165020(VI-SK) Lie Jasa. Rabu, (A), (B) Ruang, C-205 / A-301. Dosen
|
|
- Yohanes Sanjaya
- 7 tahun lalu
- Tontonan:
Transkripsi
1 AUDIT JARINGAN (VI-SK) Rabu, (A), (B) Ruang, C-205 / A-301 Dosen Lie Jasa
2 Prasyarat Komunikasi Data, Jaringan Komputer Tujuan Mahasiswa memahami tentang dasardasar audit jaringan komputer, langkah pengamanan dan manajeman pengelolaan sebuah jaringan komputer
3 Pokok Bahasan 1. Kilas Balik LAN : Prinsip kerja LAN, Pendukung dasar untuk LAN pada sisi perangkat keras, perangkat lunak dan protokol 2. Kilas Balik Internet : Prinsip kerja Internet, Komponen pada Internet. 3. Antrian dan Tumbukan (queuing and congestion): Modeling antrian pada berbagai bentuk jaringan komputer, Perhitungan kejadian tumbukan dalam jaringan komputer. 4. Routing dan Switching : Prinsip kerja Routing, Prinsip kerja Switching. 5. Wireless : Prinsip Wireless, Protokol dan perangkat wireless, Implementasi. 6. Keamanan Jaringan: Prinsip Keamanan Jaringan, Merancang Keamanan Jaringan, Komponen Keamanan Jaringan, Penerapan. 7. VoIP: Prinsip VoIP, Protokol dan komponen VoIP, Penerapan. 8. Jaringan bergerak (mobile network) : Prinsip Jaringan Mobil, Protokol dan komponen Jaringan Mobil, Penerapan. 9. QoS dan audit jaringan komputer : Prinsip QoS dan Audit Jaringan Komputer, Standar yang ada dalam QoS dan Audit Jaringan Komputer, Contoh kasus.
4 Referensi Judul Computer Networks 4ed Penerbit Prentice-Hall Pengarang Andrew S Tanenbaum New Jersey, 2003 Judul Konsep Jaringan Komputer dan Pengembangan Penerbit Salemba Infotek Pengarang Wahana Komputer Tim Jakarta, 2003
5 JADWAL KULIAH Tatap Muka MAR APR MEI JUNI Responsi / Bimbingan Melalui : , Ketemu langsung
6 Sistem Penilaian 1. Kehadiran : 10% 2. Tugas Harian : 10% 3. Tugas Project : 20% 4. QUIST : 10% 5. UTS : 20% 6. UAS : 30% Total : 100% Nilai tertinggi A terendah D
7 TARGET PEMBELAJARAN 1. Mengenal dengan baik sebuah Sistem Jaringan Komputer 2. Mengenal dengan baik dasar dasar Audit Jaringan Komputer 3. Memahami dengan baik Keamanan Jaringan Komputer 4. Mampu Mengelola sebuah managemen jaringan Komputer.
8 hp ? HP:?
9 Komponen Jaringan Server Topologi NIC
10 Komponen Jaringan UTP Cable Stright Warna Kabel Cross
11 Komponen Jaringan BNC Pigtill RG 45
12 Komponen Jaringan USB Modem Hub Switch
13 Komponen Jaringan Router
14 Komponen Jaringan Wireless LAN
15 Aplikasi Wireless Pager GPS Optic Cordless Infra Red Satelite
16 Stnadar yang ada dalam QoS dan Audit Jaringan Komputer Mobile Sistem Contoh kasus
17 OSI TCP/IP Protocol Suite Session Presentation Application Telnet FTP (File Transfer Protocol) TFTP (Trivial File Transfer Protocol) SMTP (Simple Mail Transfer Protocol) LPD (Line Printer Daemon) NFS (Network File System) SNMP (Simple Network Managem ent Protocol) X Window Others Transport TCP (Transmission Control Protocol) UDP (User Datagram Protocol) Network ICMP (Internet Control Message Protocol) BootP (Bootstrap Protocol) IP (Internet Protocol) ARP (Address Resolution Protocol) RARP (Reverse Address Resolution Protocol) Physical Data Link Ethernet Token Ring FDDI (Fibre Distributed Data Interface) Frame Relay Others CP Networking 18
18 Sistem Keamanan Jaringan Komputer
19 Nomor Port Internet Jumlah Port = (2 16 ), Port yang umum digunakan adalah : Port 21 FTP (File Transfer Protocol) Port 22 SSH (Secure Shell) Port 23 Telnet Port 25 SMTP (Simple Mail Transfer Protocol) Port 80 HTTP (Hypertext Transfer Protocol) Port 110 POP3 (Post Office Protocol, Version 3) Port 119 NNTP (Network News Transfer Protocol) Port 139 NetBIOS session service Port 143 IMAP (Internet Message Access Protocol) Port 194 IRC (Internet Relay Chat Protocol)
20 Tahapan masuk ke sistem Footprinting Scanning Enumeration Gaining Access Escalating Privilege Pilfering Covering Tracks Creating Backdoors Reconnaissance Scanning Clearing Tracks Maintaining Access Gaining Access
21 Footprinting Mencari rincian informasi terhadap sistem- sistem untuk dijadikan sasaran, mencakup pencarian informasi dengan : Search Engine, whois, dan DNS Zone Transfer. Tools Hacking : Sam Spade ( NeoTrace, Visual Route, dll
22 Scanning Mencari pintu masuk yang paling mungkin. Menggunakan ping sweep dan port scan. Tools : Nmap ( SuperScan, UltraScan, NetScan Tools Pro 2003 Penangkalnya : - Firewall (Misalnya : ZonaAlarm, Seagate Personal Firewall, Tinny Personal Firewall) - IDS / Intrusion Detection System (Misalnya : Snort) - PortSentry (Linux)
23 Enumeration Mencari lebih intensif terhadap sasaran, seperti : Mencari User Account, Network Resource & Share, dan aplikasi yang ada kelemahan Tools : LAN Guard, LAN Views, Net View, IP Network Browser ( GetAcct (
24 Gaining Access Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran. Meliputi mengintip dan merampas Password, menebak Password, serta melakukan Buffer Overflow
25 Escalating Privilege Apabila sudah mendapatkan password user biasa pada tahap sebelumnya, ditahap ini diusahakan mendapat privilege Administrator / Root pada jaringan dengan Password Cracking atau exploit. c:\system32\config\sam # /etc/passwd Tools : LC4/LC5, Lophtcrack, Keylogger (Anti keyloger-nya : Anti Spector
26 Hardware Keylogger
27 Pada tahap 6, 7, dan 8 Apabila penyerang sudah berada dan menguasai suatu sistem dan kini berusaha untuk mencari informasi lanjutan (Pilfering), menghilangkan jejak (Covering Tracks), dan menyiapkan pintu belakang (Backdoor) Misalnya : Menghapus log file (Event Viewer), Memasang Trojan, Memasang Keyloger
28 Bagaimana Hacker Mendapatkan Password? Langkah yang melibatkan kegiatan mendapatkan password : 1. Enumeration 2. Gaining Access 3. Escalating Privileg
29 Bagaimana Hacker Mendapatkan Password? (Lanj.) Password dapat diperoleh dengan banyak cara antara lain : 1. Password Cracking 2. Social engineering 3. Menghadang 4. Menggunakan Web Spoofing untuk melihat apa yang anda ketikkan secara online, dll
30 Melindungi Komputer Menggunakan software original Selalu meng-update O/S secara online (Patch, Automatic Update) Memasang Antivirus yang selalu di-update online Misalnya : Norton Antivirus, McAffee, PC-Cillin, Cillin, Panda Anti Virus, Norman Anti Virus, AVG Anti Virus, AntiVir Pasang Firewall Misalnya : Zone Alarm, Seagate Personal Firewall, Tinny Personal Firewall
31 Melindungi Komputer (Lanj.) Pasang Program Sniffer untuk mengamati jaringan Memasang IDS (Intrusion Detection System) Contoh : Salus, Snort, atau BlackICE Defender Menutup Service / Port yang tidak digunakan Gunakan Secure Shell yang aman untuk melakukan Remote Login (SSH) Selalu mengamati service yang dijalankan & Log File (Event Viewer) pada server
32 Password yang baik Bukan berupa password, melainkan pass phrase Terdiri antara Karakter Terdiri dari gabungan huruf kapital, huruf kecil, angka & tanda baca (harus komplek) Password diganti secara berkala (Max. 30 hari) Password harus dienkripsi Jangan menggunakan : nama (pacar, suami/istri, anak, perusahaan, dll), tanggal lahir, dst
33 Melindungi Komputer (Lanj.) Ganti nama Account Administrator dengan nama yang lain Gunakan password yang baik Batasi akses kontrol terhadap mesin hanya dari komputer-komputer atau user yang telah ditentukan saja Batasi waktu penggunaan komputer (Jam & Hari kerja), menggunakan User / Group Security policy
34 Khusus Wireless Networking Jangan mem-broadcast SSID (Nama jaringan wireless) Mengenkripsi jaringan Wireless dengan WEP / WPA / Radius Lakukan filtering pada komputer-komputer yang diijinkan untuk mengakses jaringan wireless (MAC Address Filtering) Menggunakan perangkat wireless dari vendor yang sama Menggunakan protokol yang sama (802.11a / b / g)
35 Khusus Wireless Networking Gunakan Firewall Hacking tools : Net Stumbler, AiroPeek, Airsnort, Kismet (Linux) / KisMAC (MAC O/S), WEP Crack (Linux)
36 Untuk keamanan maksimum : Tambahkan VPN untuk akses ke Wireless LAN
Hacking Tools whois, host, nslookup, dig (tools di
Eksploitasi Keamanan Pertemuan XIII Anatomi suatu serangan hacking 1. Footprinting Mencari rincian informasi terhadap sistemsistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine,
Lebih terperinciEksploitasi Keamanan
Eksploitasi Keamanan Pertemuan XIII Anatomi suatu serangan hacking 1. Footprinting Mencari rincian informasi terhadap sistemsistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine,
Lebih terperinciPertemuan III. Referensi Model TCP/IP
Pertemuan III Referensi Model TCP/IP Sasaran Pertemuan 3 - Mahasiswa diharapkan dapat menjelaskan metode pengendalian masukan dan keluaran beberapa definisi mengenai Interfacing Protokol Komunikasi Bahasa
Lebih terperinciPertemuan III. Referensi Model TCP/IP
Pertemuan III Referensi Model TCP/IP Protokol Komunikasi Bahasa yang dipergunakan untuk berkomunikasi. Tatacara komunikasi yang harus disepakati oleh komputer yang ingin melaksanakan komunikasi. Komputer-komputer
Lebih terperinciTUGAS KELAS 1 Praktek Jaringan Komputer 2 Tentang Ringkasan Model DOD D I S U S U N OLEH :
TUGAS KELAS 1 Praktek Jaringan Komputer 2 Tentang Ringkasan Model DOD D I S U S U N OLEH : YOHANA ELMATU CHRISTINA (011140020) TEKNIK INFORMATIKA / KELAS MALAM SEMESTER 4 2016 1. Jelaskan tentang DOD secara
Lebih terperinci: DWI KURNIA PUTRA NIM : : KEAMANAN JARINGAN KOMPUTER EKSPLOITASI KEAMANAN
NAMA : DWI KURNIA PUTRA NIM : 09011181320019 MK : KEAMANAN JARINGAN KOMPUTER EKSPLOITASI KEAMANAN Eksploitasi dapat juga didefiniskan sebagai dalam beberapa hal, mengambil keuntungan dari celah keamanan
Lebih terperinciKomunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng. TCP/IP Architecture
Komunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng TCP/IP Architecture TCP/IP Protocol Architecture Dikembangkan oleh the US Defense Advanced Research Project Agency (DARPA) for its packet
Lebih terperinciDosen Pengampu : Muhammad Riza Hilmi, ST.
Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email
Lebih terperinciSATUAN ACARA PERKULIAHAN (JARINGAN KOMPUTER) Pengesahan. Nama Dokumen : SILABUS. No Dokumen : No Revisi : Diajukan oleh
Pengesahan Nama Dokumen : SILABUS No Dokumen : No Diajukan oleh ISO 91:28/IWA 2 1dari 6 Agustina Heryati, S.Kom (Dosen Pengampu) Diperiksa oleh Ir. Dedi Hermanto (GKM) Disetujui oleh Lastri Widya Astuti,
Lebih terperinci12. Internet dan Jaringan Konvergensi
TEE 843 Sistem Telekomunikasi 12. Internet dan Jaringan Konvergensi Muhammad Daud Nurdin syechdaud@yahoo.com Jurusan Teknik Elektro FT-Unimal Lhokseumawe, 2016 Internet dan Jaringan Konvergensi OSI Reference
Lebih terperinci1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan
1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan mengatasi problem yang terjadi dengan menggunakan pendekatan
Lebih terperinciTEE 843 Sistem Telekomunikasi. Internet dan Jaringan Konvergensi. Muhammad Daud Nurdin
TEE 843 Sistem Telekomunikasi Internet dan Jaringan Konvergensi Muhammad Daud Nurdin syechdaud@yahoo.com; mdaud@unimal.ac.id Jurusan Teknik Elektro FT-Unimal Lhokseumawe, 2015 Internet dan Jaringan Konvergensi
Lebih terperinciMODEL OSI DAN DOD. Referensi Model OSI (Open System Interconnections).
Pertemuan 7 MODEL OSI DAN DOD Referensi Model OSI (Open System Interconnections). Berikut ini diperlihatkan lapisan model OSI beserta fungsi dan protokolnya yang melayani masing-masing lapisan tersebut.
Lebih terperinciKita tinggal di sebuah apartement, kemudian kita memberikan alamat kita kepada seorang kawan seperti ilustrasi dibawah ini :
Port? Ya, apakah Anda salah seorang administrator yang tidak mengenal port? Atau pernah mendengar tetapi tidak pernah mengetahui paparan mengenai port? Port dalam media transportasi dapat dianalogikan
Lebih terperinciadalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data
adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data Melakukan deteksi adanya koneksi fisik atau ada tidaknya
Lebih terperinciMENGENAL PROTOCOL TCP IP
MENGENAL PROTOCOL TCP IP Ary Mulianto ary.mulianto92@gmail.com Abstrak Pada jaringan wired LAN, protocol TCP IP adalah protocol yang banyak dipakai pada jaringan baik itu PC to PC, jaringan local berskala
Lebih terperinciMODEL OSI LAYER DAN DOD
MODEL OSI LAYER DAN DOD AINI ZAKIYAH zakiaaini@gmail.com Abstrak DOD berdasarkan konsep TCP/IP adalah jenis protokol yang pertama digunakan dalam hubungan Internet. Dalam perkembangan, protocol TCP/IP
Lebih terperinciProtokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih
Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer. Protokol dapat diterapkan pada perangkat
Lebih terperinciProtokol Jaringan JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom
Protokol Jaringan JARINGAN KOMPUTER Ramadhan Rakhmat Sani, M.Kom Overview Konsep Jaringan Komputer Protokol Jaringan Physical Layer Data Link Layer Konsep Lan Network Layer Ip Address Subnetting Ip Version
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,
Lebih terperinciComputer Networking & Security. H. Mochamad Wahyudi, CCNA, CEH, CHFI
Computer Networking & Security H. Mochamad Wahyudi, CCNA, CEH, CHFI wahyudi@nusamandiri.ac.id http://www.wahyudi.or.id Sejarah Jaringan Komputer Tahun 1950-an, komputer Stand Alone Tahun 1960-an Departemen
Lebih terperinciRefrensi OSI
Refrensi OSI Model Open Systems Interconnection (OSI) diciptakan oleh International Organization for Standardization (ISO) yang menyediakan kerangka logika terstruktur bagaimana proses komunikasi data
Lebih terperinciEthical Hacking Advance. + BadUSB
2016 Ethical Hacking Advance + BadUSB Ethical Hacking Advance + BadUSB. Pembelajaran teknik-teknik network hacking, wireless hacking dan web hacking secara ethical. Penambahannya adalah materi exploit
Lebih terperinciTUGAS JARKOM. *OSI Layer dan TCP/IP* A. OSI layer
TUGAS JARKOM *OSI Layer dan TCP/IP* A. OSI layer Pengertian model OSI (Open System Interconnection) adalah suatu model konseptual yang terdiri atas tujuh layer, yang masing-masing layer tersebut mempunyai
Lebih terperinci26/09/2013. Pertemuan III. Elisabeth, S.Kom - FTI UAJM. Referensi Model TCP/IP
Pertemuan III Referensi Model TCP/IP 1 TCP/IP dikembangkan sebelum model OSI ada. Namun demikian lapisan-lapisan pada TCP/IP tidaklah cocok seluruhnya dengan lapisan-lapisan OSI. Protokol TCP/IP hanya
Lebih terperinciBAB 2: INTRODUCTION TCP/IP
BAB 2: INTRODUCTION TCP/IP Reza Aditya Firdaus Cisco Certified Network Associate R&S Introduction to TCP/IP DoD (Departement of Defense) dibanding dengan OSI OSI Model Application Presentation Session
Lebih terperinciApplication Layer. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111
Application Layer Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111 Pendahuluan Layer ini berurusan dengan program komputer yang digunakan oleh user. Program
Lebih terperinciAgenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP
Agenda Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP 2 Protokol Definisi : A rule, guideline, or document which guides how an activity should be performed. Dalam ilmu komputer, protokol adalah konvensi
Lebih terperinciIP Address. Dedi Hermanto
IP Address Dedi Hermanto TCP/IP Sekumpulan protokol yang terdapat di dalam jaringan komputer (network) yang digunakan untuk berkomunikasi atau berhubungan antar komputer. TCP/IP merupakan protokol standar
Lebih terperinciSISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA
TUGAS KEAMANAN JARINGAN KOMPUTER TRAINING EKSPLOITASI KEAMANAN NAMA : Yayang Prayoga NIM : 09011181320006 KELAS : SK8A SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA Eksploitasi Keamanan
Lebih terperinciArsitektur, Standarisasi, dan Trend
Arsitektur, Standarisasi, dan Trend Internetworking Tujuan TCP : untuk membangun suatu koneksi antar jaringan (internetwork/internet) yang menyediakan pelayanan komunikasi antar jaringan yang memiliki
Lebih terperincilayer interface layanan protokol
Arsitektur Protokol Arsitektur Protokol Perangkat lunak dari jaringan komunikasi data Terdiri dari layer, protokol dan interface Jaringan diorganisasikan menjadi sejumlah level (layer) untuk mengurangi
Lebih terperinciDAFTAR GAMBAR. xiii. Halaman
DAFTAR GAMBAR Halaman Gambar 2.1 Topologi Bus... 12 Gambar 2.2 Topologi Ring... 13 Gambar 2.3 Topologi Star... 13 Gambar 2.4 Topologi Token Ring... 23 Gambar 2.5 Kartu Jaringan Ethernet.... 24 Gambar 2.6
Lebih terperinciNetworking Model. Oleh : Akhmad Mukhammad
Networking Model Oleh : Akhmad Mukhammad Objektif Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. Mengidentifikasi dan mengatasi problem
Lebih terperinciJENIS-JENIS JARINGAN. Jaringan yang memiliki ruang lingkup yang sangat luas, karena radiusnya mencakup sebuah negara dan benua.
7 OSI LAYER JENIS-JENIS JARINGAN LAN (Local Area Network) Jaringan yang dibatasi oleh area yang relatif kecil, namun pada umumnya dibatasi oleh suatu area lingkungan seperti sebuah lab atau perkantoran
Lebih terperinciMateri Kuliah Jaringan Komputer ke-4 : Hand Out : Piping Supriatna
V. M O D E L O S I Pembentukan model OSI (Open System Interconection) bertujuan untuk membagi kompleksitas komunikasi data antar Node pada jaringan komputer, melalui lapisan-lapisan (layers) koneksi yang
Lebih terperinciPendahuluan. Fariz Andri Bakhtiar Informatika Universitas Brawijaya
Pendahuluan Fariz Andri Bakhtiar Informatika Universitas Brawijaya Beban Studi Sifat Prasyarat Praktikum : 3 SKS : Wajib : Sistem Operasi : Ada Paham konsep dan prinsip kerja jaringan
Lebih terperinciREVIEW MODEL OSI DAN TCP/IP
REVIEW MODEL OSI DAN TCP/IP A. Dasar Teori Apa itu jaringan komputer? Jaringan Komputer adalah sebuah sistem yang terdiri dari dua atau lebih komputer yang saling terhubung satu sama lain melalui media
Lebih terperinciXcode Intensif Training. Computer Networking. Advanced
2016 Xcode Intensif Training Computer Networking Advanced Computer Networking - Advanced Pembelajaran jaringan komputer dengan berbagai plafrom dari Windows, Linux Ubuntu, Linux ClearOS dan Mikrotik serta
Lebih terperinciDASAR-DASAR NETWORKING MODEL-MODEL REFERENSI
DASAR-DASAR NETWORKING MODEL-MODEL REFERENSI Ada 3 elemen dasar dalam komunikasi : 1. Sumber Pesan (Message Source) 2. Saluran/Media Perantara (Channel) 3. Tujuan Pesan (Message Destination) Gambar 1.
Lebih terperinciHubungan Aplikasi dan Transport
Application Layer Pendahuluan Berurusan dengan program komputer yang digunakan oleh user. Program komputer yang berhubungan hanya program yang melakukan akses jaringan, bukan program standalone Contoh:
Lebih terperinciBAB 3: PROTOCOL. Introduction to Networks
BAB 3: PROTOCOL Introduction to Networks OVERVIEW Overview: OSI Layer TCP/IP Layer OSI (Open System Interconnection) Tentang OSI Layer digunakan untuk menjelaskan cara kerja jaringan komputer secara logika.
Lebih terperinciPengertian TCP IP, Konsep Dasar Dan Cara Kerja Layer TC IP
Pengertian TCP IP, Konsep Dasar Dan Cara Kerja Layer TC IP Pengertian TCP/IP adalah protokol komunikasi untuk komunikasi antara komputer di Internet. TCP/IP singkatan Transmission Control Protocol / Internet
Lebih terperinciComputer - Network. Adi Chandra Sjarif, MSc. Elisabeth, S. Kom.
Computer - Network Adi Chandra Sjarif, MSc. Elisabeth, S. Kom. Ketentuan Perkuliahan 1. Wajib memenuhi persyaratan minimal 90% total kehadiran. 2. Wajib mengenakan sepatu, tertutup depan dan belakang,
Lebih terperinciXcode Intensif Training Ethical. Hacking & Security (Advanced) 23/05/2016
2016 Xcode Intensif Training Ethical Hacking & Security (Advanced) 23/05/2016 Ethical Hacking & Security (Advanced) Pembelajaran teknik-teknik network hacking, wireless hacking dan web hacking secara ethical.
Lebih terperinciSejarah TCP/IP TCP/IP
Sejarah TCP/IP Sejarah TCP/IP bermula di Amerika Serikat pada tahun 1969 di Defense Advanced Research Projects Agency (DARPA) melakukan menguji rangkaian sistem pada paket (packet-switching). 1 Sejarah
Lebih terperinciOpen Systems Interconnection 7 - Layer
Open Systems Interconnection 7 - Layer Open Systems Interconnection (OSI) Dibuat oleh International Organization for Standardization (ISO) pada tahun 1984 Model asitektur untuk komunikasi interkomputer.
Lebih terperinciTK 2134 PROTOKOL ROUTING
TK 2134 PROTOKOL ROUTING Materi Minggu ke-1: Internetworking Devie Ryana Suchendra M.T. Teknik Komputer Fakultas Ilmu Terapan Semester Genap 2015-2016 Internetworking Topik yang akan dibahas pada pertemuan
Lebih terperinciSelama tahun 1973, Cerf dan Kahn menyusun beberapa protokol pertama komunikasi data untuk mendukung arsitektur yang mereka miliki
Model TCP/IP original telah dikembangkan pada awal 70 an oleh Vinton Cerf, asisten profesor di Computer Science and Electrical Engineering, Standford dan Robert Kahn dari ARPA. Mereka mencoba untuk membuat
Lebih terperinciXcode Private Training. Advanced Network hacking & Security
2018 Xcode Private Training Advanced Network hacking & Security Advanced Network hacking & Security Pembelajaran teknik-teknik network hacking secara ethical, pengembangan exploit dan security. Waktu Training:
Lebih terperinciSTANDARISASI JARINGAN KOMPUTER. Pertemuan 5
STANDARISASI JARINGAN KOMPUTER Pertemuan 5 STANDARISASI JARINGAN KOMPUTER 1960 DOD - Jaringan Komputer -Metode Hub. Telepone - Alat pertahanan negara ARPA DARPA ARPA-Net Penunjang TCP/IP 1980 STANDARISASI
Lebih terperinciComputer Security. Network Security
Apa itu jaringan komputer? Computer Security Network Security 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang
Lebih terperinciTopologi, Protokol dan Peralatan Networking Wireless Lan
Wireless LAN Prinsip dasar pada jaringan wireless lan pada dasarnya sama saja dengan jaringan yang menggunakan ethernet card, perbedaan yang utama adalah pada media transmisinya, yaitu melalui udara. Sedangkan
Lebih terperinci(Mengatasi Remote Attack)
The Remote Attack (Mengatasi Remote Attack) Pengertian Remote Attack adalah sebuah/beberapa serangan yang diaktifkan untuk menyerang sebuah mesin, di mana sebenarnya penyerang (cracker) sekarang tidak
Lebih terperinciXcode Private Training. Network hacking & Security
2017 Xcode Private Training Network hacking & Security Network hacking & Security Pembelajaran teknik-teknik network hacking secara ethical, pengembangan exploit dan security. Waktu Training: 5 hari antara
Lebih terperinciPraktikum Jaringan Komputer 2
Monitoring Jaringan dengan Ethereal Pada praktikum ini, mungkin ini praktikum yang akan sangat sulit dijelaskan, untuk memahami ini anda harus punya basic tersendiri tentang OSI layer (masih ingat kan
Lebih terperinciatau berubahnya metoda untuk mengoperasikan sistem.
Evaluasi Keamanan Sistem Informasi Pertemuan III Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan :
Lebih terperinciRENCANA PELAKSANAAN PEMBELAJARAN (RPP)
MAJELIS PENDIDIKAN DASAR DAN MENENGAH PDM KOTA SURAKARTA SMK MUHAMMADIYAH 3 SURAKARTA Status : Terakreditasi A Kompetensi Keahlian : 1.Teknik Audio Video 2.Teknik Instalasi Tenaga Listrik 3.Teknik Komputer
Lebih terperinciProtokol Jaringan Komputer
Protokol Jaringan Komputer Dwi Nabella Hendra Apriawan dnha03@gmail.com http://nabellahendra.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
Lebih terperinciJumlah Soal : 40 soal
A DEPARTEMEN PENDIDIKAN NASIONAL UJIAN NASIONAL TAHUN PELAJARAN 2009/2010 SOAL TEORI KEJURUAN Satuan Pendidikan : Sekolah Menengah Kejuruan (SMK) Program Keahlian : Teknik Komputer dan Jaringan Kode :
Lebih terperinciDASAR-DASAR NETWORKING MODEL-MODEL REFERENSI
DASAR-DASAR NETWORKING MODEL-MODEL REFERENSI STRUKTUR JARINGAN Jaringan komputer adalah sebuah kumpulan komputer, printer dan peralatan lainnya yang terhubung dalam satu kesatuan. Informasi dan data bergerak
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1. Komunikasi Data dan Jaringan Menurut Forouzan (2004, p6-7), ketika kita berkomunikasi, kita akan saling berbagi informasi. Berbagi informasi ini dapat dilakukan secara lokal
Lebih terperinciEvaluasi Keamanan Sistem Informasi
Evaluasi Keamanan Sistem Informasi Pertemuan III Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan :
Lebih terperinciBAB 2 LANDASAN TEORI. klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,
6 BAB 2 LANDASAN TEORI 2.1 Teori Umum Pada bagian ini, akan dijelaskan mengenai pengertian dari jaringan komputer, klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,
Lebih terperinciReferensi Model OSI & TCP/IP
03 Referensi Model OSI & TCP/IP Jaringan Komputer, ST http://afenprana.wordpress.com Sub Pokok Bahasan Latar Belakang Kenapa Perlu Standard Lapisan Model OSI Model TCP/IP 2 Latar Belakang Masalah ketidak
Lebih terperinciBAB II JARINGAN LOCAL AREA NETWORK (LAN) Jaringan komputer merupakan sekumpulan komputer yang berjumlah
BAB II JARINGAN LOCAL AREA NETWORK (LAN) 2.1 Pendahuluan Jaringan komputer merupakan sekumpulan komputer yang berjumlah banyak yang saling terpisah-pisah, akan tetapi saling berhubungan dalam melaksanakan
Lebih terperinciXcode Intensif Training. Computer Networking. Advanced
2016 Xcode Intensif Training Computer Networking Advanced Computer Networking - Advanced Pembelajaran jaringan komputer dengan Mikrotik, Linux Ubuntu dan Linux ClearOS serta pembelajaran untuk keamanan
Lebih terperinciBAB III LANDASAN TEORI
BAB III LANDASAN TEORI Sesuai dengan judul laporan kerja praktek, dalam pembuatan kerja praktek maka perlu dipahami terlebih dahulu mengenai konsep dasar sistem informasi yang berbasis komputer yang diperlukan
Lebih terperinciANALISIS KINERJA JARINGAN LOCAL AREA NETWORK (LAN) MENGGUNAKAN APLIKASI CISCO PACKET TRACER
ANALISIS KINERJA JARINGAN LOCAL AREA NETWORK (LAN) MENGGUNAKAN APLIKASI CISCO PACKET TRACER Diajukan untuk memenuhi salah satu persyaratan dalam menyelesaikan pendidikan sarjana ( S-1 ) pada Departemen
Lebih terperinciMODEL REFERENSI OSI & TCP/IP. Budhi Irawan, S.Si, M.T
MODEL REFERENSI OSI & TCP/IP 1011101010101011101 Budhi Irawan, S.Si, M.T Pendahuluan Model Referensi OSI (Open System Interconnection) merupakan standar dalam protokol jaringan yang dikembangkan oleh ISO
Lebih terperinciLapisan OSI Dan Mcam-Macam Layer
Lapisan OSI Dan Mcam-Macam Layer Model referensi jaringan terbuka OSI atau OSI Reference Model for open networking adalah sebuah model arsitektural jaringan yang dikembangkan oleh badan International Organization
Lebih terperinciKeamanan Jaringan Komputer
Keamanan Jaringan Komputer Michael S. Sunggiardi michael@sunggiardi.com Agenda Workshop Keamanan Jaringan Komputer Parameter dasar TCP/IP Membuat web server dari Microsoft Windows XP Melihat ketidak amanan
Lebih terperinciXcode Private Training. Network Hacking & Wireless. Hacking
2017 Xcode Private Training Network Hacking & Wireless Hacking Network hacking & Wireless hacking ~ Advanced Pembelajaran teknik-teknik network hacking secara ethical. Penambahannya adalah materi wireless
Lebih terperinciComputer Security. Network Security
1 Apa itu jaringan komputer? 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain
Lebih terperinciMATERI JARINGAN KOMPUTER NETWORK ADMINISTRATOR
MATERI JARINGAN KOMPUTER NETWORK ADMINISTRATOR PENGENALAN DASAR JARINGAN KOMPUTER Komunikasi Data Jenis Perangkat Keras dan Lunak Contoh Konfigurasi Arsitektur Protokol Sistem Operasi Jaringam Definisi
Lebih terperinciCAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK
CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK Nama : FADLI NURHUDA NIM : 09011181419001 Kelas : SK 5A Dosen Pengampuh : Dr. Deris Stiawan,M.T,Ph D. Jurusan Sistem Komputer Fakultas Ilmu Komputer
Lebih terperinciTugas Jaringan Komputer
Tugas Jaringan Komputer SOAL 1. Jelaskan perbedaan antara dua model jaringan computer: OSI model dan TCP/IP model! 2. Jelaskan fungsi tiap layer pada model TCP/IP! 3. Apa yang dimaksud dengan protocol?
Lebih terperinciPertemuan 2. Komunikasi Data
Pertemuan 2 Komunikasi Data Ketika kita berkomunikasi, kita saling berbagi informasi. Berbagi ini dapat dilakukan secara lokal atau remote. Antara individu, komunikasi lokal biasanya terjadi dengan tatap
Lebih terperinci1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan
1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan mengatasi problem yang terjadi dengan menggunakan pendekatan
Lebih terperinciMODEL KOMUNIKASI DATA STANDAR
MODEL KOMUNIKASI DATA STANDAR * Model-OSI Dahulu, komunikasi antar komputer dari vendor yang berbeda sangat sulit dilakukan, karena mereka mengunakan protocol dan format data yang berbedabeda. Sehingga
Lebih terperinciJARINGAN KOMPUTER MODUL 3
LAPORAN PRAKTIKUM JARINGAN KOMPUTER MODUL 3 Disusun Oleh : Nama Kelas : Beny Susanto : TI B Nim : 2011081031 LABORATORIUM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS KUNINGAN 2013 MODUL III Konfigurasi
Lebih terperinciRahmady Liyantanto liyantanto.wordpress.com
Rahmady Liyantanto liyantanto88@gmail.com liyantanto.wordpress.com Komunikasi Data Jenis Perangkat Keras dan Lunak Contoh Konfigurasi Arsitektur Protokol Sistem Operasi Jaringam Definisi Jaringan komputer
Lebih terperinciGBPP. V. Metoda Perkuliahan Ceramah Diskusi Presentasi Survey Lapangan Latihan Soal Quis Tugas (Mandiri + Kelompok)
GBPP I. Identifikasi Mata Kuliah Nama Mata Kuliah : Jaringan Komputer Kode Mata Kuliah : IF35311 Kredit : 2 SKS (2x45 menit) Semester : V Tingkat : III Program Studi : Strata I (S1) Jurusan : Teknik Informatika
Lebih terperinciRENCANA PEMBELAJARAN SEMESTER (RPS)
RENCANA PEMBELAJARAN SEMESTER (RPS) IKG3D1 PRAKTIKUM SISTEM TERDISTRIBUSI Disusun oleh: PROGRAM STUDI ILMU KOMPUTASI FAKULTAS INFORMATIKA TELKOM UNIVERSITY LEMBAR PENGESAHAN Rencana Pembelajaran Semester
Lebih terperinciJENIS-JENIS PORT LOGIKA DAN FUNGSI-FUNGSINYA
JENIS-JENIS PORT LOGIKA DAN FUNGSI-FUNGSINYA Pengertian port logic Sebuah port dalam protokol jaringan TCP/IP merupakan suatu mekanisme yang memberikan atau mengizinkan sebuah komputer untuk mendukung
Lebih terperinciDAFTAR ISTILAH / SINGKATAN
DAFTAR ISTILAH / SINGKATAN CCTV : Closed Circuit Television adalah surveillance camera system / kamera pengawas, yang terdiri dari kamera dan system DVR (Digital Video Recording) untuk menampilkan dan
Lebih terperinciSEKILAS TENTANG JATINGAN KOMPUTER BESERTA MANFAATNYA
Muhamad Husni Lafif muhamadhusnilafif@yahoo.com http://royalclaas.blogspot.com SEKILAS TENTANG JATINGAN KOMPUTER BESERTA MANFAATNYA Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen
Lebih terperinciBAB IV ANALISIS KERJA PRAKTEK. ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing
BAB IV ANALISIS KERJA PRAKTEK 4.1 Konfigurasi Jaringan CV. SAGT Bandung CV. SAGT berencana memasang jaringan untuk menghubungkan 2 ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing
Lebih terperinciPRAKTIKUM KEAMANAN JARINGAN
PRAKTIKUM KEAMANAN JARINGAN MODUL 1 NETWORK SCURITY OLEH : PUNGKY TRIE HESTY P.1 201210370311260 LABORATORIUM JARINGAN KOMPUTER PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH
Lebih terperinciRahmady Liyantanto liyantanto.wordpress.com
Rahmady Liyantanto liyantanto88@gmail.com liyantanto.wordpress.com Komunikasi Data D3 Manajemen Informatika Universitas Trunojoyo Protokol Komunikasi OSI Aliran Data Encapsulation 7 Lapisan OSI D3 Manajemen
Lebih terperinciXcode Intensif Training. Ethical Hacking
2017 Xcode Intensif Training Ethical Hacking Ethical Hacking Pembelajaran teknik-teknik network hacking, wireless hacking dan web hacking secara ethical. Penambahannya adalah pembahasan exploit development
Lebih terperinciYANG DASAR DARI JARINGAN
YANG DASAR DARI JARINGAN 1. BERKENALAN DENGAN JARINGAN KOMPUTER 1.1.Jaringan Komputer itu paan seh? Jaringan Komputer itu biasa diartikan sebagai kumpulan beberapa computer yang saling berhubungan dengan
Lebih terperinciProtokol TCP/IP. Oleh: Eko Marpanaji
Protokol TCP/IP Oleh: Eko Marpanaji ARSITEKTUR TCP/IP Protokol TCP/IP (Transmission Control Protocol/Internet Protocol) yang digunakan secara luas untuk jaringan Internet, dikembangkan secara terpisah
Lebih terperinciJARINGAN KOMPUTER : RANGKUMAN KOMUNIKASI DAN PROTOKOL JARINGAN
NAMA : MUHAMMAD AN IM FALAHUDDIN KELAS : 1 D4 LJ NRP : 2110165026 JARINGAN KOMPUTER : RANGKUMAN KOMUNIKASI DAN PROTOKOL JARINGAN Internet merupakan sekumpulan router yang saling terhubung. Jaringan komputer
Lebih terperinciXcode Intensif Training. Ethical Hacking Advanced 20/08/2016
2016 Xcode Intensif Training Ethical Hacking Advanced 20/08/2016 Ethical Hacking Advanced Pembelajaran teknik-teknik network hacking, wireless hacking dan web hacking secara ethical. Penambahannya adalah
Lebih terperinciModel OSI. Diambil dari /tutorial/linux/osi.html
Model OSI Diambil dari http://www.geocities.com/indoprog /tutorial/linux/osi.html 1 Apa yang dimaksud dengan model- OSI? Komunikasi antar komputer dari vendor yang berbeda sangat sulit dilakukan, karena
Lebih terperinciPengenalan Jaringan Komputer. Pertemuan I. Definisi Jaringan Komputer. Manfaat Jaringan Komputer. Manfaat Jaringan Komputer (lanjutan)
Pengenalan Jaringan Komputer Pertemuan I Definisi Jaringan Komputer Jaringan komputer adalah dua atau lebih komputer serta berbagai perangkat pendukung lainnya yang saling dihubungkan menggunakan sebuah
Lebih terperinciPertemuan II. Referensi Model OSI
Pertemuan II Referensi Model OSI Sasaran Pertemuan 2 - Mahasiswa diharapkan dapat menjelaskan menjelaskan tentang modul I/O yang dihubungkan dengan sistem komputer Mekanisme Komunikasi Data Ada dua model
Lebih terperinciPendahuluan Jaringan komputer adalah kumpulan dua atau lebih dari komputer yang saling berhubungan satu sama lain. Kebutuhan yang diperlukan dalam kon
Topologi Jaringan Kholid Fathoni Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111 Pendahuluan Jaringan komputer adalah kumpulan dua atau lebih dari komputer
Lebih terperinciDHCP client merupakan mesin klien yang menjalankan perangkat lunak klien DHCP yang memungkinkan mereka untuk dapat berkomunikasi dengan DHCP Server.
DHCP ( Dynamic Host Control protocol ) adalah protokol yang berbasis arsitektur client/server yang dipakai untuk memudahkan pengalokasian alamat IP dalam satu jaringan DHCP server merupakan sebuah mesin
Lebih terperinci