ANALISIS KERENTANAN KEAMANAN (VA) WEB PERGURUAN TINGGI SWASTA JAKARTA
|
|
- Vera Chandra
- 7 tahun lalu
- Tontonan:
Transkripsi
1 ANALISIS KERENTANAN KEAMANAN (VA) WEB PERGURUAN TINGGI SWASTA JAKARTA IGN Mantra*, Muhammad Alaydrus Teknik Informatika, Perbanas Institute Jakarta, Indonesia * ABSTRAK Teknologi informasi telah menjadi bagian penting dalam kehidupan untuk melakukan berbagai aktivitas kesehariannya. Web site merupakan salah satu teknologi yang cukup penting baik di lingkungan perusahaan, pemerintahan dan pendidikan. Web site saat ini menjadi media baik sebagai sumber informasi, berkomunikasi, pencarian data, menciptakan, mengolah dan publikasi informasi, di samping itu website menjadi sumber informasi yang besar dan penting selain buku dan banyak digunakan dalam media pembelajaran di Perguruan Tinggi dan Sekolah oleh para pengguna internet. Paper ini akan mengulas tentang analisis kerentanan (vulnerability analysis) keamanan web site khususnya Perguruan Tinggi Swasta Lingkup DKI Jakarta untuk mengetahui lebih jauh bagaimana response website dalam filter berbagai serangan. Serangan yang akan diujikan dalam bentuk SQL injection untuk mencari kerentanan dan memberikan pencegahan/ counter measure bagi pemilik web site tersebut. Keywords: SQL injection; attacks; countermeasure, vulnerability analysis, OWASP; Perguruan Tinggi, web site. PENDAHULUAN Website telah digunakan oleh masyarakat dunia, hal ini dapat terlihat dari perkembangan informasi masyarakat dunia yang dahulu menggunakan kertas untuk menyebarkan informasi seperti surat kabar, brosur, buku pelajaran, namun saat ini menggunakan media elektronik atau digital untuk mendapatkan informasi walaupun tetap menggunakan media tradisional/kertas. Tidak hanya untuk memberi informasi namun website dapat pula menjadi bagian dari komunikasi sehingga website dapat di klasifikasikan sesuai dengan kegunaannya. Penulis mengkaji dari sisi keamanan website beberapa perguruan tinggi di Indonesia tepatnya kota DKI Jakarta yang memanfaatkan dan menerapkan teknik dalam mendapatkan informasi lebih detail dengan SQL Injection Technique[5]. Perguruan tinggi di Indonesia dan negara lain telah menjadikan website sebagai media untuk publikasi dari informasi-informasi yang akan diakses oleh masyarakat dunia. Tidak hanya itu banyak pula perguruan tinggi yang menggunakan teknologi website untuk memberikan dan menjadikan media dalam belajarmengajar. Baru-baru ini, sebagai contoh diketahui beberapa website di dunia mengalami peretasan atau yang biasa dikenal dengan istilah hack. Salah satu perusahaan terbesar pada bidang entertainment, yaitu Sony Pictures Entertainment mengalami peretasan hingga data-data terpenting yang dimiliki mengalami kebocoran. Maka dari itu, penulis mencoba melakukan riset terkait untuk mendapatkan informasi lebih detail atau tidak umum dengan memanfaatkan ilmu keamanan informasi. Penelitian ditujukan pada perguruan tinggi swasta di DKI Jakarta. Didalam mendapatkan informasi, penulis memanfaatkan vulnerabilitykeamanan yang ada pada tiap website perguruan tinggi tersebut[2]. Vulnerability pada tiap website berbeda-beda dan mengakibatkan faktor serangan yang berbeda pula. Banyak sekali macam vulnerability pada web contohnya adalah kelemahan security misconfiguration atau sensitive data exposure. Penulis melakukan riset dengan metode injeksi yang termasuk dalam top 10 web application security risk pada OWASP. Top 10 web applicationsecurity risk tersebut ialah metode injection, cross site scripting (xss), broken authentication and session management, insecure direct object references, cross-site request forgery, security misconfiguration, insecure cryptographic storage, failure to restrict URL access, insufficient transport layer protection, unvalidated redirects and forward[1]. 1
2 Metode injeksi termasuk dalam bagian bahaya dari keamanan yang dapat dimanfaatkan. Dengan metode injeksi tidak hanya informasi lebih yang didapatkan, namun jika dalam informasi yang disimpan atau dibuat memiliki informasi tentang akses dari sebuah sistem yang dibangun maka metode tersebutt dapat menjadi tahapan dalam mendapatkan akses terhadap sebuah sistem bahkan mendapatkan akses sistem secara keseluruhan atau disebut administrator[3]. METODE PENELITIAN Metodologi yang digunakan untuk penelitian ini adalah metode penelitian konstruktif yaitu melakukan uji coba kerentanan keamanan web server perguruan tinggi tersebut dan kemudian mencatat sekaligus mengumpulkan response dari uji kerentanan keamanan web. Tools uji menggunakan beberapa tools yang biasa digunakan dalam web vulnerability assesment. Setiap website yang dapat diakses oleh masyarakat dunia memiliki keragaman kegunaan. Terkait dengan keamanan informasi yang kadang tidak terperhatikan oleh para pengguna, pengembang dan pembuat website, penulis melakukan penelitian serta memberikan pengetahuan terkait dengan pengujian untuk mendapatkan informasi yang lebihdalam pada beberapa website yang diuji. Teknik yang digunakanuntukmenguji web server tersebutdengantekniksql injection attacks. Selanjutnyamelakukan analisa, pengujian dari bahaya kesalahan dalam perancangan informasi yang dapat diakses publik, kemudian akan mendapatkan informasi lebih dalam dan penting seperti sistem database yang digunakan, nama database, atau bahkan username dan password menggunakan teknik sql injection[2]. Masalah-masalah diatas selanjutnnya diselesaikan dengan melakukan studi pustaka, studi lapangan dan analisa terhadap hasil yang didapatkan dari pengujian langsung ke setiap website yang memiliki potensi untuk diterapkan teknik sql injection. Tahapan yang dilakukan terdapat pada bagian metodologi yang diterapkan untuk mendapatkan hasil yang baik dari pengujian. HASIL DAN PEMBAHASAN Analisis Kerentanan SQLi Setelah mendapatkan informasi yang cukup perihal website yang diuji, selanjutnya mencoba melakukan analisa untuk penerapan serangan atau teknik mendapatkan informasi menggunakan sql injection. Pada tahapan ini akan mendapatkan informasi terkait dengan kelemahan untuk penerapan teknik sql injection. Lebih lanjut akan melakukan analisa secara manual dan juga dibantu dengan tools untuk melakukan pencarian kelemahan pada website yang memiliki kelemahan pada bagian penyimpanan data yang menggunakan database. Proses analisa manual dapat dilakukan langsung pada URL tiap website. Analisa manual yang biasa dilakukan terhadap url sebagai berikut: Jika terjadi error pada saat analisa manual tersebut, kemungkinan dapat diterapkan teknik mendapatkan informasi dengan sql injection, namun jika dianalisa lebih lanjut maka dapat melakukan secaraa manual seperti yang telahdisampaikan sebelumnya tentang penerapan teknik sql injection. Agar mempercepat proses untuk memastikan bahwa URL tersebut dapat diterapkan sql injection maka berikutnya menggunakann salah satu tools yang memang digunakan untuk mencari, menganalisa, menguji bahwa URL memiliki kelemahan atau dapat diterapkan dengan teknik mendapatkan informasi lebih dalam lagi dengan sql injection. Ada beberapa command untuk mencari, mendeteksi, dan dapat pula mengeluarkan isi dari penyimpanan data dari web yang diuji. Untuk command pencarian dari url yang dapat diterapkan injeksi: Gambar2.Crawl Command Selaincommandtersebut, jikainginmemastikandapat pula dengancommand sebagaiberikut: 2
3 Gambar3. Checking for Injectable Command Command lengkap dari tools dapat dilihat pada direktori tools tersebut atau jika menggunakann linux command dapat menuliskan pada terminal: sqlmap --help atau man sqlmap Pada tahapan pencarian kelemahan, analisis selanjutnya dibantu tool burp suite untuk mendapatkan informasi lebih detail terkait vulnerability website yang sedang diuji penggunaannya, setelah melakukan analisa pada target dan crawl pada website, kemudian menggunakan pilihan scanner atau burp scanner tool. Berikut pilihan scanner pada burp yang ditampilkan pada gambar 4.: Gambar4.Scanner Options Scanner tool dapat melakukan passive dan active scanning. Seperti yang dapat dilihat pada gambar dengan menceklis beberapa pilihan, pilihan tersebut terdapat pada active scanning areas yang dapat di pilih atau difokuskan pada beberapa pilihan. Pada penelitian ini menitikberatkan pada kelemahan yang dapat diterapkan teknik sql injection namun juga mendapatkan pengetahuan atau informasi jika terdapat kelemahan lain apabila mencek lis semua pilihan yang ada padaa tool burp suite [3]. Berikut keterangan vulnerability pada perguruan tinggi yang dicoba cari kelemahannya yaitu univ2.ac.id: Gambar 4.5 Vulnerability Scanner Selanjutnya, penelitian ini tidak hanya terfokus pada hasil scan dari tools yang digunakan, harus menguji langsung apakah memang terdapat kelemahan emahan seperti hasil yang ada atau ternyata tidak. Hal ini terkait dengan hasil pengujian ada yang bernilai false positive dan false negative yang telah disampaikan sebelumnya. 3
4 Laporan Pengujian Setelah melakukan tahapan-tahapan untuk pengujian, penerapan mendapatkan informasi dengan menggunakan teknik sql injection pada beberapa website bakal calon perguruan tinggi swasta terbaik yang memiliki program studi teknik informatika,kemudian mencantumkannya dalam tabel 2.website yang berhasil mendapatkan informasi dari penyimpanan data dengan menggunakan teknik sql injection. Penelitian ini juga menemukan beberapa kelemahan yang dapat dijadikan bahan laporan, kelemahan ini hanya bersifat tambahan dan tidak menerapkan teknik lain untuk mendapatkan informasi lebih walaupun hal tersebut dapat berpotensi dilakukan untuk mendapatkan informasi. Kelemahan pada website dan penerapan teknik sql injection ini disamarkan, seperti yang di kemukakan sebelumnya dengan alias hingga Website yang memiliki kelemahan dan dapat diterapkan teknik sql injection dapat dilihat pada tabel berikut: Pada tabel 4.2 dapat diketahui ada kelemahan pada website tersebut dan dapat diterapkan teknik sql injection. Namun, tidak semuanya mendapatkan informasi dari tempat penyimpanan data. Pada keterangan di tabel ada 4 keterangan yang diberikan, 4 keterangan tesebut dimaksudkan untuk penelitian lebih lanjut. Mungkin saja ditemukan kelemahan terkait dengan penerapan sql injection atau kelemahan lain yang berpotensi untuk mendapat informasi lebih dalam dari website yang diuji[4]. 4 keterangan tersebut ialah : 1. Tidakdites Keterangan ini mengindikasikan bahwa website tersebut tidak dapat diterapkan teknik sql injection. Indikasi tersebut terlihat dari tampilan website dan target tersebut memiliki pengetahuan tentang keamanan website dan komputer lebih baik dari target lain. Selain itu, terdapat pula target yang telah diretas hingga website tersebut tidak tampil sebagaimana mestinya. Hal lain tidak ditesnya perguruan tinggi tersebut terkait dengan waktu penelitian,fokus dari penelitian ini adalah website yang berpotensi diterapkan teknik sql injection. 2. Tidakditemukan Keterangan ini terkait dengan tidak ditemukannya kelemahan yang mengakibatkan penerapan teknik sql injection diterapkan. 3. Terdapatpadasub-domain Keterangan ini diberikan karena saat pengujian dan analisis dapat memperluas cakupan analisis kelemahan tidak hanya pada alamat yang dapatkan dari pihak kopertis III dan google. 4. Tidakterdapatpada domain Keterangan tidak terdapat pada domain ini terkait dengan pengujian dan analisa dari kelemahan yang memungkinkan jika analisa lebih lanjut terhadap sub-domain terdapat kelemahan yang dapat diterapkan teknik sql injection. Selain dari teknik sql injection tersebut, penelitian mendapatkan beberapa kelemahan dari perguruan tinggi lain yang apabila dimanfaatkan oleh orang-orang yang tidak bertanggung jawab dapat menjadi sesuatu yang buruk. Namun kelemahan tersebut belum semua tervalidasi karena fokus hanya pada teknik mendapatkan informasi dengan sql injection. Kelemahan tersebut antara lain disampaikan pada tabel 2. Selain tabel 2., kelemahan lain dilampirkan pada penulisan Pengujian kerentanan keamanan website Perguruan Tinggi Swasta Jakarta. Hal ini dapat dimanfaatkan atau berguna jika para pembaca ingin melakukan analisa, pengujian, dan penelitian, dapat menjadi bahan informasi, keterangan, dan referensi. 4
5 Domain / Web Address univ1.ac.id univ2.ac.id univ3.ac.id univ4.ac.id univ5.ac.id univ6.ac.id univ7.ac.id univ8.ac.id univ9.ac.id univ10.ac.id univ11.ac.id univ12.ac.id univ13.ac.id univ14.ac.id univ15.ac.id Tabel 1.Hasil Laporan Keterangan Tidak dites Tidak dites Tidak dites Terdapat pada sub-domain host lain Terdapat pada domain Terdapat pada sub-domain host lain Terdapat pada sub-domain host lain Tidak terdapat pada domain No Kelemahan Tabel 2.Kelemahan Website 1 address disclosed 2 Server side injection 3 Ip internal disclosure KESIMPULAN Analisis terhadap target website mendapat kesimpulan bahwa, Informasi awal terkait target yang ditentukan dapat diperoleh dengant eknik yang umum dilakukan untuk pencarian informasi, baik menggunakan search engine maupun tools yang tersedia untuk information gathering atau intelligence gathering.tidak semua website memiliki kelemahan yang menyebabkan informasi yang tidak biasa atau informasi yang rahasia didapatkan dengant eknik sql injection. Selain itu, tidak semua kelemahan yang dapat diterapkan teknik sql injection terdapat pada web address atau domain utamapada web tersebut.terdapat kelemahan atau kerentanan pada tiap website target tersebut yang tidak terkait dengan mendapatkan informasi dengan teknik sql injection yang masih dapat diterapkan lebih lanjut.teknik mendapatkan informasi dengan sql injection masih menjadi salah satu teknik yang telah diketahui para pengembang, umum dilakukan attackers, dan ternyata masih ada kelemahan dibeberapa coding yang akan digunakan untuk pentest lebih mendalam. 5
6 DAFTAR PUSTAKA Halfond, W. G., Viegas, J., &Orso, A. (2006, March).A classification of SQL -injection attacks and countermeasures.in Proceedings of the IEEE International Symposium on Secure Software Engineering (Vol. 1, pp ). IEEE. Kieyzun, A., Guo, P. J., Jayaraman, K., & Ernst, M. D. (2009, May). Automatic creation of SQL injection and cross-site scripting attacks. In Software Engineering, ICSE IEEE 31st International Conference on (pp ). IEEE. Khoury, N., Zavarsky, P., Lindskog, D., & Ruhl, R. (2011, October). An analysis of black-box web application security scanners against stored SQL injection. InPrivacy, Security, Risk and Trust (PASSAT) and 2011 IEEE Third Inernational Conference on Social Computing (SocialCom), 2011 IEEE Third International Conference on (pp ). IEEE. Khoury, N., Zavarsky, P., Lindskog, D., & Ruhl, R. (2011, June). Testing and assessing web vulnerability scanners for persistent SQL injection attacks. InProceedings of the First International Workshop on Security and Privacy Preserving in e-societies (pp ). ACM.Mirdula, S., & Manivannan, D. (2013). Security Vulnerabilities in Web Application-An Attack Perspective. International Jour-nal of Engineering and Technology, 5(2),
DAFTAR ISI. LEMBAR PENGESAHAN PEMBIMBING... iii. LEMBAR PENGESAHAN PENGUJI... iv. LEMBAR PERNYATAAN KEASLIAN... v. HALAMAN PERSEMBAHAN...
DAFTAR ISI LEMBAR PENGESAHAN PEMBIMBING... iii LEMBAR PENGESAHAN PENGUJI... iv LEMBAR PERNYATAAN KEASLIAN... v HALAMAN PERSEMBAHAN... vi HALAMAN MOTTO... vii KATA PENGANTAR... viii TAKARIR... x ABSTRAK...
Lebih terperinciSTUDI DAN IMPLEMENTASI KEAMANAN WEBSITE MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT (OWASP) STUDI KASUS : PLN BATAM
STUDI DAN IMPLEMENTASI KEAMANAN WEBSITE MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT (OWASP) STUDI KASUS : PLN BATAM TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Studi Strata
Lebih terperinciKeamanan Sistem WWW. Muhammad Zidny Naf an
Keamanan Sistem WWW Muhammad Zidny Naf an WWW World Wide Web (WWW atau Web1) merupakan salah satu killer applications yang menyebabkan populernya Internet. WWW dikembangkan oleh Tim Berners-Lee ketika
Lebih terperinciSKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP
SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP Laporan Skripsi Disusun Guna Memenuhi Syarat Kelulusan Studi di Program Studi S1 Informatika Institut Teknologi Telkom Purwokerto
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN Pada bab pendahuluan ini akan dijelaskan tentang latar belakang, rumusan masalah, batasan masalah, tujuan, metodologi penelitian serta sistematika penulisan. Latar belakang berisi tentang
Lebih terperinciTugas III II5166 (Keamanan Informasi Lanjut)
Tugas III II5166 (Keamanan Informasi Lanjut) Membuat Security Requirement untuk Internet Banking Semester 1-2012/2013 Dosen: Dr. Ir. Budi Rahardjo Dikerjakan Oleh: 23512076 - Perdana Kusumah LAYANAN TEKNOLOGI
Lebih terperinciMethods of Manual Penetration Testing (Actual Exploit)
Methods of Manual Penetration Testing (Actual Exploit) Penetration Testing adalah serangkaian kegiatan yang dilakukan untuk mengidentifikasi dan mengeksploitasi vulnerability (kerentanan keamanan). Ini
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI Pada Bab ini berisi tentang pembahasan teori-teori dalam pembuatan tugas akhir yang mendasari tentang pengujian dan analis keamanan website Universitas Muhammadiyah Malang (UMM).
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN Pada Bab ini berisi tentang Analisis dan perancangan yang diperlukan sebagai panduan dan tahapan yang dilalui dalam melakukan pengujian terhadap keamanan sistem informasi
Lebih terperinciADITYA WARDANA
IMPLEMENTASI WEB VULNERABILITY SCANNER SEBAGAI ADD ONS GOOGLE CHROME SKRIPSI Oleh : ADITYA WARDANA 0734010035 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN
Lebih terperinciANALISIS KEAMANAN WEBSITE DI UNIVERSITAS MUHAMMADIYAH SURAKARTA
ANALISIS KEAMANAN WEBSITE DI UNIVERSITAS MUHAMMADIYAH SURAKARTA Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan oleh: Detty Metasari Fatah Yasin Irsyadi, S.T., M.T.
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet telah membawa perubahan besar terhadap penyebaran informasi. Website merupakan sebuah halaman untuk menampilkan informasi yang diakses lewat internet. Berbagai
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM. Pada tahap ini sistem yang akan dianalisis merupakan Web
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Pada tahap ini sistem yang akan dianalisis merupakan Web Aplikasi perpustakaan yang di rancang dan mempunyai celah SQL Injection, Cross-Site
Lebih terperinciPROPOSAL PEMBUATAN SISTEM INFORMASI KEUANGAN APLIKASI PENGELOLAAN BUMDES (BADAN USAHA MILIK DESA)
BADAN PEMBINAAN PENGELOLAAN KEUANGAN PEMERINTAHAN DAERAH (BPPKPD) Pendahuluan Sistem Informasi adalah kombinasi dari teknologi informasi dan aktivitas orang yang menggunakan teknologi itu untuk mendukung
Lebih terperinciRiska Kurnianto Abdullah NRP :
SIMULASI CELAH KEAMANAN APLIKASI WEB DENGAN METODE OWASP Riska Kurnianto Abdullah NRP : 2206100709 Dosen Pembimbing : Ahmad Zaini ST., MT. Christyowidiasmoro ST., MT. 1 2 Latar belakang Perangkat lunak
Lebih terperinciXcode Intensif Training. Advanced ethical web. hacking & security
2018 Xcode Intensif Training Advanced ethical web hacking & security Advanced Ethical Web hacking & security Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu
Lebih terperinciNama : FEPILIANA Nim : TUGAS 05 KEAMANAN JARINGAN KOMPUTER ACTUAL EXPLOIT
1 ACTUAL EXPLOIT Exploit adalah sebuah kode yang menyerang keamanan komputer secara spesifik. Exploit banyak digunakan untuk penetrasi baik secara legal ataupun ilegal untuk mencari kelemahan (vulnerability)
Lebih terperinciPencari Celah Keamanan pada Aplikasi Web
1 Pencari Celah Keamanan pada Aplikasi Web Muhammad Chandrika Kesuma, Ary Mazharuddin Shiddiqi, Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh
Lebih terperinciWEB VULNERABILITIES ANALYSIS STUDI KASUS WEB DISBUN.MUBAKAB.GO.ID
WEB VULNERABILITIES ANALYSIS STUDI KASUS WEB DISBUN.MUBAKAB.GO.ID Ricky Maulana Fajri 1) 1) Teknik Komputer Universitas Indo Global Mandiri Jl. Merdeka 10, Jakarta 12020 Indonesia email : rickymaulanafajri@uigm.ac.id
Lebih terperinciXcode Intensif Training. Ethical Web hacking & Security ~ Advanced
2017 Xcode Intensif Training Ethical Web hacking & Security ~ Advanced Ethical Web hacking ~ Advanced Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu Training:
Lebih terperinciTUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION
TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION FILIAN FALANDA (2012110015) SUWANDY (2012110020) FERDY ARTHA OKTARANDA (2012110022) TRI BUANA (2012110025) DOSEN PEMBIMBING : Ade Sarah Huzaifah,
Lebih terperinciPerancangan Web Application Honeypot untuk Menggali Informasi Peretas
JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Perancangan Web Application Honeypot untuk Menggali Informasi Peretas Abdurrazak Baihaqi, Ary Mazharuddin Shiddiqi, S.Kom.,
Lebih terperinciKINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH KEMBANG BALITA
KINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH KEMBANG BALITA SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada Jurusan Teknik Informatika Fakultas Komunikasi
Lebih terperinciFuzzing untuk Menemukan Kerentanan Aplikasi Web
Fuzzing untuk Menemukan Kerentanan Aplikasi Web Makalah Tugas Kuliah EL5215 Keamanan Piranti Lunak Oleh YOGI KRISTIAWAN NIM : 23215097 Dosen : Ir. BUDI RAHARDJO, MSc., PhD. SEKOLAH TEKNIK ELEKTRO DAN INFORMATIKA
Lebih terperinciPENDETEKSI CELAH KEAMANAN PADA APLIKASI WEB DENGAN PENETRATION TESTING MENGGUNAKAN DATA VALIDATION TESTING SKRIPSI INDRA M.
PENDETEKSI CELAH KEAMANAN PADA APLIKASI WEB DENGAN PENETRATION TESTING MENGGUNAKAN DATA VALIDATION TESTING SKRIPSI INDRA M. NABABAN 101402064 PROGRAM STUDI S1 TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Layanan Internet memungkinkan pengguna berbagi layanan bersama dan saling terkait melalu aplikasi web yang ada. Segala informasi dapat dengan mudah didapatkan dari
Lebih terperinciKeamanan Web Server. Pertemuan XI WEB HACKING
Keamanan Web Server Pertemuan XI WEB HACKING World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking,
Lebih terperinciAnalisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP
Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Muhammad Rizal Efendi 1, *, Leanna Vidya Yovita 1, Hafidudin 2 1 Fakultas Teknik Elektro, UniversitasTelkom.
Lebih terperinciBab 4 Hasil dan Pembahasan
Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan konfigurasi sistem pada laptop yang digunakan sebagai IDS Snort. Selain itu, dilakukan pula konfigurasi dasar
Lebih terperinciRegulasi & Standar. Regulasi UU ITE (Undang-Undang Informasi dan Transaksi Elektronik) PBI (Peraturan Bank Indonesia) no.
Latar Belakang Ancaman selalu datang tidak terduga, berakibat pada resiko yang lebih besar jika resiko tidak dikelola (Risk Management) Kerentanan (Vulnerability) pada sistem informasi selalu ada dan cenderung
Lebih terperinciAndi Dwi Riyanto, M.Kom
World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking, berupa : 1. Deface situs 2. SQL injection
Lebih terperinciEvaluasi Celah Keamanan Web Server pada LPSE Kota Palembang
Evaluasi Celah Keamanan Web Server pada LPSE Kota Palembang Muhammad Ilham Daniel 1, Leon Andretti Abdillah 2, Kiky Rizky Nova Wardani 3 1 Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitasa
Lebih terperinciREGULASI & STANDAR. REGULASI UU ITE (UNDANG- UNDANG INFORMASI DAN TRANSAKSI ELEKTRONIK) PBI (PERATURAN BANK INDONESIA) NO
REGULASI & STANDAR. REGULASI UU ITE (UNDANG- UNDANG INFORMASI DAN TRANSAKSI ELEKTRONIK) PBI (PERATURAN BANK INDONESIA) NO Latar Belakang Ancaman selalu datang tidak terduga, berakibat pada resiko yang
Lebih terperinciMENENTUKAN DAMPAK RESIKO KEAMANAN BERBASIS PENDEKATAN OWASP
MENENTUKAN DAMPAK RESIKO KEAMANAN BERBASIS PENDEKATAN OWASP Robertus Halomoan Hutagalung 1*, Lukito Edi Nugroho 1, Risanuri Hidayat 2 1 Program Studi Teknik Elektro dan Teknologi Informasi Fakultas Teknik
Lebih terperinciATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1
ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone
Lebih terperinciIMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL
ISSN : 2442-5826 e-proceeding of Applied Science : Vol.1, No.3 Desember 2015 Page 2191 IMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL Risma Yanti Jamain [1] Periyadi S.T,M.T. [2] Setia
Lebih terperinciANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG
ANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG Muhammad Diah Maulidin 1, Muhamad Akbar, M.I.T. 2, Siti Sa uda, M.Kom. 3 1 Mahasiswa Informatika,
Lebih terperinciBAB I PENDAHULUAN. aneh terutama bagi orang-orang yang berkecimpung di dunia komputer dan
BAB I PENDAHULUAN 1.1 Latar Belakang Pada masa sekarang ini Internet bukan lagi menjadi hal yang asing dan aneh terutama bagi orang-orang yang berkecimpung di dunia komputer dan teknologi informasi bahkan
Lebih terperinciBAB 2 TINJAUAN PUSTAKA DAN DASAR TEORI
BAB 2 TINJAUAN PUSTAKA DAN DASAR TEORI 2.1. Tinjauan Pustaka Tinjauan pustaka yang dipergunakan dalam penelitian yaitu mengambil dari penelitian sebelumnya yang berkaitan diantaranya. Tabel 2.1: Perbandingan
Lebih terperinciSetting WebGoat untuk bisa menerima akses dari semua Alamat
Latar Belakang Project 10: Skipfish dan WebGoat 5 Points PROJECT 10 Skipfish dan WebGoat Banyak website memiliki celah keamanana SQL injection dan serangan lain. Skipfish merupakan free vulnerability scanner
Lebih terperinciKeamanan Data di dalam Cloud Storage
Keamanan Data di dalam Cloud Storage ABSTRAK Hampir setiap orang menyimpan semua informasi penting dan sensitif di dalam format elektronik di dalam jaringan komputer, beberapa mengenai rahasia pribadi
Lebih terperinciJURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 1
JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Pendeteksi Serangan SQL Injection Menggunakan Algoritma SQL Injection Free Secure pada Aplikasi Web Rahajeng Ellysa, Muchammad
Lebih terperinciAPLIKASI PENGUJIAN CELAH KEAMANAN PADA APLIKASI BERBASIS WEB
APLIKASI PENGUJIAN CELAH KEAMANAN PADA APLIKASI BERBASIS WEB HALAMAN JUDUL Disusun Oleh: N a m a NIM : Andi Muhammad Panji Muryandi T : 13523260 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Sistem transportasi udara khususnya di Indonesia semakin berperan dalam pengembangan perekonomian negara. Bandara merupakan prasarana pendukung transportasi udara yang
Lebih terperinciBAB 11 Keamanan WEB Pendahuluan 11.2 SSL
BAB 11 Keamanan WEB 11.1 Pendahuluan Pembahasan tentang web programming belum lengkap apabila belum mempelajari tentang keamanan dalam aplikasi. Fasilitas yang melimpah, fungsi yang sangat banyak tidak
Lebih terperinciBAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat
BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis
Lebih terperinciPERANCANGAN DAN ANALISIS SISTEM KEAMANAN WEBSITE MENGGUNAKAN SCRIPT PHP STUDI KASUS POLITEKNIK NEGERI MEDAN
PERANCANGAN DAN ANALISIS SISTEM KEAMANAN WEBSITE MENGGUNAKAN SCRIPT PHP STUDI KASUS POLITEKNIK NEGERI MEDAN LAPORAN TUGAS AKHIR Disusun sebagai syarat untuk mendapatkan gelar AHLI MADYA (AMD) Oleh: KIKI
Lebih terperinciLaporan Skripsi. Prodi IF IT Telkom Purwokerto
PENDAHULUAN Dalam bab ini menjelaskan mengenai latar belakang, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, dan ruang lingkup penelitian. 1.1. Latar Belakang Website dapat dengan
Lebih terperinciBab 1. Pendahuluan. 1.1 Latar Belakang
Bab 1 Pendahuluan 1.1 Latar Belakang Perkembangan teknologi informasi saat ini memang sangat pesat, kebutuhan manusia akan informasi dan komunikasi sudah menjadi kebutuhan yang wajib setiap waktu. Akses
Lebih terperinciKATA PENGANTAR. Assalamualaikum Wr. Wb.
KATA PENGANTAR Assalamualaikum Wr. Wb. Segala puji kami panjatkan kepada Allah SWT karena atas rahmat dan karunia-nya, karya akhir yang berjudul IMPLEMENTASI DAN PENGUJIAN APLIKASI SCAN MALWARE BERBASIS
Lebih terperinciKeamanan Jaringan Komputer Scanning dan CVE
Keamanan Jaringan Komputer Scanning dan CVE Disusun Oleh Nama: Orlando Dacosta NIM: 09121001029 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA INDRALAYA TAHUN AJARAN 2016/2017 Scanning dan
Lebih terperinciDETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)
Techno, ISSN 1410-8607 Volume 14 No. 2, Oktober 2013 Hal. 64 69 DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA (Malware Detection in the Network Using Dionaea) Harjono Program Studi Teknik Informatika,
Lebih terperinciTUGAS MID KEAMANAN JARINGAN KOMPUTER
TUGAS MID KEAMANAN JARINGAN KOMPUTER Oleh: Elvatyara Rahmadiany Puteri 09121001034 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 Target : www.elearning.unsri.ac.id IP Address
Lebih terperinciAutomatisasi Penanganan Insiden dan Deteksi Phishing
Automatisasi Penanganan Insiden dan Deteksi Phishing Makalah Tugas Kuliah EL6115 Operasi Keamanan dan Incident Handling Oleh YOGI KRISTIAWAN NIM : 23215097 Dosen : Ir. BUDI RAHARDJO, MSc., PhD. SEKOLAH
Lebih terperinciPERANCANGAN DAN PEMBUATAN SISTEM INFORMASI MANAJEMEN KEUANGAN SUB BAGIAN PERBENDAHARAAN, STUDI KASUS PEMERINTAH KABUPATEN MALANG
PERANCANGAN DAN PEMBUATAN SISTEM INFORMASI MANAJEMEN KEUANGAN SUB BAGIAN PERBENDAHARAAN, STUDI KASUS PEMERINTAH KABUPATEN MALANG Bilqis Amaliah, Khakim Ghozali, Tri Agung Wahyu Handrian Jurusan Teknik
Lebih terperinciSKRIPSI IMPLEMENTASI KEAMANAN OWASP TERHADAP APLIKASI BERBASIS GTFW. MUHAMMAD FARIS AFIF Nomor Mahasiswa :
SKRIPSI IMPLEMENTASI KEAMANAN OWASP TERHADAP APLIKASI BERBASIS GTFW MUHAMMAD FARIS AFIF Nomor Mahasiswa : 135410086 PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AKAKOM
Lebih terperinciBAB 4 Hasil dan Pembahasan
BAB 4 Hasil dan Pembahasan 4.1. Hasil Penelitian Hasil penelitian yang didapatkan dari pengujian terhadap sistem adalah sebagai berikut: 4.1.1. Simulasi Ping Of Death Pengujian simulasi ping of death dilakukan
Lebih terperinciJurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 Edisi... Volume..., Bulan 20.. ISSN :
Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 SIMULASI KEAMANAN PADA APLIKASI WEB DENGAN WEB APPLICATION FIREWALL Jamie Karisma Anggreana Teknik Informatika Universitas Komputer Indonesia Jl. Dipatiukur
Lebih terperinciKeamanan Jaringan TIM PENGAJAR PTIK
Keamanan Jaringan Dosen : TIM PENGAJAR PTIK Computer Security The protection afforded to an automated information system in order to attain the applicable objectives of preserving the Confidentiality,
Lebih terperinciONE TIME PASSWORDLESS and IP ADDRESS AUTHENTICATION METHOD for WEB APPLICATION
ONE TIME PASSWORDLESS and IP ADDRESS AUTHENTICATION METHOD for WEB APPLICATION Mohammad Sani Suprayogi Program Studi Teknik Informatika Universitas Semarang Semarang, Indonesia yogie@usm.ac.id Abstract
Lebih terperinciPERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN
PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata
Lebih terperinciIMPLEMENTASI DAN PENGUJIAN
BAB 5. IMPLEMENTASI DAN PENGUJIAN 5.1. Implementasi Pada tahap ini akan menjelaskan proses implementasi dan pengujian terhadap sistem Cloud Computing yang akan dibangun. Implementasi dilakukan berdasarkan
Lebih terperinciABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha
ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM
76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan
Lebih terperinciFrequently Asked Question
Frequently Asked Question Frequently Asked Question Titanium Internet Security 2015 TREND MICRO Fitur baru Titanium Internet Security 2015 1. Apa yang baru di Trend Micro Titanium 2015 Fitur baru dan tambahan
Lebih terperinciPENGEMBANGAN SISTEM INFORMASI PENGOLAHAN DATA PASIEN BERBASIS WEB DI KLINIK
Pengembangan Sistem Informasi.. (Ahmad Fatih Izzudin) 1 PENGEMBANGAN SISTEM INFORMASI PENGOLAHAN DATA PASIEN BERBASIS WEB DI KLINIK DEVELOPMENT OF WEB-BASED PROCESSING OF PATIENT DATA INFORMATION SYSTEM
Lebih terperinci3G UMTS RF Planning. Akhir Registrasi : 30 Januari 2014
CommTech s Short Course Hands-On: 3G UMTS RF Planning Tanggal : 06-07 Februari 2014 Akhir Registrasi : 30 Januari 2014 Venue : CommTech Training Center Bandung Deskripsi Pelatihan ini bertujuan memberikan
Lebih terperinciAnalisis dan Implementasi Metode Demilitarized Zone (DMZ) untuk Keamanan Jaringan pada LPSE Kota Palembang
Seminar Hasil Penelitian Sistem Informasi dan Teknik Informatika ke-1 (SHaP-SITI2015) Palembang, 21-22 Agustus 2015 Analisis dan Implementasi Metode Demilitarized Zone (DMZ) untuk Keamanan Jaringan pada
Lebih terperinciCloud Computing Security
Cloud Computing Security Josua M Sinambela, M.Eng CEH, CHFI, ECSA LPT, ACE, CCNP, CCNA, CompTIA Security+ Computer Network & Security Consultant, Digital Forensic Investigator Website: http://rootbrain.com
Lebih terperinciAPLIKASI WEB VULNERABILITY SCANNER UNTUK SERANGAN SQL INJECTION MEMANFAATKAN GOOGLE DORK INURL TUGAS AKHIR. Oleh : MASYITHA
APLIKASI WEB VULNERABILITY SCANNER UNTUK SERANGAN SQL INJECTION MEMANFAATKAN GOOGLE DORK INURL TUGAS AKHIR Oleh : MASYITHA 0834010155 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS
Lebih terperinciAditya Noor Sandy
SISTEM PENGAMANAN DAN PELAPORAN INTRUSI DARI SERANGAN WEB SERVER MENGGUNAKAN MODSECURITY SKRIPSI Disusun Oleh : Aditya Noor Sandy 1034010079 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI
Lebih terperinciEthical Hacking Advance. + BadUSB
2016 Ethical Hacking Advance + BadUSB Ethical Hacking Advance + BadUSB. Pembelajaran teknik-teknik network hacking, wireless hacking dan web hacking secara ethical. Penambahannya adalah materi exploit
Lebih terperinciBAB I PENDAHULUAN. hampir di seluruh daerah Indonesia. Perusahaan-perusahaan ini bersaing untuk
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan dunia usaha di Indonesia sudah sangat pesat. Kenyataan ini semakin jelas terlihat, ketika banyak perusahaan komersil mulai bermunculan hampir di
Lebih terperinciComputer Security. Network Security
Apa itu jaringan komputer? Computer Security Network Security 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang
Lebih terperinciPendahuluan. Keamanan Komputer mencakup:
Keamanan Komputer Pendahuluan Keamanan Komputer mencakup: Pencegahan (preventif) dari akses yang tidak berhak, penyadapan, pencurian, modifikasi, dan pengrusakan Penyidikan (detektif) terhadap tindakan-tindakan
Lebih terperinciInvestigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log
Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log Skripsi Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Oleh: Arif Nugroho NIM: 672009187
Lebih terperinciANALISA KEAMANAN WEB SERVER MENGGUNAKAN WEB APPLICATION FIREWALL MODSECURITY. Artikel Ilmiah
ANALISA KEAMANAN WEB SERVER MENGGUNAKAN WEB APPLICATION FIREWALL MODSECURITY Artikel Ilmiah Diajukan Kepada Fakultas Teknologi Informasi untuk memperoleh gelar Sarjana Komputer Oleh : Handi Prasetyo NIM
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI RULE BASED DICTIONARY ATTACK PADA FUZZER WFUZZ UNTUK MENGUJI KERENTANAN APLIKASI WEB TESIS
PERANCANGAN DAN IMPLEMENTASI RULE BASED DICTIONARY ATTACK PADA FUZZER WFUZZ UNTUK MENGUJI KERENTANAN APLIKASI WEB TESIS Karya tulis sebagai salah satu syarat untuk memperoleh gelar Magister dari Institut
Lebih terperinciSecara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit).
Nama : Muhamad Yusup NIM : 09011281419061 Eksploit berarti pemanfaatan, yaitu memanfaatkan kelemahan sebuah sistem untuk tujuan-tujuan tertentu diluar penggunaan formal. Kelemahan yang dimanfaatkan bisa
Lebih terperinciANALISIS RISIKO KEAMANAN APLIKASI TRINITY PT MULTI ADIPRAKARSA MANUNGGAL (KARTUKU) TUGAS AKHIR FADILLAH INDRA
ANALISIS RISIKO KEAMANAN APLIKASI TRINITY PT MULTI ADIPRAKARSA MANUNGGAL (KARTUKU) TUGAS AKHIR FADILLAH INDRA 1132001015 PROGRAM STUDI INFORMATIKA FAKULTAS TEKNIK DAN ILMU KOMPUTER UNIVERSITAS BAKRIE JAKARTA
Lebih terperinciAhmad Muammar W. K.
Ahmad Muammar W. K. Details Web Hacking Threat Simulation Impact Discussion Web Hacking Hacking melalui HTTP [ hacking over http ] Hacking terhadap Web Application Melalui port 80 ; port HTTP Memanfaatkan
Lebih terperinciSECURITY HARDENING DENGAN CLOUD WEB SERVICE UNTUK PENGAMANAN WEBSITE BERBASIS WORDPRESS
SECURITY HARDENING DENGAN CLOUD WEB SERVICE UNTUK PENGAMANAN WEBSITE BERBASIS WORDPRESS Laurensius Faleddo Giri Retza 1, Affandy 2 1,2 sistem informasi, fakultas ilmu komputer, universitas dian nuswantoro
Lebih terperinciTUGAS RPL TESTING TOOL DENGAN MENGGUNAKAN APLIKASI ATTACT DAN AUDIT FRAMEWORK (W3AF)
TUGAS RPL TESTING TOOL DENGAN MENGGUNAKAN APLIKASI ATTACT DAN AUDIT FRAMEWORK (W3AF) Disusun Untuk Memenuhi Tugas Mata Kuliah Rekayasa Perangkat Lunak NAMA :MOHAMAD IQBAL NIM :1311600355 KELAS : XL DOSEN
Lebih terperinciProsiding SNaPP2012Sains, Teknologi, dan Kesehatan. Ari Muzakir
Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan ISSN2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION Ari Muzakir Program
Lebih terperinciAnalisis Keamanan Website BAZMA Pertamina RU III Plaju Palembang
Analisis Keamanan Website BAZMA Pertamina RU III Plaju Palembang Muhammad Iqbal 1,Yesi Novaria Kunang 2, Usman Ependi 3 1, 2, 3) Program Studi Teknik Informatika Universitas Bina Darma Jl Jend A.Yani No.12
Lebih terperinciBAB I PENDAHULUAN. Kenyataan telah menunjukan bahwa penggunaan media elektronik merupakan
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi yang demikin pesat serta potensi pemanfaatannya secara luas, membuka peluang bagi pengaksesan, pengelolaan dan pendayagunaan
Lebih terperinciLebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.
Web Server Internet Information Service Kelebihan dan Kekurangan Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Unjuk kerja untuk PHP lebih stabil, handal, dan cepat. Adanya
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet saat ini telah menjadi kebutuhan yang sangat mendasar bagi masyarakat modern untuk menunjang setiap aktifitasnya. Dengan adanya internet maka pertukaran
Lebih terperinciABSTRAK. Kata Kunci: Sistem Akademik, Penerimaan Siswa Baru, SMP Negeri 1 Bandung. Universita s Kristen Maranatha
ABSTRAK SMP Negeri 1 Bandung memiliki keinginan untuk meningkatkan kualitas pendidikan dengan cara merambah dunia teknologi informasi. Hal ini tercantum pada visi misi sekolah. SMP Negeri 1 Bandung saat
Lebih terperinciPeta Teknologi Network Security
Peta Teknologi Network Security Armansyah Putra Network security menjadi sebuah pengetahuan yang wajib di miliki bagi mereka yang ingin secara serius berkiprah di Internet. Sialnya, teknologi telah berkembang
Lebih terperinciBAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)
BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN 4.1 Implementasi Secara Umum Implementasi sistem merupakan tahap dimana sistem mampu diaplikasikan dalam keadaan yang sesungguhnya. Dari implementasi ini akan diketahui apakah
Lebih terperinciImplementasi Firewall IPTables Untuk Mencegah Serangan Terhadap Webserver TUGAS AKHIR
Implementasi Firewall IPTables Untuk Mencegah Serangan Terhadap Webserver TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Oleh: Revana
Lebih terperinciPerancangan Sistem Informasi Reservasi Online
Perancangan Sistem Informasi Reservasi Online Pada Hotel "XXX" ABSTRAK Reservasi online sangat dibutuhkan oleh sebuah perusahaan perhotelan agar bisa tetap bersaing secara modern demi meningkatkan pelayanan.
Lebih terperinciBAB III PERANCANGAN DAN PEMBUATAN SISTEM
BAB III PERANCANGAN DAN PEMBUATAN SISTEM 3.1 DESAIN SISTEM Prosedur perancangan sistem secara umum untuk pembangunan Aplikasi Web Vulnearbility Scanner terhadap kelemahan XSS dan SQL Injection menggunakan
Lebih terperinciMEMBANGUN APLIKASI PEMBELAJARAN SECURE WEB PROGRAMMING BERBASIS OWASP TOP 10
MEMBANGUN APLIKASI PEMBELAJARAN SECURE WEB PROGRAMMING BERBASIS OWASP TOP 10 Diajukan Untuk Memenuhi Salah Satu Syarat Mencapai Gelar Sarjana Komputer (S.Kom.) Program Studi Teknik Informatika Pada Sekolah
Lebih terperinciTUGAS KEAMANAN JARINGAN KOMPUTER
TUGAS KEAMANAN JARINGAN KOMPUTER DISUSUN OLEH : NAMA : INDAH SARI NIM : 09011181320011 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 2018 HASIL TRAINING ACTUAL EXPLOIT DI LEB
Lebih terperinciIMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD
IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD TUGAS AKHIR Disusun Oleh : TOMY CANDRA DERMAWAN 09560468 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS
Lebih terperinciANALISA DAN PERANCANGAN SISTEM KEAMANAN JARINGAN MENGGUNAKAN TEKNIK ACL (ACCESS CONTROL LIST)
ANALISA DAN PERANCANGAN SISTEM KEAMANAN JARINGAN MENGGUNAKAN TEKNIK ACL (ACCESS CONTROL LIST) Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan oleh : SUTARNO FATAH
Lebih terperinciDimas Wahyudi / Fakultas Ilmu Komputer, Sistem Komputer, Universitas Sriwijaya
Reconnaissance Dasar Teori : Reconnaissance Reconnaissance adalah tahap kegiatan dimana penyerang mengumpulkan informasi sebanyak mungkin mengenai target. Informasi yang diperoleh dari hasil kegiatan ini
Lebih terperinci