IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD
|
|
- Farida Johan
- 6 tahun lalu
- Tontonan:
Transkripsi
1 IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD TUGAS AKHIR Disusun Oleh : TOMY CANDRA DERMAWAN JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH MALANG 2013
2 IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Disusun Oleh : TOMY CANDRA DERMAWAN JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH MALANG 2013
3 LEMBAR PERSETUJUAN IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Mengetahui/Menyetujui Dosen Pembimbing I Dosen Pembimbing II Ir.M.Irfan, MT Setio Basuki, ST NIP NIP
4 LEMBAR PENGESAHAN IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Disusun Oleh : TOMY CANDRA DERMAWAN Tugas Akhir ini telah diuji dan dinyatakan lulus oleh tim penguji pada tanggal 25 Juli 2013 Mengetahui/Menyetujui Penguji I Penguji II Diah Risqiwati, ST., MT Denar Regeta Akbi, S.Kom Mengtahui Ketua Jurusan Teknik Informatika Eko Budi Cahyono, S.Kom, MT NIP
5 SURAT PERNYATAAN Yang bertanda tangan dibawah ini, Nama : Tomy Candra Dermawan Tempat, Tgl Lahir : Malang, 06 Maret 1991 NIM : Fakultas/Jurusan : Teknik/ Informatika Dengan ini saya menyatakan bahwa Tugas Akhir dengan judul IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD beserta seluruh isinya adalah karya saya sendiri dan bukan merupakan karya tulis orang lain, baik sebagian maupun seluruhnya, kecuali dalam bentuk kutipan yang telah disebutkan sumbernya. Demikian surat pernyataan ini saya buat dengan sebenar-benarnya, apabila kemudian ditemukan adanya pelanggalaran terhadap etika keilmuan dalam karya saya ini, atau ada klaim dari pihak lain terhadap keaslian karya saya ini maka saya siap menanggung segala bentuk resiko/sanksi yang berlaku. Mengetahui, Malang, Juli 2013 Dosen Pembimbing Yang Menyatakan Ir. M. Irfan, MT Tomy Candra Dermawan
6 KATA PENGANTAR Alhamdulillah, segala puji bagi Allah SWT yang telah memberi petunjuk dan serta melancarkan jalan sehingga penulis dapat menyelesaikan tugas akhir yang berjudul : IMPLEMENTASI METODE INTRUSION PREVENTION SYSTEM TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD Di dalam tulisan ini disajikan pokok-pokok bahasan yang meliputi perancangan sistem, pembuatan Snort Ids, Firewall IPTables dan BASE, installasi aplikasi, serta pengujian sistem yang sudah dibuat. Penulis menyadari bahwa penelitian ini masih jauh dari kesempurnaan. Oleh karena itu penulis mengaharapkan saran dan kritik yang membangun agar tulisan ini dapat bermanfaat bagi pengembangan ilmu pengetahuan kedepan. Perangkat lunak ini juga masih membutuhkan pengembangan lebih lanjut sehingga dapat lebih bermanfaat. Akhir kata penulis mengucapkan terima kasih kepada semua pihak yang telah membantu hingga tugas akhir ini terselesaikan. Malang, Juni 2013 Penulis
7 DAFTAR ISI HALAMAN JUDUL... LEMBAR PERSETUJUAN... LEMBAR PENGESAHAN... HALAMAN PERNYATAAN KEASLIAN... ABSTRAK... ABSTRACT... HALAMAN PERSEMBAHAN... KATA PENGANTAR... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... i ii iii iv v vi vii viii ix xiii xv BAB I BAB II PENDAHULUAN 1.1. Latar Belakang Masalah Rumusan Masalah Tujuan Batasan Masalah Metodologi Penyelesaian Masalah Studi Pustaka Membuat Desain dan rancangan Sistem Implementasi Sistem Pengujian Tahap Sistem Sistematika Penulisan... 4 LANDASAN TEORI 2.1. Jaringan Komputer Model TCP/IP Application Layer Transport Layer... 7
8 Network Layer / Internet Layer Data Link Layer Bridge IP Address Pembagian Kelas IP Address Sistem Operasi Macam Sistem Operasi Sistem Operasi Unix, Ubuntu Network Security Bentuk Ancaman Pada Jaringan Komputer Intrusion Detection System Host Based Intrusion Detected system Network Based Intrusion Detected System Intrusion Prevention System Portsentry Sshdfilter Snort Network Base Intrusion Prevention System Firewall Fungsi firewall Tipe - Tipe Firewal Application Level (Proxy) Paket Filtering IPTables Arsitektur Firewall Snort Arsitektur Snort Aturan - Aturan Pada Snort MySQL BAB III ANALISA DAN PERANCANGAN SISTEM
9 3.1. Analisa Kebutuhan Sistem Arsitektur Sistem Kebutuhan Perangkat Lunak Pengalamatan internet Protocol Skema Konfigurasi Sistem Skema Instalasi Sistem Skema Flowchart Sistem Instalasi Sistem Dan Software Pendukung Snort Instalasi Ubuntu Instalasi Apache, PHP, MySQL, dan Library Snort Instalasi Snort Konfigurai Pada Snort Mode-Mode Snort Rule Synflood Konfigurasi IPTables Jenis-jenis Tools Pengujian BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Prosedur Pengujian Implementasi Sistem Mengaktifkan Snort Pengujian Pelaksanaan Uji Coba dan Analisa Hasil Uji Coba Monitoring Jaringan dengan BASE Hasil Uji Coba Intrusi Serangan Backdoor Hasil Uji Coba Intrusi Serangan Synflood Hasil Uji Coba Pendeteksian serangan backdoor Hasil Uji Coba Pendeteksian serangan Synflood Hasil Uji Coba Block IPAddress Serangan Backdoor Hasil Uji Coba Block IPAddress Serangan Synflood.. 52
10 Pada Database Server Keadaan false positive,negative, true positive, negative False positive False negative True positive False negative BAB V KESIMPULAN DAN SARAN 5.1. Kesimpulan Saran DAFTAR PUSTAKA
11 DAFTAR GAMBAR Gambar 2.1. Model TCP/IP... 6 Gambar 2.2. Contoh Frame Data... 8 Gambar 2.3. Lan dan Bridge Gambar 2.4. Arsitektur Network Base Intrusion Prevention System Gambar 2.5. Penggunaan Proxy server pada dual home host Gambar 2.6. Packet filtering menggunakan screening router Gambar 2.7. Arsitektur dual homed host Gambar 2.8. Arsitektur Snort Gambar 3.1. Arsitektur Sistem Gambar 3.2. Tahap Proses Input, Proses dan Output Gambar 3.3. IPAddress pada server Intrusion Prevention System Gambar 3.4. IPAddress Backdoor Attacker Gambar 3.5. IPAddress Synflood Attacker Gambar 3.6. Skema Intalasi Server Intrusion Prevention System Gambar 3.7. Flow chart Sistem Intrusion Prevention System Gambar 3.8. Setting IPAddress Pada Server Intrusion Prevention System Gambar 3.9. Instalasi Apache, PHP, MySQL, dan Library Snort Gambar Langkah Instalasi Snort Gambar Konfigurasi compile Snort Gambar Konfigurasi IPAddress Protecting Snort Gambar Rules Snort Gambar Paket Header TCP/IP Gambar Aplikasi Berjalan Pada TCP/UDP/ICMP Gambar Snort Header Dari data Link Layer Gambar Rule Synflood Gambar Konfigurasi Rules pada iptables.rules Gambar Scirpt IPTables Shutdown Gambar Scirpt IPTables Start... 42
12 Gambar Aplikasi Advanced Port Scanner Gambar Aplikasi Hping Gambar 4.1. Prosedur Pengujian Gambar 4.2. Direktori Snort.conf Gambar 4.3. Monitoring Jaringan Menggunakan BASE Gambar 4.4. Port Scanning Menggunakan Advanced Gambar 4.5. Membuat account Backdoor Gambar 4.6. Serangan Synflood Gambar 4.7. Alert Backdoor Gambar 4.8. Alert Synflood Gambar 4.9. Blocking Backdoor oleh IPTables Gambar Blocking Synflood oleh IPTables Gambar Monitoring BASE Gambar Paket request Gambar Alert serangan Gambar Alert serangan pada BASE Gambar Attacker serangan Gambar Tidak terdapat alert serangan pada server Gambar Terdapat adanya serangan pada server Gambar Report serangan pada BASE Gambar Tidak ada alert yang dihasilkan pada server Gambar Tidak ada alert pada BASE... 57
13 DAFTAR TABEL Tabel 2.1. IPAddress Tabel 2.2. IPAddress Kelas A Tabel 2.3. IPAddress Kelas B Tabel 2.4. IPAddress Kelas C Tabel 3.1. Address server Intrusion Prevention System Tabel 3.2. Address Attacker... 32
14 DaftarPustaka [1] Fahmi, I Jaringan TCP/IP Terapan 1. Bandung : Computer Network Research Group. [2] Hardiansyah, Irzam Schaum s Outlines Of Computer Networking. Jakarta.PT Gelora Aksara Pratama [3] Anggoro, Firman, Implementasi Laporan Deteksi Penyusupan Pada Sistem Jaringan Komputer Melalui dan SMS.Politeknik Telkom Bandung [4] Kristanto, A Keamanan Data Pada Jaringan Komputer. Yogyakarta : PT Gava Media. [5] Negara,I Made Penerapan Intrusion Detected System Untuk Memantau dan Mengendalikan Jaringan Komputer. Sekolah Tinggi Manajemen Informatika. [6] Rafiudin,R Mengganyang Hacker Dengan Snort. Penerbit ANDI Yogyakarta. [7] Wicaksono, Bayu Perancangan dan Implementasi IPS (Intrusion Prevention System) Berbasis Web Menggunakan Snort dan IPTables. Politeknik Telkom Bandung. [8] Sembiring, A. D Jaringan TCP/IP Terapan 2. Bandung : Computer Network Research Group. [9] Sidik, B Unix Dan Linux. Bandung : PT Informatika Bandung. [10] Prasetio, Budi Lukman Implementasi Pengamanan Jaringan Menggunakan Intrusin Detection System (IDS) dan IPTAbles Berbasis LINUX di LAB Politeknik Telkom. Politeknik Telkom Bandung. [11] Ardiyanto, Yudhi Membangun Sistem Intrusion Detection System yang open source. Universitas Muhammadiyah Yogyakarta. [12] Thomas, Tom Network Security First Step. Penerbit : Andi Yogyakarta. [13] Wahana, Komputer Pengembangan Web di Linux dengan LAMP. Penerbit : Salemba Infotek.
15 [14] Yudha, Ryan. Serangan Backdoor. Diakses tanggal 20 Maret 2013 [15] Yudha, Ryan. Serangan Synflood. Diakses tanggal 20 Maret 2013
SIMULASI PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN IPS (INTRUSION PREVENTION SYSTEM) PADA UNIT INFOKOM UNIVERSITAS MUHAMMADIYAH MALANG
SIMULASI PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN IPS (INTRUSION PREVENTION SYSTEM) PADA UNIT INFOKOM UNIVERSITAS MUHAMMADIYAH MALANG TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Guna Meraih
Lebih terperinciIMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) PADA LOCAL AREA NETWORK (LAN) SMKN 1 PURWOSARI
IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) PADA LOCAL AREA NETWORK (LAN) SMKN 1 PURWOSARI TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas
Lebih terperinciSELF DEFENDING LINUX NETWORK
SELF DEFENDING LINUX NETWORK TUGAS AKHIR Disusun Untuk Melengkapi Persyaratan Guna Memperoleh Gelar Sarjana Jurusan Komputer Fakultas Teknik Universitas Muhammadiyah Surakarta Disusun Oleh : AVICENNA HAMDAN
Lebih terperinciIMPLEMENTASI NODE.JS DAN MONGODB SEBAGAI CLOUD APPLICATION MOBILE SERVER
IMPLEMENTASI NODE.JS DAN MONGODB SEBAGAI CLOUD APPLICATION MOBILE SERVER TUGAS AKHIR Disusun Oleh : ROUDHOTUL JANNAH 09560026 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH MALANG
Lebih terperinciImplementasi Firewall IPTables Untuk Mencegah Serangan Terhadap Webserver TUGAS AKHIR
Implementasi Firewall IPTables Untuk Mencegah Serangan Terhadap Webserver TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Oleh: Revana
Lebih terperinciANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX
ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX Tugas Akhir Disusun sebagai salah satu syarat untuk kelulusan
Lebih terperinciANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI
ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI Diajukan Untuk Memenuhi Persyaratan Dalam Memperoleh Gelar Sarjana Komputer Jurusan Teknik Informatika Disusun Oleh : WISNU HADI SUWANDONO NPM.
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM
76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan
Lebih terperinciPEMETAAN KONDISI BANGUNAN SEKOLAH MENGGUNAKAN GOOGLE MAPS JAVASCRIPT API V3 TUGAS AKHIR
PEMETAAN KONDISI BANGUNAN SEKOLAH MENGGUNAKAN GOOGLE MAPS JAVASCRIPT API V3 TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Oleh :
Lebih terperinciPENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE
PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE Oleh: Mick Sandy Pratama (0834010275) TEKNIK INFORMATIKA
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006 / 2007
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006 / 2007 KEAMANAN JARINGAN MENGGUNAKAN UNIFIED THREAT MANAGEMENT (UTM) PADA SERVER BERBASISKAN LINUX
Lebih terperinciTUGAS AKHIR. Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata Satu Teknik Informatika Universitas Muhammadiyah Malang
RANCANG BANGUN FILE TRANSFER PROTOCOL (FTP) DAN REMOTE ACCESS DIAL-IN USER SERVICE (RADIUS) SERVER PADA JARINGAN VIRTUAL PRIVATE NETWORK (VPN) MENGGUNAKAN IPV6 TUGAS AKHIR Sebagai Persyaratan Guna Meraih
Lebih terperinciPENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)
PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan
Lebih terperinciJurnal JARKOM Vol. 2 No. 2 Juni2015
SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan
Lebih terperinciIMPLEMENTASI QOS INTEGRATED SERVICE PADA JARINGAN MPLS GUNA PENINGKATAN KUALITAS JARINGAN PADA PENGIRIMAN PAKET VIDEO TUGAS AKHIR
IMPLEMENTASI QOS INTEGRATED SERVICE PADA JARINGAN MPLS GUNA PENINGKATAN KUALITAS JARINGAN PADA PENGIRIMAN PAKET VIDEO TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika
Lebih terperinciAPLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION
Powered by TCPDF (www.tcpdf.org) APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Putu Eka Kumara Dewi¹, -²
Lebih terperinciIMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM
IMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM Lukman Budi Prasetio lukman.horaiy@gmail.com Henry Rossi Andrian Henry.andrian@gmail.com
Lebih terperinciSISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT
SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is
Lebih terperinciTUGAS AKHIR PERANCANGAN SISTEM KEAMANAN JARINGAN KOMPUTER BERBASIS SNORT INTRUSION DETECTION SYSTEM DAN IPTABLES FIREWALL
TUGAS AKHIR PERANCANGAN SISTEM KEAMANAN JARINGAN KOMPUTER BERBASIS SNORT INTRUSION DETECTION SYSTEM DAN IPTABLES FIREWALL Diajukan untuk memenuhi salah satu persyaratan dalam menyelesaikan pendidikan sarjana
Lebih terperinciJurnal JARKOM Vol. 2 No. 1 Desember 2014
SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan
Lebih terperinciKEAMANAN JARINGAN MENGGUNAKAN LINUX BOX SEBAGAI UTM (UNIFIED THREAT MANAGEMENT) YANG MEMBERIKAN PENGAMANAN MENYELURUH TERHADAP JARINGAN
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2005/2006 KEAMANAN JARINGAN MENGGUNAKAN LINUX BOX SEBAGAI UTM (UNIFIED THREAT MANAGEMENT) YANG MEMBERIKAN
Lebih terperinciANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI
ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI I WAYAN EDDY PRAYOGA NIM. 1008605023 PROGRAM STUDI TEKNIK INFORMATIKA
Lebih terperinciANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER
ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER MAKALAH Diajukan oleh : Nama Pembimbing Utama : Misbahul Munir : Endah Sudarmilah,S.T.,M.Eng. PROGRAM STUDI
Lebih terperinciBAB I PENDAHULUAN UKDW
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka
Lebih terperinciBAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat
BAB I PENDAHULUAN A. Latar Belakang Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat penting di masyarakat. Seiring kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan
Lebih terperinciBAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat
BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis
Lebih terperinciBAB 5. KESIMPULAN DAN SARAN
BAB 5. KESIMPULAN DAN SARAN 5.1 Kesimpulan Kesimpulan dari penelitian ini adalah sebagai berikut: 1. Dengan memanfaatkan ruleset signature Snort, kemudian menjalankan dan mengkonfigurasinya dengan benar,
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI SISTEM E-PEMILU UNTUK PEMILIHAN KETUA BEM MENGGUNAKAN PHP DAN MYSQL TUGAS AKHIR
PERANCANGAN DAN IMPLEMENTASI SISTEM E-PEMILU UNTUK PEMILIHAN KETUA BEM MENGGUNAKAN PHP DAN MYSQL TUGAS AKHIR Diajukan Sebagai Syarat Untuk Memperoleh Gelar Sarjana Strata 1 Fakultas Teknik Universitas
Lebih terperinciSIMULASI DAN PERBANDINGAN PSAD, SURICATA UNTUK MENCEGAH SCANNING PORT OLEH ZENMAP PADA VPS UBUNTU
SIMULASI DAN PERBANDINGAN PSAD, SURICATA UNTUK MENCEGAH SCANNING PORT OLEH ZENMAP PADA VPS UBUNTU Skripsi Disusun sebagai salah satu syarat menyelesaikan jenjang Strata 1 Pada Program Studi Informatika
Lebih terperinciKEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN
KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KELOMPOK 4 CANDRA FADHILLAH FADHLI YAHYA ICA YOLANDA ISHADHOL ALMANDA NANCY LEE TEKNIK KOMPUTER DAN JARINGAN DINAS PENDIDIKAN KOTA BATAM
Lebih terperinciPemillihan IDS (Intrusion Detection System) sebagai Sistem Keamanan Jaringan Server di Politeknik Batam
Pemillihan IDS (Intrusion Detection System) sebagai Sistem Keamanan Jaringan Server di Politeknik Batam TUGAS AKHIR Oleh : Heru Suparsin 3310801036 Mariaty H 3310801125 Disusun untuk memenuhi syarat kelulusan
Lebih terperinciDETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER
DETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER MAKALAH Disusun sebagai salah satu syarat menyelesaikan Program Strata I Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika
Lebih terperinci1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi
Lebih terperinciSKRIPSI PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA
ANALISA PERBANDINGAN PERFORMA INTRUSION DETECTION SYSTEM SNORT, LOW INTERACTION HONEYPOT DAN HIGH INTERACTION HONEYPOT SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata 1 pada
Lebih terperinciPENDETEKSIAN SERANGAN MAC ADDRESS DENGAN MENGGUNAKAN WIDS (WIRELESS INTRUSION DETECTION SYSTEM) BERBASIS SNORT SKRIPSI
PENDETEKSIAN SERANGAN MAC ADDRESS DENGAN MENGGUNAKAN WIDS (WIRELESS INTRUSION DETECTION SYSTEM) BERBASIS SNORT SKRIPSI Oleh : HANDUNG FIRSTO TAMA 1034010041 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI
Lebih terperinciSISTEM KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN FIREWALL IPTABLES DAN SNORT
SISTEM KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN FIREWALL IPTABLES DAN SNORT FAIRUS ELVIRA Alumni Angkatan 2006 Program Studi Pendidikan Teknik Elektronika M. FICKY DUSKARNAEN Dosen Universitas Negeri
Lebih terperinciBAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung
BAB II ANALISIS DAN PERANCANGAN 2.1 Jaringan Komputer 2.1.1 Pengertian Jaringan Komputer Jaringan komputer merupakan hubungan komunikasi kumpulan komputer, printer dan peralatan lainnya (biasa disebut
Lebih terperinciSISTEM MONITORING JARINGAN MENGGUNAKAN NAGIOS DAN UBUNTU TUGAS AKHIR
SISTEM MONITORING JARINGAN MENGGUNAKAN NAGIOS DAN UBUNTU TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Oleh : ALLAND
Lebih terperinciPERANCANGAN APLIKASI NASAB DALAM PENENTUAN MAHRAM BERBASIS WEB TUGAS AKHIR
PERANCANGAN APLIKASI NASAB DALAM PENENTUAN MAHRAM BERBASIS WEB TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Oleh
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi yang terus berkembang seperti sekarang ini layanan internet menjadi hal yang sangat dibutuhkan, baik dilingkungan perkantoran, hingga pendidikan. Dengan
Lebih terperinciTHREAT PACKET ANALYSIS USING SNORT
THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan jaringan komputer sebagai bagian dari sebuah system sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya.
Lebih terperinciANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)
ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik
Lebih terperinciKajian Integrasi Host Based dan Network Based Intrusion Detection System Menggunakan Web Based Enterprise Management
Kajian Integrasi Host Based dan Network Based Intrusion Detection System Menggunakan Web Based Enterprise Management LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Mila Desi
Lebih terperinciPendahuluan Tinjauan Pustaka
1. Pendahuluan Keamanan jaringan merupakan hal yang penting untuk diperhatikan mengingat semakin banyaknya ancaman terhadap integritas data pada suatu jaringan komputer. Bentuk ancaman kian beragam dan
Lebih terperinciFirewall. Pertemuan V
Firewall Pertemuan V Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi merupakan sesuatu entitas yang sedang berkembang pesat dan bisa di bilang sudah berada dalam taraf menghawatirkan. Kenapa, karena suatu produk unggulan yang
Lebih terperinciANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER
ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata I pada Jurusan Teknik Informatika
Lebih terperinciBAB 3. METODOLOGI PENELITIAN
BAB 3. METODOLOGI PENELITIAN 3.1 Alat dan Bahan Penelitian 3.1.1 Alat Penelitian PC sebagai node yang dilindungi dalam skenario ini, dikonfigurasi untuk menjalani service/layanan web dengan spesifikasi
Lebih terperinciMANAJEMEN FIREWALL BERBASIS WEB SKRIPSI. Disusun Oleh : ANDY ROSYADI ILMAWAN NPM JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI
MANAJEMEN FIREWALL BERBASIS WEB SKRIPSI Disusun Oleh : ANDY ROSYADI ILMAWAN NPM. 0434010275 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN JAWA TIMUR SURABAYA
Lebih terperinciANALISIS KINERJA SISTEM PENGAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT IDS DAN IP-TABLES DI AREA LABORATORIUM RDNM PT. X
Jurnal Reka Elkomika 2337-439X Februari 2013 Jurnal Online Institut Teknologi Nasional Teknik Elektro Itenas Vol.1 No.3 ANALISIS KINERJA SISTEM PENGAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT IDS DAN IP-TABLES
Lebih terperinciIndra Dermawan ( )
Indra Dermawan (13294025) BEBERAPA ARSITEKTUR FIREWALL Indra Dermawan Dosen: Onno W. Purbo Perkembangan Internet dan jaringan internal yang semakin pesat menuntut adanya pengamanan terhadap jaringan internal
Lebih terperinciIMPLEMENTASI SENSOR MONITORING PADA JARINGAN WI-FI (HOTSPOT) BERBASIS SNORT
Jurnal Teknologi Informatika dan Terapan Vol. 04, No 03, Juli Desember 2017 IMPLEMENTASI SENSOR MONITORING PADA JARINGAN WI-FI (HOTSPOT) BERBASIS SNORT Ahmad Faisol 1), Imam Izzat Muttaqin 2) 1) Dosen
Lebih terperinciLAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT
Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI INTRUSION
Lebih terperinciNETWORK DAN SERVICE MONITORING MENGGUNAKAN NAGIOS DAN ZABBIX PADA LABORATORIUM INFORMATIKA UMM
NETWORK DAN SERVICE MONITORING MENGGUNAKAN NAGIOS DAN ZABBIX PADA LABORATORIUM INFORMATIKA UMM TUGAS AKHIR Sebagai Persyaratan Guna Meraih Sarjana Strata I Teknik Informatika Universitas Muhammadiyah Malang
Lebih terperinciIPV4 DAN IPV6 TRANSITION MENGGUNAKAN DUAL STACK PADA JARINGAN WIRELESS MODE AD-HOC TUGAS AKHIR
IPV4 DAN IPV6 TRANSITION MENGGUNAKAN DUAL STACK PADA JARINGAN WIRELESS MODE AD-HOC TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang
Lebih terperinciImplementasi Linux Network Management System (NMS) untuk Monitoring Beban Trafik dan Mapping Jaringan SKRIPSI AZIZ WIJAYA NIM:
Implementasi Linux Network Management System (NMS) untuk Monitoring Beban Trafik dan Mapping Jaringan SKRIPSI AZIZ WIJAYA NIM: 08560306 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH
Lebih terperinciBab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA
PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA Maria Ulfa 1), Megawaty 2) Universitas Bina Darma Jalan Jenderal Ahmad Yani No.12 Palembang mariakurniawan2009@gmail.com
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA
PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA Maria Ulfa 1), Megawaty 2) Universitas Bina Darma Jalan Jenderal Ahmad Yani No.12 Palembang Mariakurniawan2009@gmail.com
Lebih terperinciBAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali
BAB I PENDAHULUAN A. Latar Belakang Masalah Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sementara itu, masalah keamanan ini masih sering kali kurang mendapat perhatian,
Lebih terperinciTUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung
PERANCANGAN ATURAN PENCEGAHAN TERHADAP SERANGAN DENIAL OF SERVICE MENGGUNAKAN METODE INTRUSION PREVENTION SYSTEM (IPS) (STUDI KASUS : TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BANDUNG) TUGAS AKHIR Disusun
Lebih terperinciANALISIS PERBANDINGAN PERFORMANSI PROTOKOL AODV (AD HOC ON DEMAND DISTANCE VECTOR) DAN ZRP (ZONE ROUTING PROTOCOL) PADA MOBILE AD HOC NETWORK (MANET)
ANALISIS PERBANDINGAN PERFORMANSI PROTOKOL AODV (AD HOC ON DEMAND DISTANCE VECTOR) DAN ZRP (ZONE ROUTING PROTOCOL) PADA MOBILE AD HOC NETWORK (MANET) Tugas Akhir Diajukan Untuk Memenuhi Persyaratan Guna
Lebih terperinciIMPLEMENTASI PENJAMINAN QUALITY OF SERVICES (QoS) DENGAN DIFFERENTIATED SERVICES (DiffServ) PADA JARINGAN MULTIPROTOCOL LABEL SWITCHING (MPLS)
IMPLEMENTASI PENJAMINAN QUALITY OF SERVICES (QoS) DENGAN DIFFERENTIATED SERVICES (DiffServ) PADA JARINGAN MULTIPROTOCOL LABEL SWITCHING (MPLS) TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana
Lebih terperinciMODUL 7 INTRUSION DETECTION SYSTEM [SNORT]
MODUL 7 INTRUSION DETECTION SYSTEM [SNORT] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS di linux 2. Mahasiswa memahami konsep IDS : Snort yang ada di linux 3. Mahasiswa mampu melakukan
Lebih terperinciVIRTUAL KEYBOARD BERBASIS AUGMENTED REALITY TUGAS AKHIR
VIRTUAL KEYBOARD BERBASIS AUGMENTED REALITY TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Oleh : Yulinda Irmayani 08560077 JURUSAN
Lebih terperinciPENDETEKSIAN DAN PENCEGAHAN SERANGAN REMOTE COMMAND EXECUTION PADA HTTP FILE SERVER DENGAN MENGGUNAKAN SNORT
PENDETEKSIAN DAN PENCEGAHAN SERANGAN REMOTE COMMAND EXECUTION PADA HTTP FILE SERVER DENGAN MENGGUNAKAN SNORT SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I Pada Program Studi
Lebih terperinciIMPLEMENTASI METODE ASSOSIATION RULES UNTUK MENEMUKAN POLA HUBUNGAN ANTARA DATA AKADEMIK DAN NON-AKADEMIK TUGAS AKHIR
IMPLEMENTASI METODE ASSOSIATION RULES UNTUK MENEMUKAN POLA HUBUNGAN ANTARA DATA AKADEMIK DAN NON-AKADEMIK TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas
Lebih terperinciIMPLEMENTASI SNORT SEBAGAI TOOL INTRUSION DETECTION SYSTEM PADA SERVER FREEBSD DI PT. POWER TELECOM
IMPLEMENTASI SNORT SEBAGAI TOOL INTRUSION DETECTION SYSTEM PADA SERVER FREEBSD DI PT. POWER TELECOM SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata I pada Jurusan Teknik Informatika
Lebih terperinciIMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI
IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI Sahid Aris Budiman 1, Catur Iswahyudi 2, Muhammad Sholeh 3 1, 2, 3 Jurusan Teknik Informatika, FTI, IST
Lebih terperinciXcode Intensif Training. Computer Networking. Advanced
2016 Xcode Intensif Training Computer Networking Advanced Computer Networking - Advanced Pembelajaran jaringan komputer dengan berbagai plafrom dari Windows, Linux Ubuntu, Linux ClearOS dan Mikrotik serta
Lebih terperinciJurnal JARKOM Vol. 2 No. 1 Desember 2014
IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) PADA SERVER DEBIAN MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI Sahid Aris Budiman 1, Catur Iswahyudi 2, Muhammad Sholeh 3 1, 2, 3 Teknik Informatika,
Lebih terperinciTUGAS AKHIR SISTEM MONITORING KOMPUTER LABORATORIUM D3 TKJ MENGGUNAKAN SISTEM CACTI
TUGAS AKHIR SISTEM MONITORING KOMPUTER LABORATORIUM D3 TKJ MENGGUNAKAN SISTEM CACTI Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Ahli Madya Diploma III Teknik Elektro Universitas Muhammadiyah
Lebih terperinciINTRUSION PREVENTION SYSTEM DENGAN METODE SIGNATURE BASED INTRUSION DETECTION PADA JARINGAN LOCAL AREA NETWORK (LAN)
INTRUSION PREVENTION SYSTEM DENGAN METODE SIGNATURE BASED INTRUSION DETECTION PADA JARINGAN LOCAL AREA NETWORK (LAN) Darmawan Maulana Nasution 1, Tulus 2, Sajadin Sembiring 3 1 Jurusan Teknik Informatika,
Lebih terperinciMODIFIKASI SECURE KEY COLUMNAR TRANSPOSITION MENGGUNAKAN MACLAURIN PADA PLAYFAIR CIPHER UNTUK KEAMANAN SMS BERBASIS ANDROID TUGAS AKHIR
MODIFIKASI SECURE KEY COLUMNAR TRANSPOSITION MENGGUNAKAN MACLAURIN PADA PLAYFAIR CIPHER UNTUK KEAMANAN SMS BERBASIS ANDROID TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika
Lebih terperinciANALISA DAN OPTIMALISASI UMM HOTSPOT PREMIUM (Studi Kasus di Lembaga INFOKOM UMM)
ANALISA DAN OPTIMALISASI UMM HOTSPOT PREMIUM (Studi Kasus di Lembaga INFOKOM UMM) TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Akademik Studi Strata Satu (S1) Teknik Informatika Universitas Muhammadiyah
Lebih terperinciBAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan. Penggunanya pun juga berasal dari berbagai kalangan. Mulai dari anak kecil, remaja hingga
Lebih terperinciDAFTAR ISI HALAMAN JUDUL
DAFTAR ISI HALAMAN JUDUL... LEMBAR PENGESAHAN PEMBIMBING... LEMBAR PERNYATAAN KEASLIAN... LEMBAR PENGESAHAN PENGUJI... HALAMAN PERSEMBAHAN... HALAMAN MOTTO... KATA PENGANTAR... ABSTRAKSI... TAKARIR...
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Untuk membangun sebuah Network Intrusion Prevention System (NIPS), penulis
85 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1.Spesifikasi Kebutuhan Sistem Untuk membangun sebuah Network Intrusion Prevention System (NIPS), penulis menggunakan aplikasi open-source snort yang akan di-install
Lebih terperinciPENDAHULUAN. Bab Latar Belakang
Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring
Lebih terperinciTUJUAN PEMBELAJARAN: DASAR TEORI
Modul 5 Intrusion Detection System [Snort] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep Intrusion Detection System 2. Mahasiswa mampu melakukan installasi dan konfigurasi SNORT sebagai
Lebih terperinciPEMBUATAN APLIKASI WISUDA MENGGUNAKAN TEXT TO SPEECH BERBAHASA INDONESIA DENGAN MBROLA SPEECH ENGINE BERBASIS DESKTOP
PEMBUATAN APLIKASI WISUDA MENGGUNAKAN TEXT TO SPEECH BERBAHASA INDONESIA DENGAN MBROLA SPEECH ENGINE BERBASIS DESKTOP TUGAS AKHIR Disusun Oleh : NURIKA PRAHESTI 09560482 JURUSAN TEKNIK INFORMATIKA FAKULTAS
Lebih terperinciAPLIKASI PENGINGAT KREDIT BERBASIS ANDROID TUGAS AKHIR
APLIKASI PENGINGAT KREDIT BERBASIS ANDROID TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Oleh: ANAS HELMY FAIDZIN NIM. 09560275 JURUSAN
Lebih terperinciANALISA DAN PERANCANGAN SISTEM KEAMANAN JARINGAN MENGGUNAKAN TEKNIK ACL (ACCESS CONTROL LIST)
ANALISA DAN PERANCANGAN SISTEM KEAMANAN JARINGAN MENGGUNAKAN TEKNIK ACL (ACCESS CONTROL LIST) Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan oleh : SUTARNO FATAH
Lebih terperinciDaftar Isi iii
Daftar Isi i Daftar Isi iii INTERNET FIREWALL Oleh : Dony Ariyus Edisi Pertama Cetakan Pertama, 2006 Hak Cipta 2006 pada penulis, Hak Cipta dilindungi undang-undang. Dilarang memperbanyak atau memindahkan
Lebih terperinciBAB 15 KEAMANAN JARINGAN DENGAN FIREWALL
BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu
Lebih terperinciPENGAMANAN JARINGAN KOMPUTER PASCASARJANA UPN VETERAN JATIM MENGGUNAKAN METODE IDS (INTRUSION DETECTION SYSTEM) DARI AKTIFITAS HACKING IRC
PENGAMANAN JARINGAN KOMPUTER PASCASARJANA UPN VETERAN JATIM MENGGUNAKAN METODE IDS (INTRUSION DETECTION SYSTEM) DARI AKTIFITAS HACKING IRC Oleh: Kafi Ramadhani Borut (0736010040) TEKNIK INFORMATIKA FAKULTAS
Lebih terperinciANALISA PERFORMANSI MOBILE IPV6 DENGAN FAST HANDOVER MOBILE IPV6
ANALISA PERFORMANSI MOBILE IPV6 DENGAN FAST HANDOVER MOBILE IPV6 TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Disusun
Lebih terperinciBAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras
19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan Perkembangan Teknologi Informasi sekarang menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan
Lebih terperinciRANCANG BANGUN PERMAINAN TRADISIONAL MACANAN MENGGUNAKAN ALGORITMA HEURISTIK BERBASIS WEB
RANCANG BANGUN PERMAINAN TRADISIONAL MACANAN MENGGUNAKAN ALGORITMA HEURISTIK BERBASIS WEB TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah
Lebih terperinciSISTEM INFORMASI MANAJEMEN DATA PROGRAM KREATIFITAS MAHASISWA (PKM) DI BERBASIS WEB. Proposal Tugas Akhir
SISTEM INFORMASI MANAJEMEN DATA PROGRAM KREATIFITAS MAHASISWA (PKM) DI UNIVERSITAS MUHAMMADIYAH MALANG BERBASIS WEB Proposal Tugas Akhir Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI SQUID PROXY UNTUK FILTERISASI KONTEN WEB DI PT. INDONESIAN TOBACCO
PERANCANGAN DAN IMPLEMENTASI SQUID PROXY UNTUK FILTERISASI KONTEN WEB DI PT. INDONESIAN TOBACCO SKRIPSI Disusun Untuk Memenuhi Persyaratan dalam Memperoleh Gelar Sarjana Komputer (S.Kom) Oleh: ADE SEPTYALIS
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer saat ini sangat dibutuhkan untuk menghubungkan berbagai instansi pemerintahan, kampus, dan bahkan untuk bisnis dimana banyak sekali perusahaan yang
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI SQUID VERSI 3.0 SEBAGAI WEB FILTERING UNTUK INTERNET SEHAT DI SDS BRIGHT KIDDIE PONOROGO SKRIPSI
PERANCANGAN DAN IMPLEMENTASI SQUID VERSI 3.0 SEBAGAI WEB FILTERING UNTUK INTERNET SEHAT DI SDS BRIGHT KIDDIE PONOROGO SKRIPSI Diajukan Sebagai Salah satu Syarat Untuk Memperoleh Gelar Sarjana Jenjang Strata
Lebih terperinciKeamanan pada System Operasi (Versi Kernel yang digunakan) Keamanan pada Software Web Server (Versi Apache yang digunakan)...
ABSTRAK Dalam perkembangan komputer, banyak sekali lubang-lubang keamanan yang selama ini dianggap remeh oleh banyak pihak. Dalam perusahaan-perusahaan besar keamanan jaringan merupakan aset yang sangat
Lebih terperinciMODUL 3 INTRUSION DETECTION SYSTEM SNORT
MODUL 3 INTRUSION DETECTION SYSTEM DG SNORT TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS dg snort di linux 2. Mahasiswa memahami cara membuat rule pada snort 3. Mahasiswa mampu
Lebih terperinciRANCANG BANGUN SNORT BASE IPS (Intrusion Prevention Systems) Pada Local Area Network (Studi Kasus : SMA Kristen 1 Salatiga) Artikel Ilmiah.
RANCANG BANGUN SNORT BASE IPS (Intrusion Prevention Systems) Pada Local Area Network (Studi Kasus : SMA Kristen 1 Salatiga) Artikel Ilmiah Peneliti : Bryan Zico Octavian (672011015) Wiwin Sulistyo, ST.,
Lebih terperinciFirewall. Pertemuan V
Firewall Pertemuan V Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan
Lebih terperinciPENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER
PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER MUHAMMAD RUDYANTO ARIEF rudy@amikom.ac.id http://rudy.amikom.ac.id Abstraksi Penggunaan internet saat ini merupakan
Lebih terperinci