BAB I PENDAHULUAN 1.1 Latar Belakang
|
|
- Lanny Hermawan
- 7 tahun lalu
- Tontonan:
Transkripsi
1 1 BAB I PENDAHULUAN 1.1 Latar Belakang Berkembangnya teknologi jaringan komputer memungkinkan membuka potensi adanya ancaman keamanan yang lebih besar pada komputer-komputer yang terhubung pada jaringan. Ancaman-ancaman yang terjadi seperti munculnya hacking pada pada komputer melalui jaringan, seperti komputer mengalami restart, service pada komputer mengalami crash, komputer dilakukan remote secara tidak bertanggung jawab dan sebagainya. Data komputer adalah aset penting dalam dunia usaha. Dalam kerangka agar aset tersebut aman maka harus dilindungi dan diuji sistem keamanannya. Pengujian keamanan komputer dengan penetration testing dapat dilakukan untuk mengetahui kerentanan pada suatu komputer ataupun server. Dengan pengujian sistem keamanan maka akan diketahui hal apa yang perlu diperbaiki dari sisi keamanan. Hacking secara tidak bertanggung jawab dapat menyebabkan berbagai kerugian bagi pemilik usaha, contohnya adalah seperti berita dari inet.detik.com berjudul Sony Pictures Kebobolan, 5 Film Bocor di Torrent oleh (Jati, A, S, 2014), yang mengutip dari Techcrunch. Berita ini memberitakan tentang server Sony yang diretas oleh hacker yang menamai dirinya dengan #GOP atau Guardians of Peace. Peretas ini sebelumnya hanya menyebut bahwa mereka berhasil mencuri sejumlah data rahasia dari beberapa film dari server Sony Pictures tersebut. Dalam berita itu dikatakan bahwa peretes tersebut meminta uang tebusan agar data-data tersebut tak diumbar di Internet. Si peretas mengklaim bahwa mereka dibantu oleh orang dalam Sony dalam melakukan serangan tersebut. Ia bahkan menyebut bahwa Sony seperti tak mengunci pintu servernya. Berhubungan dengan keamanan jaringan Internet, berdasarkan di situs kominfo.go.id, dengan Siaran Pers Tentang Laporan Akhir Tahun 2013 Kementerian Kominfo (SIARAN PERS NO. 100/PIH/KOMINFO/12/2013) oleh Kepala Pusat Informasi dan Humas Kementerian Kominfo (Gatot S. DewaBroto,
2 2 2013), disebutkan bahwa Menteri Kominfo Tifatul Sembiring pada tanggal 27 Desember 2013 telah mengadakan jumpa pers akhir tahun 2013 di kantor Kementerian Kominfo., salah satu paparannya adalah pada nomor 11 dengan judul Keamanan Informasi dan Isu Penyadapan dituliskan, berdasarkan laporan terakhir dari ID-SIRTII (Indonesia Secuity Incident Response Team on Internet Infrastructure), keamanan internet nasional Indonesia dalam kondisi buruk. Sebagai ilustrasi, Indonesia telah menjadi negara target serangan terbesar di dunia yang mencapai serangan atau serangan per hari. Baru kemudian disusul AS (dengan serangan atau serangan per hari) dan berikutnya RRC (dengan serangan atau serangan per hari). Data-data diatas menunjukkan perlunya kepedulian terhadap keamanan komputer yang terhubung dengan jaringan Internet. Berdasarkan pengujian TP- LINK ADSL2+ Modem Router TD-8840T memiliki celah keamanan account lain selain admin yang memungkinkan penyerang dari Internet dapat mengakses komputer-komputer di jaringan lokal melalui account lain tersebut. Dengan memanfaatkan akses tertentu dari router modem ataupun menggunakan metode brute force memungkinkan penyerang dapat masuk dalam komputer secara ilegal. Selain melalui Internet, peretasan juga dapat dimungkinkan melalui jaringan wireless untuk masuk ke dalam jaringan komputer lokal. Penelitian identifikasi celah keamanan service komputer dengan metode banner grabbing melalui jaringan memerlukan komputer-komputer untuk mendukung penelitian yang lebih mendalam. Komputer-komputer yang digunakan untuk penelitian adalah komputer-komputer yang berada di RUANGFOKUS MEDIA dan juga menambah komputer baru untuk mendukung penelitian lebih mendalam. RUANGFOKUS MEDIA adalah layanan yang bergerak di bidang Teknologi Informasi, salah satunya adalah layanan training komputer. Jaringan komputer adalah salah satu materi yang diajarkan dalam training yang didalamnya berhubungan dengan berbagai aplikasi server. Serangan pada aplikasi Server dapat melalui hotspot yang bukan dari peserta training atau client dan juga dapat dimungkinkan melalui ip publik jika salah satu peserta atau
3 3 pengajar terhubung ke layanan server yang menampilkan ip publik client seperti IRC. Komputer-komputer di RUANGFOKUS MEDIA terdapat berbagai service yang sering digunakan untuk latihan dan melakukan demo sehingga komputerkomputer tersebut sesuai untuk dapat digunakan sebagai pendukung penelitian. Topik penelitian identifikasi service dalam komputer untuk mengetahui celah keamanan dengan metode banner grabbing melalui jaringan, hasil penelitian ini dapat membantu penetration tester dalam melaksanakan scanning dan pengujian keamanan komputer dengan tujuan akhir mengamankan komputer-komputer yang diuji dari ancaman Internet atau pengakses pihak yang tidak bertanggung jawab melalui wireless ataupun Internet. 1.2 Rumusan Masalah Berdasarkan dari yang disampaikan disampaikan diatas maka, dapat dirumuskan sebagai berikut Bagaimana cara mendeteksi secara otomatis nama service pada komputer dengan menggunakan teknik banner grabbing melalui jaringan serta cara melakukan penetration testing pada komputer yang didasarkan pada informasi yang didapatkan dari teknik banner grabbing hingga pada pokoknya bagaimana melakukan pengamanan pada komputer yang mempunyai celah keamanan Dengan rumusan permasalahan diatas, hasil yang ingin dicapai adalah mengamankan berbagai service pada komputer-komputer training yang mampu di deteksi dengan akurat menggunakan metode banner grabbing. 1.3 Batasan Masalah 1. Dalam penelitian ini dibatasi untuk mendeteksi celah keamanan pada komputer di jaringan dengan menggunakan pendeteksian nama aplikasi server menggunakan metode banner grabbing yang nantinya akan diperbandingkan dengan data internal. 2. Data internal yang digunakan adalah hasil pengolahan dari data scanning yang didapatkan dari hasil scanning menggunakan Nmap pada komputer-
4 4 komputer RUANGFOKUS MEDIA dan tambahan komputer untuk mendukung penelitian yang diolah untuk ditujukan mengetahui keberadaan celah keamanan pada berbagai service komputer yang diuji.. 3. Data scanning yang diolah nama banner yang ditampilkan secara unik yang mempresentasikan nama aplikasi server dan versinya. 4. Service komputer yang diuji hanya pada service yang mempresentasikan informasi yang akurat seperti versi atau simbol tertentu sebagai penunjuk versi tertentu secara akurat. 5. Pengujian dengan fuzzing hanya untuk program yang memiliki celah stack overflow pada target FTP pada command USER dan PASS. 6. Celah keamanan yang diteliti dan yang dideteksi oleh program identifikasi celah keamanan komputer dengan memanfaatkan banner grabbing adalah celah Remote dan Denial of Service dari hasil fuzzing. 1.4 Keaslian Penelitian Tidak ditemukan penelitian identifikasi celah keamanan komputer untuk mendeteksi keberadaan celah service pada komputer dengan metode banner grabbing dengan datanya didapatkan dari hasil pencarian celah di cvedetails.com, pengujian langsung exploit dari exploit-db.com atau dari situs exploit lain yang jika tidak ditemukan akan dilakukan fuzzing hingga kemungkinan untuk dibuat exploit sendiri. Pengujian proses reverse engineering pada aplikasi server yang lebih mendalam dengan meneliti keberadaan proteksi SEH, SafeSEH dan ASLR. Penelitian tidak hanya pada komputer Windows tapi juga diuji pada komputer dengan sistem operasi linux. Dalam penelitian, hasil dari data-data pengujian akan dimasukkan dalam program identifikasi celah keamanan, dalam sistem ini juga diberikan solusi dan rekomendasi link download untuk update atau mengganti dengan FTP Server lain dan tambahan pengamanan dengan mengganti default banner jika aplikasi server tersebut mempunyai fitur tersebut.
5 5 1.5 Tujuan Penelitian Penelitian ini bertujuan untuk membuat program identifikasi Service untuk mengetahui celah keamanan dengan menggunakan metode banner grabbing melalui jaringan dengan data yang akurat dan jika ditemukan keberadaan celah keamanan maka sistem dapat memberikan solusi dari keberadaan celah keamanan tersebut. 1.6 Manfaat Penelitian Hasil dari penelitian ini diharapkan dapat membantu para penetration tester untuk mengetahui celah keamanan pada komputer di jaringan dengan menggunakan teknik banner grabbing sehingga penetration tester dapat melakukan pengamanan pada berbagai service komputer di jaringan. 1.7 Metode Penelitian Penelitian ini dilakukan dengan beberapa tahap. Tahapan penelitian dalam tahapan hacking menggunakan tahapan hacking menurut CEH v8. Berikut adalah uraian dari metode yang digunakan dalam penelitian. 1. Pengumpulan Data Pada tahap ini terlebih dahulu dilakukan proses mengumpulkan referensi untuk mendukung penelitian. Studi literatur yang digunakan adalah mempelajari buku-buku, artikel jurnal, tesis yang berhubungan dengan permasalahan yang diambil. Artikel Jurnal Penetration Testing With Banner Grabbers and Packet Sniffers yang ditulis oleh Tabu dan Mselle (2014), E-book yang digunakan CEH (Ceritified Ethical Hacker) v8, Tesis Analisis Keamanan Jaringan Internet, Studi Kasus Pemerintah Provinsi Kalimantan Timur oleh Suryadhana dan sebagainya. Dalam mendukung penelitian maka salah satunya akan digunakan komputerkomputer di RUANGFOKUS MEDIA dan komputer tambahan untuk mendukung penelitian lebih jauh. Pada tahapan ini dilakukan teknik pengumpulan data komputer-komputer yang diinstall aplikasi server untuk mendukung penelitian. Data-data yang dikumpulkan adalah mengenai topologi dan arsitektur jaringan, port, jenis service dan nama service yang terdapat dalam komputer-komputer.
6 6 Data dan informasi yang diperoleh dapat menggambarkan tentang kemungkinankemungkinan celah keamanan yang didapatkan untuk membuat program identifikasi celah keamanan komputer dengan metode banner grabbing secara akurat. 2. Analisis dan Perancangan Sistem Proses untuk mengetahui masalah keamanan yang dihadapi sebelum tersedianya program identifikasi celah keamanan keamanan dengan menggunakan metode banner grabbing adalah dengan mencari data keberadaan celah keamanan tersebut di cvedetails.com. pencarian exploit di exploit-db.com dan sebagainya hingga dimungkinkan pada tahap fuzzing untuk mencari sendiri celah keamanannya. Pengujian keamanan program dilakukan pada Windows XP SP3, Windows 7, Windows 8.1 dan linux Debian 6, linux Ubuntu dan linux Ubuntu Windows. XP SP3 memiliki proteksi SEH dan SafeSEH, yang berbeda dengan Windows XP tanpa Service Pack yang tidak memiliki proteksi SEH dan SafeSEH. Windows Vista dan 7 memiliki proteksi ASLR, tidak hanya SEH dan SafeSEH. Windows 8 dan 8.1 memiliki proteksi lebih baik, alamat memory yang didalamnya menyimpan perintah JMP ESP tidak dapat diakses. Dalam mendukung penelitian yang lebih menyeluruh, tidak hanya komputer training RUANGFOKUS MEDIA dengan Windows XP SP3 yang diuji tapi juga jika aplikasi digunakan pada pada OS Windows 7 maka akan diuji perubahan alamat memory secara random setelah dilakukan perintah JMP ESP sehingga membuat exploit tidak berjalan jika komputer direstart atau diuji coba pada komputer dengan OS Windows 7 yang lain. Pengujian pada Windows 8.1 untuk membuktikkan bahwa alamat memory yang menyimpan JMP ESP tidak dapat diakses. Setelah mengumpulkan berbagai kebutuhan pengguna program, maka tahapan selanjutnya yang harus dilakukan adalah perancangan program yang diharapkan memenuhi keinginan dari pengguna yaitu data yang lebih akurat saat suatu service terdeteksi mempunyai celah keamanan.
7 7 Dalam perancangan dibuat flowchart penelitian, flowchart penelitian untuk mencari data, flowchart penelitian Vulnerability Development pada FTP Server, flowchart program identifikasi celah keamanan, flowchart penelitian untuk menguji eksploitasi lebih jauh seperti memasang backdoor. Dalam tahapan penetration testing menggunakan tahapan hacking menurut CEH v8 yaitu Reconnaissance, Scanning, Gaining Access, Maintaining Acces dan Covering Tracks untuk pengujian. Pada proses perancangan program identifikasi celah keamanan dalam mendapatkan data secara akurat bahwa service tersebut mempunyai celah keamanan atau tidak, dengan cara mengolah data banner yang didapat dengan cara membandingkan data nama program dan versi aplikasi server dengan informasi yang didapatkan dari cvedetails.com. Dari informasi celah keamanan yang didapat dari cvedetails.com akan dicari eksploitnya di situs exploit-db.com. Jika ditemukan maka akan diuji eksploitnya. Jika eksploitasi gagal atau tidak ditemukan eksploitnya maka akan dibuat eksploitnya sendiri lalu diuji agar hasilnya memiliki data yang akurat. Hasil dari pengujian akan dimasukkan dalam program identifikasi celah keamanan dan program diujikan ke komputerkomputer yang akan diuji. Untuk mendukung penelitian yang lebih menyeluruh maka ditambahkan komputer sendiri dengan OS dengan versi berbeda. Disini suatu komputer memiliki celah keamanan jika suatu komputer mampu untuk dilakukan remote atau dapat dilakukan Denial of Service sehingga service mengalami crash. Identifikasi suatu service dapat dieksploitasi dengan dilakukan remote atau hanya dapat dilakukan Denial of Service dibedakan untuk akurasi informasi dari program identifikasi celah keamanan. Untuk pengamanan maka yang dilakukan adalah melakukan update atau mengganti aplikasi server yang mempunyai celah dengan aplikasi server lain terbaru yang mempunyai fungsi yang sama, selain itu juga untuk menambah keamanan maka default banner diganti dengan banner lain yang tidak memberikan informasi nama aplikasi dan versi yang digunakan untuk aplikasi server yang menyediakan fitur tersebut.
8 8 3. Implementasi Implementasi adalah tahap mencari data untuk program identifikasi celah keamanan dengan menggunakan metode banner grabbing dan membuat program identifikasi celah keamanan dengan menggunakan metode banner grabbing. Data yang didapatkan dari berbagai implementasi pengujian di komputer clone untuk mengetahui keberadaan celah keamanan dan solusi dari keberadaan celah keamanan yang ditemukan. Hasil dari pengumpulan data dimasukkan dalam program identifikasi celah keamanan komputer menggunakan bahasa Pyhton dengan memanfaatkan module socket dan fungsi pengkondisian. 4. Pengujian Sistem Pada tahap ini dilakukan pengujian service yang terdapat pada komputerkomputer untuk mendukung penelitian lebih mendalam. Pengujian pada komputer yang berhasil dilakukan remote dilanjutkan proses uji keamanan dalam komputer jika dimasukkan suatu program backdoor, jika program backdoor dapat dijalankan dan tahap maintaining acces dapat dilakukan maka diuji dengan memasukkan antivirus, jika antivirus tidak mampu mendeteksi maka akan diuji kembali dengan antivirus yang berbeda. Jika antivirus mampu mendeteksi atau menutup keberadaan backdoor maka dilanjutkan proses untuk pengamanan pada komputer dengan update aplikasi server atau mengganti aplikasi server dengan aplikasi server yang lain yang diuji aman dengan cara pemeriksaan di situs cvedetails.com, mencari kemungkinan keberadaan exploit di situs exploit-db.com. Pengujian pada target linux diujikan jika target mengaktifkan firewall tapi service masih tetap bisa diakses, selain itu untuk pengamanan juga diuji setelah dilakukan update atau mengganti aplikasi server yang direkomendasikan dan pengujian penggantian perlu membuat password yang sulit untuk ditebak dan perlu untuk jika aplikasi mempunyai fitur untuk mengganti default banner.
9 9 1.8 Sistematika Penulisan BAB I PENDAHULIUAN Berisi uraian secara singkat mengenai latar belakang masalah tentang pentingnya pengujian keamanan komputer, batasan masalah, perumusan masalah, keaslian penelitian, manfaat penelitian, tujuan penelitian, metode penelitian dan Sistematika penulisan. BAB II TINJAUAN PUSTAKA Berisi uraian secara singkat mengenai hasil penelitian-penelitian sejenis yang dilakukan oleh para peneliti terdahulu, termasuk metode penelitian yang digunakan. BAB III LANDASAN TEORI Berisi uraian teori dasar yang berkaitan dengan penelitian yang dilakukan. Uraian teori dasarnya adalah banner grabbing berdasarkan Information System Security Assesment Framework (ISSAF) Draft 0.1 dan tentang bagaimana banner grabber dapat mengancam suatu keamanan komputer berdasarka artikel Penetration Testing With Banner Grabbers and Packet Sniffers yang ditulis oleh Tabu S. Kondo, Leonard J. Mselle yang dipublikasikan di Journal of Emerging Trands in Computing and Information Sciences. Teori dasar elemen keamanan, tahapan hacking berdasar CEH v8, Vulnerability Development yang didalam sub bahasannya membahas Stack overflow. Terminologi dan penjelasan umum general purpose register dan register EIP, Teori Fuzzer yang didalamnya juga membahas SEH, SafeSEH dan JMP ESP, selain itu juga dasar teori proteksi pada kernel linux. BAB IV RANCANGAN SISTEM Berisi uraian tentang deskripsi sistem, rancangan sistem serta model-model yang dipergunakan sebagai acuan dalam pemecahan masalah. Dalam rancangan sistem prosesnya menggunakan Tahapan Penetration testing berdasarkan CEH (Certified Ethical Hacker). Dalam pemecahan masalah dibahas dalam diagram
10 10 penelitian dengan sub-sub pendukungnya yaitu flowchart untuk mendapatkan data yang akan digunakan program identifikasi celah keamanan komputer sebagai pembanding, Rancangan penelitian tentang tahapan rancangan penelitian yang dilakukan, Flowchart Program identifikasi celah keamanan dengan metode banner grabbing, Flowchart penelitian saat pengujian program identifikasi celah keamanan pada komputer target. Untuk pengujian fuzzing juga digunakan rancangan fuzzer, tahapan Maintaining Access, Rancangan Covering Tracks. BAB V IMPLEMENTASI Berisikan impementasi program identifikasi celah keamanan berdasarkan rancangan sistem. Implementasi pengumpulan data celah keamanan didasarkan hasil dari Reconnaissance dan scanning dengan situs cvedetail.com, exploitdb.com, hasil fuzzing dan hasil dari pengujian untuk membuatan remote exploit. Implementasi pengumpulan data untuk solusi, implementasi Program identifikasi yang pembahasannya tentang bagaimana banner bisa diperbandingkan dengan hasil scanning. BAB VI PENGUJIAN DAN PEMBAHASAN Bab ini berisi pengujian proses-proses yang terjadi pada program identifikasi celah keamanan komputer dan pembahasan terhadap pengujian yang dilakukan dengan tahapan Hacking berdasarkan CEH. Pengujian dalam mendeteksi celah keamanan komputer dengan tahap Scanning, dilanjutkan tahap pengujian Gaining Access. Berikutnya dilanjutkan pengujian Maintaining Access dan pengujian keamanan dan pengujian Covering Tracks. Pengujian pengamanan dan pengujian Tahap terahkir dari pembahasan dan analisa adalah pembahasan hasil. BAB VII PENUTUP Bab ini berisikan kesimpulan dan saran dari hasil identifikasi celah keamanan komputer dengan metode banner grabbing.
DAFTAR ISI BAB II TINJAUAN PUSTAKA... 11
DAFTAR ISI HALAMAN JUDUL... i PERNYATAAN... ii HALAMAN PENGESAHAN... iii KATA PENGANTAR... iv HALAMAN PERSEMBAHAN... vi DAFTAR ISI... vii DAFTAR GAMBAR... ix DAFTAR TABEL... xv INTISARI... xvi BAB I PENDAHULUAN...
Lebih terperinciEthical Hacking Advance. + BadUSB
2016 Ethical Hacking Advance + BadUSB Ethical Hacking Advance + BadUSB. Pembelajaran teknik-teknik network hacking, wireless hacking dan web hacking secara ethical. Penambahannya adalah materi exploit
Lebih terperinciXcode Private Training. Advanced Network hacking & Security
2018 Xcode Private Training Advanced Network hacking & Security Advanced Network hacking & Security Pembelajaran teknik-teknik network hacking secara ethical, pengembangan exploit dan security. Waktu Training:
Lebih terperinciXcode Private Training. Network hacking & Security
2017 Xcode Private Training Network hacking & Security Network hacking & Security Pembelajaran teknik-teknik network hacking secara ethical, pengembangan exploit dan security. Waktu Training: 5 hari antara
Lebih terperinciXcode Private Training. Network Hacking & Wireless. Hacking
2017 Xcode Private Training Network Hacking & Wireless Hacking Network hacking & Wireless hacking ~ Advanced Pembelajaran teknik-teknik network hacking secara ethical. Penambahannya adalah materi wireless
Lebih terperinciXcode Intensif Training. Advanced ethical web. hacking & security
2018 Xcode Intensif Training Advanced ethical web hacking & security Advanced Ethical Web hacking & security Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu
Lebih terperinciDimas Wahyudi Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya
Actual Exploit Dasar Teori : Actual Exploit Actual Exploit adalah sebuah teknik dengan menggunakan atau memanfaatkan sebuah kode untuk menyerang keamanan komputer secara spesifik. Exploit banyak digunakan
Lebih terperinciXcode Intensif Training. Ethical Hacking
2017 Xcode Intensif Training Ethical Hacking Ethical Hacking Pembelajaran teknik-teknik network hacking, wireless hacking dan web hacking secara ethical. Penambahannya adalah pembahasan exploit development
Lebih terperinciXcode Intensif Training. Ethical Web hacking & Security ~ Advanced
2017 Xcode Intensif Training Ethical Web hacking & Security ~ Advanced Ethical Web hacking ~ Advanced Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu Training:
Lebih terperinciMengenal Berbagai Jenis Malware dan Pencegahannya
Mengenal Berbagai Jenis Malware dan Pencegahannya Oleh: Mochammad Firdaus Agung Malware atau Malicious Software merupakan sebuah serangan infeksi digital yang saat ini dirasa paling populer di kalangan
Lebih terperinciXcode Intensif Training Ethical. Hacking & Security (Advanced) 23/05/2016
2016 Xcode Intensif Training Ethical Hacking & Security (Advanced) 23/05/2016 Ethical Hacking & Security (Advanced) Pembelajaran teknik-teknik network hacking, wireless hacking dan web hacking secara ethical.
Lebih terperinciXcode Intensif Training. Ethical Hacking Advanced 20/08/2016
2016 Xcode Intensif Training Ethical Hacking Advanced 20/08/2016 Ethical Hacking Advanced Pembelajaran teknik-teknik network hacking, wireless hacking dan web hacking secara ethical. Penambahannya adalah
Lebih terperinciBab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Saat ini perkembangan di dunia teknologi sangatlah pesat, diantaranya dalam dunia jaringan komputer. Seiring dengan itu, gangguan-gangguan yang tidak diinginkan juga
Lebih terperinciIMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK
IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS Dosen Pembimbing I : Basuki Rahmat, S.si, MT Dosen Pembimbing II : Crystia Aji Putra, S.Kom Penyusun : Fajar Bangkit Sutomo ABSTRAK Dengan
Lebih terperinciwww. dickyprihandoko.worpress.com
Apa Itu Hacking? www. dickyprihandoko.worpress.com Hacking Dan Security Aktifitas penyusupan ke dalam sebuah sistem komputer atau jaringan dengan tujuan menyalahgunakan ataupun merusak sistem yang ada
Lebih terperinciSEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117)
SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117) Teknik Informatika Universitas Diponegoro Semarang, 19 Oktober 2011 1
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN 4.1 Implementasi Secara Umum Implementasi sistem merupakan tahap dimana sistem mampu diaplikasikan dalam keadaan yang sesungguhnya. Dari implementasi ini akan diketahui apakah
Lebih terperinci: DWI KURNIA PUTRA NIM : : KEAMANAN JARINGAN KOMPUTER EKSPLOITASI KEAMANAN
NAMA : DWI KURNIA PUTRA NIM : 09011181320019 MK : KEAMANAN JARINGAN KOMPUTER EKSPLOITASI KEAMANAN Eksploitasi dapat juga didefiniskan sebagai dalam beberapa hal, mengambil keuntungan dari celah keamanan
Lebih terperinciEVALUASI KEAMANAN WIRELESS LOCAL AREA NETWORK MENGGUNAKAN METODE PENETRATION TESTING (KASUS : UNIVERSITAS MUHAMMADIYAH MAGELANG)
EVALUASI KEAMANAN WIRELESS LOCAL AREA NETWORK MENGGUNAKAN METODE PENETRATION TESTING (KASUS : UNIVERSITAS MUHAMMADIYAH MAGELANG) Bambang Pujiarto 1), Ema Utami 2), Sudarmawan 3) 1) Universitas Muhammadiyah
Lebih terperinciXcode Intensif Training. Advanced Ethical Hacking
2018 Xcode Intensif Training Advanced Ethical Hacking Advanced Ethical Hacking Pembelajaran teknik-teknik network hacking, wireless hacking dan web hacking secara ethical. Penambahannya adalah pembahasan
Lebih terperinciSISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA
TUGAS KEAMANAN JARINGAN KOMPUTER TRAINING EKSPLOITASI KEAMANAN NAMA : Yayang Prayoga NIM : 09011181320006 KELAS : SK8A SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA Eksploitasi Keamanan
Lebih terperinciI. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi
I. PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komputer, khususnya dalam hal jaringan komputer sangatlah pesat karena saat ini sudah banyak berbagai macam jenis peralatan jaringan dan aplikasi
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Untuk memberi keamanan pada jaringan wireless maka diterapkan metode RADIUS (Remote Authentication Dial In-User Service) yang dapat memberikan keamanan bagi jaringan
Lebih terperinciBAB I PENDAHULUAN UKDW
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka
Lebih terperinciFAKULTAS ILMU KOMPUTER SISTEM KOMPUTER
FAKULTAS ILMU KOMPUTER SISTEM KOMPUTER Universitas Sriwijaya Muhamad Rifki 09011181320049 TARGET SCANNING Penetration testing merupakan tindakan yang membahayakan data (Whitaker, 2005) karena pelaku pengujian
Lebih terperinciManagement Oleh : Felix Andreas Sutanto
Microsoft Windows : Vulnerability and Patch Management Oleh : Felix Andreas Sutanto Masalah keamanan selalu menjadi isu yang paling penting dalam pemilihan sistem operasi. Hal ini terbukti dengan suatu
Lebih terperinciJenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut
Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
1 BAB I PENDAHULUAN 1.1. Latar Belakang Jaringan komputer bukanlah sesuatu yang baru saat ini. Hampir disetiap perusahaan terdapat jaringan komputer untuk memperlancar arus informasi dalam perusahaan tersebut.
Lebih terperinciREGULASI & STANDAR. REGULASI UU ITE (UNDANG- UNDANG INFORMASI DAN TRANSAKSI ELEKTRONIK) PBI (PERATURAN BANK INDONESIA) NO
REGULASI & STANDAR. REGULASI UU ITE (UNDANG- UNDANG INFORMASI DAN TRANSAKSI ELEKTRONIK) PBI (PERATURAN BANK INDONESIA) NO Latar Belakang Ancaman selalu datang tidak terduga, berakibat pada resiko yang
Lebih terperinciXcode Intensif Training. Ethical Hacking Advanced
2017 Xcode Intensif Training Ethical Hacking Advanced Ethical Hacking Advanced Pembelajaran teknik-teknik network hacking, wireless hacking dan web hacking secara ethical. Penambahannya adalah pembahasan
Lebih terperinciPENDAHULUAN. Bab Latar Belakang
Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring
Lebih terperinciBAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di
BAB 4 SIMULASI DAN UJI COBA 4.1. Simulasi Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di uji coba sebelum dikatakan berhasil dengan baik. Untuk simulasi, digunakan beberapa software
Lebih terperinciXcode Intensif Training. Ethical Hacking & Security. Advanced
2016 Xcode Intensif Training Ethical Hacking & Security Advanced 28/09/2016 Ethical Hacking & Security Advanced Pembelajaran teknik-teknik network hacking, wireless hacking dan web hacking secara ethical.
Lebih terperinciNetwork Basic - [Windows] [nb101]
Network Basic - [Windows] [nb101] Network Basic, bagi yang belum menguasai dasar jaringan, pembelajaran dengan konsep learning by doing. - Command prompt - Sharing folders & printer - Firewall - Modem
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Dalam merancang sistem jaringan wireless yang baru untuk meningkatkan kualitas sinyal wireless di SMA Tarsisius II, Jakarta Barat diperlukan beberapa sarana
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu
Lebih terperinciAncaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si
Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak
Lebih terperinciBAB I PENDAHULUAN. informasi yang semakin maju, sebagian besar sistem yang terkomputerisasi
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Seiring dengan berkembangnya teknologi telekomunikasi dan informasi yang semakin maju, sebagian besar sistem yang terkomputerisasi sekarang telah terhubung ke Internet.
Lebih terperinciFrom DOS to Remote Command Execution: ScriptFTP Unicode Stack Overflow (0day) A Whitepaper by Spentera Security
A Whitepaper by Spentera Security http://www.spentera.com Ringkasan Eksekutif Stack atau Buffer Overflow adalah sebuah anomali di mana sebuah program, ketika menulis data ke dalam buffer, melewati batas
Lebih terperinciRegulasi & Standar. Regulasi UU ITE (Undang-Undang Informasi dan Transaksi Elektronik) PBI (Peraturan Bank Indonesia) no.
Latar Belakang Ancaman selalu datang tidak terduga, berakibat pada resiko yang lebih besar jika resiko tidak dikelola (Risk Management) Kerentanan (Vulnerability) pada sistem informasi selalu ada dan cenderung
Lebih terperinciIMPLEMENTASI TEKNIK HACKING WEB SERVER DENGAN PORT SCANNING DALAM SISTEM OPERASI KALI LINUX
IMPLEMENTASI TEKNIK HACKING WEB SERVER DENGAN PORT SCANNING DALAM SISTEM OPERASI KALI LINUX Muhammad Rizqi Rusydianto 1, Edy Budiman 2, Hario Jati Setyadi 3 Program Studi Teknik Informatika, Jurusan Teknologi
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer yaitu dua atau lebih komputer yang saling berhubungan melalui media perantara sehingga dapat berbagi sumber daya atau resource. Media perantara
Lebih terperinciPencegahan dan Mitigasi Serangan Siber. Ahmad Zaid Zam Zami, CEH CHFI CEI ENSA ECIH
Pencegahan dan Mitigasi Serangan Siber Ahmad Zaid Zam Zami, CEH CHFI CEI ENSA ECIH zaid@idsirtii.or.id damhadiaz@gmail.com Sekilas Info Sekilas Info Sekilas Info Sekilas Info Sekilas Info Domain Keamanan
Lebih terperinciUji Penetrasi dengan BlankOn. Putu Wiramaswara Widya Mahasiswa Institut Teknologi Sepuluh Nopember, Surabaya
Uji Penetrasi dengan BlankOn Putu Wiramaswara Widya Mahasiswa Institut Teknologi Sepuluh Nopember, Surabaya Perkenalkan diri saya... Nama saya Wira Lengkapnya Putu Wiramaswara
Lebih terperinciTUGAS KEAMANAN JARINNGAN KOMPUTER
TUGAS KEAMANAN JARINNGAN KOMPUTER Penetration Testing: Actual Exploit DISUSUN OLEH : MEILINDA EKA SURYANI ( 09011181320033 ) JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Penetration
Lebih terperinciBAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia Internet telah menjadi sarana bagi semua orang untuk saling bertukar informasi dan berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip
Lebih terperinci1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan teknologi jaringan komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian
Lebih terperinciWIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1
WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical
Lebih terperinciBAB I PENDAHULUAN. yang sangat besar bagi individu maupun perusahaan dalam memudahkan pekerjaan.
1 BAB I PENDAHULUAN 1.1 Latar Belakang Pesatnya pertumbuhan jumlah pengguna Internet telah memberikan pengaruh yang sangat besar bagi individu maupun perusahaan dalam memudahkan pekerjaan. Perpindahan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi jaringan komputer saat ini menunjukkan bahwa sistem keamanan sangatlah penting bagi suatu sistem jaringan komputer yang terhubung dengan jaringan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet saat ini telah menjadi kebutuhan yang sangat mendasar bagi masyarakat modern untuk menunjang setiap aktifitasnya. Dengan adanya internet maka pertukaran
Lebih terperinciPROTEKSI PADA SISTEM OPERASI
PROTEKSI PADA SISTEM OPERASI SISTEM OPERASI? Seperangkat program yang mengelola sumber daya perangkat keras komputer, dan menyediakan layanan umum untuk aplikasi perangkat lunak Sistem operasi mempunyai
Lebih terperinciArtikel Populer IlmuKomputer.Com
Salah sumber eksploit & ilmu hacking yang baik di Internet adalah http://xforce.iis.net, anda dapat memilih tool berdasarkan jenis sistem operasi, tipe eksploitasinya dll. 7 http://www.hoobie.net/security/exploits/index.html
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang. Rata-rata jumlah insiden keamanan jaringan komputer per hari mencapai
1 BAB I PENDAHULUAN 1.1 Latar Belakang Rata-rata jumlah insiden keamanan jaringan komputer per hari mencapai 120.000 insiden dan aktivitas ini cenderung akan semakin meningkat. Menurut Lumanto (2012),
Lebih terperinciBAB I PENDAHULUAN. celah pada sebuah aplikasi atau pada sistem operasi windows itu. Local exploit dalah sebuah exploitasi yang hanya terjadi di
BAB I PENDAHULUAN 1.1 Latar Belakang Windows Exploitation Adalah upaya untuk meng-exploitasi celah pada sebuah aplikasi atau pada sistem operasi windows itu sendiri. exploitasi di bagi menjadi 2 : 1. Local
Lebih terperinciEthical Hacking STMIK AMIKOM YOGYAKARTA 2012 / 2013
Ethical Hacking STMIK AMIKOM YOGYAKARTA 2012 / 2013 Latar belakang Mengerti pentingnya keamanan Pengenalan ethical hacking dan pentingnya mengenal terminologi yang dapat terjadi. Mengetahui macam alur
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pertumbuhan penggunaan internet saat ini mengalami peningkatan cukup pesat, secara kuantitas maupun kualitas. Secara kuantitas dapat dilihat dari pertumbuhan jaringan
Lebih terperinciMENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL
MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung.
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Pemanfaatan teknologi komputer khususnya jaringan komputer sebagai media komunikasi data dan informasi hingga saat ini terus meningkat. Sejak saat itu teknologi informasi
Lebih terperinciBAB I PENDAHULUAN UKDW
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Permasalahan keamanan komputer yang paling banyak dijumpai adalah penyebaran malicious software (malware) di internet. Webserver adalah salah satu tempat penyebaran
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet telah membawa perubahan besar terhadap penyebaran informasi. Website merupakan sebuah halaman untuk menampilkan informasi yang diakses lewat internet. Berbagai
Lebih terperinciNetwork Security. Lab.Assignment: Modul 1 Researching Network Attacks Latihan 1 -
Network Security Lab.Assignment: Modul 1 Researching Network Attacks Latihan 1 - Membuat dan mengamati jaringan komputer baik mengunakan Jaringan LAN,Wireles atau ad-hoc. - Gunakan bebrapa metode untuk
Lebih terperinciPERANCANGAN JARINGAN RT/RW-NET MENGGUNAKAN MIKROTIK ROUTERBOARD 750 DAN TP-LINK MR3420 SEBAGAI ACCESS POINT
PERANCANGAN JARINGAN RT/RW-NET MENGGUNAKAN MIKROTIK ROUTERBOARD 750 DAN TP-LINK MR3420 SEBAGAI ACCESS POINT Latar Belakang Walaupun internet sudah menjadi suatu kebutuhan bagi para penggunanya. Namun,
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Bidang Komunikasi dan Informatika (KOMINFO) pada Dinas Perhubungan Komunikasi Dan Informatika (DISHUBKOMINFO) Pemerintahan Kabupaten Sleman merupakan salah satu instansi
Lebih terperinciTUGAS BESAR MATA KULIAH JARINGAN DAN KEAMANAN KOMPUTER. Hacking untuk pemula (menyembunyikan IP menggunakan anonymous proxy server)
TUGAS BESAR MATA KULIAH JARINGAN DAN KEAMANAN KOMPUTER Hacking untuk pemula (menyembunyikan IP menggunakan anonymous proxy server) Disusun oleh : NAMA : ADHIE SURACHMAN NPM : 0541074 SEKOLAH TINGGI MANAJEMEN
Lebih terperinciP6 Keamanan Sistem Operasi & Aplikasi SIF61
P6 Keamanan Sistem Operasi & Aplikasi SIF61 A. Sidiq P. Program Studi Sistem Informasi Fakultas Teknologi Informasi Universitas Mercu Buana Yogyakarta Pembahasan Sistem Operasi & Aplikasi Keamanan Sistem
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Remote login seperti SSH sudah menjadi hal yang sering dilakukan oleh seorang administrator jaringan untuk melakukan troubleshooting ataupun hanya memonitoring keadaan
Lebih terperinciEksploitasi Keamanan
Eksploitasi Keamanan Pertemuan XIII Anatomi suatu serangan hacking 1. Footprinting Mencari rincian informasi terhadap sistemsistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine,
Lebih terperinciSecara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit).
Nama : Muhamad Yusup NIM : 09011281419061 Eksploit berarti pemanfaatan, yaitu memanfaatkan kelemahan sebuah sistem untuk tujuan-tujuan tertentu diluar penggunaan formal. Kelemahan yang dimanfaatkan bisa
Lebih terperinci1. PENDAHULUAN 5.1 Latar Belakang Masalah
1. PENDAHULUAN 5.1 Latar Belakang Masalah Serangan virus, spyware dan program membahayakan lainnya semakin meningkat kuantitas maupun kualitasnya. Hal tersebut terjadi karena semakin berkembangnya ilmu
Lebih terperinciLAPORAN PRAKTIKUM MATA KULIAH : NETWORK SERVER JUDUL : INTRUSION DETECTION SYSTEM (HONEYPOT) DISUSUN OLEH : : SINTA AGUSTIEN KOLOAY
LAPORAN PRAKTIKUM MATA KULIAH : NETWORK SERVER JUDUL : INTRUSION DETECTION SYSTEM (HONEYPOT) DISUSUN OLEH : NAMA : SINTA AGUSTIEN KOLOAY NIM : 13022001 KELAS : 5 TEKNIK KOMPUTER 1 KEMENTERIAN RISET TEKNOLOGI
Lebih terperinciLAPORAN RESMI PRAKTIKUM KEAMANAN DATA Praktikum Port Scanning dan Network Probbing
LAPORAN RESMI PRAKTIKUM KEAMANAN DATA Praktikum Port Scanning dan Network Probbing Mata Kuliah : Keamanan Data Dosen Pengampu : Ferry Astika Saputra, S.T, M.Sc. Departemen : Departemen Teknik Informatika
Lebih terperinciAnalisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking
Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking Irwan Sembiring, Indrastanti R. Widiasari, Sujiwo Danu Prasetyo Fakultas Teknologi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komputer sekarang sangat pesat, ini ditandai dengan hampir semua pengolahan data dan informasi telah dilakukan dengan komputer. Hal ini diakibatkan
Lebih terperinciMethods of Manual Penetration Testing (Actual Exploit)
Methods of Manual Penetration Testing (Actual Exploit) Penetration Testing adalah serangkaian kegiatan yang dilakukan untuk mengidentifikasi dan mengeksploitasi vulnerability (kerentanan keamanan). Ini
Lebih terperinciBAB I PENDAHULUAN. Perkembangan teknologi informasi pada saat ini. yang sedemikian pesatnya terutama dalam dunia
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi pada saat ini yang sedemikian pesatnya terutama dalam dunia teknologi informasi dan komunikasi terlebih dalam bidang komputer dan jaringan,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap
Lebih terperinci3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall
3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya
Lebih terperinciXcode Intensif Training. Computer Networking. Advanced
2016 Xcode Intensif Training Computer Networking Advanced Computer Networking - Advanced Pembelajaran jaringan komputer dengan berbagai plafrom dari Windows, Linux Ubuntu, Linux ClearOS dan Mikrotik serta
Lebih terperinciNama : FEPILIANA Nim : TUGAS 05 KEAMANAN JARINGAN KOMPUTER ACTUAL EXPLOIT
1 ACTUAL EXPLOIT Exploit adalah sebuah kode yang menyerang keamanan komputer secara spesifik. Exploit banyak digunakan untuk penetrasi baik secara legal ataupun ilegal untuk mencari kelemahan (vulnerability)
Lebih terperinciRancang Bangun Proxy Anti Virus Berbasis Linux dan Mikrotik
Rancang Bangun Proxy Anti Virus Berbasis Linux dan Mikrotik SKRIPSI Disusun Oleh : Moch Khaisar Junaedhi NPM. 0534010008 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN
Lebih terperinciUSER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa
USER MANUAL Masalah pada Aktivasi dan Instalasi TIS Pro TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa A. Instalasi dan Aktifasi Masalah Anda mungkin mengalami salah satu masalah
Lebih terperinciBAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras
19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem
Lebih terperinciComputer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer
Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi merupakan sesuatu entitas yang sedang berkembang pesat dan bisa di bilang sudah berada dalam taraf menghawatirkan. Kenapa, karena suatu produk unggulan yang
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar belakang masalah
BAB 1 PENDAHULUAN 1.1 Latar belakang masalah Pada era global sekarang ini, keamanan sistem informasi berbasis internet menjadi suatu keharusan untuk diperhatikan, karena jaringan komputer internet yang
Lebih terperinci1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut
Lebih terperinciANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG
ANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG Muhammad Diah Maulidin 1, Muhamad Akbar, M.I.T. 2, Siti Sa uda, M.Kom. 3 1 Mahasiswa Informatika,
Lebih terperinciBANDWIDTH CONTROLLER MENGATUR TRAFIK DATA DIDALAM JARINGAN
BANDWIDTH CONTROLLER MENGATUR TRAFIK DATA DIDALAM JARINGAN Feature Mengatur download dan upload computer lain untuk data trafik. Prioritas bagi computer atau beberapa computer untuk mengaccess data pada
Lebih terperinciPENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER
Jurnal Maklumatika Vol. 4, No. 2, Januari 2018 ISSN : 2407-5043 PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER Kurniati Program Studi Teknik Informatika,
Lebih terperinciWeb Security Berbasis Linux
Web Security Berbasis Linux Konsep, Sistem, User, Kebijakan, Serta Kaitannya Terhadap Smart City dan Internet Of Things (IOT) Oleh : I Putu Agus Eka Pratama, ST MT Information Network and System (INS)
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI Pada Bab ini berisi tentang pembahasan teori-teori dalam pembuatan tugas akhir yang mendasari tentang pengujian dan analis keamanan website Universitas Muhammadiyah Malang (UMM).
Lebih terperinciBAB I. PENDAHULUAN. Teknologi jaringan Wi-Fi (Wireless Fidelity) saat ini memperlihatkan
BAB I. PENDAHULUAN 1.1. Latar Belakang Teknologi jaringan Wi-Fi (Wireless Fidelity) saat ini memperlihatkan perkembangan pesat, terutama dalam hal kecepatan transfer data yang didukung oleh semakin besarnya
Lebih terperinciPRAKTIKUM KEAMANAN JARINGAN
PRAKTIKUM KEAMANAN JARINGAN MODUL 1 NETWORK SCURITY OLEH : PUNGKY TRIE HESTY P.1 201210370311260 LABORATORIUM JARINGAN KOMPUTER PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH
Lebih terperinciBAB I PENDAHULUAN. Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer
BAB I PENDAHULUAN A. Latar Belakang Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer lain membuat data yang ada di dalamnya berisiko dicuri atau diubah oleh cracker (penyadap). Untuk
Lebih terperinciXcode Intensif Training. Computer Networking. Advanced
2016 Xcode Intensif Training Computer Networking Advanced Computer Networking - Advanced Pembelajaran jaringan komputer dengan Mikrotik, Linux Ubuntu dan Linux ClearOS serta pembelajaran untuk keamanan
Lebih terperinciNo Aplikasi Server Kegunaan
1. Sekilas Tentang Aplikasi Server Aplikasi Server adalah aplikasi komputer yang berfungsi melayani permintaan akses dari komputer klien. web server berisi tampilan informasi perusahaan yang diakses menggunakan
Lebih terperinciKeamanan Jaringan Komputer Scanning and Mapping CVE. Oleh : M. Sulkhan Nurfatih
Keamanan Jaringan Komputer Scanning and Mapping CVE Oleh : M. Sulkhan Nurfatih 09121001061 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 Scanning and Mapping CVE Pada MID mata
Lebih terperinciBAB I PENDAHULUAN. yang cukup besar untuk kemajuan dunia telekomunikasi. Di dalam dunia
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi saat ini telah membawa perubahan yang cukup besar untuk kemajuan dunia telekomunikasi. Di dalam dunia telekomunikasi, komunikasi
Lebih terperinci