Nama : Ira Rubiyanti Challenge-Handshake Tanggal : 12 Februari 2011 Kelas : 3 TKJ A Authentication Protocol Instruktur : Bu Neti Amelia DIAGNOSA WAN
|
|
- Yohanes Kusnadi
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Prakbm Nama : Ira Rubiyanti Challenge-Handshake Tanggal : 12 Februari 2011 Kelas : 3 TKJ A Authentication Protocol Instruktur : Bu Neti Amelia DIAGNOSA WAN (CHAP) Pak Rudi Haryadi Pengertian CHAP adalah mekanisme otentikasi menggunakan server PPP untuk memvalidasi user remote pada saat 3-way handshake. CHAP mekanisme otentikasi yang di enkripsi untuk melindungi user dan password. NAS mengirimkan challenge, yang mana terdiri dari Session ID dan challenge string ke remote client. Pada Remote client harus menggunakan Algoritma MD- 5 one-way hashing untuk mengembalikan user name dan kunci hash dari challenge, session ID dan client password tadi, tetapi user name dikirimkan plain text Ini adalah langkah umum dilakukan di CHAP: 1) Challenge : Setelah LCP (Link Control Protocol) fase selesai, dan CHAP dinegosiasikan antara kedua perangkat, authenticator mengirim pesan "challenge" ke peer. 2) Response : Aktifitas peer merespon dengan nilai yang dihitung melalui fungsi "satu arah hash " (Message Digest 5 (MD5)). 3) Success or Failure : Setelah authenticator memeriksa respon terhadap perhitungan tersendiri dari nilai hash yang diharapkan. Jika nilai cocok, otentikasi berhasil. Jika tidak, maka sambungan diakhiri. Keuntungan CHAP memberikan perlindungan terhadap serangan pemutaran oleh peer melalui penggunaan uatu bertahap mengubah pengenal dan variable tantangan nilai. Penggunaan tantangan berulang dimaksudkan untuk membatasi waktu pajanan terhadap setiap serangan tunggal. authenticator ini di mengendalikan frekuensi dan waktu dari tantangan. Metode otentikasi ini tergantung pada sebuah "rahasia" yang hanya diketahui oleh authenticator dan rekan itu. Rahasia ini tidak dikirim melalui link. Meskipun otentikasi hanya satu arah, dengan negosiasi CHAP di kedua arah set rahasia yang sama dengan mudah dapat digunakan untuk saling otentikasi. Sejak CHAP dapat digunakan untuk mengotentikasi banyak sistem yang berbeda, nama bidang dapat digunakan sebagai indeks untuk menemukan rahasia yang tepat dalam besar tabel rahasia. Hal ini juga memungkinkan untuk mendukung lebih dari satu nama / pasangan rahasia per sistem, dan untuk mengubah rahasia yang digunakan pada setiap saat selama sesi tersebut.
2 Kekurangan CHAP mensyaratkan bahwa rahasia tersedia dalam bentuk plaintext. Irreversably password terenkripsi database yang umum tersedia tidak dapat digunakan. Hal ini tidak berguna untuk instalasi besar, karena setiap kemungkinan rahasia dijaga pada kedua ujung link. Pelaksanaan Catatan: Untuk menghindari mengirim rahasia di atas link lainnya dalam jaringan, dianjurkan bahwa tantangan dan respon Nilai diperiksa pada server pusat, bukan masing-masing jaringan mengakses server. Jika tidak, rahasia HARUS dikirim ke seperti server dalam bentuk terenkripsi reversably. Entah kasus memerlukan terpercaya hubungan, yang berada di luar lingkup ini spesifikasi. Persyaratan Pembaca dokumen ini harus memiliki pengetahuan tentang topik ini: 1) Cara mengaktifkan PPP pada interface melalui perintah ppp enkapsulasi. 2) Negosiasi debug ppp perintah output. 3) Kemampuan untuk memecahkan masalah ketika Link Control Protocol (LCP) tahap tidak dalam keadaan terbuka. Ini karena, fase otentikasi PPP tidak dimulai sampai tahap LCP selesai dan dalam keadaan terbuka. Jika perintah debug ppp negosiasi tidak menunjukkan bahwa LCP terbuka, Anda harus memecahkan masalah ini sebelum melanjutkan. Catatan: Dokumen ini tidak membahas MS-CHAP (Versi 1 atau Versi 2). Configure CHAP Prosedur untuk mengkonfigurasi CHAP cukup mudah. Sebagai contoh, asumsikan bahwa Anda memiliki dua router, kiri dan kanan, dihubungkan melalui jaringan, seperti yang ditunjukkan pada gambar berikut.
3 Untuk mengkonfigurasi otentikasi CHAP, lengkap langkah-langkah: 1. Pada interface, mengeluarkan perintah enkapsulasi ppp. 2. Aktifkan penggunaan otentikasi CHAP pada kedua router dengan perintah otentikasi ppp chap. 3. Mengkonfigurasi username dan password. Untuk melakukannya, masalah username password username perintah kata sandi, di mana username adalah nama host dari peer. Pastikan bahwa: * Sandi yang sama pada kedua ujungnya. *Nama router dan password yang persis sama, karena mereka adalah case-sensitive. One-Way and Two-Way Authentication CHAP didefinisikan sebagai metode otentikasi satu arah. Namun, Anda menggunakan CHAP di kedua arah untuk membuat two-way authentication. Oleh karena itu, dengan dua arah CHAP, three-way handshake yang terpisah dimulai oleh masing-masing pihak. Dalam pelaksanaan CHAP Cisco, secara default, pihak yang disebut harus mengotentikasi panggilan (kecuali otentikasi adalah sepenuhnya dimatikan). Oleh karena itu, one-way authentication yang diprakarsai oleh pihak disebut otentikasi mungkin minimum. Namun, penelepon juga dapat memverifikasi identitas pihak yang disebut, dan ini menghasilkan two-way authentication. One-way authentication seringkali diperlukan saat Anda terhubung ke perangkat non-cisco. Untuk one-way authentication, mengkonfigurasi ppp authentication chap dengan perintah. Authentication Type Client (calling) NAS (called) One-way (unidirectional) ppp authentication chap callin ppp authentication chap Two-way (bidirectional) ppp authentication chap ppp authentication chap CHAP Configuration Commands and Options Daftar perintah CHAP : Command ppp authentication {chap mschap ms-chap-v2 eap pap} [callin] ppp chap hostname username ppp chap password password Description Perintah ini memungkinkan autentikasi lokal dari peer PPP jauh dengan protokol tertentu. Perintah ini mendefinisikan interface-chap hostname tertentu. Lihat PPP to Authentication Using the ppp chap hostname and ppp authentication chap callin Commands for more information. Perintah ini mendefinisikan sebuah password CHAP interface-spesifik.
4 ppp direction callin callout dedicated ppp chap refuse [callin] ppp chap wait ppp max-bad-auth value ppp max-bad-auth value ppp chap ignoreus komandonya memaksa arah panggilan. Gunakan perintah ini bila suatu penerus bingung apakah panggilan masuk atau keluar (misalnya, ketika terhubung back-to-back atau dihubungkan dengan leased line dan Channel Unit Pelayanan atau Data Service Unit (CSU / DSU) atau ISDN Terminal Adapter (TA) yang dikonfigurasi untuk dial). Perintah ini Menonaktifkan otentikasi remote oleh peer (default diaktifkan). Dengan perintah ini, CHAP otentikasi dinonaktifkan untuk semua panggilan, yang berarti bahwa semua upaya oleh peer untuk memaksa pengguna untuk otentikasi dengan bantuan CHAP ditolak. Opsi menelepon menetapkan bahwa router menolak untuk menjawab tantangan otentikasi CHAP diterima dari peer, tapi masih membutuhkan rekan untuk menjawab tantangan CHAP bahwa router mengirimkan. Perintah ini menetapkan bahwa pemanggil harus mengotentikasi pertama (default diaktifkan). Perintah ini menetapkan bahwa router tidak akan otentikasi untuk peer yang meminta otentikasi CHAP sampai setelah rekan telah dikonfirmasi sendiri ke router. Perintah ini menetapkan yang diizinkan retries otentikasi (nilai default adalah 0). Perintah ini akan mengonfigurasi interface point-to-point tidak untuk me-reset sendiri segera setelah kegagalan otentikasi, melainkan untuk memungkinkan jumlah tertentu retries otentikasi. Perintah tersembunyi memungkinkan nama host yang berbeda untuk sebuah tantangan CHAP dan respon (nilai default dinonaktifkan). Perintah ini mengabaikan tantangan tersembunyi CHAP dengan nama lokal (nilai default diaktifkan).
5 Configuration Option Format Sebuah ringkasan dari format Konfigurasi Opsi-Protokol Otentikasi untuk menegosiasikan Challenge-Handshake Protokol Otentikasi ditampilkan dari kiri ke kanan. Type : 3 Length : 5 Authentication-Protocol : c223 (hex) for Challenge-Handshake Authentication Protocol. Algorithm : Bidang Algoritma adalah satu oktet dan menunjukkan metode otentikasi untuk digunakan. Up-to-date nilai-nilai yang ditentukan dalam terbaru "Assigned Numbers" [2]. Satu nilai diperlukan untuk diterapkan: 5 CHAP with MD5 [3] Packet Format Tepat satu Challenge-Handshake Protokol Otentikasi paket dikemas dalam bidang Informasi bingkai Data Link Layer PPP di mana medan protokol menunjukkan hex tipe c223 (Challenge- Handshake Authentication Protocol). Sebuah ringkasan dari format paket CHAP ditampilkan di bawah. Bidang ditularkan dari kiri ke kanan. Kode Bidang adalah satu oktet dan mengidentifikasi jenis paket CHAP. Kode CHAP sebagai berikut: 1. Challenge 2. Response 3. Success 4. Failure
6 Identifier Bidang Identifier adalah satu oktet dan membantu dalam tantangan pencocokan, tanggapan dan balasan. length Bidang Panjang adalah dua oktet dan menunjukkan panjang CHAP paket termasuk Kode, Identifier, Panjang dan Data bidang. Oktet di luar jangkauan field Panjang harus padding diperlakukan sebagai Data Link Layer dan harus diabaikan pada penerimaan. Data Bidang Data adalah nol atau lebih oktet. Format Data lapangan ditentukan oleh kolom Kode. Challenge dan Response Deskripsi Paket Challenge digunakan untuk memulai Challenge-Handshake Protokol Otentikasi. authenticator HARUS mengirimkan CHAP paket dengan kolom Kode set ke 1 (Challenge). Tambahan paket Tantangan HARUS dikirim sampai paket Respon valid diterima, atau coba lagi opsional counter berakhir. Peer HARUS mengharapkan paket Challenge selama Otentikasi fasa dan Jaringan-Layer fase Protokol. Setiap kali sebuah Tantangan paket diterima, peer HARUS mengirimkan paket CHAP dengan kolom Kode diatur ke 2 (Response). Setiap kali paket Respon diterima, authenticator membandingkan. Tanggapan Nilai dengan perhitungan sendiri nilai yang diharapkan. Berdasarkan perbandingan ini, authenticator HARUS mengirim Sukses atau Kegagalan paket (dijelaskan di bawah). Catatan: Karena Sukses mungkin hilang, HARUS authenticator memungkinkan diulang paket Respon selama Network-Layer Protocol fase setelah menyelesaikan Otentikasi fase. Untuk mencegah penemuan alternatif Nama dan Rahasia, setiap paket Respon yang diterima memiliki Tantangan saat Identifier HARUS mengembalikan jawaban yang sama Kode sebelumnya kembali untuk yang Challenge tertentu (pesan Bagian MUNGKIN akan berbeda). Setiap paket Respon diterima selama semua tahap lainnya HARUS dibuang diam-diam. Ketika Kegagalan hilang, dan authenticator yang mengakhiri link, LCP Terminate-Permintaan dan Hentikan-Ack memberikan indikasi alternatif yang otentikasi gagal.
7 Ringkasan Challenge dan format Respon paket ditampilkan di bawah. Kode 1) untuk Challenge; 2) untuk Respon. Identifier Bidang Identifier adalah satu oktet. Bidang Identifier HARUS berubah setiap kali Challenge dikirim. Respon Identifier HARUS disalin dari lapangan Identifier dari Challenge yang menyebabkan Respon. Value-Size Bidang ini adalah salah satu oktet dan menunjukkan panjang Nilai lapangan. Value Bidang Nilai adalah satu atau lebih oktet. Oktet paling signifikan ditransmisikan pertama. Nilai Challenge aliran variabel oktet. Pentingnya keunikan Nilai Challenge dan perusahaan hubungan dengan rahasia dijelaskan di atas. Tantangan Nilai HARUS berubah setiap kali Challenge dikirim. Panjang dari Nilai Challenge tergantung pada metode yang digunakan untuk menghasilkan pada oktet, dan independen dari algoritma hash yang digunakan. Nilai Respon adalah hash satu arah dihitung atas aliran oktet terdiri dari Identifier, diikuti oleh (bersambung dengan) "rahasia", diikuti oleh (concatenated dengan) Challenge Nilai. Panjang Nilai Respon tergantung hash Algoritma yang digunakan (16 octet untuk MD5).
8 Success and Failure Deskripsi Jika nilai yang diterima dalam Respon adalah sama dengan yang diharapkan nilai, maka pelaksanaan HARUS mengirimkan paket CHAP dengan kolom Kode set ke 3 (Sukses). Jika nilai yang diterima dalam Respon tidak sama dengan yang diharapkan nilai, maka pelaksanaan HARUS mengirimkan paket CHAP dengan kolom Kode diatur ke 4 (Kegagalan), dan HARUS mengambil tindakan untuk mengakhiri link. Ringkasan Sukses dan format Kegagalan paket ditampilkan di bawah. Kode 3 untuk Sukses; 4 untuk Kegagalan. Identifier Bidang Identifier adalah satu oktet dan membantu dalam pencocokan permintaan dan balasan. Bidang Identifier HARUS disalin dari Identifier bidang Respon yang menyebabkan balasan. Referensi : [12 Februari 2011]., 2005 Understanding and Configuring PPP CHAP Authentication [online] tml [ 12 Februari 2011] Simpson,W PPP Challenge Handshake Authentication Protocol (CHAP) [online] [12 Februari 2011] [12 Februari 2011]
BAB I PENDAHULUAN. yang memiliki cakupan luas seperti jaringan WAN (Wide Area Network). Jaringan
BAB I PENDAHULUAN 1. 1.1. Latar Belakang Kemajuan teknologi informasi memungkinkan kita untuk berkomunikasi dan bertukar informasi dengan pengguna lain tanpa terbatas jarak dan waktu. Teknologi komunikasi
Lebih terperinciTCP DAN UDP. Budhi Irawan, S.Si, M.T
TCP DAN UDP Budhi Irawan, S.Si, M.T LAPISAN TRANSPOR adalah Lapisan keempat dari Model Referensi OSI yang bertanggung jawab untuk menyediakan layanan-layanan yang dapat diandalkan kepada protokol-protokol
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI
80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah
Lebih terperinciMENGATUR PERANGKAT MENGGUNAKAN SOFTWARE
MENGATUR PERANGKAT MENGGUNAKAN SOFTWARE Tujuan Pemelajaran Setelah mempelajari kegiatan belajar ini peserta diklat mampu menjelaskan perangkat menggunakan software. pengaturan Uraian materi 1. CLI Command
Lebih terperinciMetode Autentikasi melalui Saluran Komunikasi yang Tidak Aman
Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Arie Karhendana NIM 13503092 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung arie@students.if.itb.ac.id
Lebih terperinciBAB III PEDOMAN-PEDOMAN
BAB III PEDOMAN-PEDOMAN Bab ini berisi tentang rangkuman dari pedoman-pedoman yang sudah dibuat. Pedoman yang dibuat terdapat pada halaman lampiran skripsi. 3.1. Alur Pembelajaran Pedoman yang dibuat ditujukan
Lebih terperinciTRANSPORT LAYER. Aplikasi dan Operasi pada TCP dan UDP
TRANSPORT LAYER Aplikasi dan Operasi pada TCP dan UDP Transport Layer melakukan segmentasi dan menyatukan kembali data yang tersegmentasi menjadi suatu arus data. Layanan-layanan yang terdapat di transport
Lebih terperinciBAB II DASAR TEORI 2.1. Jaringan Nirkabel
BAB II DASAR TEORI 2.1. Jaringan Nirkabel 2.2.1. Pengertian Jaringan Nirkabel. Jaringan nirkabel merupakan jaringan yang tidak membutuhkan kabel dalam komunikasinya. Jaringan nirkabel menggunakan gelombang
Lebih terperinciProtocol Sistem Keamanan
Mengenal Protocol Sistem Keamanan Deris Stiawan Fakultas Ilmu Komputer UNSRI Keamanan Jaringan Komputer 1 Pendahuluan Dibutuhkan suatu metode pengamanan sistem dari sisi hardware dan software Metode di
Lebih terperinciGambar Virtual private network connection
Description Sebuah virtual private network (VPN) adalah sebuah jaringan pribadi yang mencakup link di sebuah jaringan bersama atau di jaringan publik seperti Internet. VPN memungkinkan Anda untuk mengirim
Lebih terperinciBAB IV PENGUJIAN DAN ANALISIS
BAB IV PENGUJIAN DAN ANALISIS Pada bab ini akan dijelaskan tentang hasil pengujian yang sudah dilakukan. Pada bab ini juga berisi analisis tentang hasil dan pengujian yang sudah dilakukan. 4.1 Pengujian
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP
BAB 4 PERANCANGAN DAN EVALUASI 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP Berdasarkan usulan pemecahan masalah yang telah diajukan, maka akan diaplikasikan teknologi
Lebih terperinciISDN (Integrated Services Digital Network)
ISDN (Integrated Services Digital Network) Terdapat 2 jenis sambungan ISDN : 1. Basic Rate Access (BRA) menggunakan interface yang disebut Basic Rate Interface (BRI) 2. Primary Rate Access (PRA) menggunakan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang
BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi
Lebih terperinciA I S Y A T U L K A R I M A
A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Menguasai konsep networking (LAN &WAN) Megnuasai
Lebih terperinciYama Fresdian Dwi Saputro from-engineer.blogspot.com. Pendahuluan. Lisensi Dokumen:
Remote PC menggunakan SSH Server dan Telnet Server serta Monitoring Jaringan menggunakan Wireshark Yama Fresdian Dwi Saputro fds.yama@gmail.com http:// from-engineer.blogspot.com Lisensi Dokumen: Seluruh
Lebih terperinciABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha
ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut
Lebih terperincilapisan-lapisan pada TCP/IP tidaklah cocok seluruhnya dengan lapisan-lapisan OSI.
TCP dan IP Kamaldila Puja Yusnika kamaldilapujayusnika@gmail.com http://aldiyusnika.wordpress.com Lisensi Dokumen: Copyright 2003-2013IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan,
Lebih terperinciMaking Provisions for Applications and Services
Making Provisions for Applications and Services Ketika seseorang mengakses informasi pada suatu perangkat (device), baik itu PC, laptop, PDA, ponsel, atau device lain yang terhubung ke jaringan, data tidak
Lebih terperinciANALISIS PERANCANGAN JARINGAN KOMPUTER
ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650
Lebih terperinciPENDAHULUAN TINJAUAN PUSTAKA
Latar Belakang PENDAHULUAN Di era komunikasi, informasi dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/ mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku pengguna
Lebih terperinciModul 8 TCP/IP Suite Error dan Control Messages
Modul 8 TCP/IP Suite Error dan Control Messages Pendahuluan Tidak ada mekanisme untuk menjamin bahwa data yang dikirim melalui jaringan berhasil. Data mungkin gagal mencapai tujuan dengan berbagai macam
Lebih terperinciJARKOM LANJUT WEEK 11
JARKOM LANJUT WEEK 11 Tunneling dan VPN PPP PPPoE EoIP IP Tunnel Tunneling VPN ~ PPTP VPN ~ L2TP PPP Point-to-Point Protocol (sering disingkat menjadi PPP) adalah sebuah protokol enkapsulasi paket jaringan
Lebih terperinciBAB IV DISKRIPSI KERJA PRAKTEK
BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman
Lebih terperinciWAN Wide Area Network. Oleh: Ariya Kusuma, A. Md. Universitas Negeri Surabaya
WAN Wide Area Network Oleh: Ariya Kusuma, A. Md. Universitas Negeri Surabaya Tiga Macam Jenis Jaringan LAN, Jaringan dengan Area Lokal MAN, Jaringan dengan Area Metropolitan WAN, Jaringan dengan Skala
Lebih terperinciBAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)
BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:
Lebih terperinciBAB III METODOLOGI PENELITIAN. tersebut dapat diketahui hasil sinyal Wi-Fi. 1. Pergerakan penumpang Terminal 3
BAB III METODOLOGI PENELITIAN 3.1 Metode Pengumpulan Data Pengumpulan data dilakukan dengan mengetahui parameter sistem seperti langkah langkah pengumpulan pergerakan penumpang dan konfigurasi sistem pada
Lebih terperinciAPPLICATION LAYER. Oleh : Reza Chandra
APPLICATION LAYER Oleh : Reza Chandra Sebagian besar dari kita berpengalaman menggunakan Internet melalui World Wide Web, layanan e-mail, dan file-sharing. Aplikasi ini, dan banyak lainnya, menyediakan
Lebih terperinciProtokol WAN. No. Exp : 6 Nilai dan Paraf :
Nama : Selly Anggraini Kelas : 3 TKJ A Hari/tgl : 22 Oktober 2012 Protokol WAN Pembimbing : - Rudi Haryadi - Antoni Budiman Mapel : Diagnosa WAN No. Exp : 6 Nilai dan Paraf : Protocol WAN adalah aturan
Lebih terperinciPERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)
PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program
Lebih terperinciImam Prasetyo Pendahuluan
SSL (Secure Socket Layer) Imam Prasetyo imp.masiv@gmail.com http://superman-kartini.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan,
Lebih terperinciSEKILAS WIRELESS LAN
WIRELESS NETWORK SEKILAS WIRELESS LAN Sejarah kemunculan WLAN dimulai pada tahun 1997, sebuah lembaga independen bernama IEEE membuat spesifikasi/standar WLAN yang pertama diberi kode 802.11. Peralatan
Lebih terperinciNama : Reinaldo J.H PRA KBM CHAP & FRAME RELAY. Tanggal : 14 Februari Bu Netty. Berikut di bawah ini proses yang terjadi pada protokol CHAP :
Nama : Reinaldo J.H Kelas : 3 TKJ A No. Absen : 28 PRA KBM CHAP & FRAME RELAY Tanggal : 14 Februari 2011 Pemateri : Bpk. Rudi Bu Netty DIAGNOSA WAN CHAP Challenge Handshake Authentication Protocol (CHAP)
Lebih terperinciTransport Layer El E ectro ect n ro ic En E gineerin ri g Pol o ytech tec nic In I stitu sti t of o Surabaya ITS Kampus ITS Sukolilo Surabaya 60111
Transport Layer Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111 Overview Layer Transport bertugas melakukan sesi komunikasi antara komputer dalam jaringan.
Lebih terperinciHanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan
Digital ID's Identitas digital, atau digital ID, adalah sarana untuk membuktikan identitas Anda atau bahwa Anda telah mendapat izin untuk mengakses informasi tentang perangkat jaringan atau jasa. Sistem
Lebih terperinciBab IV. Implementasi
Bab IV Implementasi 4.1 IMPLEMENTASI Pada bab ini akan dijelaskan hasil dari implementasi yang sudah di rancang sesuai dengan topologi yang sudah di bahas di bab III. Implementasi yang akan dilakukan adalah
Lebih terperinciTUGAS JARINGAN KOMPUTER
TUGAS JARINGAN KOMPUTER Visualisasi Layanan Yang Berjalan Pada Protokol UDP Dan TCP Nama : Alfiansyah Nim : 09011281520131 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERISTAS SRIWIJAYA 2017/2018 1. Layanan
Lebih terperinciA. TUJUAN PEMBELAJARAN
A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan router wireless atau access point (AP). 2. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan
Lebih terperinciKonsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini
Pengertian VPN VPN VPN adalah singkatan dari virtual private network, yaitu Sebuah cara aman untuk mengakses local area network yang berada pada jangkauan, dengan menggunakan internet atau jaringan umum
Lebih terperinciLampiran A : Hasil Wawancara. Hasil wawancara dengan Bapak Setiawan Soetopo, manager Internet Service
L1 Lampiran A : Hasil Wawancara Hasil wawancara dengan Bapak Setiawan Soetopo, manager Internet Service Provider (ISP) Kingkongznet untuk mendapatkan informasi mengenai sistem yang sedang berjalan. Berikut
Lebih terperinciIPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER
IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER Agustinus Noertjahyana, Rudy Adipranata Universitas Kristen Petra, Jl. Siwalankerto 121-131, Surabaya E-mail: agust@petra.ac.id, rudya@petra.ac.id
Lebih terperinciTugas Jaringan Komputer
Tugas Jaringan Komputer Soal 1. Jelaskan perbedaan antara model jaringan OSI dan TCP/IP 2. Jelaskan fungsi tiap layer pada model TCP/IP! 3. Apa yang dimaksud Protocol? 4. Jelaskan tentang konsep class
Lebih terperinciTransport Layer Services Candra Setiawan
Transport Layer Services Candra Setiawan Fakultas Ilmu Komputer Universitas Sriwijaya Router dan Osi Model Router mengontrol traffic pada Network Layer, router merupakan OSI Layer 3 Device. Router bisa
Lebih terperinciPERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly)
PERTEMUAN 12 Keamanan dan Administrasi Database (Chap. 20 Conolly) Keamanan Database Keamanan Database : Mekanisme yang melindungi database terhadap ancaman disengaja atau tidak disengaja. Keamanan database
Lebih terperinciVpn ( virtual Private Network )
Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan
Lebih terperinciMETODE PENELITIAN. B. Pengenalan Cisco Router
PENDAHULUAN Di suatu instansi atau perusahaan pastinya banyak sekelompok orang yang menghendaki pengambilan data secara illegal ataupun perusakan jaringan pada perusahaan tertentu. Oleh karena itu dibutuhkan
Lebih terperinciVPN (Virtual Private Network)
VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa
Lebih terperinciSistem Pengalokasian Dinamik VLAN Dalam Mendukung Proses Belajar Terdistribusi
Sistem Pengalokasian Dinamik VLAN Dalam Mendukung Proses Belajar Terdistribusi ABSTRAK Oleh Ferrianto Gozali dan Billion Lo Jurusan Teknik Elektro, Fakultas Teknologi Industri, Universitas Trisakti, Jakarta
Lebih terperinciHTTP Protocol Ketika sebuah alamat web (atau URL) yang diketik ke dalam web browser, web browser melakukan koneksi ke web service yang berjalan pada
Application Layer Application layer adalah lapisan yang menyediakan interface antara aplikasi yang digunakan untuk berkomunikasi dan jaringan yang mendasarinya di mana pesan akan dikirim. Layer ini berhubungan
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Setelah melakukan perancangan topologi dan perangkat sistem yang akan digunakan pada bab sebelumnya, maka langkah selanjutnya adalah melakukan implementasi
Lebih terperinciAmalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH
Nama : Amalia Zakiyah NRP : 2110165021 Kelas : 1 D4 LJ TI LAPORAN RESMI TELNET dan SSH 1. Jelaskan secara terknis tentang aplikasi Telnet dan SSH, meliputi: Fungsi Nama package File konfigurasi Port number
Lebih terperinciADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD
ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD E-MAIL Vega Valentine 1, Anne Yuliyanti 2, Bertalya 3 1,2,3 Fakultas Teknologi Informasi
Lebih terperinciyang berbeda, yaitu otentikasi dan database user. Database user ini berisi informasi
BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Desain Penelitian. Kerberos dengan LDAP akan diintegrasikan dalam penelitian ini sebagai dasar solusi keamanan otentikasi bagi LDAP. Ada beberapa strategi penggabungan
Lebih terperinciPRAKTIKUM KEAMANAN JARINGAN : Tugas Telnet dan SSH
NAMA : MUHAMMAD AN IM FALAHUDDIN KELAS : 1 D4 LJ IT NRP : 2110165026 PRAKTIKUM KEAMANAN JARINGAN : Tugas Telnet dan SSH 1. Jelaskan tentang aplikasi : a. Telnet - Secara teknis : Telnet adalah singkatan
Lebih terperinciPenelusuran Data Melalui Jaringan Internet
Penelusuran Data Melalui Jaringan Internet Tulisan ini berdasarkan CCNA Exploration 4.0 : Network Fundamentals Berikut ini akan digambarkan sebuah transfer data sederhana antara dua host melewati sebuah
Lebih terperinciKeamanan Sistem Komputer. Authentication, Hash Function, Digital Signatures, Quantum Cryptography
Keamanan Sistem Komputer Authentication, Hash Function, Digital Signatures, Quantum Cryptography Identification vs Authentication Identifikasi, menyatakan identitas suatu subjek Autentikasi, membuktikan
Lebih terperinciTelnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta
Telnet dan SSH Aloysius S Wicaksono, 32701 Glagah Seto S Katon, 21566 Jurusan Teknik Elektro FT UGM, Yogyakarta I. PENDAHULUAN II. TELNET Layanan remote login adalah layanan yang mengacu pada program atau
Lebih terperinciBAB II LANDASAN TEORI. dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer
BAB II LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sekumpulan peralatan atau komputer yang saling dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer terbagi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Informasi menjadi salah satu kunci perkembangan hidup manusia. Sewaktu menerima atau mengirim pesan pada jaringan Internet, terdapat persoalan yang sangat penting yaitu
Lebih terperinciANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK
ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK Adi Purwanto Sujarwadi NIM : 13506010 Perangkat lunak Studi Teknik Informatika, Institut Teknologi Bandung Gedung Benny Subianto,Jl. Ganesha 10,
Lebih terperinciA. TUJUAN PEMBELAJARAN
A. TUJUAN PEMBELAJARAN 1. Memahami konsep Telnet dan SSH Server 2. Mampu melakukan installasi dan konfigurasi Telnet dan SSH Server 3. Mampu melakukan konfigurasi SSH tanpa password B. DASAR TEORI Jaringan
Lebih terperinciReza Muhammad
Analisa Network dengan TCPdump Reza Muhammad withoutfx@telkom.net Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial
Lebih terperinciBab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan
Lebih terperinci1 IDN Networking Competition Soal Superlab Cisco IDN Competition 2017
1 IDN Networking Competition 2017 www.idn.id Soal Superlab Cisco IDN Competition 2017 Topology A. Physical Topologi 2 IDN Networking Competition 2017 www.idn.id 2. Logical Topologi ISP1 ISP2 ISP3 ISP3
Lebih terperinciLAPORAN RESMI KEAMANAN JARINGAN. PRAKTIKUM 2 Perbedaan Macam-Macam Tipe Jaringan pada Virtual Box dan Analisa Telnet dan SSH menggunakan Wireshark
LAPORAN RESMI KEAMANAN JARINGAN PRAKTIKUM 2 Perbedaan Macam-Macam Tipe Jaringan pada Virtual Box dan Analisa Telnet dan SSH menggunakan Wireshark Oleh : Teesa Wijayanti 3 D3 IT B 2103141036 POLITEKNIK
Lebih terperinciBAB 9: VIRTUAL PRIVATE NETWORK
BAB 9: VIRTUAL PRIVATE NETWORK Sumber: Debra Littlejohn Shinder, Computer Networking Essentials, Cisco Press, Indianapolis, 2001. Apakah VPN itu? Virtual Networking: menciptakan tunnel dalam jaringan yang
Lebih terperinciPengertian Tentang PPP (Point To Point Protocol)
Pengertian Tentang PPP (Point To Point Protocol) Riska Islaminati riska.islaminati@raharja.info :: http://a114513-2009-04853.blogspot.com/2011/11/pengertian-tentang-ppp-point-topoint.html Abstrak PPP berfungsi
Lebih terperinciFungsi Lapis Transport
Transport Layer Fungsi umum Memungkinkan multi aplikasi dapat dikomunikasikan melalui jaringan pada saat yang sama dalam single device. Memastikan agar, jika diperlukan, data dapat diterima dengan handal
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Pengertian VRRP VRRP (Virtual Routing Redundancy Protocol) merupakan salah satu protokol open source redundancy yang artinya dapat digunakan di berbagai merek perangkat dan dirancang
Lebih terperinci2. SSH dengan password: SSH dengan public key:
1. Telnet dan SSH Telnet Telnet adalah singkatan dari Telecommunications Network Protocol, merupakan remote login yang terjadi pada jaringan internet disebabkan karena adanya service dari protocol Telnet.
Lebih terperinciAnalisis, Serangan, dan Pendeteksian Serangan pada Protokol Kriptografi Wi-Fi Protected Setup (WPS)
Analisis, Serangan, dan Pendeteksian Serangan pada Protokol Kriptografi Wi-Fi Protected Setup (WPS) Michael Alexander Wangsa Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciJURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA
TUGAS JARINGAN KOMPUTER Nama : Yonatan Riyadhi NIM : 09011181419009 Kelas : SK 5A Nama Dosen : Dr. Deris Stiawan M.T JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 CAPTURE DAN
Lebih terperinciPengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma
Pengantar Teknologi SIA 1 Henny Medyawati Program Sarmag Universitas Gunadarma Tahun 1997, IEEE membuat spesifikasi/standar WLAN pertama, 802.11 peralatan yang sesuai standar tsb dapat bekerja pada frek
Lebih terperinciKARYA ILMIYAH TENTANG WIRELESS
KARYA ILMIYAH TENTANG WIRELESS Nama : Febi Andara NIM : 10.12.4806 Stimik Amikom Yogyakarta 2010/2011 1 1. Pendahuluan 1.1 Latar Belakang Tidaklah asing lagi mendengar istilah Wireless, kemajuan teknologi
Lebih terperinciDAFTAR ISTILAH / GLOSSARY
DAFTAR ISTILAH / GLOSSARY Konsep Dasar Jaringan WAN WAN : Wide Area Network Troubleshooting : Pemecahan permasalahan yang sering terjadi Software : Piranti lunak, sebuah aplikasi program komputer Topologi
Lebih terperinciKONFIGURASI ROUTING PROTOCOL RIP (ROUTING INFORMATION PROTOCOL) PADA JARINGAN WIDE AREA NETWORK (WAN) MELALUI SIMULASI DENGAN PACKET TRACER 5.
KONFIGURASI ROUTING PROTOCOL RIP (ROUTING INFORMATION PROTOCOL) PADA JARINGAN WIDE AREA NETWORK (WAN) MELALUI SIMULASI DENGAN PACKET TRACER 5.0 O L E H ERISA MIRANDA SINAGA NIM : 050402050 DEPARTEMEN TEKNIK
Lebih terperinciKonfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003
Konfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003 Di sini saya akan mendeskripsikan prosedur untuk menginstal dan mengkonfigurasi TCP/IP Microsoft Windows Server 2003. Ikuti prosedur
Lebih terperinciBAB 3. Metodologi. 3.1 Metodologi. Gambar 3.1 Kerangka Pikir Perancangan IP Telephony
BAB 3 Metodologi 3.1 Metodologi Gambar 3.1 Kerangka Pikir Perancangan IP Telephony Masalah yang diindetifikasi adalah mengenai penggunaan telepon konvensional pada kantor yang dalam pengoperasiannya mengeluarkan
Lebih terperinciKEAMANAN JARINGAN : Laporan Pendahuluan Telnet dan SSH
NAMA : MUHAMMAD AN IM FALAHUDDIN KELAS : 1 D4 LJ IT NRP : 2110165026 KEAMANAN JARINGAN : Laporan Pendahuluan Telnet dan SSH DASAR TEORI 1. Telnet Telnet (Telecommunications network protocol) adalah salah
Lebih terperinciKONFIGURASI ROUTER. CLI (Command Line)
KONFIGURASI ROUTER Langkah inisialisasi yang digunakan untuk mengkonfigurasi router tidaklah terlalu sulit. Cisco IOS menyediakan banyak tool yang dapat digunakan untuk ditambahkan dalam file konfigurasi.
Lebih terperinciMinggu 6 Transport Layer
Minggu 6 Transport Layer 1 Overview Layer Transport bertugas melakukan sesi komunikasi antara komputer dalam jaringan. Menenirukan bagaimana data ditransmisikan. Dua Protocol Transport Layer yang dipakai
Lebih terperinciBAB 2. Pengantar VoIP. Voice over Internet Protocol (VoIP) merupakan teknologi transmisi data
BAB 2 Pengantar VoIP Voice over Internet Protocol (VoIP) merupakan teknologi transmisi data untuk melakukan komunikasi suara melalui jaringan TCP/IP seperti Internet ataupun jaringan packet-switched lainnya
Lebih terperinciLAPORAN RESMI ADMINISTRASI & MANAGEMENT JARINGAN. PRAKTIKUM 3 Pemrograman Socket dengan TCP
LAPORAN RESMI ADMINISTRASI & MANAGEMENT JARINGAN PRAKTIKUM 3 Pemrograman Socket dengan TCP Oleh : Teesa Wijayanti 2 D3 IT B 2103141036 POLITEKNIK ELEKTRONIKA NEGERI SURABAYA Praktikum 3 Pemrograman Socket
Lebih terperinciWindows Groups. Tunnel Type
122 Windows Groups Berikan hak kepada kepada group engineer untuk melakukan otentikasi ke RADIUS server. Gambar 4.38 Windows Groups Tunnel Type Menentukan jenis-jenis tunnel yang akan diterima oleh RADIUS
Lebih terperinciADMINISTRASI DAN MANAGEMEN JARINGAN TUGAS TELNET DAN SSH SERVER
Nama : Kelas : 1 D4 IT LJ NRP : 2110165024 A. Soal TUGAS TELNET DAN SSH SERVER 1. Jelaskan tentang aplikasi SSH dan Telnet 2. Dengan menggunakan referensi PPT di ferryas.lecturer.pens.ac.id/2012_2013/kamdat/ssh_ssl.ppt
Lebih terperinciProtokol Bandung Version 1.0
Protokol Bandung Version 1.0 Documentation 24 Maret 2010 Protokol Bandung Documentation 1 Daftar Isi Daftar Isi... 2 Skenario... 3 XML RPC... 3 Target URL... 3 Lowercase Case Sensitive... 4 Synchronous
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan
Lebih terperinciModul 9 Dasar Troubleshooting Router
Modul 9 Dasar Troubleshooting Router Pendahuluan Testing jaringan dan troubleshooting adalah pekerjaan admin jaringan yang paling banyak memakan waktu. Karena itu harus dilakukan secara efisien, misalnya
Lebih terperinci: M Rasyid Darmawan NIM : TCP. Pengertian TCP. Karakteristik TCP
Nama Kelas : M Rasyid Darmawan : SK5C NIM : 09011281520108 1. TCP Pengertian TCP Transmission Control Protocol (TCP) adalah salah satu jenis protokol yang memungkinkan kumpulan komputer untuk berkomunikasi
Lebih terperinciBAB IV CISCO PACKET TRACER
BAB IV CISCO PACKET TRACER 4.1 Pendahuluan 4.1.1 Cisco Packet Tracer Cisco Packet Tracer merupakan sebuah alat pembantu atau bisa disebut simulator untuk alat alat jaringan Cisco. Cisco Packet Tracer biasanya
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Web wizard akan ditempatkan pada server yang merupakan sebuah proxy server
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Web wizard akan ditempatkan pada server yang merupakan sebuah proxy server yang bersifat coresident server pada sebuah jaringan lokal. Dalam hal ini, server
Lebih terperinciSimulasi dan Monitoring Protokol Dalam Tes Koneksi
Simulasi dan Monitoring Protokol Dalam Tes Koneksi Imam Prasetyo imp.masiv@gmail.com http://superman-kartini.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era komunikasi, informasi, dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku
Lebih terperinciBAB IV PENGUJIAN DAN ANALISIS
BAB IV PENGUJIAN DAN ANALISIS Pada bagian ini merupakan pembahasan tentang hasil pengujian yang sudah dilakukan. Pada bab ini juga berisi analisis tentang hasil dan pengujian yang sudah dilakukan. 4.1.
Lebih terperinciBab 5: Lapisan Transport
Bab 5: Lapisan Transport Jaringan Komputer Heribertus Yulianton 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 Kerangka Bab 1 Protokol Lapisan Transport 2 TCP dan UDP 2013 Cisco
Lebih terperinciNama : Ari Dwijayanti NIM : STI Keamanan Jaringan. HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS
Nama : Ari Dwijayanti NIM : STI20100036 Keamanan Jaringan HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS Seperti diketahui HTTP (Hyper Text Transfer Protocol adalah sebuah protokol
Lebih terperinci1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut
Lebih terperinciBAB 3 PERANCANGAN SISTEM
BAB 3 PERANCANGAN SISTEM 3.1 Perancangan Program Program yang dibuat penulis bertujuan untuk menangkap paket-paket data yang penulis inginkan pada komputer di jaringan berbeda. Agar tujuan dari pembuatan
Lebih terperinciTASK 5 NETWORK SECURITY. Crack Hash User Password menggunakan John The Ripper pada Kali Linux
TASK 5 NETWORK SECURITY Crack Hash User Password menggunakan John The Ripper pada Kali Linux Dalam kriptanalis dan keamanan komputer, cracking password adalah proses pengembalian password dari data yang
Lebih terperinciANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)
ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK
Lebih terperinci