TUGAS RPL TESTING TOOL DENGAN MENGGUNAKAN APLIKASI ATTACT DAN AUDIT FRAMEWORK (W3AF)
|
|
- Devi Johan
- 6 tahun lalu
- Tontonan:
Transkripsi
1 TUGAS RPL TESTING TOOL DENGAN MENGGUNAKAN APLIKASI ATTACT DAN AUDIT FRAMEWORK (W3AF) Disusun Untuk Memenuhi Tugas Mata Kuliah Rekayasa Perangkat Lunak NAMA :MOHAMAD IQBAL NIM : KELAS : XL DOSEN : Samidi, M.M, M.Kom Pascasarjana Magister Komputer UniveristasBudiluhur Jakarta 2014
2 I. Pendahuluan w3af adalah Web Application Attack dan Audit Framework. Dapat digunkan untuk menciptakan sebuah kerangka dan menemukan serta mengeksploitasi kerentanan aplikasi web. Jadi, dengan applikasi ini kita dapat dengan mudah meng-audit(scan) suatu website sehingga dapat mengetahui celah keamanan suatu website. Applikasi ini mempunyai GUI(Graphical User Interface) nya, baik itu untuk Linux (Backtrack sudah ada dalam paket instalasi) maupun Windows. (Hanya ada pada versi beta) Software tersebut dapat didownload dari halaman ada dua cara untuk menginstal w3af: dari paket rilis (w3af setup untuk jendela dan paket tgz untuk sistem berbasis Unix) atau dari SVN. Pertama kalinya pengguna harus menggunakan paket terbaru, sedangkan pengguna yang lebih maju harus melakukan checkout SVN untuk mendapatkan versi terbaru dari framework. Untuk yang akan menggunakannya dengan window maka link download sudah tidak disediakan pada website resminya, kita bisa mendapatkan versi windowsnya dengan browsing dibeberapa website lain yang masih menyediakan menyediakan link download ke file intalasi windows seperti pada II. Instalasi W3af ini dapat bekerja pada semua platform yang didukung Python. dan telah berhasil diinstal dan digunakan pada Linux, Windows XP, Windows Vista, FreeBSD serta OpenBSD. Paket yang dibutuhkan untuk menjalankan w3af adalah sebagai berikut : Python 2.6 fpconst nltk SOAPpy pypdf Binding Python untuk perpustakaan libxml2 Python OpenSSL json.py scapy
3 pysvn python sqlite3 graphviz (GUI) pygtk 2.0 (GUI) gtk 2.12 (GUI) dengan paket diatas kita dapat menjalankannya pada mode konsol atau grafis untuk antarmuka pengguna grafis hanya diperlukan jika akan digunakan GTK + untuk membuat proses instalasi lebih mudah bagi pengguna pemula maka telah disertakan pada file terdistribusi dapat ditemukan di dalam direktori extlib. Sebagian besar file library dapat dijalankan dari direktori tersebut, untuk istalasi dengan menggunakan console dapat menggunakan proses seperti berikut namun sebelumnya kita harus login sebagai root. /cd w3af /cd extlib /cd fpconst /python setup.py install /cd.. /cd SOAPpy /python setup.py install /cd.. /cd pypdf /python setup.py install III. Penggunaan Sebelum w3af ada baiknya kita tahu tentang dasar bagaimana aplikasi bekerja di belakang layar. Hal ini akan memungkinkan pengguna untuk lebih efisien dalam proses mengidentifikasi dan mengeksploitasi kerentanan, software ini memiliki tiga jenis plugin yaitu : discovery, audit dan menyerang. Discovery berfungsi untuk menemukan URL baru, form, dan "titik injeksi" lainnya. Sebagai contoh sepertu pada spider web. discovery membutuhkan URL sebagai masukan dan mengembalikan satu atau lebih titik injeksi. Bila penggunaan software ini menggunakan lebih dari satu plugin, maka mereka akan berjalan dalam proses loop sehingga jika sebuah plugin A menemukan URL baru
4 dalam jangka pertama, core program w3af akan mengirim URL itu untuk plugin B. Jika Plugin B kemudian menemukan URL baru, itu akan dikirim ke plugin A. proses ini akan berlangsung sampai semua plugin dijalankan dan tidak menemukan celah keamanan lagi. Sedangkan Plugin Audit mengambil poin injeksi yang ditemukan oleh plugin discover dan mengirim data khusus untuk target url yang ditemukan untuk menguji kerentan dalam sebuah halaman web. Sebagai contoh untuk plugin Audit adalah kerentanan pada SQL Injection. Serangan plugin bertujuan untuk mengeksploitasi kerentanan ditemukan oleh plugin audit. dan biasanya server yang diexploit akan mengembalikan data dalam bentuk shell atau dump table pada kasus SQL Injection ini. Berikut adalah tampilan awal saat program dijalankan Didalam tools ini tersedia beberapa mode scanner diantaranya : -w3af mode audit menemukan celah vuln dari target untuk mengatur mode serangan -w3af mode bruteforce memecakhkan jejak admin kedalam bentuk md5 / SHM1 -w3af mode discovery membongkar semua url yg ada d website
5 -w3af mode evasion untuk memotong deteksi IPS -w3af mode grep unuk menemukan error, coockies,dan yang ada pada web target -w3af mode mangle editor stream untuk permintaan web dan tanggapan. (contohnya akan seperti SQLI manual) IV. Test pada website Dalam tugas kali ini saya menggunakan website sebagai media test yang akan di kenakan aksi scaning hanya pada mode discovery, untuk melakukannya saya mendaftarkan url tersebut kedalam URL target dan memilih audit saja sebagai parameter plugin yang digunakan, untuk lebih jelasnya dapet dilihat pada gambar berikut
6 Pada tester kali ini di dapatkan beberapa vulnerability yang terdapat pada website yang dapat dilihat padfa tab Log pada program w3af ini seperti yang terlihat pada gambar berikut Celah ini ditemukan hanya dengan menggunakan mode audit, kemungkinan akan bisa banyak yang didapat celah keamanan yang lain jika menggunakan multiple mode yang terdapat pada program w3af ini. V. Penutup Demikian tugas tester software W3AF ini di buat sebagai pemenuhan nilai UTS pada mata kuliah Rekayasa Perangkat Lunak, penggunaan software ini untuk kepentingan yang lain diluar tanggungjawab penulis.
Network Monitor System (NMS)
Network Monitor System (NMS) Network moitor system merupakan tool untuk melakukan monitoring atau pengawasan pada elemen-elemen dalam jaringan komputer (router, switch, server, aplikasi, dll.). Hasil pemantauan
Lebih terperinciKEAMANAN KOMPUTER APLIKASI HAVIJ KELOMPOK : BAGUS WAHYU SANTOSO KHAIRUL RAHMAN RENDY ZULIANSYAH
KEAMANAN KOMPUTER APLIKASI HAVIJ KELOMPOK : BAGUS WAHYU SANTOSO KHAIRUL RAHMAN RENDY ZULIANSYAH APA ITU HAVIJ?... HAVIJ ADA SQL INJECTION OTOMATIS ALAT YANG MEMBANTU PENGUJI PENETRASI UNTUK MENEMUKAN DAN
Lebih terperinciTUGAS KEAMANAN JARINNGAN KOMPUTER
TUGAS KEAMANAN JARINNGAN KOMPUTER Penetration Testing: Actual Exploit DISUSUN OLEH : MEILINDA EKA SURYANI ( 09011181320033 ) JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Penetration
Lebih terperinciMethods of Manual Penetration Testing (Actual Exploit)
Methods of Manual Penetration Testing (Actual Exploit) Penetration Testing adalah serangkaian kegiatan yang dilakukan untuk mengidentifikasi dan mengeksploitasi vulnerability (kerentanan keamanan). Ini
Lebih terperinciXcode Intensif Training. Advanced ethical web. hacking & security
2018 Xcode Intensif Training Advanced ethical web hacking & security Advanced Ethical Web hacking & security Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu
Lebih terperinciXcode Intensif Training. Ethical Web hacking & Security ~ Advanced
2017 Xcode Intensif Training Ethical Web hacking & Security ~ Advanced Ethical Web hacking ~ Advanced Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu Training:
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN 4.1 Implementasi Secara Umum Implementasi sistem merupakan tahap dimana sistem mampu diaplikasikan dalam keadaan yang sesungguhnya. Dari implementasi ini akan diketahui apakah
Lebih terperinciSecara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit).
Nama : Muhamad Yusup NIM : 09011281419061 Eksploit berarti pemanfaatan, yaitu memanfaatkan kelemahan sebuah sistem untuk tujuan-tujuan tertentu diluar penggunaan formal. Kelemahan yang dimanfaatkan bisa
Lebih terperinciFrequently Asked Question
Frequently Asked Question Frequently Asked Question Titanium Internet Security 2015 TREND MICRO Fitur baru Titanium Internet Security 2015 1. Apa yang baru di Trend Micro Titanium 2015 Fitur baru dan tambahan
Lebih terperinciBAB 1 PENDAHULUAN. Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga memungkinkan kita untuk menghubungkan komputer melalui jaringan. Jaringan komputer cukup berkembang
Lebih terperinciBAB V IMPLEMENTASI DAN PEMBAHASAN. Berikut ini adalah hardware dan software yang dibutuhkan untuk
BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem yang Digunakan Berikut ini adalah hardware dan software yang dibutuhkan untuk menggunakan program Sistem Informasi Persewaan Mobil Berbasis Web pada CV. Putra
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 IMPLEMENTASI Setelah melakukan analisa dan perancangan sistem pada bab 3 terhadap plugin yang akan dibuat, tahapan selanjutannya adalah implementasi dan pengujian
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melalui tahap analisis dan tahap perancangan terhadap aplikasi berbasis web menggunakan framework codeigniter, tahapan selanjutnya adalah implementasi
Lebih terperinciInstalasi Joomla 1.7
Instalasi Joomla 1.7 Pada bab ini akan membahas mengenai langkah-langkah instalasi Joomla 1.7 di komputer. Sebelum mempelajari fitur-fitur yang ada di Joomla 1.7 Anda perlu menginstalnya terlebih dahulu
Lebih terperinciInstalasi Web Server WAMP 5 versi Pemrograman Web
Instalasi Web Server WAMP 5 versi.1.7.4 Pemrograman Web Bahan ajar yang menerangkan proses menginstall software web server ke komputer pribadi sebagai web server stand alone atau offline. Berguna untuk
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. harus disediakan server, perangkat lunak (software), perangkat keras (hardware)
144 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Untuk mengimplementasikan aplikasi e-learning ini, terlebih dahulu harus disediakan server, perangkat lunak (software), perangkat keras (hardware) untuk
Lebih terperinciBAB V IMPLEMENTASI DAN PEMBAHASAN
BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem yang Digunakan Berikut ini adalah hardware dan software yang dibutuhkan untuk menggunakan program Sistem Informasi Pembelian dan Penjualan pada UD. PRIBUMI,
Lebih terperinciBAB IV DISKRIPSI KERJA PRAKTIK. 4.1 Pembuatan Server Menggunakan Mercury Pada XAMPP
BAB IV DISKRIPSI KERJA PRAKTIK Bab ini membahas tentang proses installasi dan menampilkan foto-foto hasil desain topologi yang telah dikerjakan. 4.1 Pembuatan E-Mail Server Menggunakan Mercury Pada XAMPP
Lebih terperinciRiska Kurnianto Abdullah NRP :
SIMULASI CELAH KEAMANAN APLIKASI WEB DENGAN METODE OWASP Riska Kurnianto Abdullah NRP : 2206100709 Dosen Pembimbing : Ahmad Zaini ST., MT. Christyowidiasmoro ST., MT. 1 2 Latar belakang Perangkat lunak
Lebih terperinciCARA INSTALL DAN REMOVE APLIKASI. Pemerintah Daerah Kabupaten Sleman repo.slemankab.go.id
CARA INSTALL DAN REMOVE APLIKASI Pemerintah Daerah Kabupaten Sleman cara menginstal dan remove/uninstall aplikasi ada beberapa cara yang akan dijelaskan dalam panduan ini terutama adalah linux yang menggunakan
Lebih terperinciBAB I PERSYARATAN PRODUK
BAB I PERSYARATAN PRODUK I.1 Pendahuluan Teknologi informasi dalam segala bidang sangat dibutuhkan. Khususnya bidang pendidikan dalam pengembangan kemampuan berbahasa pemrograman. Media komunikasi yang
Lebih terperinciBAB V IMPLEMENTASI DAN PEMBAHASAN. dibutuhkan Hardware dan software untuk menggunakan program Sistem Informasi
BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem yang Digunakan Implementasi sistem merupakan prosedur pemakaian program. Selain itu dibutuhkan Hardware dan software untuk menggunakan program Sistem Informasi
Lebih terperinciINSTALLATION GUIDE INSTALLATION GUIDE. PT.Technomatic Cipta Mandiri. IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124
INSTALLATION GUIDE PT.Technomatic Cipta Mandiri IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124 Telp./Fax.: 022 70051771; 7219761 INSTALLATION GUIDE INSTALLATION GUIDE MailTracking merupakan sebuah
Lebih terperinciMODUL 1 INSTALASI PAKET JAVA DAN PROGRAM SEDERHANA
MODUL 1 INSTALASI PAKET JAVA DAN PROGRAM SEDERHANA A. Target Pembelajaran 1. Siswa mampu menginstal JDK 2. Siswa mampu menjalankan eclipse 3. Siswa mampu membuat program sederhana B. Materi 1. Pengenalan
Lebih terperinciCara Backup WordPress dengan BackWPup Gratis
Cara Backup WordPress dengan BackWPup Gratis Backup adalah salah satu pertahanan terbaik terhadap ancaman keamanan terhadap situs anda. Melakukan Backup secara teratur adalah salah satu hal yang haru dimiliki
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet saat ini telah menjadi kebutuhan yang sangat mendasar bagi masyarakat modern untuk menunjang setiap aktifitasnya. Dengan adanya internet maka pertukaran
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI. Sistem yang dibangun pengembang adalah berbasis web. Untuk dapat
BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Implementasi Sistem yang dibangun pengembang adalah berbasis web. Untuk dapat menjalankan sistem tersebut dengan baik dibutuhkan beberapa persyaratan mengenai
Lebih terperinciBAB 3 Metode dan Perancangan Sistem
BAB 3 Metode dan Perancangan Sistem 3.1. Kebutuhan Sistem Dalam penelitian ini membutuhkan beberapa perangkatperangkat, rincian perangkat-perangkat yang digunakan dalam penelitian ditampilkan beserta spesifikasi
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 1.1 Spesifikasi Sistem Spesifikasi sistem yang dibutuhkan untuk mengakses aplikasi berbasis web ini yaitu : 1.1.1 Kebutuhan Hardware Spesifikasi perangkat keras yang dibutuhkan
Lebih terperinciADITYA WARDANA
IMPLEMENTASI WEB VULNERABILITY SCANNER SEBAGAI ADD ONS GOOGLE CHROME SKRIPSI Oleh : ADITYA WARDANA 0734010035 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Penetration test adalah kegiatan simulasi yang berfungsi untuk menguji ketahanan suatu sistem terhadap serangan dan mengantisipasinya. Lab.Jarkom Fakultas Ilmu Terapan
Lebih terperinciPENGGUNAAN APLIKASI E-LEARNING (MOODLE)
PENGGUNAAN APLIKASI E-LEARNING (MOODLE) Perkembangan Teknologi Informasi (TI) sudah mempengaruhi berbagai aspek kehidupan masyarakat. Pada bidang Pendidikan, dampak yang muncul ialah kegiatan belajar dan
Lebih terperinciFILE ZILLA di Debian 7. Oleh : MICHAEL SIWAN
FILE ZILLA di Debian 7 Oleh : MICHAEL SIWAN 1. Pengantar FileZilla adalah program aplikasi jaringan yang berguna untuk transfer file via protokol FTP di jaringan komputer atau internet. Software FileZilla
Lebih terperinciINSTALASI WEB SERVER PADA LINUX Oleh Dwi Kurnivan Setiono
INSTALASI WEB SERVER PADA LINUX Oleh Dwi Kurnivan Setiono - 04113065 Diasumsikan komputer telah terinstall sistem operasi debian atau turunannya. Untuk membuat suatu web server pada dasarnya aplikasi yang
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN 4.1. Pengembangan Sistem Pada tahap pengembangan sistem, diperoleh informasi mengenai kebutuhan sistem dan bisnis serta daftar komponen dasar dan aplikasi yang sesuai dengan
Lebih terperinciBerikut spesifikasi perangkat keras (laptop) yang digunakan di dalam lingkungan. : Intel(R) CPU Core(TM) 2.
MENJALANKAN PROGRAM NS-3 1. Rancangan Simulasi 1.1 Perangkat Keras yang Digunakan Berikut spesifikasi perangkat keras (laptop) yang digunakan di dalam lingkungan percobaan: Manufacturer : Asus System Model
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap Fax Server, tahapan selanjutnya adalah implementasi dan pengujian. Pada tahapan implementasi terdapat
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Prosedur Operasional Sub bab operasional merupakan sebuah bagian dari prosedur dalam menjalankan implementasi serangan SQL Injection, dengan menggunakan sebuah tools
Lebih terperinciUSER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa
USER MANUAL Masalah pada Aktivasi dan Instalasi TIS Pro TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa A. Instalasi dan Aktifasi Masalah Anda mungkin mengalami salah satu masalah
Lebih terperinciPETUNJUK SINGKAT INSTALASI SOFTWARE TOKO
1 PETUNJUK SINGKAT INSTALASI SOFTWARE TOKO Petunjuk singkat ini diberikan khusus untuk Anda yang ingin mencoba menggunakan program toko, bagi Anda yang telah membeli lisensi program toko, kami memberikan
Lebih terperinciBAB III PERANCANGAN. Bab ini berisi perancangan sistem audio streaming dengan server shoutcast dan icecast.
BAB III PERANCANGAN Bab ini berisi perancangan sistem audio streaming dengan server shoutcast dan icecast. 3.1. Server Shoutcast Arsitektur perancangan sistem audio streaming dengan server shoutcast digambarkan
Lebih terperinciInstalasi Aplikasi TeamViewer Pada Debian Linux
Instalasi Aplikasi TeamViewer Pada Debian Linux Oleh: Brian Khrisna Patty 1.1 Latar Belakang Teamviewer merupakan sebuah perangkat lunak (software) atau yang lebih dikenal sebagai tool-networking, berguna
Lebih terperinci6. Jika langkah di atas dijalankan dengan benar, user akan masuk ke halaman login seperti gambar di bawah
Cara menjalankan program 1. Install WAMP Server atau XAMPP Server dan jalankan. (klik link untuk melihat cara install) 2. Install browser, dapat menggunakan Firefox, Chrome, atau browser yang lain (pada
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM Bab ini akan memaparkan bagaimana source kernel linux dibangun hingga menjadi sebuah paket binary kernel linux yang berkstensi.deb yang optimal serta membangun jaringan LTSP
Lebih terperinciPENGENALAN DAN INSTALASI SOFTWARE
PENGENALAN DAN INSTALASI SOFTWARE A. Pengenalan Software Software atau perangkat lunak adalah daftar instruksi yang memerintahkan computer untuk menerima input, memproses input, mengeluarkan output dan
Lebih terperinciLim Server digunakan untuk mengelola jumlah concurrent license, yang akan menentukan jumlah WebInspect server yang dapat dijalankan (aktif).
Panduan Install HP WebInspect dan LIM Server Didin Nizarul Fuadin fuadin19@gmail.com http://fuadin.wordpress.com Lisensi Dokumen: Copyright 2003-2014 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com
Lebih terperinciPencari Celah Keamanan pada Aplikasi Web
1 Pencari Celah Keamanan pada Aplikasi Web Muhammad Chandrika Kesuma, Ary Mazharuddin Shiddiqi, Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh
Lebih terperinciKeamanan Web Server. Pertemuan XI WEB HACKING
Keamanan Web Server Pertemuan XI WEB HACKING World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking,
Lebih terperinciMENGENAL FTP (FILE TRANSFER PROTOCOL)
MENGENAL FTP (FILE TRANSFER PROTOCOL) 1. Pengenalan FTP dan Software yang digunakan. 1) Pengenalan FTP Dalam sebuah jaringan komputer dalam area lokal maupun yang terkoneksi dengan internet seringkali
Lebih terperinciBAB IV HASIL DAN UJI COBA
39 BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Penulis merancang program sistem pakar untuk mengidentifikasi gangguan internet speddy menggunakan metode forward chaining dengan menggunakan bahasa pemogram
Lebih terperinciBAB V IMPLEMENTASI DAN PEMBAHASAN. pada SMA Negeri 15 Surabaya. Penjelasan yang diberikan yaitu mengenai
72 BAB V IMPLEMENTASI DAN PEMBAHASAN Bab ini berisi tentang hasil desain program sistem informasi perpustakaan pada SMA Negeri 15 Surabaya. Penjelasan yang diberikan yaitu mengenai spesifikasi hardware
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN. Pada bab 4 ini akan dilakukan implementasi dan pengujian terhadap sistem.
BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bab 4 ini akan dilakukan implementasi dan pengujian terhadap sistem. Tahapan ini dilakukan setelah perancangan selesai dan selanjutnya akan diimplementasikan pada
Lebih terperinciNama : FEPILIANA Nim : TUGAS 05 KEAMANAN JARINGAN KOMPUTER ACTUAL EXPLOIT
1 ACTUAL EXPLOIT Exploit adalah sebuah kode yang menyerang keamanan komputer secara spesifik. Exploit banyak digunakan untuk penetrasi baik secara legal ataupun ilegal untuk mencari kelemahan (vulnerability)
Lebih terperinciDAFTAR ISI BAB II TINJAUAN PUSTAKA... 11
DAFTAR ISI HALAMAN JUDUL... i PERNYATAAN... ii HALAMAN PENGESAHAN... iii KATA PENGANTAR... iv HALAMAN PERSEMBAHAN... vi DAFTAR ISI... vii DAFTAR GAMBAR... ix DAFTAR TABEL... xv INTISARI... xvi BAB I PENDAHULUAN...
Lebih terperinciTUGAS 1 WEB DINAMIS LANJUT
TUGAS 1 WEB DINAMIS LANJUT Disusun oleh : NIM : 12131349 NAMA : SURYADI PROGRAM STUDI : TEKNIK INFORMATIKA JENJANG : SARJANA SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN ILMU KOMPUTER EL RAHMA YOGYAKARTA 2016
Lebih terperinciBUKU PANDUAN REFERENSI MANUAL
BUKU PANDUAN REFERENSI MANUAL Buku FAQ Pertanyaan Yang Sering Diajukan Kantaya Kantor Maya Ver. 1.0 Teknologi Informasi dan Elektronika BPP Teknologi Gedung BPPT II Lt. 21 Jl. M.H. Thamrin no.8 Jakarta
Lebih terperinciManagement Oleh : Felix Andreas Sutanto
Microsoft Windows : Vulnerability and Patch Management Oleh : Felix Andreas Sutanto Masalah keamanan selalu menjadi isu yang paling penting dalam pemilihan sistem operasi. Hal ini terbukti dengan suatu
Lebih terperinciBAB I PENDAHULUAN. dalam kehidupan sehari-hari, salah satunya client server berbasis web.
BAB I PENDAHULUAN 1.1 Latar Belakang Client Server merupakan aplikasi yang banyak kita manfaatkan dalam kehidupan sehari-hari, salah satunya client server berbasis web. Aplikasi client server yang berbasis
Lebih terperinciMENGENAL PHP BAB Apakah PHP Itu?
BAB 1 MENGENAL PHP 1.1 Apakah PHP Itu? Bagi pemula yang mengenal internet, tidak salah kalau mereka akan memiliki pertanyaan seperti itu. Marilah kita mulai belajar dengan mengenal apa dan bagaimana PHP
Lebih terperinciBAB V IMPLEMENTASI DAN PEMBAHASAN
A V IMPLEMENTASI DAN PEMAHASAN 5.1 Implementasi Implementasi merupakan tahap pengembangan rancangan menjadi kode program. Pada awal bagian ini akan dijabarkan spesifikasi perangkat keras dan perangkat
Lebih terperinciTUTORIAL INSTALASI ANDROID SDK
TUTORIAL INSTALASI ANDROID SDK TUTORIAL ANDROID Pendahuluan Android adalah salah satu sistem operasi berbasis Linux untuk telepon pintar atau komputer tablet. Android mempersilakan para developer untuk
Lebih terperinciBAB V IMPLEMENTASI DAN PEMBAHASAN
BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem yang Digunakan Berikut ini adalah hardware dan software yang dibutuhkan untuk menggunakan program Sistem Informasi Penerimaan Siswa Baru pada SMA Kemala Bhayangkari
Lebih terperinciSistem Operasi Linux PJJ PENS ITS. Tujuan
Bab 1 Pengenalan dan Perintah Dasar Program D3 1 Tujuan Setelah mempelajari materi dalam bab ini, mahasiswa diharapkan mampu: Mengenal Mengetahui bagaimana mengeksekusi perintah pada prompt Mengenal beberapa
Lebih terperinciBAB V IMPLEMENTASI DAN PEMBAHASAN. perpustakaan MTs. An Nuriyah Gresik dibutuhkan : 1. Sistem Operasi Microsoft Windows XP Profesional
92 BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem Yang Digunakan Untuk dapat menjalankan aplikasi sistem informasi sirkulasi pelayanan perpustakaan MTs. An Nuriyah Gresik dibutuhkan : 5.1.1 Software Pendukung
Lebih terperinciInternal Server Error / Website Busy Apa Itu Internal Server Error/Website Busy?
Internal Server Error / Website Busy Apa Itu Internal Server Error/Website Busy? Internal Server Error / Website Busy adalah pesan yang ditampilkan oleh web server karena web server tidak mampu memenuhi
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN Pada Bab ini berisi tentang Analisis dan perancangan yang diperlukan sebagai panduan dan tahapan yang dilalui dalam melakukan pengujian terhadap keamanan sistem informasi
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Untuk mengiplementasikan aplikasi e-library ini, terlebih dahulu harus disediakan
114 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Untuk mengiplementasikan aplikasi e-library ini, terlebih dahulu harus disediakan server, perangkat lunak (software), perangkat keras (hardware) untuk
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM. Tahap perancangan dalam pembuatan program merupakan suatu hal yang
91 BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Tahap perancangan dalam pembuatan program merupakan suatu hal yang sangat penting, karena didalam perancangan tersebut terdapat elemen-elemen yang mewakili isi
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil Pada bab ini adalah hasil dari perancangan yang dibuat pada bab sebelumnya. Adapun hasil yang ada pada aplikasi yaitu : 1. Tampilan Menu Utama Tampilan ini
Lebih terperinciBAB 1 PENDAHULUAN. Perangkat lunak adalah istilah umum untuk data yang diformat dan disimpan secara
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perangkat lunak adalah istilah umum untuk data yang diformat dan disimpan secara digital, termasuk program komputer, dokumentasinya, dan berbagai informasi yang bisa
Lebih terperinciKUMPULAN APLIKASI JAVA J2ME
KUMPULAN APLIKASI JAVA J2ME Sejarah Android Pada Juli 2005, Google mengakuisisi Android Inc. sebuah perusahaan baru berkembang yang bergerak di bidang aplikasi ponsel. Perusahaan ini berbasis di Palo AltoCalifornia
Lebih terperinciBAB V IMPLEMENTASI DAN PEMBAHASAN. terbagi menjadi dua, yaitu perangkat keras dan perangkat lunak.
BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem yang Digunakan Sistem yang digunakan untuk membuat Sistem Informasi Koperasi terbagi menjadi dua, yaitu perangkat keras dan perangkat lunak. Perangkat keras
Lebih terperinciBAB V IMPLEMENTASI DAN PEMBAHASAN
BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem yang Digunakan Berikut ini adalah hardware dan software yang dibutuhkan untuk menggunakan program Sistem Informasi Pembelian dan Penjualan pada UD. ROHMAT JAYA,
Lebih terperinciBAB V PENGUJIAN SISTEM DAN IMPLEMENTASI. komponen sistem yang diimplementasikan dan mengetahui kelemahan dari
BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI 5.1. Pengujian Pengujian merupakan bagian yang terpenting dalam siklus pembangunan perangkat lunak. Pengujian dilakukan untuk untuk memeriksa kekompakan antara komponen
Lebih terperinciTUTORIAL JOOMLA Untuk Pemula
TUTORIAL JOOMLA Untuk Pemula Nur Aini Rakhmawati http://ai23.wordpress.com CopyLeft Anda boleh mempublikasikan tutorial ini seluas-luasnya. Boleh dipakai training, mengajar dll. Semoga berguna. Saran dan
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini akan dijelaskan tentang tampilan hasil dari perancangan Sistem Pendukung Keputusan Menentukan Kartu Paket Internet Terbaik Menggunakan Metode
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. a. Spesifikasi piranti keras pada local server: Processor : Intel Pentium IV 1.8 Ghz
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi yang Diperlukan 4.1.1 Spesifikasi Piranti Keras Berikut merupakan spesifikasi piranti keras yang digunakan pada saat melakukan pengujian e-book reader berbasis
Lebih terperinciBAB IV DESKRIPSI KERJA PRAKTEK. penulis melakukan beberapa pendekatan metode antara lain :
BAB IV DESKRIPSI KERJA PRAKTEK Dalam menyelesaikan pembuatan web e-commerce dengan menggunakan CMS (Content Management System) Wordpress pada CV Data Baru Komputer, penulis melakukan beberapa pendekatan
Lebih terperinciLAPORAN PRAKTEK SISTEM OPERASI JARINGAN KOMPUTER
LAPORAN PRAKTEK SISTEM OPERASI JARINGAN KOMPUTER JOB I Instalasi Sistem Operasi Windows Server 2008 Di susun oleh: Nama : Winda Rizky Putri NIM : 3.33.10.1.21 Kelas : TK 3B PROGRAM STUDI TEKNIK TELEKOMUNIKASI
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Penelitian Terkait Sistem informasi di perpustakaan beberapa tahun terakhir ini semakin meningkat dengan adanya teknologi baru seperti sistem informasi berbasis web pada perpustakaan
Lebih terperinciPengantar Sistem Operasi
Pengantar Sistem Operasi Disampaikan pada Diklat dan Sertifikasi Instalasi Sistem Operasi dan Aplikasi Guru SMK 2014 Oleh : Siyamta IT Abteilung, VEDC Malang Materi Presentasi Apa itu Sistem Operasi? Struktur
Lebih terperinciPengembangan Aplikasi Pengelolaan Rapat Studi Kasus: Jurusan Sistem Informasi
Pengembangan Aplikasi Pengelolaan Rapat Studi Kasus: Jurusan Sistem Informasi I Komang Deno Wirautama 5209 100 031 Dosen Pembimbing 1 : Bambang Setiawan, S.Kom, MT Dosen Pembimbing 2 : Radityo Prasetianto
Lebih terperinciMateri I. Kholid Fathoni, S.Kom., M.T.
Materi I Monitoring Jaringan Kholid Fathoni, S.Kom., M.T. Monitoring performance dari jaringan Mengetahui status (up/down) service dari host yang kita monitor secara realtime dengan system alert/alarm
Lebih terperinciBAB V PENGUJIAN DAN IMPLEMENTASI SISTEM. Pengujian merupakan bagian yang penting dalam siklus pembangunan
BAB V PENGUJIAN DAN IMPLEMENTASI SISTEM 5.1. Pengujian Pengujian merupakan bagian yang penting dalam siklus pembangunan perangkat lunak. Pengujian dilakukan untuk menjamin kualitas dan juga mengetahui
Lebih terperinciP6 Keamanan Sistem Operasi & Aplikasi SIF61
P6 Keamanan Sistem Operasi & Aplikasi SIF61 A. Sidiq P. Program Studi Sistem Informasi Fakultas Teknologi Informasi Universitas Mercu Buana Yogyakarta Pembahasan Sistem Operasi & Aplikasi Keamanan Sistem
Lebih terperinciIMPLEMENTASI DAN PENGUJIAN
BAB 4. IMPLEMENTASI DAN PENGUJIAN Tahap Implementasi merupakan tahap pelaksanaan atau penerapan dari perancangan yang telah dikemukakan pada bab 4, yaitu perancangan sistem untuk melakukan proses kean
Lebih terperinciCara Setting MikroTik sebagai Gateway dan Bandwidth Management
Cara Setting MikroTik sebagai Gateway dan Bandwidth Management Artikel ini melanjutkan dari artikel sebelumnya mengenai instalasi mikrotik. Dalam artikel ini akan coba dijelaskan mengenai bagaimana mensetting
Lebih terperinciTUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION
TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION FILIAN FALANDA (2012110015) SUWANDY (2012110020) FERDY ARTHA OKTARANDA (2012110022) TRI BUANA (2012110025) DOSEN PEMBIMBING : Ade Sarah Huzaifah,
Lebih terperinci4 BAB IV IMPLEMENTASI DAN PENGUJIAN
4 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Implementasi merupakan kelanjutan dari kegiatan perancangan sistem dapat dipang sebagai usaha untuk mewujudkan sistem dirancang. Pada tahapan proses
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini banyak perusahaan yang memiliki banyak kegiatan yang harus dilakukan dan untuk mengatur kegiatan tersebut bisa dilakukan secara manual atau secara online.
Lebih terperinciBuku Petunjuk Teknis Penggunaan VPN Kementerian Keuangan
Buku Petunjuk Teknis Penggunaan VPN Kementerian Keuangan PUSAT SISTEM INFORMASI DAN TEKNOLOGI KEUANGAN SEKRETARIAT JENDERAL KEMENTERIAN KEUANGAN i DAFTAR ISI DAFTAR ISI... i DAFTAR GAMBAR... ii DAFTAR
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI. rupa sehingga dapat memudahkan pengguna untuk menggunakan aplikasi
BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Sistem Tahap ini merupakan pembuatan perangkat lunak yang disesuaikan dengan rancangan atau desain sistem yang telah dibuat. Aplikasi yang dibuat akan
Lebih terperinciBab I Persyaratan Produk
Bab I Persyaratan Produk I.1. Pendahuluan Di jaman komputerisasi seperti sekarang ini, perkembangan hardware komputer pun berlangsung dengan sangat pesat. Tiap bulannya vendor-vendor mengeluarkan produk
Lebih terperinciPemrograman Web Week 1. Team Teaching
Pemrograman Web Week 1 Team Teaching WEEK 1 Aturan/Deskripsi Perkuliahan. Dasar-dasar Teknologi Web. Instalasi Web Server. IKG2I4 Software Project I ATURAN/DESKRIPSI PERKULIAHAN Pemrograman Web adalah
Lebih terperinciInstall Mikrotik di VirtualBox
Install Mikrotik di VirtualBox Agung Nugroho Agung.nugroho@raharja.info :: http://ngapainbingung.com Abstrak Mikrotik merupakan OS jaringan sekaligus perangkat yang banyak digunakan untuk mengelola jaringan
Lebih terperinciBAB V IMPLEMENTASI SISTEM DAN PENGUJIAN SISTEM
BAB V IMPLEMENTASI SISTEM DAN PENGUJIAN SISTEM Bab ini menjelaskan komponen-komponen yang dibutuhkan pada web yang dikembangkan dan merupakan hasil implementasi dari bab Perancangan. Komponenkomponen yang
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi merupakan penerapan dari proses analisis dan perangcangan yang telah dibahas dalam bab sebelumnya. Pada tahapan ini terdapat dua aspek
Lebih terperincirancang bangun aplikasi web vulnerability scanner terhadap kelemahan sql injection dan xss menggunakan java
BAB II TINJAUAN PUSTAKA 2.1 JAVA Java merupakan sebuah bahasa pemrograman komputer berbasiskan kepada Object Oriented Programming. Java diciptakan setelah C++ dan didesain sedemikian sehingga ukurannya
Lebih terperinciPETUNJUK SINGKAT INSTALASI SOFTWARE TOKO
PETUNJUK SINGKAT INSTALASI SOFTWARE TOKO Petunjuk singkat ini diberikan khusus untuk Anda yang ingin mencoba menggunakan program toko, bagi Anda yang telah membeli lisensi program toko, kami memberikan
Lebih terperinciBAB 4 Hasil dan Pembahasan
BAB 4 Hasil dan Pembahasan 4.1. Hasil Penelitian Hasil penelitian yang didapatkan dari pengujian terhadap sistem adalah sebagai berikut: 4.1.1. Simulasi Ping Of Death Pengujian simulasi ping of death dilakukan
Lebih terperinci