengan Enkripsi Head dan Body HTML Menggunakan Algoritma RC4
Pengamanan Situs dengan Enkripsi Head dan Body HTML Menggunakan Algoritma RC4 LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Yudi Haribowo 13504111 PROGRAM STUDI TEKNIK INFORMATIKA
Lebih terperinciSKRIPSI ANALISIS KINERJA WEB SERVER DENGAN METODE LOAD BALANCING PADA HAPROXY
SKRIPSI ANALISIS KINERJA WEB SERVER DENGAN METODE LOAD BALANCING PADA HAPROXY MUHAMMAD SYAIFUL ADNAN Nomor Mahasiswa : 125410115 PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH TINGGI INFORMATIKA DAN KOMPUTER
Lebih terperinciKonfigurasi Routing Protocol RIP di Router 2
129 Gambar 4.34 Konfigurasi pada PPTP Client PPTP interface merupakan bagian yang digunakan untuk membuat jalur tunneling antara dua buah jaringan yang ada. Pada PPTP akan dilakukan pembentukan nama account
Lebih terperinciLAPORAN TUGAS AKHIR ANALISA DAN IMPLEMENTASI RADIO ETHERNET IP BASE (INTERNET PROTOKOL BASE) GALERI PT. INDOSAT
LAPORAN TUGAS AKHIR ANALISA DAN IMPLEMENTASI RADIO ETHERNET IP BASE (INTERNET PROTOKOL BASE) GALERI PT. INDOSAT Diajukan guna melengkapi sebagian syarat Dalam mencapai gelar Sarjana Satu (S1) Disusun Oleh
Lebih terperinciTugas Akhir IMPLEMENTASI LOAD BALANCING PADA WEB SERVER
Tugas Akhir IMPLEMENTASI LOAD BALANCING PADA WEB SERVER oleh : Muhfi Asbin Sagala 040402086 DEPARTEMEN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS SUMATERA UTARA MEDAN 2010 IMPLEMENTASI LOAD BALANCING PADA
Lebih terperinciPENGGUNAAN MIKROTIK ROUTER OPERATING SYSTEM UNTUK MENGKONFIGURASI GATEWAY SERVER DAN MANAGEMENT BANDWTIH DALAM MEMBANGUN JARINGAN KOMPUTER TUGAS AKHIR
PENGGUNAAN MIKROTIK ROUTER OPERATING SYSTEM UNTUK MENGKONFIGURASI GATEWAY SERVER DAN MANAGEMENT BANDWTIH DALAM MEMBANGUN JARINGAN KOMPUTER TUGAS AKHIR ARIF KHAIRUL D. 072406159 PROGRAM STUDI D3 ILMU KOMPUTER
Lebih terperinciReza Muhammad
Analisa Network dengan TCPdump Reza Muhammad withoutfx@telkom.net Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial
Lebih terperinciLOAD BALANCE DAN PEMBAGIAN BANDWIDTH PADA JARINGAN LOCAL AREA NETWORK TUGAS AKHIR TRI SUMANTRI
LOAD BALANCE DAN PEMBAGIAN BANDWIDTH PADA JARINGAN LOCAL AREA NETWORK TUGAS AKHIR TRI SUMANTRI 082406081 PROGRAM STUDI D3 TEKNIK INFORMATIKA DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN
Lebih terperinciANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)
ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK
Lebih terperinciBab 3: Protokol dan Komunikasi Jaringan
Bab 3: Protokol dan Komunikasi Jaringan Jaringan Komputer Heribertus Yulianton 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 Kerangka Bab 1. Aturan Komunikasi 2. Protokol dan Standar
Lebih terperinciSIMULASI MEMBANGUN JARINGAN KOMPUTER DENGAN CISCO PACKET TRACER TUGAS AKHIR ELDIPA FAJAR BARUS
SIMULASI MEMBANGUN JARINGAN KOMPUTER DENGAN CISCO PACKET TRACER TUGAS AKHIR \ ELDIPA FAJAR BARUS 112406177 PROGRAM STUDI D3 TEKNIK INFORMATIKA DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN
Lebih terperinciPraktikum 2, DHCP ( Dynamic Host Control Protocol ) 1. Pengertian DHCP
Praktikum 2, DHCP ( Dynamic Host Control Protocol ) 1. Pengertian DHCP DHCP atau Dynamic Host Configuration Protocol, merupakan salah satu mekanisme pemberian IP pada komputer host atau client secara otomatis.
Lebih terperinciKATA PENGANTAR. Bandung, 13 September Penulis
KATA PENGANTAR Alhamdulillahirabbil'alamin, puji syukur penulis panjatkan kehadirat ALLAH SWT, yang telah memberikan banyak kekuatan dan kesabaran kepada penulis serta rahmat dan karunianyalah maka proyek
Lebih terperinciPENGUJIAN KEAMANAN JARINGAN TERHADAP SERANGAN ARP POISONING
Seminar Nasional APTIKOM (SEMNASTIKOM), Hotel Lombok Raya Mataram, 28-29 Oktober 2016 PENGUJIAN KEAMANAN JARINGAN TERHADAP SERANGAN ARP POISONING Rizal Munadi 1), Afdhal 1), Alvis Kautsar 2) Wireless and
Lebih terperinciIMPLEMENTASI INTERKONEKSI IPV6 DAN IPV4 MENGGUNAKAN CLEAROS ENTERPRISE 5.1
IMPLEMENTASI INTERKONEKSI IPV6 DAN IPV4 MENGGUNAKAN CLEAROS ENTERPRISE 5.1 SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata I pada Jurusan Teknik Informatika Fakultas Komunikasi
Lebih terperinciROUTING. Pengiriman Langsung & Tidak Langsung
Modul 07 ROUTING Dalam suatu sistem packet switching, routing mengacu pada proses pemilihan jalur untuk pengiriman paket, dan router adalah perangkat yang melakukan tugas tersebut. Perutean dalam IP melibatkan
Lebih terperinciBab 4 Hasil dan Pembahasan
Bab 4 Hasil dan Pembahasan Dalam bab ini akan dibahas mengenai beberapa hal yang menyangkut tentang implementasi dari perancangan yang ada dalam bab 3 meliputi implementasi pengaturan fitur piranti jaringan
Lebih terperinciEMBEDDED SYSTEM WEB BERBASIS WIFI UNTUK MENGENDALIKAN MOTOR TUGAS AKHIR
EMBEDDED SYSTEM WEB BERBASIS WIFI UNTUK MENGENDALIKAN MOTOR TUGAS AKHIR Disusun Oleh : Puguh Setiyoadi 02.50.0045 FAKULTAS TEKNOLOGI INDUSTRI JURUSAN TEKNIK ELEKTRO UNIVERSITAS KATOLIK SOEGIJAPRANATA SEMARANG
Lebih terperinciPENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN
PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN Selamet Hariadi Jurusan Teknik Informatika Fakultas Sains & Teknologi Universitas Islam Negeri Maulana Malik Ibrahim
Lebih terperinciA. TUJUAN PEMBELAJARAN
A. TUJUAN PEMBELAJARAN 1. Siswa memahami konsep gateway 2. Siswa memahami skema routing 3. Siswa memahami cara kerja router 4. Siswa mampu melakukan konfigurasi static routing B. DASAR TEORI 1. Routing
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu
Lebih terperinciANALISA JARINGAN LAN YANG DIPERGUNAKAN PADA WARUNG INTERNET CYBERMEDIC TUGAS AKHIR MARINI ROTUA
ANALISA JARINGAN LAN YANG DIPERGUNAKAN PADA WARUNG INTERNET CYBERMEDIC TUGAS AKHIR MARINI ROTUA 072406163 DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS SUMATERA UTARA
Lebih terperinciINSTALASI WIRELESS LAN MENGGUNAKAN KOMPUTER SERVER LINUX UNTUK INTERNET SHARING PROPOSAL TUGAS AKHIR RAHMAD SYAHRI
INSTALASI WIRELESS LAN MENGGUNAKAN KOMPUTER SERVER LINUX UNTUK INTERNET SHARING PROPOSAL TUGAS AKHIR RAHMAD SYAHRI 052406014 DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS
Lebih terperinciTUGAS AKHIR IMPLEMENTASI VIRTUAL PRIVATE NETWORK MENGGUNAKAN OTENTIKASI RADIUS PADA UBUNTU SERVER. Oleh: M. HARRY MURSYIDAN R.
TUGAS AKHIR IMPLEMENTASI VIRTUAL PRIVATE NETWORK MENGGUNAKAN OTENTIKASI RADIUS PADA UBUNTU SERVER Oleh: M. HARRY MURSYIDAN R. NIM : 040402039 DEPARTEMEN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS SUMATERA
Lebih terperinciMODUL Pelatihan. Sniffing Jaringan Menggunakan CAIN & ABEL
MODUL Pelatihan Sniffing Jaringan Menggunakan CAIN & ABEL I. Tujuan Pelatihan 1. Peserta pelatihan mengetahui dasar dari penggunaan Cain & Abel 2. Peserta pelatihan dapat memahami Sniffing Password yang
Lebih terperinciPEMBANGUNAN PERANGKAT LUNAK PEMESANAN RUANG KARAOKE BERBASIS WEB
PEMBANGUNAN PERANGKAT LUNAK PEMESANAN RUANG KARAOKE BERBASIS WEB TUGAS AKHIR Diajukan Untuk Memenuhi Sebagian Persyaratan Mencapai Derajat Sarjana Teknik Informatika Oleh : Agnes Aprilia Kartika 08 07
Lebih terperinciPENGUJIAN SERVER VOIP VIRTUAL DARI SERANGAN DENIAL OF SERVICE. Oleh: FAKHREZA ULUL ALBAB
PENGUJIAN SERVER VOIP VIRTUAL DARI SERANGAN DENIAL OF SERVICE Oleh: FAKHREZA ULUL ALBAB 41509010090 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2014 PENGUJIAN
Lebih terperinciTUGAS AKHIR. Implementasi Protokol Keamanan TLS pada Aplikasi Layanan. Komunikasi Suara Melalui Jaringan TCP/IP (VoIP)
TUGAS AKHIR Implementasi Protokol Keamanan TLS pada Aplikasi Layanan Komunikasi Suara Melalui Jaringan TCP/IP (VoIP) Diajukan untuk memenuhi salah satu persyaratan dalam menyelesaikan pendidikan sarjana
Lebih terperinciPEMBANGUNAN SISTEM OPTIMASI ADMINISTRASI BLOCKING DOMAIN STUDI KASUS : PT TELEKOMUNIKASI INDONESIA
PEMBANGUNAN SISTEM OPTIMASI ADMINISTRASI BLOCKING DOMAIN STUDI KASUS : PT TELEKOMUNIKASI INDONESIA TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika,
Lebih terperinciKATA PENGANTAR. Assalamualaikum Wr. Wb.
KATA PENGANTAR Assalamualaikum Wr. Wb. Segala puji kami panjatkan kepada Allah SWT karena atas rahmat dan karunia-nya, karya akhir yang berjudul IMPLEMENTASI DAN PENGUJIAN APLIKASI SCAN MALWARE BERBASIS
Lebih terperinciIMPLEMENTASI QOS INTEGRATED SERVICE PADA JARINGAN MPLS GUNA PENINGKATAN KUALITAS JARINGAN PADA PENGIRIMAN PAKET VIDEO TUGAS AKHIR
IMPLEMENTASI QOS INTEGRATED SERVICE PADA JARINGAN MPLS GUNA PENINGKATAN KUALITAS JARINGAN PADA PENGIRIMAN PAKET VIDEO TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika
Lebih terperinciJARINGAN KOMPUTER MODUL 3
LAPORAN PRAKTIKUM JARINGAN KOMPUTER MODUL 3 Disusun Oleh : Nama Kelas : Beny Susanto : TI B Nim : 2011081031 LABORATORIUM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS KUNINGAN 2013 MODUL III Konfigurasi
Lebih terperinciPENDETEKSIAN DAN PENCEGAHAN SERANGAN REMOTE COMMAND EXECUTION PADA HTTP FILE SERVER DENGAN MENGGUNAKAN SNORT
PENDETEKSIAN DAN PENCEGAHAN SERANGAN REMOTE COMMAND EXECUTION PADA HTTP FILE SERVER DENGAN MENGGUNAKAN SNORT SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I Pada Program Studi
Lebih terperinciANALISA KINERJA MODE GATEWAY PROTOKOL ROUTING AODV-UU PADA JARINGAN AD HOC HIBRIDA FUAD ZULFIAN
ANALISA KINERJA MODE GATEWAY PROTOKOL ROUTING AODV-UU PADA JARINGAN AD HOC HIBRIDA FUAD ZULFIAN 41508110211 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2012
Lebih terperinciPERANCANGAN PROTOTIPE SMART BUILDING BERBASIS ARDUINO UNO. Diajukan untuk memenuhi salah satu persyaratan dalam menyelesaikan
PERANCANGAN PROTOTIPE SMART BUILDING BERBASIS ARDUINO UNO Diajukan untuk memenuhi salah satu persyaratan dalam menyelesaikan pendidikan sarjana (S-1) pada Departemen Teknik Elektro Oleh : NAMA : MARATUR
Lebih terperinciANALISIS SISTEM KEAMANAN WEP, WPA DAN RADIUS PADA JARINGAN HOTSPOT MIKROTIK
ANALISIS SISTEM KEAMANAN WEP, WPA DAN RADIUS PADA JARINGAN HOTSPOT MIKROTIK SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada Program Studi Informatika Fakultas Komunikasi dan
Lebih terperinciANALISIS KUALITAS REAL TIME VIDEO STREAMING TERHADAP BANDWIDTH JARINGAN YANG TERSEDIA
ANALISIS KUALITAS REAL TIME VIDEO STREAMING TERHADAP BANDWIDTH JARINGAN YANG TERSEDIA ( Aplikasi Pada Laboratorium Sistem Komunikasi Radio FT-USU ) Diajukan untuk memenuhi salah satu persyaratan dalam
Lebih terperinciBAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja
BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan
Lebih terperinci