echo zine, issue // Pengamanan URL dengan MAC

Ukuran: px
Mulai penontonan dengan halaman:

Download "echo zine, issue // Pengamanan URL dengan MAC"

Transkripsi

1 echo zine, issue [ Message Authentication Code dan Implementasinya ] [ Amri Shodiq ] [ ] // Pengamanan URL dengan MAC Sering sekali terjadi, di dunia maya, kerugian akibat kenakalan 'orang-orang nakal', mulai dari hilangnya kepercayaan karena halaman web sebuah perusahaan kena 'deface', kerugian finansial karena database web perusahaan dirubah isinya dengan 'SQL injection', atau sekedar kejadian memalukan situs KPU yang menyebabkan konsultan IT yang bersangkutan menanggung malu akibat 'otak-atik' mas Dani Firmansyah. Untuk memastikan agar query URL kita tidak di'otak-atik' oleh hacker, misalnya dengan menyisipkan script 'SQL Injection', kita dapat menggunakan ilmu kriptografi. Misalnya ketika Anda sedang menjalankan sebuah promosi untuk beberapa produk perusahaan Anda melalui web. Pada penawaran yang anda kirimkan ke orang-orang, Anda minta orang-orang untuk mengklik URL khusus untuk mendapatkan diskon 10% dari harga total pembelian. Anda menggunakan sistem kupon, sehingga setiap orang yang Anda kirim hanya dapat menikmati diskon tersebut satu kali saja. Mungkin URL tersebut sebagai berikut: Tentu Anda tidak ingin orang-orang mengganti kode kupon atau melakukan scanning parameter untuk mengetahui semua kemungkinan kode kupon yang mengakibatkan orang tersebut dapat berkali-kali menikmati promosi Anda karena URL tersebut adalah link informasi sekaligus pendaftaran pemesanan barang (dengan fasilitas diskon). Mungkin masalah ini termasuk masalah yang cukup sering muncul dalam dunia web. Para penerima (atau hacker yang mendapatkan link tersebut dari orang lain) dapat mengubah-ubah URL tersebut maka dia bisa mendapatkan semua promosi yang Anda tawarkan. Hal ini tidak menjadi masalah untuk beberapa bisnis, bahkan keuntungan, jika poin utamanya adalah untuk mendapatkan user yang mencoba sebuah layanan. Pada kasus lain, hal ini berarti bencana. Penambahan token kriptografi pada akhir URL dapat mencegah siapapun mencoba parameter scanning dan pemalsuan URL karena aplikasi web Anda akan tahu jika terjadi pemalsuan URL dengan cara mengeceknya. Guna lain dari token kriptografi adalah komunikasi secure dengan bagian lain dari aplikasi web. Kebanyakan aplikasi web memiliki beberapa macam kondisi, dan menggunakan cookie tidak ideal karena cookies dapat disable dan cukup berat bagi browser. Lagipula cookie tidak bisa dibookmark. Bagaimanapun juga, token kriptografi memang dibutuhkan. Pada kasus ini inputnya adalah string query URL Anda. Misalnya jika Anda input 'kodekupon=1234' maka hasilnya adalah 'kodekupon=1234&mac=7dtuhga'. Dengan hasil tersebut Anda dapat membuat URL lengkapnya menjadi

2 Pada halaman web umumnya kita memerlukan MAC untuk melengkapi string query. Namun pada halaman tertentu mungkin kita tidak menginginkan MAC tersebut. Oleh karenanya perlu sebuah penanda untuk mematikan cek terhadap MAC. Algoritma berikut dapat Anda pergunakan : 1. Cek tidak ada duplikasi tag mac tidak ada. 2. Pisahkan string query menjadi bagian asli (tanpa MAC) dan bagian dengan &mac=. 3. Ekstrak nilai MAC dari bagian &mac=. 4. Hitung kembali MAC dengan input dari bagian asl (tanpa MAC). 5. Periksa apakah hasil perhitungan sama dengan bagian MAC yang Anda terima. 6. Jika valid, cek tanggal kedaluarsanya, jika ada. ---// Message Authentication Code Apakah MAC? MAC adalah Message Authentication Code. Mirip dengan hash. Hash mungkin sudah cukup umum digunakan oleh para web programmer untuk mengamankan password. Hash yang biasa digunakan misalnya MD5. Bedanya MAC menggunakan kunci sedangkan hash tidak. Penggunaan kunci memperkecil kemungkinan MAC dapat dipalsukan. Tanpa kunci, seseorang tidak bisa memalsukan MAC. Secara umum, MAC adalah alat bagi penermianya untuk mengetahui pengirim pesan. Aslinya, MAC menggunakan DES dengan mode operasi CBC (FIPS 81). Tapi, MAC dengan basis enkripsi tidak lagi dikembangkan. Yang digunakan sekarang adalah Hashed Message Authentication Code (HMAC). Pada HMAC, kunci ditambahkan pada pesan kemudian diambil nilai hashnya. Dengan HMAC kita mendapatkan integritas (data tidak diubah) dan otentikasi (untuk membuktikan siapa pengirimnya sebenarnya). HMAC dapat mengindikasikan siapa pengirimnya, tergantung algoritma yang digunakan. ---// Bagaimana membuat HMAC atau MAC? Dengan definisi di atas, memang cara termudah untuk membuat MAC adalah dengan menyambung pesan kita dengan kunci yang kita miliki, kemudian ambil nilai hash-nya: K = kunci M = pesan H = fungsi hash, misalnya MD5 atau SHA1.: HMAC = H(K P) source code: $url = " $m = "modul=berita&id=13452"; // $m : link URL yang diamankan $hmac = md5($k. $m); // $hmac : nilai HMAC echo "<a href=\"$url$m&hmac=$hmac\">berita Terkini</a>";

3 ?> Pendekatan yang lebih aman adalah yang disebut 'padded envelope', dimana anda meyakinkan algoritma hash dilakukan lebih dari sekali dengan penambahan padding setelah kunci pertama: p = padding HMAC = H(K p M K) source code: $url = " $m = "modul=berita&id=13452"; // $m : link URL yang diamankan $p = ""; // $p : padding // penambahan padding sebanyak kurangnya sisa blok (32 karakter) for ($i = strlen($m)%32; $i<32; $i++) { $p.= '0'; $hmac = md5($k. $p. $m. $k); // $hmac : nilai HMAC echo "<a href=\"$url$m&hmac=$hmac\">berita Terkini</a>";?> Biasanya kedua algoritma diatas digunakan untuk pesan low-security. Standar MAC. Pada RFC2104, standar HMAC yang digunakan menggunakan dua kunci. Skema standar tersebut adalah: HMAC = H( (k0 xor opad) H(k0 xor ipad) m ) dimana: - H = fungsi hash - opad = array byte dengan panjang B diisi dengan 0x5C - ipad = array byte dengan panjang B diisi dengan 0x36 - k0 = kunci sepanjang B dari kunci asli k dimana: + jika k<= B, maka pad k0 = k dengan ditambah byte '0' hingga B byte + jika k > B maka pad k0 = H(k) dengan '0' sehingga menjadi menjadi B byte source code: function exor($string1, $string2) { $string3 = ""; for ($i=0; $i<strlen($string1); $i++) { $string3.= chr(ord($string1[$i]) ^ ord($string2[$i])); return $string3;

4 $url = " $m = "modul=berita&id=13452"; // $m : link URL yang diamankan $opad = ""; for ($i=0; $i<32; $i++) $opad.= chr(0x5c); $ipad = ""; for ($i=0; $i<32; $i++) $opad.= chr(0x36); $k0 = ""; if (strlen($k)<=32) { $k0 = $k; for ($j=strlen($k); $j<32; $j++) $k0.= '0'; else { $k0 = md5($k); for ($j=strlen($k); $j<32; $j++) $k0.= '0'; // $hmac : nilai HMAC $hmac = md5(exor($k0, $opad). md5(exor($k0, $ipad)). $m); echo "<a href=\"$url$m&hmac=$hmac\">berita Terkini</a>";?> ---// Contoh Implementasi Berikut ini saya sertakan sebuah contoh implementasi yang telah saya paparkan sehingga Anda dapat mencobanya. Ini adalah salah satu halaman web, file-nya bernama 'pencarian.php', yaitu halaman yang menunjukkan koleksi berita yang dimiliki sebuah situs. Sebelumnya saya telah menyiapkan sebuah database dengan mysql dan saya beri nama datbase tersebut 'kriptoguru'. Kemudian saya buat tabel bernama 'berita' dengan field 'id', 'judul', 'isi'. Ke dalam tabel tersebut telah saya masukkan beberapa berita. File 'pencarian.php' saya simpan dalam <ROOT DIR>/KriptoGuru/. Source code 'pencarian.php': <html> <head> <title>pencarian berita</title> <meta http-equiv="content-type" content="text/html; charset=iso "> </head> <body> /** * Variabel-variabel, bisa juga diinclude dari file lain * misalnya 'config.php' */ $url = " /** * Fungsi-fungsi */ function exor($string1, $string2) { $string3 = "";

5 for ($i=0; $i<strlen($string1); $i++) { $string3.= chr(ord($string1[$i]) ^ ord($string2[$i])); return $string3; function hmac($string, $key) { $opad = ""; for ($i=0; $i<32; $i++) $opad.= chr(0x5c); $ipad = ""; for ($i=0; $i<32; $i++) $opad.= chr(0x36); $k0 = ""; if (strlen($key)<=32) { $k0 = $key; for ($j=strlen($key); $j<32; $j++) $k0.= '0'; else { $k0 = md5($key); for ($j=strlen($key); $j<32; $j++) $k0.= '0'; $hmac = md5(exor($k0, $opad). md5(exor($k0, $ipad)). $m); return $hmac; /** * Utama */ $koneksi = mysql_connect("localhost","root","") or die ("Koneksi gagal"); if ($koneksi) { mysql_select_db("kriptoguru"); $sql = "SELECT * FROM berita"; $hasil = mysql_query($sql); if ($hasil) { if (!isset($_server['query_string'])) { // kalau query belum dikirim echo "<table cellpadding=0 cellspacing=0>"; while ($row = mysql_fetch_array($hasil, MYSQL_NUM)) { $m = "pencarian.php?id=$row[0]"; $hmac = hmac($m, $k); echo "<tr><td><a href=\"$url$m&hmac=$hmac\">$row [1]</></td></tr>"; echo "</table>"; else { // kalau query sudah dikirim // cek apakah ada duplikasi hmac pada query string if (substr_count($_server['query_string'], "hmac=") == 1) { // pisahkan bagian asli dan nilai hmac dari quer y string $querystring = explode("&hmac=", $_SERVER['QUERY _STRING']); // hitung nilai MAC $HMAC = hmac($querystring[0], $k); // verifikasi echo "$HMAC == $querystring[1]"; if ($HMAC == $querystring[1]) { $ID = $querystring[0]; //echo $query $sql = "SELECT * FROM berita WHERE $ID"; $berita = mysql_query($sql); while ($row = mysql_fetch_array($berita, MYSQL_NUM)) {

6 echo "<tr><td><h2>$row[1]</h2>$r ow[2]</td></tr>"; else { echo "<table border=1><tr><td><h2>pelang garan</h2>pemalsuan Query Tidak Diijinkan</td></tr></table>"; mysql_close($koneksi);?> </body> </html>

ALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH

ALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH ALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH Irma Juniati NIM : 13506088 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung e-mail

Lebih terperinci

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block Pudy Prima 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro

Lebih terperinci

Langkah 1. Asep Tatang S.

Langkah 1. Asep Tatang S. Membuat Halaman Kamus Istilah Sederhana Menggunakan PHP dan MySql Asep Tatang S. sasakala@gmail.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara

Lebih terperinci

Artikel ini akan memberikan informasi bagi pembaca yang kesulitan dengan Teknik Mencegah SQL Injection pada PHP.

Artikel ini akan memberikan informasi bagi pembaca yang kesulitan dengan Teknik Mencegah SQL Injection pada PHP. CARA SEDERHANA UNTUK INJECTION MECEGAH SQL Lina yuliana mdamoners@gmail.com Abstrak Teknik serangan SQL Injection merupakan serangan injeksi perintah SQL pada bagian URL atau bagian Body HTTP Request.

Lebih terperinci

Analisis Penggunaan Fungsi Hash pada Activation Key untuk Autentikasi Pendaftaran Akun

Analisis Penggunaan Fungsi Hash pada Activation Key untuk Autentikasi Pendaftaran Akun Analisis Penggunaan Fungsi Hash pada Activation Key untuk Autentikasi Pendaftaran Akun Sanrio Hernanto (13507019) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

E-trik Ajax. Database MySQL. Dedi Alnas

E-trik Ajax. Database MySQL. Dedi Alnas E-trik Ajax Database MySQL Dedi Alnas Pengenalan MySQL Tutorial kali ini akan membahas cara pembuatan aplikasi web yang dapat dihubungkan dengan MySQL. Pada paket instalasi Xampp terdapat MySQL dan phpmyadmin.

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Bab keempat ini berisi penjelasan analisis dan perancangan perangkat lunak yang dibangun dalam tugas akhir ini. Analisis perangkat lunak meliputi deskripsi

Lebih terperinci

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Fatardhi Rizky Andhika 13508092 Program Studi Teknik Informatika

Lebih terperinci

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract

Lebih terperinci

PENGGUNAAN FUNGSI HASH SATU-ARAH UNTUK ENKRIPSI DATA

PENGGUNAAN FUNGSI HASH SATU-ARAH UNTUK ENKRIPSI DATA Media Informatika Vol. 7 No. 3 (2008) PENGGUNAAN FUNGSI HASH SATU-ARAH UNTUK ENKRIPSI DATA Budi Maryanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda 96 Bandung 40132 E-mail

Lebih terperinci

Script PHP dan MySQL J A M K E E M P A T

Script PHP dan MySQL J A M K E E M P A T J A M K E E M P A T Script PHP dan MySQL l l l l l l Membuat Koneksi ke Server Menyeleksi Database Mengakses Query Menampilkan Hasil Query Latihan Jam Keempat Soal Jam Keempat Membuat Koneksi ke Server

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Kondisi pengolahan data yang telah dijabarkan sebelumnya pada bab 1 (satu) memiliki keterkaitan terhadap permasalahan yang teridentifikasi. Yaitu permasalahan terkait desain

Lebih terperinci

TUTORIAL CODEIGNITER Langkah Tepat menjadi Web Developer Handal, menguasai CodeIgniter, jalan membuat aplikasi berbasis website lebih mudah

TUTORIAL CODEIGNITER Langkah Tepat menjadi Web Developer Handal, menguasai CodeIgniter, jalan membuat aplikasi berbasis website lebih mudah TUTORIAL CODEIGNITER Langkah Tepat menjadi Web Developer Handal, menguasai CodeIgniter, jalan membuat aplikasi berbasis website lebih mudah www.ilmuwebsite.com Bagian 4. CRUD (Create, Read, Update, Delete)

Lebih terperinci

Aplikasi UMAC pada Instant Messaging

Aplikasi UMAC pada Instant Messaging Aplikasi UMAC pada Instant Messaging Gerard Edwin - 13507079 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia

Lebih terperinci

Menangani Input dari User

Menangani Input dari User Menangani Input dari User PHP Programming Language Workshop For Newbie Class Yan Friskantoni

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC

STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC Andi Setiawan NIM : 13506080 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16080@students.if.itb.ac.id

Lebih terperinci

Perbandingan HMAC SHA-512 dan HMAC RIPEMD-160 dengan Penggunaan Kunci Bilangan Acak

Perbandingan HMAC SHA-512 dan HMAC RIPEMD-160 dengan Penggunaan Kunci Bilangan Acak Perbandingan HMAC SHA-512 dan HMAC RIPEMD-160 dengan Penggunaan Kunci Bilangan Acak Reza Brianca Widodo / 13507013 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

LAMPIRAN. 1. Listing Program pada website sekolah. index.php

LAMPIRAN. 1. Listing Program pada website sekolah. index.php LAMPIRAN 1. Listing Program pada website sekolah index.php sd Swasta Adhyaksa Medan

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik

Lebih terperinci

MODUL 6 SESSION DAN USER AUTHENTICATION

MODUL 6 SESSION DAN USER AUTHENTICATION MODUL 6 SESSION DAN USER AUTHENTICATION A. Tujuan : 1. Memahami tentang penggunaan Session 2. Memahami tentang fungsi-fungsi session 3. Memahami tentang user authentication B. Dasar Teori A. SESSION PHP

Lebih terperinci

Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce

Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce Julian Sukmana Putra 1) 1) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika

Lebih terperinci

TUTORIAL SQL INJECTION

TUTORIAL SQL INJECTION TUTORIAL SQL INJECTION Pengertian SQL Injection 1) SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang ada di memori aplikasi client. 2)

Lebih terperinci

Algoritma Message Authentication Code (MAC) dan Perbandingan Metode Penyerangannya

Algoritma Message Authentication Code (MAC) dan Perbandingan Metode Penyerangannya Algoritma Message Authentication Code (MAC) dan Perbandingan Metode Penyerangannya Desfrianta Salmon Barus - 13508107 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.

Lebih terperinci

BAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address

BAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia Internet telah menjadi sarana bagi semua orang untuk saling bertukar informasi dan berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip

Lebih terperinci

Dasar PHP-MySQL oleh : Prasaja Wikanta

Dasar PHP-MySQL oleh : Prasaja Wikanta Dasar PHP-MySQL oleh : Prasaja Wikanta prasaja@students.itb.ac.id antok@hotmail.com Tools yang anda butuhkan :! Teks editor! Web server yang mendukung PHP dan MySQL! Browser Basic Untuk memperoleh variabel

Lebih terperinci

Pertemuan Ke-13 (PHP & MYSQL) Adi Widodo,S.Kom.,MMSI 1

Pertemuan Ke-13 (PHP & MYSQL) Adi Widodo,S.Kom.,MMSI 1 Pertemuan Ke-13 (PHP & MYSQL) Adi Widodo,S.Kom.,MMSI 1 Dasar Pemrograman PHP dan MySQL MATERI 1: PENGENALAN PHP PHP adalah bahasa scripting yang menyatu dengan HTML dan dijalankan pada server side. Artinya

Lebih terperinci

Pengembangan Web Service Untuk Aplikasi Zodiak 1. Menyiapkan database yang akan digunakan 2. Menulis kode program untuk aplikasi server

Pengembangan Web Service Untuk Aplikasi Zodiak 1. Menyiapkan database yang akan digunakan 2. Menulis kode program untuk aplikasi server Pengembangan Web Service Untuk Aplikasi Zodiak Web Service yang akan dikembangkan menggunakan NuSOAP API (Application Programming Interface). Anda dapat memperoleh API tersebut pada situs http://deitrich.ganx4.com/nusoap/.

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Bab keempat ini berisi penjelasan analisis dan perancangan perangkat lunak yang dibangun dalam tugas akhir ini. Analisis perangkat lunak meliputi deskripsi

Lebih terperinci

SEARCHING, EDIT / UPDATE DAN DELETE. PHP & MYSQL Part Two

SEARCHING, EDIT / UPDATE DAN DELETE. PHP & MYSQL Part Two SEARCHING, EDIT / UPDATE DAN DELETE PHP & MYSQL Part Two Maskie Z.O Review Project yang telah dibuat sebelumnya : Cek.php (Session) Index3.htm l Login1.php List1.ph p FmSiswaIn.P hp FmSiswaSim. php Index3.Html

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik

Lebih terperinci

Riska Kurnianto Abdullah NRP :

Riska Kurnianto Abdullah NRP : SIMULASI CELAH KEAMANAN APLIKASI WEB DENGAN METODE OWASP Riska Kurnianto Abdullah NRP : 2206100709 Dosen Pembimbing : Ahmad Zaini ST., MT. Christyowidiasmoro ST., MT. 1 2 Latar belakang Perangkat lunak

Lebih terperinci

MODUL 7 SESSION DAN USER AUTHENTICATION

MODUL 7 SESSION DAN USER AUTHENTICATION MODUL 7 SESSION DAN USER AUTHENTICATION A. Tujuan : 1. Memahami tentang penggunaan Session 2. Memahami tentang fungsi-fungsi session 3. Memahami tentang user authentication B. Dasar Teori A. SESSION PHP

Lebih terperinci

Studi dan Implementasi HMAC dengan Fungsi Hash Grøstl dan Perbandingannya dengan CMAC dengan Algoritma Cipher Blok AES

Studi dan Implementasi HMAC dengan Fungsi Hash Grøstl dan Perbandingannya dengan CMAC dengan Algoritma Cipher Blok AES Studi dan Implementasi dengan Fungsi Hash Grøstl dan Perbandingannya dengan CMAC dengan Algoritma Cipher Blok AES M. Albadr Lutan Nasution and 13508011 1 Program Studi Teknik Informatika Sekolah Teknik

Lebih terperinci

Praktikum 3 Cookie, Session, dan Database MySQL

Praktikum 3 Cookie, Session, dan Database MySQL Praktikum Cookie, Session, dan Database MySQL Tujuan Praktikum : Memberikan pemahaman kepada mahasiswa tentang cookie dan bagaimana menggunakannya. Memberikan pemahaman kepada mahasiswa tentang session

Lebih terperinci

MODUL 11 PHP&MYSQL UPDATE & SEARCHING

MODUL 11 PHP&MYSQL UPDATE & SEARCHING MODUL 11 PHP&MYSQL UPDATE & SEARCHING PEMROGRAMAN WEB 2 TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BANDUNG 2015/2016 Latihan kali ini menggabungkan aplikasi- aplikasi yang sudah kita buat sebelumnya agar

Lebih terperinci

BAB X AKSES DAN MANIPULASI DATA

BAB X AKSES DAN MANIPULASI DATA BAB X AKSES DAN MANIPULASI DATA A. TUJUAN Memahami konsep dasar akses dan manipulasi data. Mampu mengintegrasikan aplikasi PHP dengan database MySQL. Mampu menghasilkan aplikasi web database untuk pengolahan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Informasi menjadi salah satu kunci perkembangan hidup manusia. Sewaktu menerima atau mengirim pesan pada jaringan Internet, terdapat persoalan yang sangat penting yaitu

Lebih terperinci

Membangun koneksi dari PHP ke MySQL adalah dengan fungsi mysql_connect();

Membangun koneksi dari PHP ke MySQL adalah dengan fungsi mysql_connect(); Integrasi PHP dan MySQL PHP akan mengakses database melalui web server yaitu Apache. Jika database server dan web server berada pada komputer yang sama maka koneksi akan menggunakan localhost sebagai nama

Lebih terperinci

Basis Data I. Pertemuan Ke-12 (Aplikasi Basisdata berbasis web) Noor Ifada.

Basis Data I. Pertemuan Ke-12 (Aplikasi Basisdata berbasis web) Noor Ifada. Basis Data I Pertemuan Ke-12 (Aplikasi Basisdata berbasis web) Noor Ifada noor.ifada@if.trunojoyo.ac.id 1 Sub Pokok Bahasan Cara Kerja: Aplikasi berbasis Web dan Aplikasi Basisdata berbasis Web (PHP MySQL)

Lebih terperinci

MODUL 6 Redirect,Session, dan Cookies

MODUL 6 Redirect,Session, dan Cookies MODUL 6 Redirect,Session, dan Cookies Pemograman Web Teknik Informatika Universitas Pasundan Bandung 2016/2017 Konten Redirect Halaman... 2 Cookie... 2 Session... 4 Latihan... 5 Teknik Informatika Universitas

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan

Lebih terperinci

Tips Keamanan Aplikasi Web PHP & MySQL

Tips Keamanan Aplikasi Web PHP & MySQL Tips Keamanan Aplikasi Web PHP & MySQL Reza Pahlava reza.pahlava@raharja.info :: http://rezapahlava.com Abstrak PHP bukanlah ilmu dan teknologi baru bagi kalangan developer web. Jutaan website di dunia

Lebih terperinci

PHP & MYSQL. Ingat, PC anda tidak memerlukan tambahan khusus atau apapun untuk melihat hasil eksekusi kode PHP anda. Mengapa?

PHP & MYSQL. Ingat, PC anda tidak memerlukan tambahan khusus atau apapun untuk melihat hasil eksekusi kode PHP anda. Mengapa? Universitas Muhammadiyah Sukabumi Artikel PHP dan Mysql Oleh : dede sulaeman PHP & MYSQL PHP & MYSQL PHP itu apa sih? Penjelasan sederhananya adalah bahwa PHP merupakan sebuah program tambahan yang ada

Lebih terperinci

Membuat Login Dengan PHP dan MYSQL

Membuat Login Dengan PHP dan MYSQL Membuat Login Dengan PHP dan MYSQL Ramdhan Indra Bangun dadhan.rpl@gmail.com :: Abstrak Aplikasi login User dalam suatu situs dinamis menggunakan php sudah hamper menjadi kebutuhan wajib. Tanpa adanya

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Kebutuhan User Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan

Lebih terperinci

Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement

Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement Aprita Danang Permana, S.ST Jl. Harsono RM No. 70, Ragunan, Pasar Minggu, Jakarta Selatan 12550 aprita.danang@lemsaneg.go.id

Lebih terperinci

DATABASE MYSQL DENGAN PHP

DATABASE MYSQL DENGAN PHP DATABASE MYSQL DENGAN PHP PHP PHP merupakan script yang menyatu dengan HTML dan berada pada server (server side HTML embedded scripting). Dengan menggunakan PHP,dapat membuat berbagai aplikasi berbasis

Lebih terperinci

Web Programming. Elfan Nofiari. IF-ITB/EN/Mar-05 IF3292 Web Programming. Page 1

Web Programming. Elfan Nofiari. IF-ITB/EN/Mar-05 IF3292 Web Programming. Page 1 Web Programming Elfan Nofiari Page 1 Aplikasi berbasis web Aplikasi memungkinkan user melakukan satu atau sejumlah task Pada aplikasi web, suatu task dilakukan menggunakan antarmuka yang dihasilkan oleh

Lebih terperinci

Pemrograman PHP Lanjut. Ahmad Zainudin, S.ST Pemrograman Internet

Pemrograman PHP Lanjut. Ahmad Zainudin, S.ST Pemrograman Internet Pemrograman PHP Lanjut Ahmad Zainudin, S.ST Pemrograman Internet 2014 PHP5 PHP adalah bahasa pemrograman server-scripting Bersifat powerful, dinamis dan mendukung web interactive Tampilan PHP5 PHP merupakan

Lebih terperinci

Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256)

Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256) Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256) Sila Wiyanti Putri 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: silawp@gmail.com Abstract

Lebih terperinci

Studi dan Implementasi Pengamanan Basis Data dengan Teknik Kriptografi Stream Cipher

Studi dan Implementasi Pengamanan Basis Data dengan Teknik Kriptografi Stream Cipher Studi dan Implementasi Pengamanan Basis Data dengan Teknik Kriptografi Stream Cipher Abstrak Dicky Ekklesia Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung

Lebih terperinci

Membuat Database mysql dengan PhpMyAdmin

Membuat Database mysql dengan PhpMyAdmin Materi artikel : Membuat database mysql dengan PhpMyadmin View Insert Edit Delete Searching Membuat Hitcounter dengan file teks Syarat : Mengerti penggunaan tag HTML Browser dapat mengenali sintak Php

Lebih terperinci

Advantages. Keunggulan :

Advantages. Keunggulan : Advantages Keunggulan : Tampilan (interface) Dreamweaver mudah dimengerti oleh pengguna dari semua tingkat keahlian, bahkan bagi orang awam sekalipun. Dreamweaver cukup tangguh untuk membangun berbagai

Lebih terperinci

Methods of Manual Penetration Testing (Actual Exploit)

Methods of Manual Penetration Testing (Actual Exploit) Methods of Manual Penetration Testing (Actual Exploit) Penetration Testing adalah serangkaian kegiatan yang dilakukan untuk mengidentifikasi dan mengeksploitasi vulnerability (kerentanan keamanan). Ini

Lebih terperinci

Pemrograman Basis Data Berbasis Web

Pemrograman Basis Data Berbasis Web Pemrograman Basis Data Berbasis Web Pertemuan Ke-8 (PHP Dasar [1]) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan PHP? Komponen yang dibutuhkan PHP File Mendeklarasikan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN PERANGKAT LUNAK

BAB IV IMPLEMENTASI DAN PENGUJIAN PERANGKAT LUNAK BAB IV IMPLEMENTASI DAN PENGUJIAN PERANGKAT LUNAK 4.1 IMPLEMENTASI Pada tahap implementasi ini akan menggunakan beberapa perangkat lunak seperti: 1. XAMPP version 1.7.4 yang di dalamnya menggunakan: PHP

Lebih terperinci

Analisis Penggunaan Fungsi Hash MD5 di Javascript sebagai Alternatif dari Penggunaan HTTP Secure Untuk Melakukan Autentikasi

Analisis Penggunaan Fungsi Hash MD5 di Javascript sebagai Alternatif dari Penggunaan HTTP Secure Untuk Melakukan Autentikasi Analisis Penggunaan Fungsi Hash MD5 di Javascript sebagai Alternatif dari Penggunaan HTTP Secure Untuk Melakukan Autentikasi Budi Satrio - 13504006 Program Studi Teknik Informatika ITB, Bandung 40132,

Lebih terperinci

Mahasiswa memahami Pengertian Basisdata, Cara membuat basisdata, cara menginput data dan cara menampilkan data.

Mahasiswa memahami Pengertian Basisdata, Cara membuat basisdata, cara menginput data dan cara menampilkan data. Database MySql Standar Kompetensi Mahasiswa memahami Pengertian Basisdata, Cara membuat basisdata, cara menginput data dan cara menampilkan data. Indikator Hasil Belajar 1. Dapat menjelaskan pengertian

Lebih terperinci

TIB18 - PEMROGRAMAN WEB. Pemrograman Web Pertemuan & 21-22

TIB18 - PEMROGRAMAN WEB. Pemrograman Web Pertemuan & 21-22 TIB18 - PEMROGRAMAN WEB Pemrograman Web Pertemuan 19-20 & 21-22 Kompetensi Khusus Mahasiswa dapat membuat aplikasi berbasiskan web dengan menggunakan Data ManipulaIon Language (DML) melalui PHP yang terkoneksi

Lebih terperinci

E-trik Ajax. Ajax dan MySQL. Dedi Alnas

E-trik Ajax. Ajax dan MySQL. Dedi Alnas E-trik Ajax Ajax dan MySQL Dedi Alnas Ajax dan MySQL Tutorial kali ini akan membahas cara pembuatan aplikasi Ajax yang dapat dihubungkan dengan MySQL. Pada paket instalasi Xampp terdapat MySQL dan phpmyadmin.

Lebih terperinci

MODUL 6 REDIRECT, SESSION & COOKIE

MODUL 6 REDIRECT, SESSION & COOKIE MODUL 6 REDIRECT, SESSION & COOKIE PEMROGRAMAN WEB 2 TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BANDUNG 2015/2016 Redirect Halaman Redirect page atau pengalihan halaman adalah suatu cara yang digunakan untuk

Lebih terperinci

Keamanan Data di dalam Cloud Storage

Keamanan Data di dalam Cloud Storage Keamanan Data di dalam Cloud Storage ABSTRAK Hampir setiap orang menyimpan semua informasi penting dan sensitif di dalam format elektronik di dalam jaringan komputer, beberapa mengenai rahasia pribadi

Lebih terperinci

MODUL PEMROGRAMAN WEB

MODUL PEMROGRAMAN WEB MODUL PEMROGRAMAN WEB SESSION & COOKIE Rajif Agung Yunmar, S.Kom STMIK AMIKOM Yogyakarta 2011 DAFTAR ISI Session & Cookie... 1 1. Session... 2 2. Cookie... 4 3. Program Autentikasi... 5 Daftar Pustaka...

Lebih terperinci

Pemrograman Web. Koneksi dan Manipulasi Basis Data. 7 Adam Hendra Brata

Pemrograman Web. Koneksi dan Manipulasi Basis Data. 7 Adam Hendra Brata Pemrograman Web Koneksi dan Manipulasi Basis Data 7 Adam Hendra Brata Pokok Bahasan MySQL Pengenalan MySQL Dasar SQL pada MySQL Koneksi dan Manipulasi MySQL dengan PHP Koneksi dan Eksekusi Query MySQL

Lebih terperinci

Berikut merupakan salah satu contoh dari pesan SOAP (SOAP Message):

Berikut merupakan salah satu contoh dari pesan SOAP (SOAP Message): Aplikasi Zodiak Menggunakan PHP Web Service Robertus Lilik Haryanto lilik_haryanto@telkom.net Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. Sistem Informasi Penjualan dan Pembelian Barang Pada Toko Touring

BAB IV HASIL DAN PEMBAHASAN. Sistem Informasi Penjualan dan Pembelian Barang Pada Toko Touring BAB IV HASIL DAN PEMBAHASAN 3.1 PROGRAM PENGHUBUNG DATABASE Sistem Informasi Penjualan dan Pembelian Barang Pada Toko Touring Menggunakan unit program didukung oleh pemrograman PHP dan database server

Lebih terperinci

HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor

HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor 15 HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor Sistem e-voting pilkada kota Bogor menggunakan protokol Two Central Facilities yang dimodifikasi. Protokol ini dipilih karena menurut

Lebih terperinci

5.2 Keuntungan dan Kelemahan Cookie

5.2 Keuntungan dan Kelemahan Cookie Cookie Aplikasi web adalah aplikasi yang stateless, di mana server tidak akan mengingat request client. Akibatnya, setiap request yang masuk selalu dianggap oleh server berasal dari client-client yang

Lebih terperinci

DESKRIPSI PERANCANGAN PERANGKAT LUNAK SISTEM PENTIKETAN ELEKTRONIK KONSER (SPEK) Dipersiapkan oleh: Kelompok 3

DESKRIPSI PERANCANGAN PERANGKAT LUNAK SISTEM PENTIKETAN ELEKTRONIK KONSER (SPEK) Dipersiapkan oleh: Kelompok 3 DESKRIPSI PERANCANGAN PERANGKAT LUNAK SISTEM PENTIKETAN ELEKTRONIK KONSER (SPEK) Dipersiapkan oleh: Kelompok 3 Achmad Taopan Fakhrul Abillah Ramadhan Syaifuloh J3D111022 J3D111067 J3D211122 Program Keahlian

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia teknologi terutama internet kini semakin melaju dengan pesatnya. Internet dapat memberikan berbagai informasi, mulai dari informasi untuk anak-anak

Lebih terperinci

Implementasi HMAC-SHA-3-Based One Time Password pada Skema Two-Factor Authentication

Implementasi HMAC-SHA-3-Based One Time Password pada Skema Two-Factor Authentication 1 Implementasi HMAC-SHA-3-Based One Time Password pada Skema Two-Factor Authentication Muhamad Fakhrusy (13612020) Program Studi Aeronotika dan Astronotika Fakultas Teknik Mesin dan Dirgantara Institut

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman

Lebih terperinci

rancang bangun aplikasi web vulnerability scanner terhadap kelemahan sql injection dan xss menggunakan java

rancang bangun aplikasi web vulnerability scanner terhadap kelemahan sql injection dan xss menggunakan java BAB II TINJAUAN PUSTAKA 2.1 JAVA Java merupakan sebuah bahasa pemrograman komputer berbasiskan kepada Object Oriented Programming. Java diciptakan setelah C++ dan didesain sedemikian sehingga ukurannya

Lebih terperinci

Tutorial PHP Metode Searching - Multiple Keyword

Tutorial PHP Metode Searching - Multiple Keyword Tutorial PHP Metode Searching - Multiple Keyword Lisensi Dokumen: Dokumen di ilmuwebsite.com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit), dengan syarat

Lebih terperinci

b) Membuat database tiket. Siapkan databasenya dengan membuat database tiket Sampai langkah ini database tiket sudah siap digunakan

b) Membuat database tiket. Siapkan databasenya dengan membuat database tiket Sampai langkah ini database tiket sudah siap digunakan STJ MySQL-PHP Menggunakan MySQL sebagai database server a) Menghidupkan MySQL Database Server C:\mysql\bin>mysqld b) Membuat database tiket. Siapkan databasenya dengan membuat database tiket C:\mysql\bin>mysqladmin

Lebih terperinci

Nofriza Nindiyasari

Nofriza Nindiyasari Tips Membuat Metode Searching Sederhana Ala Google Nofriza Nindiyasari nofri_99@yahoo.com http://www.constantio.web.id Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi

Lebih terperinci

Konsep Basis Data di Web

Konsep Basis Data di Web Konsep Basis Data di Web l Pengantar l Pada dasarnya konsep perancangan database dan penggunaan query untuk sistem berbasis web dengan sistem informasi desktop sama saja. Yang membedakan adalah pada saat

Lebih terperinci

Algoritma QR Code Digital Signature dengan Memanfaatkan Fingerprint

Algoritma QR Code Digital Signature dengan Memanfaatkan Fingerprint Algoritma QR Code Digital dengan Memanfaatkan Fingerprint Candy Olivia Mawalim (13513031) Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung 40132, Indonesia 13513031@std.stei.itb.ac.id

Lebih terperinci

Dengan asumsi bahwa aplikasi masih menggunakan cookie, maka query untuk membuka profil adalah seperti berikut:

Dengan asumsi bahwa aplikasi masih menggunakan cookie, maka query untuk membuka profil adalah seperti berikut: Aplikasi Update Profil Aplikasi Update sebaiknya dibuat setelah registrasi, login dan otentikasi selesai karena untuk melihat profil harus melalui sebuah kunci yang dijadikan kriteria where pada query

Lebih terperinci

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Pemrograman Web. PHP State, Session dan Cookies. Adam Hendra Brata

Pemrograman Web. PHP State, Session dan Cookies. Adam Hendra Brata Pemrograman Web 4 State, dan Adam Hendra Brata Stateless Statefull State State State = Keadaan Website pada umumnya menggunakan protokol HTTP Pada dasarnya protokol HTTP memiliki sifat stateless Pada interaksiyang

Lebih terperinci

Ruko Jambusari No. 7A Yogyakarta Telp. : ; Fax. :

Ruko Jambusari No. 7A Yogyakarta Telp. : ; Fax. : PEMROGRAMAN INTERNET Oleh : Foni Agus Setiawan Edisi Pertama Cetakan Pertama, 2012 Hak Cipta 2012 pada penulis, Hak Cipta dilindungi undang-undang. Dilarang memperbanyak atau memindahkan sebagian atau

Lebih terperinci

TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION

TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION FILIAN FALANDA (2012110015) SUWANDY (2012110020) FERDY ARTHA OKTARANDA (2012110022) TRI BUANA (2012110025) DOSEN PEMBIMBING : Ade Sarah Huzaifah,

Lebih terperinci

MODUL 8 Insert, Update, & delete

MODUL 8 Insert, Update, & delete MODUL 8 Insert, Update, & delete Pemograman Web Teknik Informatika Universitas Pasundan Bandung 2016/2017 Konten Mengubah Data dari Array menjadi Database... Error! Bookmark not defined. Mengkoneksikan

Lebih terperinci

Pemrograman Web. Koneksi dan Manipulasi Basis Data. 7 Adam Hendra Brata

Pemrograman Web. Koneksi dan Manipulasi Basis Data. 7 Adam Hendra Brata Pemrograman Web Koneksi dan Manipulasi Basis Data 7 Adam Hendra Brata Pokok Bahasan MySQL Pengenalan MySQL Dasar SQL pada MySQL Koneksi dan Manipulasi MySQL dengan PHP Koneksi dan Eksekusi Query MySQL

Lebih terperinci

Xcode Intensif Training. Advanced ethical web. hacking & security

Xcode Intensif Training. Advanced ethical web. hacking & security 2018 Xcode Intensif Training Advanced ethical web hacking & security Advanced Ethical Web hacking & security Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu

Lebih terperinci

PRAKTIKUM PHP 10. Menyimpan Data ke Database & Menampilkan Data dengan PHP

PRAKTIKUM PHP 10. Menyimpan Data ke Database & Menampilkan Data dengan PHP PRAKTIKUM PHP 10 Menyimpan Data ke Database & Menampilkan Data dengan PHP Di Praktikum Menyimpan Data ke Database & Manampilkan Data dengan PHP ini akan dibahas bagaimana : 1. Membuat koneksi ke database

Lebih terperinci

Melewatkan Nilai ke Web Server melalui Field tersembunyi

Melewatkan Nilai ke Web Server melalui Field tersembunyi Halaman 151-156 Chapter 3 HTML Form M.Ikhwan Bayu Handono 08018279/kelas A Melewatkan Nilai ke Web Server melalui Field tersembunyi Sebuah field tersembunyi, seperti namanya, adalah elemen yang bentuk

Lebih terperinci

Pembangunan MAC Berbasis Cipher Aliran (RC4)

Pembangunan MAC Berbasis Cipher Aliran (RC4) Pembangunan Berbasis Cipher Aliran (RC4) Made Harta Dwijaksara 1) 1) Program Studi Teknik Informatika, ITB, Bandung 40132, email: if14137@students.if.itb.ac.id Abstraksi Pada makalah ini akan dibahas pembangunan

Lebih terperinci

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Bhimantyo Pamungkas - 13504016 Program Studi Teknik Informatika ITB, Bandung 40132, email: btyo_pamungkas@yahoo.co.id

Lebih terperinci

LAPORAN PERTEMUAN 2 PERULANGAN DAN FORM PHP

LAPORAN PERTEMUAN 2 PERULANGAN DAN FORM PHP Hari/Tanggal Laporan Paraf Awal Resmi LAPORAN PERTEMUAN 2 PERULANGAN DAN FORM PHP OLEH : HADYAN DWIHASAN PUTRA 426 16 022 Jurusan Teknik Elektro Program Studi D4 Teknik Multimedia dan Jaringan Politeknik

Lebih terperinci

Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP

Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Muhammad Rizal Efendi 1, *, Leanna Vidya Yovita 1, Hafidudin 2 1 Fakultas Teknik Elektro, UniversitasTelkom.

Lebih terperinci

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut

Lebih terperinci

Yama Fresdian Dwi Saputro Pendahuluan

Yama Fresdian Dwi Saputro Pendahuluan MD5 (Message-Digest algortihm 5) Yama Fresdian Dwi Saputro fds.yama@gmail.com Lisensi Dokumen: Copyright 2003-2015 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan

Lebih terperinci

Web Security Studi Kasus: PHP & MySQL. ARGA DINATA 29 September 2014

Web Security Studi Kasus: PHP & MySQL. ARGA DINATA 29 September 2014 Web Security Studi Kasus: PHP & MySQL ARGA DINATA 29 September 2014 Pendahuluan Web Security Goals: menjaga data yang bersifat privat, tetap menjadi privasi Issues Secrets Menjaga kerahasiaan informasi

Lebih terperinci

Pemrograman Basis Data Berbasis Web

Pemrograman Basis Data Berbasis Web Pemrograman Basis Data Berbasis Web Pertemuan Ke-8 (PHP Dasar [1]) Noor Ifada S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan PHP? Komponen yang dibutuhkan PHP File Mendeklarasikan PHP PHP Sederhana

Lebih terperinci

Conditional PRAKTIKUM PHP Conditional, Array & Perulangan di PHP

Conditional PRAKTIKUM PHP Conditional, Array & Perulangan di PHP PRAKTIKUM PHP 4 1. Conditional, Array & Perulangan di PHP Tutorial Conditional, Array & Perulangan di PHP ini akan menjelaskan tentang Conditional atau penggunaan "if" dan "else", dilanjutkan dengan penjelasan

Lebih terperinci

SECURE LOGIN WEB MENGGUNAKAN GAMBAR ACAK

SECURE LOGIN WEB MENGGUNAKAN GAMBAR ACAK SECURE LOGIN WEB MENGGUNAKAN GAMBAR ACAK Rikson Gultom Lembaga Sandi Negara rikson.gultom@gmail.com ABSTRACT Web login technique is a step that has to be passed by a user in order to enter to a private

Lebih terperinci