ANALISIS VULNERABILITY WEB BASED APPLICATION MENGGUNAKAN NESSUS
|
|
- Teguh Yuwono
- 7 tahun lalu
- Tontonan:
Transkripsi
1 ANALISIS VULNERABILITY WEB BASED APPLICATION MENGGUNAKAN NESSUS Fauzan Masykur Program Studi Teknik Informatika, Fakultas Teknik, Universitas Muhammadiyah Ponorogo Jl. Budi Utomo No 10 Ponorogo, ABSTRAK Ancaman terhadap sebuah web- application sangat mungkin terjadi dan sangatlah sulit untuk mengatakan bahwa web- application akan aman dan bebas ancaman atau serangan dari attacker. sebuah web- application yang terhubung dengan koneksi jaringan komputer akan diakses semua pihak sehingga ancaman selalu ada mengintai. Untuk meminimalkan ancaman tersebut sebuah web- application terlebih dahulu di evaluasi sebelum dipublikasikan ke dalam sebuah web server. Cara analisa dari web- application yakni dengan mencari kelemahan-kelemahan yang bisa menjadi pintu masuk seorang attacker menguasai web- application. Istilah yang sering digunakan dalam menganalisa kelemahan web- application yaitu analisa vulnerability scanner dengan menggunakan software Nessus.. Cara melakukan analisa Vulnerability ini terlebih dahulu sebuah web- application di koneksikan pada sebuah jaringan komputer skala kecil dengan tipe peer-to-peer yang menghubungkan web server dengan client. Pada sisi client inilah Nessus akan diinstal dan dijalankan untuk mengetahui kelemahan-kelemahan yang ada. Dari penelitian yang telah dilakukan bahwa web- application yang di analisa terdapat 95 kelemahan dengan berbagai kategori yakni kategori critical, high, medium dan info. Di setiap kategori bisa diketahui kelemahan dan solusi untuk mengatasinya secara detail sehingga kelemahan-kelemahan bisa diminimalisir sebelum web- application di unggah di web server. Kata kunci: Vulnerability, nessus, web based application test, penetration test. PENDAHULUAN Keamanan sistem informasi sangat dibutuhkan dalam dunia jaringan komputer dikarenakan satu komputer akan digunakan oleh beberapa clientdalam satu waktu dalam mengakses content dari database yang tersimpan di sebuah web server. Permintaan akses data dari client ke web server akan meningkat seiring dengan jumlah client yang terhubung. Dengan semakin meningkatnya jumlah client akan sebanding dengan tingkat ancaman, bahaya bahkan serangan ke web server yang akan menyebabkan terjadinya gangguan di web server. Kondisi dalam ancaman tersebut sangat mungkin terjadi ataupun sering dilupakan oleh pihak administrator. Sebagai pihak administrator tidak mungkin bisa menjamin web server yang dikelola akan aman (secure) 100 % dari berbagai ancaman ataupun serangan. Terdapat berbagai macam serangan baik itu berupa logic atau physic yang dapat mengakibatkan web server menjadi down bahkan secara fisik tidak bisa digunakan lagi sehingga dibutuhkan biaya yang lebih besar dari perkiraan semula. Menghindari kondisi semacam itu dapat dicegah dengan melakukan analisa berbagai kelemahan atau disebut dengan vulnerability pada web server sebelum web application dipublikasikan. Salah satu cara untuk menganalisa kelemahan sistem yakni dengan cara penetration-testatau pen-test. Pen-test merupakan salah satu cara untuk menguji sebuah sistem komputer, jaringan komputer atau web application untuk mencari kelemahan yang bisa dimasuki oleh penyerang (attacker) (gupta, dkk, 2013). Pencarian kelemehan sebuah web serverdapat dilakukan dengan menggunakan software secara otomatis. Software tersebut akan bekerja mencari kelemahan web server yang memungkinkan menjadi jalan masuk penyerang ( attacker) memasuki dan menguasai web server. Istilah software tersebut akan melakukan security scanner terhadap sistem yang analisa kelemahannya. Security scanner akan mencoba 320
2 mencari kelemahan sesuai kemampuan yang dimilikinya dan karena dilakukan secara otomatis, ribuan pengecekan bisa dilakukan dalam waktu singkat. Bayangkan berapa banyak waktu yang dibutuhkan untuk mengecek 1000 macam kemungkinan masalah yang mungkin terjadi pada sebuah host atau aplikasi web. Secara manual, hampir tidak mungkin namun secara software ini adalah pekerjaan mudah (S to, 2014) Keamanan Sistem Informasi Keamanan sistem informasi merupakan suatu langkah untuk mencegah pihak-pihak yang tidak berkepentingan untuk memasuki sistem utama yang sudah dibangun. Sebuah sistem tentu sudah dilengkapi untuk memilah-milah siapa saja yang bisa memasuki sistem. Cara mencegah terjadinya hal tersebut perlu dilakukan evaluasi terhadap sistem web application yang di bangun sebelum web application tersebut di upload ke web server. Salah satu cara untuk mengevaluasi yakni dengan analisa vulnerability terhadap sistem web application. Analisa yang dilakukan tentunyadisesuaikan dengan kebutuhan kemanan dari system yang dibangun. Kebutuhan keamanan untuk sebuah system computer berbeda-beda bergantung pada aplikasiaplikasi yang di kandungya, sistem transfer keuangan elektronik, akan berbeda kebutuhannya dengan system reservasi atau sistem system control lainnya. Begitupun juga ketersediaan dana si pemilik system turut melahirkan variasi-variasi tingkat keamanan. Kesimpulannya, tidak ada jaminan apakah suatu system dapat dikatakan secure atau reliable. Namun, keamanan dapat ditingkatkan dalam skala berkelanjutan dari 0 hingga 1, atau dari kondisi tidak secure menjadirelatif secure. (Amin, 2012). Vulnerability Scanner Vulnerability scanner adalah sebuah program komputer yang di desain untuk mencari dan memetakan system untuk kelemahan pada aplikasi, computer atau jaringan. Meningkatnya penggunaan internet membuat semakin banyaknya website yang bermunculan. Namun sangat disayangkan kejahatan internet terus meningkat seiring bermunculannya ragam artikel yang membahas masalah hacking. (Angir, dkk, 2015). Tools yang digunakan untuk menganalisa kelemahan-kelemahan system adalah Nessus. Nessus merupakan kelompok free scanner. Nessus didistribusikan di bawah GNU Public License dari Free Software Foundation. Pada gambar 1 ditunjukkan tampilan Nessus Scanner. Gambar 1. Nessus Scanner METODE PENELITIAN Metode yang digunakan dalam analisa vulnerability ini dengan cara menscan web application yang telah di unggah di web server kemudian di scan menggunakan vulnerability scanner yakni Nessus. Adapun bagan dari topologi jaringan bisa dilihat pada gambar 2 di bawah ini. Topologi yang digunakan 321
3 sedapat mungkin disesuaikan dengan kenyataan saat web application di publikasikan di sebuah web hosting. Pada penelitian ini web application yang akan di analisa adalah sebuah web application sistem ujian online yang dirancang menggunakan bahasa pemrograman PHP dengan database MySql. Web Application ujian online ini sudah digunakan namun hanya bisa diakses di jaringan intranet. Gambar 2. Bagan Analisa VulnerabilityPada Web Application HASIL DAN PEMBAHASAN Langkah awal dari analisa ini adalah mulai menjalankan Nessus scanner dengan tujuan analisa vulnerability terhadapa web application ujian online yang sudah di unggah di web server namun belum di publikasikan. Pada gambar 3 di bawah ini ditunjukkan skema analisa menggunakan Nessus Scanner. Gambar 3. Skema Analisa Vulnerability Hasil dari analisa vulnerability terhadap web application dapat diketahui beberapa kelemahankelemahan yang bisa menjadi pintu masuk bagi attacker untuk menguasai web application. Hasil yang ditunjukkan Nessus Scanner dapat diketahui terdapat 95 jenis kelemahan terdiri dari berbagai kategori yakni critical, high, mediun dan info. Pada gambar 4 di bawah ini ditunjukkan hasil dari Nessus Scanner. 322
4 Gambar 4. Hasil Nessus Scanner Dari gambar 4 dapat diketahui jenis kelemahan dengan rincian sebagi berikut : Kategori critical sebanyak 7 kelemahan Kategori high sebanyak 36 kelemahan Kategori medium sebanyak 63 kelemahan Kategori info sebanyak 57 kelemahan Gambar 5. Detal Hasil Scan Menggunakan Nessus Hasil scan menggunakan Nessus juga bisa menampilkan informasi detail dari setiap kategori. Informasi menampilkan secara detail apa yang menjadi penyebab kelemahan sistem serta saran untuk mengatasi kelemahan tersebut. Informasi yang ditampilkan sudah dikelompokkan berdasarkan penyebab terjadinya kelemahan. Pada gambar 6 ditunjukkan detail dari kelemahan pada kategori critical. 323
5 Gambar 6. Informasi Detail Kategori Critical Semua kategori kelemahan hasil dari scan menggunakan Nessus ditampikan penjelesan tentang kelemahan yang ada. Penjelasan mengenai kelemahan sistem tersebut bisa dijadikan acuan untuk administrator untuk memperbaiki kelemahan sistem yang muncul sebelum di unggah di web server. Pada bagian detail sudah dijelaskan mengenai penyebabnya, sebagai contoh pada kategori critical seperti di atas ditunjukkan 5 jenis kelemahan yang terjadi dan sudah ditunjukkan penjelesan mengenai kelemahan tersebut. Pada contoh di atas ditunjukkan ada 5 kelemahan dari hasil scanner yang telah dilakukan, yaitu : 1. A TLS renegotiation prefix injection attack is possible. (CVE ) 2. The 'mod_proxy_ajp' module returns the wrong status code if it encounters an error which causes the back-end server to be put into an error state. (CVE ) 3. The 'mod_isapi' attempts to unload the 'ISAPI.dll' when it encounters various error states which could leave call-backs in an undefined state. (CVE ) 4. A flaw in the core sub-request process code can lead to sensitive information from a request being handled by the wrong thread if a multi-threaded environment is used. (CVE ) 5. Added 'mod_reqtimeout' module to mitigate Slowloris attacks. (CVE ) Hasil scan juga menunjukkan rujukan untuk melihat lebih detail penyebab terjadinya kelemahan pada sistem. Kelemhan yang terjadi berupa A TLS renegotiation prefix injection attack is possible.kelemahan tersebut bias dilihat dengan menggunakan kode yang tertera yakni CVE Kode kode rujukan untuk melihat deskripsi detail dari kelemahan tersebut. Kode tersebut bias dicari pada alamat website Dengan demikian bias diketahui deskripsi kelemahan yang terjadi. Padatabel 1 di bawah ini ditunjukkan hasil detail deskripsi dari kelemahan pada kategori critical-apache 2.2.x < Multiple Vulnerabilities 324
6 Tabel 1. Deskripsi kelemahan critical-apache 2.2.x < Multiple Vulnerabilities No Vulnerabilities Description A TLS renegotiation prefix injection attack is possible The 'mod_proxy_ajp' module returns the wrong status code if it encounters an error which causes the backend server to be put into an error state The 'mod_isapi' attempts to unload the 'ISAPI.dll' when it encounters various error states which could leave callbacks in an undefined state A flaw in the core subrequest process code can lead to sensitive information from a request being handled by the wrong thread if a multi-threaded environment is used. Added 'mod_reqtimeout' module to mitigate Slowloris attacks. The TLS protocol, and the SSL protocol 3.0 and possibly earlier, as used in Microsoft Internet Information Services (IIS) 7.0, mod_ssl in the Apache HTTP Server and earlier, OpenSSL before 0.9.8l, GnuTLS and earlier, Mozilla Network Security Services (NSS) and earlier, multiple Cisco products, and other products, does not properly associate renegotiation handshakes with an existing connection, which allows man-in-themiddle attackers to insert data into HTTPS sessions, and possibly other types of sessions protected by TLS or SSL, by sending an unauthenticated request that is processed retroactively by a server in a post-renegotiation context, related to a "plaintext injection" attack, aka the "Project Mogul" issue. The ap_proxy_ajp_request function in mod_proxy_ajp.c in mod_proxy_ajp in the Apache HTTP Server 2.2.x before does not properly handle certain situations in which a client sends no request body, which allows remote attackers to cause a denial of service (backend server outage) via a crafted request, related to use of a 500 error code instead of the appropriate 400 error code. modules/arch/win32/mod_isapi.c in mod_isapi in the Apache HTTP Server through , through , and 2.3.x before 2.3.7, when running on Windows, does not ensure that request processing is complete before calling isapi_unload for an ISAPI.dll module, which allows remote attackers to execute arbitrary code via unspecified vectors related to a crafted request, a reset packet, and "orphaned callback pointers." The ap_read_request function in server/protocol.c in the Apache HTTP Server 2.2.x before , when a multithreaded MPM is used, does not properly handle headers in subrequests in certain circumstances involving a parent request that has a body, which might allow remote attackers to obtain sensitive information via a crafted request that triggers access to memory locations associated with an earlier request. The Apache HTTP Server 1.x and 2.x allows remote attackers to cause a denial of service (daemon outage) via partial HTTP requests, as demonstrated by Slowloris, related to the lack of the mod_reqtimeout module in versions before Selain ditunjukkan detail kelemahan-kelemahan yang bisa dijadikan awal dari serangan (attack)bagi attacker, hasil scanner juga menunjukkan solusi untuk mengatasinya. Pada hasil scan ditunjukkan bahwa solusi untuk mengatasi kelemahan-kelemahan yakni dengan meng-upgradeapache dengan versi Apache atau yang lebih baru. Dengan cara yang sama bisa diketahui untuk kelemahan-kelemahan pada kategori yang lain. KESIMPULAN Dari evaluasi terhadap web application yang telah dilakukan menggunakan Nessus Scanner dapat diambil beberapa kesimpulan, yakni 325
7 1. Web application yang di evaluasi menggunakan Nessus Scannerterdapat beberapa celah bagi attacker untuk bisa menguasi web application yang telah dibuat oleh administrator. Terdapat 95 macam kelemahan dengan 4 kategori yakni critical, high, medium dan info. 2. Dengan menggunakan Nessus Scanner, sebuah web application bisa di evaluasi mengenai kelemahan-kelemahan yang terjadi sebelum sebuah web application tersebut di upload pada sebuah web server. DAFTAR PUSTAKA Amin, Zaid., (2012), AnalisaVulnerabilitas Host padakeamananjaringan computer di PT. SUMEKS TIVI Palembang (PALTV) Menggunakan Router Berbasis Unix. Jurnal Teknologi dan Informatika (TEKNOMATIKA) Vol 2 No 3 September Angir, Devi Christiani,dkk., (2015). Vulnerability MappingpadaJaringanKomputer di Universitas X. Jurnal Infra Vol 3, No 2 Gupta, Ankita, dkk., (2013), Vulnerability Assessment and Penetration Testing, International Journal of Engineering Trends and Technology-Volume 4 Issue Hidayat, Jonny., (2014)., CEH Certified Ethical Hacker. Jasakom Publishers S to., (2014)., Kali Linux 200% Attack. Jasakom Publishers. 326
FAKULTAS ILMU KOMPUTER SISTEM KOMPUTER
FAKULTAS ILMU KOMPUTER SISTEM KOMPUTER Universitas Sriwijaya Muhamad Rifki 09011181320049 TARGET SCANNING Penetration testing merupakan tindakan yang membahayakan data (Whitaker, 2005) karena pelaku pengujian
Lebih terperinciDimas Wahyudi Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya
Actual Exploit Dasar Teori : Actual Exploit Actual Exploit adalah sebuah teknik dengan menggunakan atau memanfaatkan sebuah kode untuk menyerang keamanan komputer secara spesifik. Exploit banyak digunakan
Lebih terperinciPENDAHULUAN. Gambar 1.1 Hasil Survey Webserver oleh Netcraft [NET17]
PENDAHULUAN Dalam bab ini dijelaskan secara umum mengenai latar belakang, identifikasi masalah, lingkup tugas akhir, tujuan tugas akhir, metodologi tugas akhir beserta sistematika penulisan laporan tugas
Lebih terperinciATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1
ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone
Lebih terperinciNETWORK SECURITY MID: SCANNING AND VULNERABILITY PADA WEBSITE RESMI PALEMBANG
NETWORK SECURITY MID: SCANNING AND VULNERABILITY PADA WEBSITE RESMI PALEMBANG BY NAME : DENI DANUARTA NIM : 09121001045 CLASS : SK 8 PILIHAN STUDY : NETWORK SECURITY COMPUTER ENGINEERING DEPARTMENT OF
Lebih terperinciTEKNOLOGI APLIKASI WEB BERBASIS SERVER
A. Tujuan Memahami cara kerja aplikasi web berbasis server Memahami perangkat pengembangan aplikasi web berbasis server Mengenal dan memahami pemrograman web berbasis teknologi server B. Dasar Teori Web
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN 4.1 Implementasi Secara Umum Implementasi sistem merupakan tahap dimana sistem mampu diaplikasikan dalam keadaan yang sesungguhnya. Dari implementasi ini akan diketahui apakah
Lebih terperinciTugas MID Keamanan Jaringan Komputer
Tugas MID Keamanan Jaringan Komputer D I S U S U N OLEH : Ahmad Fitri Rashad 09121001023 SISTEM KOMPUTER FAKULTAS KOMPUTER UNIVERSITAS SRIWIJAYA INDRALAYA TAHUN AJARAN 2015 / 2016 Nmap: Nmap ( Network
Lebih terperinciANALISIS PERBANDINGAN MEMORY SERVER EXHAUSTED PADA SISTEM OPERASI WINDOWS DAN UBUNTU
ANALISIS PERBANDINGAN MEMORY SERVER EXHAUSTED PADA SISTEM OPERASI WINDOWS DAN UBUNTU TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika,
Lebih terperinciEvaluasi Celah Keamanan Web Server pada LPSE Kota Palembang
Evaluasi Celah Keamanan Web Server pada LPSE Kota Palembang Muhammad Ilham Daniel 1, Leon Andretti Abdillah 2, Kiky Rizky Nova Wardani 3 1 Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitasa
Lebih terperinciKeamanan Jaringan Komputer Scanning dan CVE
Keamanan Jaringan Komputer Scanning dan CVE Disusun Oleh Nama: Orlando Dacosta NIM: 09121001029 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA INDRALAYA TAHUN AJARAN 2016/2017 Scanning dan
Lebih terperinciUjian Tengah Semester Kemanan Jaringan Komputer
Ujian Tengah Semester Kemanan Jaringan Komputer D I S U S U N OLEH : Nama : Candra Adi Winanto Nim : 09121001042 SISTEM KOMPUTER FAKULTAS KOMPUTER UNIVERSITAS SRIWIJAYA INDRALAYA TAHUN AJARAN 2016 1. Scaning
Lebih terperinciTUGAS UTS KEAMANAN JARINGAN KOMPUTER IKRIMAH HANIEM SITEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA
TUGAS UTS KEAMANAN JARINGAN KOMPUTER IKRIMAH HANIEM 09121001052 SITEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 1. Nmap scanning diatas, web target adalah www.weheartit.com yaitu sebuah picture
Lebih terperinciBAB I PENDAHULUAN. dalam kehidupan sehari-hari, salah satunya client server berbasis web.
BAB I PENDAHULUAN 1.1 Latar Belakang Client Server merupakan aplikasi yang banyak kita manfaatkan dalam kehidupan sehari-hari, salah satunya client server berbasis web. Aplikasi client server yang berbasis
Lebih terperinciUJIAN TENGAH SEMESTER KEAMANAN JARINGAN KOMPUTER
UJIAN TENGAH SEMESTER KEAMANAN JARINGAN KOMPUTER DWIKY REZIANDINO 09121001037 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA SCANNING SITUS TARGET Situs Target: www.teknonetwork.com Pada
Lebih terperinciSELF DEFENDING LINUX NETWORK
SELF DEFENDING LINUX NETWORK TUGAS AKHIR Disusun Untuk Melengkapi Persyaratan Guna Memperoleh Gelar Sarjana Jurusan Komputer Fakultas Teknik Universitas Muhammadiyah Surakarta Disusun Oleh : AVICENNA HAMDAN
Lebih terperinciANALISIS DAMPAK SERANGAN DENIAL OF SERVICE TERHADAP WEB SERVER BERBASIS WINDOWS
ANALISIS DAMPAK SERANGAN DENIAL OF SERVICE TERHADAP WEB SERVER BERBASIS WINDOWS TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas
Lebih terperinciAPLIKASI BERBASIS WEB PEMETAAN INFORMASI PADA GAMBAR BITMAP
Media Informatika, Vol. 4, No. 1, Juni 2006, 13-26 ISSN: 0854-4743 APLIKASI BERBASIS WEB PEMETAAN INFORMASI PADA GAMBAR BITMAP M. Irfan Ashshidiq, M. Andri Setiawan, Fathul Wahid Jurusan Teknik Informatika,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet saat ini telah menjadi kebutuhan yang sangat mendasar bagi masyarakat modern untuk menunjang setiap aktifitasnya. Dengan adanya internet maka pertukaran
Lebih terperinciBAB I PENDAHULUAN. informasi yang semakin maju, sebagian besar sistem yang terkomputerisasi
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Seiring dengan berkembangnya teknologi telekomunikasi dan informasi yang semakin maju, sebagian besar sistem yang terkomputerisasi sekarang telah terhubung ke Internet.
Lebih terperinciPraktikum Sistem Basis Data. MySQL. Gentisya Tri Mardiani, M.Kom
Praktikum Sistem Basis Data MySQL Gentisya Tri Mardiani, M.Kom Pengenalan RDBMS MySQL Kebanyakan dari database tergantung pada Database Management System (DBMS) untuk mengelola data yang tersimpan dalam
Lebih terperinciKeamanan Jaringan Komputer Scanning and Mapping CVE. Oleh : M. Sulkhan Nurfatih
Keamanan Jaringan Komputer Scanning and Mapping CVE Oleh : M. Sulkhan Nurfatih 09121001061 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 Scanning and Mapping CVE Pada MID mata
Lebih terperinciTUGAS MID KEAMANAN JARINGAN KOMPUTER
TUGAS MID KEAMANAN JARINGAN KOMPUTER Oleh: Elvatyara Rahmadiany Puteri 09121001034 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 Target : www.elearning.unsri.ac.id IP Address
Lebih terperinciAhmad Muammar W. K.
Ahmad Muammar W. K. Details Web Hacking Threat Simulation Impact Discussion Web Hacking Hacking melalui HTTP [ hacking over http ] Hacking terhadap Web Application Melalui port 80 ; port HTTP Memanfaatkan
Lebih terperinciTampilan Pemakaian Bandwidth dari CC - Cutter Berbasis Web. Evan Satria Indrawila
Tampilan Pemakaian Bandwidth dari CC - Cutter Berbasis Web Evan Satria Indrawila 0122112 Jurusan Teknik Elektro, Fakultas Teknik, Jalan Prof. Drg. Suria Sumantri 65 Bandung 40164, Indonesia Email: satriaevan@yahoo.com
Lebih terperinciDAFTAR ISI. LEMBAR PENGESAHAN PEMBIMBING... iii. LEMBAR PENGESAHAN PENGUJI... iv. LEMBAR PERNYATAAN KEASLIAN... v. HALAMAN PERSEMBAHAN...
DAFTAR ISI LEMBAR PENGESAHAN PEMBIMBING... iii LEMBAR PENGESAHAN PENGUJI... iv LEMBAR PERNYATAAN KEASLIAN... v HALAMAN PERSEMBAHAN... vi HALAMAN MOTTO... vii KATA PENGANTAR... viii TAKARIR... x ABSTRAK...
Lebih terperinciMateri I. Kholid Fathoni, S.Kom., M.T.
Materi I Monitoring Jaringan Kholid Fathoni, S.Kom., M.T. Monitoring performance dari jaringan Mengetahui status (up/down) service dari host yang kita monitor secara realtime dengan system alert/alarm
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN Pada bab pendahuluan ini akan dijelaskan tentang latar belakang, rumusan masalah, batasan masalah, tujuan, metodologi penelitian serta sistematika penulisan. Latar belakang berisi tentang
Lebih terperinciJl. Raya Dukuhwaluh PO. Box 202 Purwokerto )
untuk Mendeteksi Serangan Jaringan di Universitas Muhammadiyah Purwokerto ( for Detecting Network Atacks in Muhammadiyah University of Purwokerto) Harjono 1), Agung Purwo Wicaksono 2) 1) 2) Teknik Informatika,
Lebih terperinciANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG
ANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG Muhammad Diah Maulidin 1, Muhamad Akbar, M.I.T. 2, Siti Sa uda, M.Kom. 3 1 Mahasiswa Informatika,
Lebih terperinciSTUDI DAN IMPLEMENTASI KEAMANAN WEBSITE MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT (OWASP) STUDI KASUS : PLN BATAM
STUDI DAN IMPLEMENTASI KEAMANAN WEBSITE MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT (OWASP) STUDI KASUS : PLN BATAM TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Studi Strata
Lebih terperinciPENGEMBANGAN APLIKASI SISTEM PENGATURAN BASIS DATA SECARA ONLINE. Agustinus Noertjahyana, Rendy Pangestu dan Dwi Budiman
PENGEMBANGAN APLIKASI SISTEM PENGATURAN BASIS DATA SECARA ONLINE Agustinus Noertjahyana, Rendy Pangestu dan Dwi Budiman Jurusan Teknik Informatika Universitas Kristen Petra Jl. Siwalankerto 121-131 Surabaya
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pemanfaatan sistem informasi di berbagai bidang pada masa sekarang telah menuntut semakin tingginya kemampuan suatu sistem informasi antara lain dalam hal keamanan,
Lebih terperinciMuhammad Zen Samsono Hadi, ST. Msc.
APPLICATION LAYER 1 Muhammad Zen Samsono Hadi, ST. Msc. Pendahuluan Layer ini berurusan dengan program komputer yang digunakan oleh user. Program komputer yang berhubungan hanya program yang melakukan
Lebih terperinciSKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP
SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP Laporan Skripsi Disusun Guna Memenuhi Syarat Kelulusan Studi di Program Studi S1 Informatika Institut Teknologi Telkom Purwokerto
Lebih terperinciPENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)
PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan
Lebih terperinciBAB III LANDASAN TEORI. layanan (service) tertentu dalam sebuah jaringan komputer. Server. sebagai sistem operasi jaringan (network operating system).
BAB III LANDASAN TEORI 3.1 Server Server adalah sebuah sistem komputer yang menyediakan jenis layanan (service) tertentu dalam sebuah jaringan komputer. Server didukung dengan prosesor yang bersifat scalable
Lebih terperinciBab 1 Pendahuluan 1.1 Latar Belakang Masalah
Bab 1 Pendahuluan 1.1 Latar Belakang Masalah Internet (interconnection-networking) terdiri dari ratusan jutaan komputer yang terdistribusi di seluruh dunia. Jutaan orang menggunakan Internet setiap hari,
Lebih terperinciBab VI Aplikasi pada IPV6. Iljitsch van Beijnum
Bab VI Aplikasi pada IPV6 Iljitsch van Beijnum 1 Aplikasi Idealnya kita membutuhkan aplikasi yang juga support untuk IPv6 dan juga IPv4 Terdapat 2 alasan beberapa aplication programmer interface(api) menggunakan
Lebih terperinciANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)
ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK
Lebih terperinciWIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1
WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical
Lebih terperinciJENIS-JENIS APLIKASI UNTUK SERVER MENGADMINISTRASI SERVER DALAM JARINGAN. Pembahasan: Habib Ahmad Purba. 0 P a g e
MENGADMINISTRASI SERVER DALAM JARINGAN Pembahasan: JENIS-JENIS APLIKASI UNTUK SERVER Habib Ahmad Purba 0 P a g e APLIKASI SERVER A. Tujuan Pembelajaran 1. Secara mandiri kita dapat menjelaskan pengertian
Lebih terperinciM. Choirul Amri
Cepat Mahir Windows 2000 Server choirul@bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit),
Lebih terperinciPencari Celah Keamanan pada Aplikasi Web
1 Pencari Celah Keamanan pada Aplikasi Web Muhammad Chandrika Kesuma, Ary Mazharuddin Shiddiqi, Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh
Lebih terperinciXcode Intensif Training. Advanced ethical web. hacking & security
2018 Xcode Intensif Training Advanced ethical web hacking & security Advanced Ethical Web hacking & security Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu
Lebih terperinciHal yang paling utama dalam proses pembuatan web server adalah memilih software mana yang akan digunakan sebagai web server yang akan digunan.
Web Server???? Web Server (Server web) adalah sebuah perangkat lunak server yang berfungsi menerima permintaan HTTP atau HTTPS dari klien yang dikenal dengan browser web dan mengirimkan kembali hasilnya
Lebih terperinciXcode Intensif Training. Ethical Web hacking & Security ~ Advanced
2017 Xcode Intensif Training Ethical Web hacking & Security ~ Advanced Ethical Web hacking ~ Advanced Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu Training:
Lebih terperinciANALISIS AVAILABILITAS LOAD BALANCING PADA WEB SERVER LOKAL
ANALISIS AVAILABILITAS LOAD BALANCING PADA WEB SERVER LOKAL Dwi Nuriba Fakultas Ilmu Komputer, Universitas Dian Nuswantoro ABSTRACT Perkembangan teknologi Web menyebabkan server-server yang menyediakan
Lebih terperinciBiltek Vol. 5, No. 021 Tahun 2015 Sekolah Tinggi Teknik Harapan 1
PENETRATION TESTING KEAMANAN WEB MENGGUNAKAN SQL INJECTION Barkah Akbar Harahap [1], Husni Lubis [2], T. M. Diansyah [3] Program Studi Teknik Informatika, Sekolah Tinggi Teknik Harapan Jl. HM Joni No 70
Lebih terperinciI. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi
I. PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komputer, khususnya dalam hal jaringan komputer sangatlah pesat karena saat ini sudah banyak berbagai macam jenis peralatan jaringan dan aplikasi
Lebih terperinciIMPLEMENTASI DAN PENGUJIAN PERFORMANSI LOAD BALANCING DENGAN ALGORITMA LEASTCONN PADA DATABASE SERVER
IMPLEMENTASI DAN PENGUJIAN PERFORMANSI LOAD BALANCING DENGAN ALGORITMA LEASTCONN PADA DATABASE SERVER Handoko 1, Dodon Turianto Nugrahadi 2, Ichsan Ridwan 3 1,2 Prodi Ilmu Komputer FMIPA ULM 3 Prodi Fisika
Lebih terperinciBAB I PENDAHULUAN. aneh terutama bagi orang-orang yang berkecimpung di dunia komputer dan
BAB I PENDAHULUAN 1.1 Latar Belakang Pada masa sekarang ini Internet bukan lagi menjadi hal yang asing dan aneh terutama bagi orang-orang yang berkecimpung di dunia komputer dan teknologi informasi bahkan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet telah membawa perubahan besar terhadap penyebaran informasi. Website merupakan sebuah halaman untuk menampilkan informasi yang diakses lewat internet. Berbagai
Lebih terperinciBab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Jadwal Implementasi Penerapan aplikasi ini terdiri dari beberapa tahapan berkelanjutan, dengan penjadwalan yang dapat dilihat pada tabel berikut ini:
Lebih terperinciPanduan Pengelolaan Hosting
Panduan Pengelolaan Hosting Berikut ini kami berikan pengelolaan umum untuk hosting yang sering dilakukan. Secara umum, ada 2 bagian besar, yaitu Pengelolaan Control Panel dan Manajemen File dengan FTP
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
38 BAB IV HASIL DAN PEMBAHASAN 4.1 Pengembangan Sistem 4.1.1 Instalasi Aplikasi Server Langkah pertama dalam pembangunan aplikasi ini adalah melakukan instalasi aplikasi server yaitu menggunakan XAMPP.
Lebih terperinciFTP Server. Konfigurasi Server Konfigurasi FTP. 1. Klik Menu Start All Programs Control Panel Add/Remove Program
FTP Server File Transfer Protocol (FTP) adalah suatu protokol yang berfungsi untuk tukar-menukar file dalam suatu network yang menggunakan TCP koneksi bukan UDP. Dua hal yang penting dalam FTP adalah FTP
Lebih terperinci20 s.d 30 juta. Dengan deskripsi biaya perbulan antara lain Biaya :
Biaya Biaya Developer Software ( Perangkat Lunak ) Biaya untuk membangun Aplikasi Server-Client dengan fitur standart yang membutuhkan waktu 2 sd 3 bulan ( hingga 100 hari ) dan mengandalkan satu orang
Lebih terperinciTASK 5 JARINGAN KOMPUTER
TASK 5 JARINGAN KOMPUTER Disusun oleh : Nama : Ilham Kholfihim M NIM : 09011281419043 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 ANALISIS PERBANDINGAN CAPTURING NETWORK TRAFFIC
Lebih terperinciPENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?
Ade Sarah H, M. Kom PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan? information based society menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan
Lebih terperinciSEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117)
SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117) Teknik Informatika Universitas Diponegoro Semarang, 19 Oktober 2011 1
Lebih terperinciPENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN
PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN Selamet Hariadi Jurusan Teknik Informatika Fakultas Sains & Teknologi Universitas Islam Negeri Maulana Malik Ibrahim
Lebih terperinciJurnal Elektronik Ilmu Komputer - Universitas Udayana JELIKU Vol 1 No. 2 Nopember 2012
PERANCANGAN IMPLEMENTASI KONSEP ROUTING DAN VIRTUAL PRIVATE NETWORK ANTARA WEBSERVER MOODLE DAN WEBSERVER DRUPAL I Made Agus Widiana Putra, Cokorda Rai Adi Paramartha Program Studi Teknik Informatika,
Lebih terperinciBAB 1 PENDAHULUAN. perubahan kultur kita sehari-hari. Dalam era yang disebut information age ini, media
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi telekomunikasi dan komputer menyebabkan terjadinya perubahan kultur kita sehari-hari. Dalam era yang disebut information age ini, media elektronik
Lebih terperinciGambar 1. Skema Hotspot
BAB II TINJAUAN TEORITIS 2.1 Server Jaringan Server merupakan suatu pelayan untuk user pada sebuah jaringan yang dibangun dimana server memberikan layanan berupa penyampaian request dari user ke tujuan
Lebih terperinciManagement Oleh : Felix Andreas Sutanto
Microsoft Windows : Vulnerability and Patch Management Oleh : Felix Andreas Sutanto Masalah keamanan selalu menjadi isu yang paling penting dalam pemilihan sistem operasi. Hal ini terbukti dengan suatu
Lebih terperinciMasalah Keamanan Pada Sistem Mobile
Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah
Lebih terperinciIMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL
ISSN : 2442-5826 e-proceeding of Applied Science : Vol.1, No.3 Desember 2015 Page 2191 IMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL Risma Yanti Jamain [1] Periyadi S.T,M.T. [2] Setia
Lebih terperinci1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut
Lebih terperinciANALISIS CELAH HEARTBLEED PADA PROTOKOL SSL MENGGUNAKAN METASPLOIT FRAMEWORK
ANALISIS CELAH HEARTBLEED PADA PROTOKOL SSL MENGGUNAKAN METASPLOIT FRAMEWORK Nurcachyo Dani Saparudin 1, Yesi Novaria Kunang 2, Megawaty 3 Mahasiswa Universitas Binadarma 1, Dosen Universitas Binadarma
Lebih terperinciTUGAS UJIAN TENGAH SEMESTER KEAMANAN JARINGAN KOMPUTER
TUGAS UJIAN TENGAH SEMESTER KEAMANAN JARINGAN KOMPUTER Muhammad Zikrillah 09121001050 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 Domain Name Target: www.ceritakecil.com SCANNING
Lebih terperinciNo HP :
PEMETAAN VORD KEDALAM CMMI UNTUK MENINGKATKAN ANALISA KEBUTUHAN PERANGKAT LUNAK Mata (STUDI Kuliah KASUS : APLIKASI MEDIA MANAGEMENT DI PT.EBDESK INDONESIA) PEMROGRAMAN WEB LANJUT Untuk Mahasiswa Semester
Lebih terperinciBAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di
BAB 4 SIMULASI DAN UJI COBA 4.1. Simulasi Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di uji coba sebelum dikatakan berhasil dengan baik. Untuk simulasi, digunakan beberapa software
Lebih terperinciINVENTORY IT ASSET MANAGEMENT PADA JARINGAN TERPUSAT MENGGUNAKAN OCS INVENTORY DI POLITEKNIK NEGERI BATAM
INVENTORY IT ASSET MANAGEMENT PADA JARINGAN TERPUSAT MENGGUNAKAN OCS INVENTORY DI POLITEKNIK NEGERI BATAM Dudy Taupan 1) Tri Ramadani Arjo, SST 2) Politeknik Negeri Batam, Parkway Batam Center, Batam ramadani@polibatam.ac.id
Lebih terperinciLebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.
Web Server Internet Information Service Kelebihan dan Kekurangan Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Unjuk kerja untuk PHP lebih stabil, handal, dan cepat. Adanya
Lebih terperinciSISTEM INFORMASI GEOGRAFIS PELAYANAN KESEHATAN KABUPATEN PONOROGO BERBASIS WEB SKRIPSI
SISTEM INFORMASI GEOGRAFIS PELAYANAN KESEHATAN KABUPATEN PONOROGO BERBASIS WEB SKRIPSI Diajukan dan Disusun Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Jenjang Strata Satu (S1) Pada Program
Lebih terperinci2014 Jurnal Krea-TIF Vol: 02 No: 02 8
2014 Jurnal Krea-TIF Vol: 02 No: 02 8 ANALISIS KEAMANAN JARINGAN DENGAN METODE SECURITY LIFECYCLE DI UNIVERSITAS IBN KHALDUN BOGOR Ade Hendri Hendrawan, Foni Agus Setiawan, Arief Sekto Mulyo Unversitas
Lebih terperinciidcolo Company Profile Shared Hosting Virtual Private Server Dedicated Server Colocation Server
idcolo Indonesia Hosting and Colocation Provider www.idcolo.com Company Profile Shared Hosting Virtual Private Server Dedicated Server Colocation Server Why Choose IDCOLO? Here are some of the reasons
Lebih terperinciWEB SERVER DEVELOPMENT SYSTEM WITH PHP, MYSQL, AND JSP CONFIGURATION
WEB SERVER DEVELOPMENT SYSTEM WITH PHP, MYSQL, AND JSP CONFIGURATION Rio Yohanes1, Suyanto Edward Antonius2 1,2 Program Studi Teknik Informatika, Universitas Katolik Soegijapranata 1 13020101@student.unika.ac.id,
Lebih terperinciTujuan Pembangunan Jaringan Komputer. mengantarkan informasi secara tepat dan akurat dari sisi pengirim ke sisi penerima
Jaringan komputer Adalah sekelompok komputer otonom yang saling berhubungan antara yang satu dengan lainnya, Menggunakan suatu protokol komunikasi melalui media komunikasi sehingga dapat saling berbagi
Lebih terperinciDwivaldo Desprialdi. Program Studi Sistem Komputer, Universitas Bina Nusantara,
Analisis Protokol Transmission Control Protocol (TCP), Hypertext Transfer Protocol (HTTP), dan Hypertext Transfer Protocol Secure (HTTPS) dari hasil Wireshark Dwivaldo Desprialdi Program Studi Sistem Komputer,
Lebih terperinciBAB II LANDASAN TEORI. Pada tahap ini berisi pengertian dan penjelasan teori-teori yang digunakan penulis untuk pembangunan sistem.
BAB II LANDASAN TEORI Pada tahap ini berisi pengertian dan penjelasan teori-teori yang digunakan penulis untuk pembangunan sistem. 2.1 Pengertian Sistem Sistem dapat didefinisikan dengan pendekatan prosedur
Lebih terperinciSINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM
bidang TEKNIK SINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM TARYANA SURYANA, AHMAD AMARULLAH Program Studi Teknik Informatika, Fakultas Teknik dan Ilmu Komputer Universitas
Lebih terperinciLANDASAN TEORI. Dunia informasi di Indonesia sedang dan harus. berubah. Saat ini, dunia pemasaran tidak dapat
BAB II LANDASAN TEORI 2.1 Karakteristik Uneven Solution Dunia informasi di Indonesia sedang dan harus berubah. Saat ini, dunia pemasaran tidak dapat mengandalkan satu bahasa seperti tahun lalu. Coba lihat
Lebih terperinciSUPER WORKSHOP IT GOES TO SCHOOL UNTUK SISWA SE-SUMATERA UTARA
SUPER WORKSHOP IT GOES TO SCHOOL UNTUK SISWA SE-SUMATERA UTARA LATAR BELAKANG Perkembangan teknologi IT sangatlah cepat, dan seiring dengan itu untuk dapat mengikuti perkembangan tersebut yang sifatnya
Lebih terperinciTUGAS ANALISIS PERANCANGAN SISTEM
TUGAS ANALISIS PERANCANGAN SISTEM Anggota Kelompok: 1. Ruttanti Indah M (B12.2011.01776) 2. Fadillah Abdi W (B12.2011.01877) 3. Prasetyo Adi N (B12.2011.01905) 4. Kurnia Ramadhianti M (B12.2011.01914)
Lebih terperinciANALISIS KEAMANAN WEBSITE DI UNIVERSITAS MUHAMMADIYAH SURAKARTA
ANALISIS KEAMANAN WEBSITE DI UNIVERSITAS MUHAMMADIYAH SURAKARTA Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan oleh: Detty Metasari Fatah Yasin Irsyadi, S.T., M.T.
Lebih terperinciKATA PENGANTAR. Assalamualaikum Wr. Wb.
KATA PENGANTAR Assalamualaikum Wr. Wb. Segala puji kami panjatkan kepada Allah SWT karena atas rahmat dan karunia-nya, karya akhir yang berjudul IMPLEMENTASI DAN PENGUJIAN APLIKASI SCAN MALWARE BERBASIS
Lebih terperinciVULNERABILITY ASSESSMENT TERHADAP SITU - AKADEMIK UNIVERSITAS PASUNDAN
VULNERABILITY ASSESSMENT TERHADAP SITU - AKADEMIK UNIVERSITAS PASUNDAN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan
Lebih terperinciSEMINAR NASIONAL ANALISIS AWAL SISTEM INFORMASI PERALATAN LABORATORIUM PENDIDIKAN TEKNIK ELEKTRONIKA FT UNM
ANALISIS AWAL SISTEM INFORMASI PERALATAN LABORATORIUM PENDIDIKAN TEKNIK ELEKTRONIKA FT UNM Ridwansyah Jurusan PTA FT Universitas Negeri Makassar ridwansyah@unm.ac.id ABSTRAK Pemanfaatan teknologi informasi
Lebih terperinciPertemuan 1. Pengenalan Dasar Web
Pertemuan 1 Pengenalan Dasar Web Sub Pokok Bahasan Internet WWW Protokol HTTP (Hypertext Transfer Protocol) URL (Uniform Resource Locator) Protokol Transfer DNS (Domain Name System) Homepage Web Browser
Lebih terperinciBAB II LANDASAN TEORI
BAB II 2.1 Pengertian Server LANDASAN TEORI Server adalah sebuah sistem komputer yang menyediakan jenis layanan tertentu dalam sebuah jaringan komputer. Server didukung dengan prosesor yang bersifat scalable
Lebih terperinciPENDAHULUAN. Bab Latar Belakang
Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring
Lebih terperinciPENGEMBANGAN APPLICATION MANAGEMENT SYSTEM PADA WEBSITE JURUSAN ILMU KOMPUTER
PENGEMBANGAN APPLICATION MANAGEMENT SYSTEM PADA WEBSITE JURUSAN ILMU KOMPUTER 1 Muhammad Donny F, 1 Didik Kurniawan, 1 Anie Rose Irawati 1 Jurusan Ilmu Komputer FMIPA Unila Abstract Most of the system
Lebih terperinciPENERAPAN WEB PROXY GUNA MENDUKUNG SISTEM BASIS DATA TERDISTRIBUSI
PENERAPAN WEB PROXY GUNA MENDUKUNG SISTEM BASIS DATA TERDISTRIBUSI Program Studi Teknik Informatika Universitas Muhammadiyah Ponorogo Jl. Budi Utomo No 10 Ponorogo fauzan.art@gmail.com, jamilahkaraman90@gmail.com
Lebih terperinciPertemuan IX Client-Server Computing
Pertemuan IX Client-Server Computing Arsitektur Jaringan Terdapat dua arsitektur dalam jaringan yang menjelaskan bagaimana sebuah jaringan dibangun, yaitu : 1.Peer to peer (workgroup) 2.Client Server (Domain)
Lebih terperinciSISTEM PENCEGAHAN SERANGAN HEARTBLEED PADA SITU FAKULTAS TEKNIK UNIVERSITAS PASUNDAN
SISTEM PENCEGAHAN SERANGAN HEARTBLEED PADA SITU FAKULTAS TEKNIK UNIVERSITAS PASUNDAN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas
Lebih terperinciWeb Server A. DASAR TEORI
Web Server A. DASAR TEORI Web server merupakan perangkat lunak yang menyediakan layanan akses kepada pengguna melalui protokol komunikasi HTTP atau HTTPS atas berkas-berkas yang terdapat pada suatu situs
Lebih terperinciIMPLEMENTASI APLIKASI CHEPPYCHAT UNTUK JARINGAN KOMPUTER PADA LOCAL AREA NETWORK
IMPLEMENTASI APLIKASI CHEPPYCHAT UNTUK JARINGAN KOMPUTER PADA LOCAL AREA NETWORK Nama Mahasiswa : Tadeus Utha D NIM : 04104025 Jurusan : Sistem Komputer Dosen Pembimbing : Yulius Satmoko R,S.kom, M.kom
Lebih terperinci