WEB VULNERABILITIES ANALYSIS STUDI KASUS WEB DISBUN.MUBAKAB.GO.ID
|
|
- Suharto Halim
- 6 tahun lalu
- Tontonan:
Transkripsi
1 WEB VULNERABILITIES ANALYSIS STUDI KASUS WEB DISBUN.MUBAKAB.GO.ID Ricky Maulana Fajri 1) 1) Teknik Komputer Universitas Indo Global Mandiri Jl. Merdeka 10, Jakarta Indonesia rickymaulanafajri@uigm.ac.id ABSTRACT Website is a type of online media used by the government to broadcast information. The development of a website has several impacts to the information gathering in the society. However the vulnerabilities of a website is discovered, these security issues are affected in the website development. The security hole could be used by hackers to gain access to the website and create a back door that can endanger the user of a website. The types of hacking activities that could happen are SQL injection, cross-site scripting, cross-site request forgery and directory traversal. This paper discusses the web vulnerabilities analysis with case study disbun.mubakab.go.id. The result found that the website has several security problems that should be addressed. Finally this paper presents several security enhancements that could fix the security problems that revealed in the disbun.mubakab.go.id. Key words web vulnerabilities, cross-site request forgery, directory traversal, 1. Pendahuluan 1.1 Latar Belakang Dengan semakin berkembangnya teknologi jaringan komputer dan internet, banyak institusi yang mulai menyediakan pelayanan bisnisnya menggunakan aplikasi website [1]. Website merupakan sebuah media penyampaian informasi yang dapat digunakan baik oleh institusi negeri atau swasta. Semakin banyak institusi menggunakan website sebagai sarana penyampaian informasi dikarenakan kemudahan dan kenyamanan yang diberikan oleh website. Namun seiring dengan perkembangannya, celah keamanan terhadap website juga semakin terbuka. Celah keamanan website dapat terjadi karena rentan nya lingkungan server tempat website ditempatkan, kesalahan scripting kode pengembangan website, dan celah keamanan dari sistem operasi tempat server di install. Celah-celah keamanan ini dapat dimanfaatkan oleh peretas untuk melakukan aktifitas hacking yang membahayakan dari website sendiri. Terdapat beberapa jenis serangan yang dapat dilakukan oleh peretas terhadap website diantaranya adalah sql injection, cross site scripting, cross site request forgery, dan directory traversal. Pada penelitian ini dilakukan studi analisis keamaan website dengan studi kasus website disbun.mubakab.go.id. celah keamanan yang ditemukan akan dilaporkan kepada pihak yang berwenang terhadap pengembangan website disbun.mubakab.go.id. Adapun manfaat yang dapat didapat dari penelitian ini adalah dapat meningkatkan keamanan dari website disbun.mubakab.go.id, selanjutnya dapat dijadikan referensi dalam pengembangan website selanjutnya. 1.2 Sekilas disbun.mubakab.go.id Website disbun.mubakab.go.id merupakan website resmi dari dinas perkebunan pemerintah daerah musi banyuasin. Website ini diluncurkan pada tahun 2013 yang merupakan media penyampaian informasi kepada seluruh pihak yang berkepentingan terhadap dinas perkebunan. Informasi yang disampaikan melalui website dapat berupa informasi mengenai sosialisasi kebijakan terbaru dari dinas perkebunan, informasi mengenai pelatihan yang akan dilakukan dinas perkebunan, informasi mengenai harga hasil perkebunan untuk daerah musi banyuasin, dan informasi pengadaan yang akan dilakukan. Sehingga dengan banyaknya informasi yang ditampilkan pada media website disbun.mubakab.go.id maka didapatlah jumlah pengunjung website dengan total Adapun tampilan website disbun.mubakab.go.id dapat dilihat pada gambar 1 di bawah ini. 29
2 Seminar Nasional Teknologi Informasi 2016 Gambar 2 Contoh kelemahan kode php Pada contoh diatas pengembang bertujuan untuk mengambil template website di folder template. Namun kode tersebut terdapat celah keamanan yang dapat dimanfaatkan oleh peretas. Gambar 3. Kode peretas Dengan menggunakan kode diatas peretas, bermaksud menggunakan celah di cookie template untuk dapat memasuki folder /etc/passwd. Folder tersebut adalah tempat penyimpanan username dan password di computer. Dengan kode diatas server akan menjawab dengan response dibawah ini Gambar 1. Website Disbun.mubakab.go.id 2. Metode Penelitian 2.1 Landasan Teori Directory Traversal Jenis serangan ini adalah teknik yang sering digunakan oleh para peretas untuk mengambil password. Password disimpan didalam database menggunakan teknik enkripsi seperti md5 atau hash. Dengan menggunakan directory traversal peretas menggunakan aplikasi untuk mengiterasi seluruh directory yang ada di webserver sampai peretas menemukan directory yang berisi password dan username. Setelah direktori ini ditemukan peretas akan menggunakan perangkat lunak dekripsi untuk membaca password yang telah dienkripsi sebelumnya. [2] Sedangkan menurut Open Web Application Security Project, directory traversal atau path traversal bertujuan untuk mengakses files atau directory yang disimpan diluar folder web root. Hal ini dilakukan dengan cara memanipulasi variable yang terasosiasi dengan dotdot/slash (../../) dan hal ini dicoba dengan berbagai macam variasi hingga ditemukan directory yang akan diincar oleh peretas [3] Contoh penggunaan directory traversal Gambar 4. Kode Respon Dengan response diatas maka peretas mendapatkan informasi mengenai folder yang akan dimasuki. Setelah mendapatkan file passwd, maka peretas akan menggunakan software dekripsi untuk dapat membuka password yang tersimpan Cross-Site Request Forgery Berdasarkan hasil analisis yang telah penulis lakukan menggunakan perangkat lunak acunetix, ditemukan bahwa situs disbun.mubakab.go.id rentan terhadap serangan Cross-Site Request Forgery (CSRF). CSRF adalah salah satu jenis serangan yang sering diabaikan oleh para pengembang website. CRSF adalah jenis serangan dimana peretas memaksa user yang telah terautentikasi untuk mengeksekusi sebuah aksi yang tidak dikehendaki oleh user tersebut[3]. Jenis serangan ini bekerja tanpa sepengetahuan user. Dimana ketika user melakukan request kepada webserver melalui web browser seperti request untuk membuka halaman tertentu atau mengirimkan komentar. Namun saat itu juga peretas mengirimkan kode / gambar/ link yang bersifat merusak 30
3 kepada browser user tersebut. Tanpa diketahui oleh user maka kode perusak tersebut telah dieksekusi oleh user, sehingga peretas mendapatkan akses untuk melakukan hal yang berbahaya bagi user [4]. Adapun gambar dari contoh serangan CSRF dapat dilihat dibawah ini. Server Bank.com 1 User Gambar 5. Contoh CSRF Berdasarkan gambar diatas dapat dilihat bahwa user sedang melakukan aktifitas perbankan dengan cara login menggunakan user credential. Setelah login berhasil maka user dianggap user yang valid sehingga dapat melakukan aktifitas perbankan. Bersamaan dengan itu user tersebut juga membuka situs-situs lain seperti situs berita, situs pertemanan. Pada situs tersebut terdapat gambar, frame atau link yang secara tidak sengaja diklik oleh user. Sehingga kode yang tersimpan di dalam gambar tersebut akan dieksekusi oleh kode. Kode yang tersimpan dapat digunakan untuk mengakses kode login yang telah diberikan oleh user ke server bank. Selanjutnya aktifitas yang dilakukan oleh kode program dianggap valid karena kode yang digunakan dieksekusi oleh browser user yang telah login sebelumnya [5] Vulnerable Javascript Library Javascript adalah sebuah bahasa pemrograman yang banyak digunakan dalam pengembangan sebuah website. Javascript digunakan dalam peningkatan pengalaman pengunjung (user experience) seorang pengguna. Javascript sering digunakan untuk mengirimkan pesan alert hasil autentikasi dari user login. Seiring dengan perkembangan javascript banyak pihak ketiga yang mengembangkan javascript library yang dapat digunakan oleh khalayak ramai seperti jquery. Namun library ini juga sering terdapat celah keamanan seperti Cross Site Scripting (XSS), embedding malicious third-party JavaScript, dan Vulnerable Third-Party Browser Extensions or plugin[6]. 2.2 Metode Penelitian Metode penelitian yang digunakan dalam penelitian ini adalah experimen lapangan dengan menggunakan beberapa perangkat lunak pengujian sebuah aplikasi web. Metode ini dibagi menjadi beberapa tahapan diantaranya adalah 1. Pengumpulan Informasi Pada tahap ini seluruh informasi yang berkaitan dengan target website yang akan dianalsis dikumpulkan. Informasi yang dapat dikumpulan berupa data ip address, hosting, webserver, bahasa pemrograman dan basis data yang digunakan. Lebih lanjut dapat juga dikumpulan informasi mengenai Content Management System yang digunakan oleh website 2. Analisis Celah Keamanan. Pada tahap ini penulis melakukan analisis terhadap celah keamanan yang mungkin terdapat pada website target. Pada tahap ini penulis menggunakan perangkat lunak pengujian keamanan website yaitu acunetix web vulnerability scanner. 3. Laporan Tahap ini adalah tahap terakhir dari penelitian, dimana seluruh celah keamanan yang ditemukan akan dilaporkan kepada pihak pemilik website sehingga dapat dilakukan perbaikan terhadap celah keamanan yang ditemukan. 3. Hasil dan pembahasan 3.1 Pengumpulan Informasi Tahap ini dilakukan pengumpulan seluruh informasi mengenai web site disbun.mubakab.go.id. Berdasarkan hasil observasi yang penulis lakukan menggunakan perangkat lunak web application whois didapatkan hasil beberapa informasi mengenai situs disbun.mubakab.go.id. adapun informasi yang bisa didapat adalah alamat ip address dari website disbun.mubakab.go.id adalah ip address tersebut dirujuk menggunakan dns mubakab.go.id. Selanjutnya data environment yang bisa didapatkan adalah website disbun.mubakab.go.id menggunakan web server apache dan menggunakan bahasa pemrograman php serta database mysql. Selanjutnya penulis menggunakan website builtwith.com untuk menganalisa bahasa pemrograman secara spesifik, dan metode pengembangan website disbun.mubakab.go.id. dari data yang didapatkan oleh builtwith.com ditemukan bahwa website disbun.mubakab.go.id menggunakan bahasa pemrograman php dan menggunakan jquery sebagai javascript libraries nya Analisis Celah Keamanan Pada tahap ini pengujian celah keamanan dari website disbun.mubakab.go.id penulis lakukan dengan menggunakan perangkat lunak Acunetix web vulnerability scanner. Hasil analisis yang penulis dapatkan dapat dilihat pada gambar 2 dibawah ini. 31
4 Seminar Nasional Teknologi Informasi Web Guard Aplikasi website membutuhkan sebuah webserver dan database server agar dapat berjalan dengan baik. Webserver adalah perangkat lunak dan keras dimana aplikasi dan kode website di pasang. Namun webserver sering menjadi target serangan para peretas. Memasang firewall adalah sebuah strategi yang baik untuk meminimalisir serangan. Namun hal ini dapat ditingkatkan lagi dengan menggunakan web Guard pada webserver. Web guard adalah sebuah model arsitektur keamanan computer yang dapat digunakan untuk pencegahan serangan [7]. Web guard arsitektur bekerja dengan cara menyediakan berbagai container. Dimana container ini akan dibuat berdasarkan session user. Container ini juga digunakan untuk membagi aliran informasi sehingga informasi dari user akan diisolasi sesuai dengan masing-masing container yang ada [7] Gambar 6. hasil pengujian menggunakan acunetix Pada gambar diatas terlihat bahwa level celah keamanan yang dimiliki oleh disbun.mubakab.go.id adalah level 3 (high). Pada level 3 ini website dianggap memiliki keamanan yang sangat rentan untuk di masuki oleh peretas. Total celah keamanan yang ditemukan oleh acunetix adalah 79 hasil. Diantaranya 3 termasuk kategori high risk, 5 termasuk kategori medium, 30 masuk kedalam kategori low dan terakhir 41 termasuk kedalam information. Pada penelitian ini ditemukan 3 kategori celah keamanan yang bersifat high risk yaitu directory travelsal, dan 5 kategori termasuk kedalam celah HTML form without CSRF Protection. Celah-celah tersebut dapat digunakan peretas untuk merusak keamanan dari website disbun.mubakab.go.id. 3.3 Laporan Pada tahap ini hasil analisis yang penulis temukan akan kami sampaikan kepada pihak admin dari disbun.mubakab.go.id untuk selanjutnya dapat diambil tindakan untuk mentutup celah keamanan. Walaupun website disbun.mubakab.go.id masih termasuk kedalam kategori website yang memiliki tingkat keamanan yang cukup tinggi, namun sebuah website harus tetap ditingkatkan keamanannya. 4. Solusi Peningkatan Keamanan Website Celah keamanan pada situs web disbun.mubakab.go.id telah berhasil dianalisis dan ditemukan beberapa celah keamanan yang dapat dimanfaatkan oleh para peretas. Bagian ini membahas solusi untuk peningkatan keamanan website. Gambar 7 Arsitektur web guard [7] 4.2 Metode Pencegahan CSRF Berdasarkan hasil analisa sebelumnya ditemukan bahwa CSRF adalah salah satu metode serangan yang rentan terjadi di situs disbun.mubakab.go.id. Terdapat beberapa metode untuk mengatasi metode serangan tersebut diantaranya adalah a) Custom Header Custom header adalah header yang dikirim oleh user bersamaan pada saat user melakukan request kepada sebuah webserver. Salah satu dari aturan yang paling penting yang terdapat pada header adalah header tidak dapat dikirimkan secara cross domain. Dengan menggunakan custom header server dapat memastikan bahwa request dating dari satu domain saja, sehingga browser akan mencegah jika ada request yang mengarah atau berasal dari header yang berbeda. b) Membatasi waktu hidup Cookie/Session CSRF dapat diatasi dengan membatasi waktu dari cookie dengan waktu yang sangat pendek. Jika user telah login ke suatu website dan melakukan browsing ke situs lain maka pembatasan waktu cookie akan membuat cookie yang telah terjadi-pada saat login- menjadi berakhir sehingga jika ada 32
5 peretas yang memanfaatkan cookie yang telah berhasil di retas maka server akan menolak cookie/session tersebut karena session sudah dianggap tidak valid.[8] c) Memasang Anti CSRF Anti CSRF adalah sebuah aplikasi yang dibangun menggunakan bahasa pemrograman C#. aplikasi ini menkonfigurasi modul HTTP yang selanjutnya ditambahkan kedalam aplikasi web untuk mencegah serangan CSRF. Aplikasi ini bekerja dengan cara membuat sebuah token dan memvalidasi token tersebut pada setiap situs yang dikunjungi oleh user. d) CSRF Detector CSRF Detector bekerja dengan cara melakukan perulangan pada content dari request yang dilakukan oleh user. Selanjutnya jika terdapat kesamaan dengan kode yang merusak maka system akan menolak request tersebut. Dan sebuah pesan keamanan akan ditampilkan. [9] [4] Cross-Site Request Forgery. diakses 22 may 2016 [5] Sentamilselvan. K, Lakshamana Pandian.S, Ramkuman.R, 2014 Cross Site Request Forgery : Preventive Measures International Journal of Computer Applications Vo.l 106 No 11. [6] Shukai. L Et Al, 2016, A Protection Mechanism Against Malicious HTML and Java Script Code in Vulnerable Web Applications Journal of Mathematical Problems in Engineering. [7] Patil. A.U, Dixit. M.A, 2014, Web Guard :Enhancing Intrusion Detection in Multi-Tier Web Applications International Journal of Computer Application Vol 95 no.9. [8] Siddiquie. S.M, Verma.D, 2011, Cross Site Request Forgery: A Common Web Aplication weakness IEEE. [9] Shahriar.H, Zulkernine. M., 2010, Client Side Detection of Cross-Site Request Forgery Attacks, 21 st International Symposium on Software Reliability Engineering. 5. Kesimpulan Penelitian analisis web vulnerabilities dengan studi kasus web disbun.mubakab.go.id menemukan beberapa point penting diantaranya adalah berdasarkan pengujian menggunakan perangkat lunak acunetix ditemukan bahwa website tersebut termasuk website dengan security yang sangat baik, namun juga ditemukan beberapa celah keamanan yang perlu ditingkatkan. Adapun celah keamanan yang dapat digunakan sebagai celah keamanan adalah directory traversal, cross site request forgery, dan vulnerable javascript library. Penulis memberikan beberapa metode untuk peningkatan keamanan dari website menggunakan arsitektur web guard dan menggunakan beberapa metode untuk mengatasi cross site request forgery dengan cara 1. Menggunakan custom header, 2. Membatasi waktu hidup cookie/session, 3. Memasang anti CSRF, dan 4. Memasang CSRF detector. Pada penelitian selanjutnya penulis akan melakukan penelitian yang lebih fokus lagi terhadap isu cross site request forgery, dimana dilakukan metode pengujian cross site request forgery terhadap website yang rentan terhadap serangan tersebut dan solusi yang dapat dilakukan untuk mengatasi isu cross site request forgery. Ricky Maulana Fajri, memperoleh gelar S.Kom dari universitas Bina Darma Palembang pada tahun 2007 dan M.Sc dari University Of Technology Sydney, Australia tahun Saat ini sebagai Staf Pengajar program studi Teknik Komputer Universitas Indo Global Mandiri. REFERENSI [1] Nugraha, G.S, Djanali. S, Pratomo, B.A, 2013, Sistem Pendeteksi Dan Pencegah Serangan SQL Injection dengan Penghapusan Nilai Atribut Query SQL dan Honeypot, Jurnal Teknik POMITS, Vol.2. [2] Khan.Sayma, & Saxena. Amit, 2015, Detecting Input Validation Attacks in Web Application"International Journal of Computer Application Vol 6 [3] Open Web Application Security Project, 2015, Path Traversal ttps:// diakses 5 Desember
Riska Kurnianto Abdullah NRP :
SIMULASI CELAH KEAMANAN APLIKASI WEB DENGAN METODE OWASP Riska Kurnianto Abdullah NRP : 2206100709 Dosen Pembimbing : Ahmad Zaini ST., MT. Christyowidiasmoro ST., MT. 1 2 Latar belakang Perangkat lunak
Lebih terperinciXcode Intensif Training. Advanced ethical web. hacking & security
2018 Xcode Intensif Training Advanced ethical web hacking & security Advanced Ethical Web hacking & security Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu
Lebih terperinciXcode Intensif Training. Ethical Web hacking & Security ~ Advanced
2017 Xcode Intensif Training Ethical Web hacking & Security ~ Advanced Ethical Web hacking ~ Advanced Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu Training:
Lebih terperinciKeamanan Sistem WWW. Muhammad Zidny Naf an
Keamanan Sistem WWW Muhammad Zidny Naf an WWW World Wide Web (WWW atau Web1) merupakan salah satu killer applications yang menyebabkan populernya Internet. WWW dikembangkan oleh Tim Berners-Lee ketika
Lebih terperinciPerancangan Web Application Honeypot untuk Menggali Informasi Peretas
JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Perancangan Web Application Honeypot untuk Menggali Informasi Peretas Abdurrazak Baihaqi, Ary Mazharuddin Shiddiqi, S.Kom.,
Lebih terperinciDAFTAR ISI. LEMBAR PENGESAHAN PEMBIMBING... iii. LEMBAR PENGESAHAN PENGUJI... iv. LEMBAR PERNYATAAN KEASLIAN... v. HALAMAN PERSEMBAHAN...
DAFTAR ISI LEMBAR PENGESAHAN PEMBIMBING... iii LEMBAR PENGESAHAN PENGUJI... iv LEMBAR PERNYATAAN KEASLIAN... v HALAMAN PERSEMBAHAN... vi HALAMAN MOTTO... vii KATA PENGANTAR... viii TAKARIR... x ABSTRAK...
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Layanan Internet memungkinkan pengguna berbagi layanan bersama dan saling terkait melalu aplikasi web yang ada. Segala informasi dapat dengan mudah didapatkan dari
Lebih terperinciAnalisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP
Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Muhammad Rizal Efendi 1, *, Leanna Vidya Yovita 1, Hafidudin 2 1 Fakultas Teknik Elektro, UniversitasTelkom.
Lebih terperinciMethods of Manual Penetration Testing (Actual Exploit)
Methods of Manual Penetration Testing (Actual Exploit) Penetration Testing adalah serangkaian kegiatan yang dilakukan untuk mengidentifikasi dan mengeksploitasi vulnerability (kerentanan keamanan). Ini
Lebih terperinciSTUDI DAN IMPLEMENTASI KEAMANAN WEBSITE MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT (OWASP) STUDI KASUS : PLN BATAM
STUDI DAN IMPLEMENTASI KEAMANAN WEBSITE MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT (OWASP) STUDI KASUS : PLN BATAM TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Studi Strata
Lebih terperinciABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha
ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut
Lebih terperinciANALISIS KEAMANAN WEBSITE DI UNIVERSITAS MUHAMMADIYAH SURAKARTA
ANALISIS KEAMANAN WEBSITE DI UNIVERSITAS MUHAMMADIYAH SURAKARTA Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan oleh: Detty Metasari Fatah Yasin Irsyadi, S.T., M.T.
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet telah membawa perubahan besar terhadap penyebaran informasi. Website merupakan sebuah halaman untuk menampilkan informasi yang diakses lewat internet. Berbagai
Lebih terperinciADITYA WARDANA
IMPLEMENTASI WEB VULNERABILITY SCANNER SEBAGAI ADD ONS GOOGLE CHROME SKRIPSI Oleh : ADITYA WARDANA 0734010035 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN
Lebih terperinciTUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION
TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION FILIAN FALANDA (2012110015) SUWANDY (2012110020) FERDY ARTHA OKTARANDA (2012110022) TRI BUANA (2012110025) DOSEN PEMBIMBING : Ade Sarah Huzaifah,
Lebih terperinciSistem Pendeteksi dan Pencegah Serangan SQL Injection dengan Penghapusan Nilai Atribut Query SQL dan Honeypot
Sistem Pendeteksi dan Pencegah Serangan SQL Injection dengan Penghapusan Nilai Atribut Query SQL dan Honeypot Satrio Gita Nugraha 5109100097 Dosen Pembimbing: Prof. Ir. Supeno Djanali, M.Sc., Ph.D. Baskoro
Lebih terperinciSKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP
SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP Laporan Skripsi Disusun Guna Memenuhi Syarat Kelulusan Studi di Program Studi S1 Informatika Institut Teknologi Telkom Purwokerto
Lebih terperinciIMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL
ISSN : 2442-5826 e-proceeding of Applied Science : Vol.1, No.3 Desember 2015 Page 2191 IMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL Risma Yanti Jamain [1] Periyadi S.T,M.T. [2] Setia
Lebih terperinciPencari Celah Keamanan pada Aplikasi Web
1 Pencari Celah Keamanan pada Aplikasi Web Muhammad Chandrika Kesuma, Ary Mazharuddin Shiddiqi, Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh
Lebih terperinciKeamanan Web Server. Pertemuan XI WEB HACKING
Keamanan Web Server Pertemuan XI WEB HACKING World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking,
Lebih terperinciTugas Bahasa Indonesia
Tugas Bahasa Indonesia Semester 100 Membuat Jurnal Vidyatama Kurnia 5235127270 Pendidikan Teknik Informatika dan Komputer (Non Reguler) UNIVERSITAS NEGERI JAKARTA (Kampus A) Jl. Rawamangun Muka Jakarta
Lebih terperinciKINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH KEMBANG BALITA
KINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH KEMBANG BALITA SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada Jurusan Teknik Informatika Fakultas Komunikasi
Lebih terperinciBAB I PENDAHULUAN. hal yang wajib diketahui seorang web developer. Tanpa pengetahuan tersebut,
BAB I PENDAHULUAN 1.1. Latar Belakang Pengetahuan tentang ancaman-ancaman keamanan web adalah salah satu hal yang wajib diketahui seorang web developer. Tanpa pengetahuan tersebut, kemungkinan yang dapat
Lebih terperinciBab 4 Hasil dan Pembahasan
Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan konfigurasi sistem pada laptop yang digunakan sebagai IDS Snort. Selain itu, dilakukan pula konfigurasi dasar
Lebih terperinciBAB III PERANCANGAN APLIKASI
BAB III PERACAGA APLIKASI 3.1 DESKRIPSI APLIKASI Pada bagian ini, dipaparkan kebutuhan sistem minimum agar sistem dapat berjalan dengan baik. ama aplikasi : Web Collab Fungsi aplikasi : Menunjang terjadinya
Lebih terperinciPerancangan Website Ujian. Teknik Elektro UNDIP Berbasis HTML
TUGAS TEKNOLOGI INFORMASI Perancangan Website Ujian Teknik Elektro UNDIP Berbasis HTML OLEH: AULIA RAHMAN 21060113120007 JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS DIPONEGORO SEMARANG 2014 Abstrak
Lebih terperinciJurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 Edisi... Volume..., Bulan 20.. ISSN :
Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 SIMULASI KEAMANAN PADA APLIKASI WEB DENGAN WEB APPLICATION FIREWALL Jamie Karisma Anggreana Teknik Informatika Universitas Komputer Indonesia Jl. Dipatiukur
Lebih terperinciAndi Dwi Riyanto, M.Kom
World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking, berupa : 1. Deface situs 2. SQL injection
Lebih terperinciBAB 4 HASIL PENGUJIAN KEAMANAN SISTEM WEB SERVER PADA WEBSITE WALL STREET INSTITUTE INDONESIA
BAB 4 HASIL PENGUJIAN KEAMANAN SISTEM WEB SERVER PADA WEBSITE WALL STREET INSTITUTE INDONESIA 4.1 Persiapan dan Perencanaan Audit Tahapan perencanaan audit dimulai dengan menetapkan ruang lingkup audit,
Lebih terperinciAsumsi dari penyedia layanan (website master) adalah sebagai berikut:
WEBSITE CONTROL PADA JARINGAN UNTUK KEAMANAN DAN KENYAMANAN BAGI BROWSER DENGAN METODE JAVA SERVLET ABSTRAK Kemudahan bertransaksi dalam pengiriman atciu penerimacin data leiuat internet menarik minat
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN Pada bab pendahuluan ini akan dijelaskan tentang latar belakang, rumusan masalah, batasan masalah, tujuan, metodologi penelitian serta sistematika penulisan. Latar belakang berisi tentang
Lebih terperinciPENDETEKSI CELAH KEAMANAN PADA APLIKASI WEB DENGAN PENETRATION TESTING MENGGUNAKAN DATA VALIDATION TESTING SKRIPSI INDRA M.
PENDETEKSI CELAH KEAMANAN PADA APLIKASI WEB DENGAN PENETRATION TESTING MENGGUNAKAN DATA VALIDATION TESTING SKRIPSI INDRA M. NABABAN 101402064 PROGRAM STUDI S1 TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER
Lebih terperinciProsiding SNaPP2012Sains, Teknologi, dan Kesehatan. Ari Muzakir
Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan ISSN2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION Ari Muzakir Program
Lebih terperinciKeamanan Web Server ARSITEKTUR KEAMANAN DAN SISTEM ADMINISTRATOR
Keamanan Web Server ARSITEKTUR KEAMANAN DAN SISTEM ADMINISTRATOR Aspek aspek dalam Membangun keamanan Web Server 2 Instalasi Web Server Secara Aman Konfigurasi Kontrol Akses Konfigurasi Permission pada
Lebih terperinciAhmad Muammar W. K.
Ahmad Muammar W. K. Details Web Hacking Threat Simulation Impact Discussion Web Hacking Hacking melalui HTTP [ hacking over http ] Hacking terhadap Web Application Melalui port 80 ; port HTTP Memanfaatkan
Lebih terperinciAPLIKASI BERBASIS WEB PEMETAAN INFORMASI PADA GAMBAR BITMAP
Media Informatika, Vol. 4, No. 1, Juni 2006, 13-26 ISSN: 0854-4743 APLIKASI BERBASIS WEB PEMETAAN INFORMASI PADA GAMBAR BITMAP M. Irfan Ashshidiq, M. Andri Setiawan, Fathul Wahid Jurusan Teknik Informatika,
Lebih terperinciBAB 3 PERANCANGAN SISTEM. 3.1 Mendefenisikan Web dalam Macromedia Dreamweaver 8
BAB 3 PERANCANGAN SISTEM 3.1 Mendefenisikan Web dalam Macromedia Dreamweaver 8 Sebelum membangun web yang akan kita buat, pertama kali yang dilakukan adalah file tersusun rapi dan terkumpul dalam satu
Lebih terperinciBAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat
BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis
Lebih terperinciBAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG
BAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG Pengembangan website telah menjadi tuntutan pemiliknya seiring dengan dinamika dan kemajuan teknologi internet. Website yang tidak mempunyai informasi dan tampilan
Lebih terperinciNama : FEPILIANA Nim : TUGAS 05 KEAMANAN JARINGAN KOMPUTER ACTUAL EXPLOIT
1 ACTUAL EXPLOIT Exploit adalah sebuah kode yang menyerang keamanan komputer secara spesifik. Exploit banyak digunakan untuk penetrasi baik secara legal ataupun ilegal untuk mencari kelemahan (vulnerability)
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN Pada Bab ini berisi tentang Analisis dan perancangan yang diperlukan sebagai panduan dan tahapan yang dilalui dalam melakukan pengujian terhadap keamanan sistem informasi
Lebih terperinciBAB 3 Landasan Teori
BAB 3 Landasan Teori 3.1 Internet Internet adalah sistem global jaringan komputer yang saling berhubungan yang menggunakan standar Internet Protocol (TCP / IP) untuk menghubungkan perangkat di seluruh
Lebih terperinciINSTALLATION GUIDE INSTALLATION GUIDE. PT.Technomatic Cipta Mandiri. IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124
INSTALLATION GUIDE PT.Technomatic Cipta Mandiri IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124 Telp./Fax.: 022 70051771; 7219761 INSTALLATION GUIDE INSTALLATION GUIDE MailTracking merupakan sebuah
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.
Lebih terperinciBAB I PENDAHULUAN. dalam kehidupan sehari-hari, salah satunya client server berbasis web.
BAB I PENDAHULUAN 1.1 Latar Belakang Client Server merupakan aplikasi yang banyak kita manfaatkan dalam kehidupan sehari-hari, salah satunya client server berbasis web. Aplikasi client server yang berbasis
Lebih terperincirancang bangun aplikasi web vulnerability scanner terhadap kelemahan sql injection dan xss menggunakan java
BAB II TINJAUAN PUSTAKA 2.1 JAVA Java merupakan sebuah bahasa pemrograman komputer berbasiskan kepada Object Oriented Programming. Java diciptakan setelah C++ dan didesain sedemikian sehingga ukurannya
Lebih terperinciBAB V. Keamanan Sistem World Wide Web
BAB V Keamanan Sistem World Wide Web Pendahuluan World Wide Web (WWW atau Web1) merupakan salah satu killer applications yang menyebabkan populernya Internet. WWW dikembangkan oleh Tim Berners-Lee ketika
Lebih terperinciPERANCANGAN SISTEM INFORMASI SEMINAR DAN TUGAS AKHIR JURUSAN TEKNIK ELEKTRO UNIVERSITAS DIPONEGORO ABSTRACT
PERANCANGAN SISTEM INFORMASI SEMINAR DAN TUGAS AKHIR JURUSAN TEKNIK ELEKTRO UNIVERSITAS DIPONEGORO Rifki Kurniawan 1, Adian Fatchur Rochim 2, R. Rizal Isnanto 2 ABSTRACT In recent time, all information
Lebih terperinciWeb Server A. DASAR TEORI
Web Server A. DASAR TEORI Web server merupakan perangkat lunak yang menyediakan layanan akses kepada pengguna melalui protokol komunikasi HTTP atau HTTPS atas berkas-berkas yang terdapat pada suatu situs
Lebih terperinciPERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION
Prosiding SNaPP2012 : Sains, Teknologi, dan Kesehatan ISSN 2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION 1 Ari Muzakir
Lebih terperinciSISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION
SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Penelitian Terkait Sistem informasi di perpustakaan beberapa tahun terakhir ini semakin meningkat dengan adanya teknologi baru seperti sistem informasi berbasis web pada perpustakaan
Lebih terperinciTugas III II5166 (Keamanan Informasi Lanjut)
Tugas III II5166 (Keamanan Informasi Lanjut) Membuat Security Requirement untuk Internet Banking Semester 1-2012/2013 Dosen: Dr. Ir. Budi Rahardjo Dikerjakan Oleh: 23512076 - Perdana Kusumah LAYANAN TEKNOLOGI
Lebih terperinciKATA PENGANTAR. Assalamualaikum Wr. Wb.
KATA PENGANTAR Assalamualaikum Wr. Wb. Segala puji kami panjatkan kepada Allah SWT karena atas rahmat dan karunia-nya, karya akhir yang berjudul IMPLEMENTASI DAN PENGUJIAN APLIKASI SCAN MALWARE BERBASIS
Lebih terperinciPemrograman Web. PHP State, Session dan Cookies. Adam Hendra Brata
Pemrograman Web 4 State, dan Adam Hendra Brata Stateless Statefull State State State = Keadaan Website pada umumnya menggunakan protokol HTTP Pada dasarnya protokol HTTP memiliki sifat stateless Pada interaksiyang
Lebih terperinciDETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)
Techno, ISSN 1410-8607 Volume 14 No. 2, Oktober 2013 Hal. 64 69 DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA (Malware Detection in the Network Using Dionaea) Harjono Program Studi Teknik Informatika,
Lebih terperinciABSTRAK. Kata Kunci : Website Media Pembelajaran, SMK Teknik Komputer dan Jaringan, Use Case, Flowchart, ERD, AJAX, PHP, MySQL.
ABSTRAK Metode pembelajaran yang diterapkan di SMK Teknik Komputer dan jaringan (TKJ) PGRI Cibaribis untuk kelompok mata pelajaran kompetensi kejuruan dirasakan belum cukup untuk meningkatkan kualitas
Lebih terperinci: MODUL 1 BASIC PHP
Dibuat Oleh Email : Zaini Jam athsani : dleader.zaii@gmail.com MODUL 1 BASIC PHP 2013 0 ISI MATERI 1. Persiapan 2. PHP 3. Basic PHP 1. PERSIAPAN Hal yang perlu di persiapkan dari materi kali ini adalah
Lebih terperinciTEKNOLOGI APLIKASI WEB BERBASIS SERVER
A. Tujuan Memahami cara kerja aplikasi web berbasis server Memahami perangkat pengembangan aplikasi web berbasis server Mengenal dan memahami pemrograman web berbasis teknologi server B. Dasar Teori Web
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
38 BAB IV HASIL DAN PEMBAHASAN 4.1 Pengembangan Sistem 4.1.1 Instalasi Aplikasi Server Langkah pertama dalam pembangunan aplikasi ini adalah melakukan instalasi aplikasi server yaitu menggunakan XAMPP.
Lebih terperinciRekayasa Sistem Web. Teguh Wahyono. Fakultas Teknologi Informasi Semester Antara Tahun 2012/2013
Rekayasa Sistem Web Teguh Wahyono tegoeh@uksw.edu Fakultas Teknologi Informasi Semester Antara Tahun 2012/2013 1. Silabus dan Aturan Main Aturan main : Masuk mulai 07.15, toleransi keterlambatan maksimal
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
303 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Setelah dilakukan proses analisis dan perancangan solusi seperti yang telah dibahas pada bab 3, tahapan selanjutnya yaitu implementasi dan evaluasi,
Lebih terperinciDaftar Isi. Daftar Gambar. Daftar Tabel. 1 Pendahuluan 1. 2 Apakah Hacking Statistik? 2
Daftar Isi Daftar Isi Daftar Gambar Daftar Tabel i iii iv 1 Pendahuluan 1 2 Apakah Hacking Statistik? 2 3 Celah Keamanan Situs Berita 2 3.1 Jumlah Pembaca Berita......................... 2 3.2 Kirim Berita
Lebih terperinciPokok Bahasan 2 Teknologi Dasar Internet dan Web. L. Erawan
Pokok Bahasan 2 Teknologi Dasar Internet dan Web L. Erawan Materi User Agent, Web Browser, server web Jaringan: Jaringan client-server, TTL Protokol: HTTP, TCP/IP, FTP, SMTP, UDP, OSI Bahasa: HTML, XHTML,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Banyak informasi terbaru tentang olahraga sepak bola di Indonesia menjadikan sepak
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Banyak informasi terbaru tentang olahraga sepak bola di Indonesia menjadikan sepak bola membutuhkan media penyampai informasi. Telah banyak tercipta berbagai kompetisi
Lebih terperinciLebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.
Web Server Internet Information Service Kelebihan dan Kekurangan Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Unjuk kerja untuk PHP lebih stabil, handal, dan cepat. Adanya
Lebih terperinciDATABASE SERVER WEB SERVER SUBDOMAIN
ADMINISTRASI SERVER DATABASE SERVER WEB SERVER SUBDOMAIN Database Server Database berfungsi sebagai media penyimpanan data-data ataupun informasi penting. Pada web server yang kompleks, biasanya diperlukan
Lebih terperinciWEB BROWSER SECURITY. Indra Priyandono
+ WEB BROWSER SECURITY Indra Priyandono + + Why Secure Your Web Browser? n web browser seperti Internet Explorer, Mozilla Firefox, dan Apple Safari, telah diinstal pada hampir semua komputer. n Web browser
Lebih terperinciTeknik Informatika S1
Teknik Informatika S1 Rekayasa Perangkat Lunak Lanjut Pengenalan Web App + Req. Web App Disusun Oleh: Egia Rosi Subhiyakto, M.Kom, M.CS Teknik Informatika UDINUS egia@dsn.dinus.ac.id +6285740278021 Aplikasi
Lebih terperinciKeamanan Sistem World Wide Web. Pertemuan VI
Keamanan Sistem World Wide Web Pertemuan VI Sejarah singkat WWW Dikembangkan oleh Tim Berners-Lee ketika bekerja di CERN (Swiss). Untuk membaca atau melihat sistem WWW digunakan tools yang dikenal dengan
Lebih terperinciBAB 1 PENDAHULUAN. perubahan kultur kita sehari-hari. Dalam era yang disebut information age ini, media
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi telekomunikasi dan komputer menyebabkan terjadinya perubahan kultur kita sehari-hari. Dalam era yang disebut information age ini, media elektronik
Lebih terperinciM.K. Pemrograman Web (AK ) Konsep Pemrograman Web
M.K. Pemrograman Web (AK-045216) Konsep Pemrograman Web Konsep Pemrograman Web (1) Pemrograman web: membuat aplikasi berbasis web Aplikasi berbasis web: Aplikasi yang dibuat dengan memanfaatkan mekanisme
Lebih terperinciKeamanan Sistem World Wide Web
Keamanan Sistem World Wide Web Pertemuan VI Dikembangkan oleh Tim Berners- Lee ketika bekerja di CERN (Swiss). Untuk membaca atau melihat sistem WWW digunakan tools yang dikenal dengan istilah browser.
Lebih terperinciBAB I PENDAHULUAN. aneh terutama bagi orang-orang yang berkecimpung di dunia komputer dan
BAB I PENDAHULUAN 1.1 Latar Belakang Pada masa sekarang ini Internet bukan lagi menjadi hal yang asing dan aneh terutama bagi orang-orang yang berkecimpung di dunia komputer dan teknologi informasi bahkan
Lebih terperinciBAB III PERANCANGAN DAN PEMBUATAN SISTEM
BAB III PERANCANGAN DAN PEMBUATAN SISTEM 3.1 DESAIN SISTEM Prosedur perancangan sistem secara umum untuk pembangunan Aplikasi Web Vulnearbility Scanner terhadap kelemahan XSS dan SQL Injection menggunakan
Lebih terperinciGambar 4.1 Running Apache dan MySQL di XAMPP
BAB IV HASIL DAN PEMBAHASAN 4.1. Hasil Hasil penelitian berupa sebuah website yang didukung oleh teknologi CMS (Content Management System) WordPress. Halaman-halaman website yang terdapat dalam website
Lebih terperinciMODUL 6 REDIRECT, SESSION & COOKIE
MODUL 6 REDIRECT, SESSION & COOKIE PEMROGRAMAN WEB 2 TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BANDUNG 2015/2016 Redirect Halaman Redirect page atau pengalihan halaman adalah suatu cara yang digunakan untuk
Lebih terperinciBAB II LANDASAN TEORI. diperlukan dalam pembangunan website e-commerce Distro Baju MedanEtnic.
2 BAB II LANDASAN TEORI Untuk menunjang penulisan Tugas Akhir ini, diambil beberapa bahan referensi seperti bahasa pemrograman PHP dan MySQL, serta beberapa bahan lainya yang diperlukan dalam pembangunan
Lebih terperinciPROTECTING WEBSITES FROM COMMON ATTACKS
PROTECTING WEBSITES FROM COMMON ATTACKS Oleh: Yudha Akbar Pramana Selamat datang kembali di YudhaAkbar.co.cc guys. Hm, kali ini aku mau bahas tentang masalah-masalah serangan pada web yang sering digunakan
Lebih terperinciBAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia Internet telah menjadi sarana bagi semua orang untuk saling bertukar informasi dan berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM. Pada tahap ini sistem yang akan dianalisis merupakan Web
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Pada tahap ini sistem yang akan dianalisis merupakan Web Aplikasi perpustakaan yang di rancang dan mempunyai celah SQL Injection, Cross-Site
Lebih terperinci3.1 APLIKASI YANG DITANGANI OLEH CODE GENERATOR
BAB III ANALISIS Bab ini berisi analisis mengenai aplikasi web target code generator, analisis penggunaan framework CodeIgniter dan analisis perangkat lunak code generator. 3.1 APLIKASI YANG DITANGANI
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Pengertian Sistem Informasi Pada dasarnya sistem informasi merupakan suatu sistem yang dibuat oleh manusia yang terdiri dari komponen komponen dalam organisasi untuk mencapai suatu
Lebih terperinciANALISA KEAMANAN WEB SERVER MENGGUNAKAN WEB APPLICATION FIREWALL MODSECURITY. Artikel Ilmiah
ANALISA KEAMANAN WEB SERVER MENGGUNAKAN WEB APPLICATION FIREWALL MODSECURITY Artikel Ilmiah Diajukan Kepada Fakultas Teknologi Informasi untuk memperoleh gelar Sarjana Komputer Oleh : Handi Prasetyo NIM
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI
BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Metodologi Penelitian Dalam pelaksanaan kerja praktek dilakukan pendekatan dengan cara peninjauan untuk masalah apa yang terdapat di dalam SMA Negeri 1 Pandaan. Peninjauan
Lebih terperinciPROPOSAL PEMBANGUNAN WEB DINAMIS BERBASIS PHP dan MySQL
PROPOSAL PEMBANGUNAN WEB DINAMIS BERBASIS PHP dan MySQL Disusun Oleh : Rully Noviandri 2007 Jakarta Indonesia Daftar Isi Daftar Isi... 2 Latar Belakang... 3 Maksud dan Tujuan... 3 Solusi... 3 Tahapan -
Lebih terperinciBab IV IMPLEMENTASI DAN EVALUASI
Bab IV IMPLEMENTASI DAN EVALUASI 4.1. Implementasi Rancangan yang dibangun pada Bab III diimplementasikan pada web server yang dilengkapi dengan PHP5 sebagai server side scripting dan MySQL sebagai database
Lebih terperinciSISTEM INFORMASI PENYAKIT TELINGA HIDUNG TENGGOROKAN (THT) BERBASIS WEB
Jurnal Informatika Mulawarman Vol. 10 No. 2 September 2015 37 SISTEM INFORMASI PENYAKIT TELINGA HIDUNG TENGGOROKAN (THT) BERBASIS WEB Nurwahida 1), Dyna Marisa Khairina 2), Indah Fitri Astuti 3) 1,2,3)
Lebih terperinciLangkah-langkah pembuatan website dengan Instalasi secara online
Langkah-langkah pembuatan website dengan Instalasi secara online 1. Buatlah account anda dengan klik menu Sign Up 2. Kemudian anda akan dihadapkan pada sebuah halaman form untuk diisi dengan account anda.
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
54 BAB IV HASIL DAN PEMBAHASAN 4.1 Pengembangan Sistem Langkah pertama dalam mengembangkan sistem dari sebuah aplikasi adalah dimulai dari mengumpulkan data sesuai kebutuhan yaitu data siswa, data guru,
Lebih terperinciE-Journal Teknik Informatika Vol 12, No.1 (2017) ISSN:
KAJIAN IMPLEMENTASI CROSS SITE REQUEST FORGERY (CSRF) PADA CELAH KEAMANAN WEBSITE Rayditto Makalalag 1), Xaverius B. N. Najoan 2), Agustinus Jacobus 3) 1,2,3 Program Studi Teknik Informatika, Fakultas
Lebih terperinciPresented by z3r0byt3 Disusun oleh the_day & y3dips
Presented by z3r0byt3 (irv@irvan.or.id) Disusun oleh the_day (ded@lintasarta.co.id) & y3dips Agenda 1. Echo 2. Issue 3. Web Hacking 4. Pengamanan 5. Referensi Presented by y3dips 2005
Lebih terperinciGambar 3 Rancangan proses autentikasi proxy.
5 web di IPB tersimpan dalam banyak server dengan spesifikasi dan sistem operasi yang beragam. Topologi jaringan IPB dapat dilihat pada Lampiran 2. IPB telah menggunakan media penyimpanan data tunggal
Lebih terperinciBAB III PERANCANGAN DAN PEMBUATAN SISTEM
BAB III PERANCANGAN DAN PEMBUATAN SISTEM Pada Bab ini akan dijelaskan mengenai perancangan perangkat lunak server blogger yang meliputi perancangan sistem, d a n perancangan desain interface system. 3.1
Lebih terperinciBAB III ANALISIS MASALAH
BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik
Lebih terperinciUJIAN TENGAH SEMESTER KEAMANAN JARINGAN KOMPUTER
UJIAN TENGAH SEMESTER KEAMANAN JARINGAN KOMPUTER DWIKY REZIANDINO 09121001037 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA SCANNING SITUS TARGET Situs Target: www.teknonetwork.com Pada
Lebih terperinciSISTEM INFORMASI PENERIMAAN SISWA BARU SMP NEGERI 1 PRAMBANAN BERBASIS WEB
SISTEM INFORMASI PENERIMAAN SISWA BARU SMP NEGERI 1 PRAMBANAN BERBASIS WEB Disusun Oleh : ERLIANA PRIMAYANTI 065610127 SISTEM INFORMASI STRATA 1 SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AKAKOM
Lebih terperinciANALISIS KERENTANAN KEAMANAN (VA) WEB PERGURUAN TINGGI SWASTA JAKARTA
ANALISIS KERENTANAN KEAMANAN (VA) WEB PERGURUAN TINGGI SWASTA JAKARTA IGN Mantra*, Muhammad Alaydrus Teknik Informatika, Perbanas Institute Jakarta, Indonesia *Email: ignmantra@gmail.com ABSTRAK Teknologi
Lebih terperinciInstalasi Joomla 1.7
Instalasi Joomla 1.7 Pada bab ini akan membahas mengenai langkah-langkah instalasi Joomla 1.7 di komputer. Sebelum mempelajari fitur-fitur yang ada di Joomla 1.7 Anda perlu menginstalnya terlebih dahulu
Lebih terperinciIMPLEMENTASI DAN PENGUJIAN
BAB 4. IMPLEMENTASI DAN PENGUJIAN Tahap Implementasi merupakan tahap pelaksanaan atau penerapan dari perancangan yang telah dikemukakan pada bab 4, yaitu perancangan sistem untuk melakukan proses kean
Lebih terperinci