Mengenal Script Kiddie
|
|
|
- Fanny Lesmana
- 8 tahun lalu
- Tontonan:
Transkripsi
1 Mengenal Script Kiddie Nama Penulis Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit), dengan syarat tidak menghapus atau merubah atribut penulis dan pernyataan copyright yang disertakan dalam setiap dokumen. Tidak diperbolehkan melakukan penulisan ulang, kecuali mendapatkan ijin terlebih dahulu dari IlmuKomputer.Com. Pada zaman sekarang ini menjadi seorang Script Kiddie tidak lah susah karena hanya dengan bermodal koneksi internet dan mengerti sedikit tentang komputer, Orang awam seperti saya pun bisa menjadi Seorang Script Kiddie karena hanya sedikit mempelajari tool-tools yang di sebar di internet dan mempelajarinya maka kita bisa menjadi Seorang Script Kiddie. Definisi Script Kiddie Di dunia hacker sendiri, Seorang Script Kiddie diartikan sebagai seseorang dengan niat buruk yang menggunakan program lain untuk menyerang sistem komputer atau pun melakukan deface pada website. Di sebut seorang script kiddie bukan lah sebuah kebanggaan, biasanya diasumsikan sebagasi seorang anak (kid) yang kurang memiliki kemampuan untuk membuat tools sendiri dan biasanya hanya bertujuan untuk membuat sensasi. Bagaimana pun hal ini dapat menimbulkan banyak masalah bagi para pengguna komputer dan kita yang sering menggunakan internet, biasanya seorang script kiddie mencari target bukan dengan memilih target tetapi lebih mengandalkan hasil scan dari tools yang mendeteksi kelemahan sebuah sistem pada umumnya. Cepat atau lambat tools yang digunakan Seorang script kiddie akan memberikan hasil scan dari sebuah sistem yang lemah yang nantinya dapat diserang dengan mudah, nah dari dasar itu lah Seorang Script Kiddie menjadi ancaman, siapapun dapat menjadi target selanjutnya karena Script Kiddie tidak menentukan korban tetapi menggunakan hasil scan dari sebuah tools yang mendeteksi kelemahan sebuah sistem. 1
2 Senjata Yang Di Gunakan Script Kiddie Di Zaman ini apa pun sangat mudah di temukan di internet, sama juga dengan senjata andalan Script Kiddie. Banyak sekali tools yang bisa di download di internet dan dapat di gunakan dengan mudah walau pun digunakan orang awam sekali pun seperti saya ini. Satu yang sangat sederhana yaitu dengan cara menscan IP/web untuk mencari kelemahan sistem yang dapat di serang dengan mudah, untuk menjadi Seorang script kiddie. Seseorang tidak usah kerja hingga larut malam karena banyak tools yang bekerja secara otomatis jadi bisa kita tinggal beraktivitas dan kita tinggal menunggu hasil scan dari sebuah tool Hal buruk yang dapat terjadi Sekali sistem anda lemah maka penyusup akan langsung masuk dan menyerang sistem anda dengan tanpa ada rasa kasih sedikit pun. Dibawah ini adalah sedikit hal buruk yang dapat terjadi jika sebuah sistem telah di serang 1. Deface Web Setelah penyusup lalu berhasil masuk ke web serve dan mempunyai akses penuh di sebuah webs, biasanya yang di lakukan seorang script kiddie adalah mengganti halaman utama sebuah web dengan id nick name beserta pesan yang ditujukan buat admin web tersebut. Tidak hanya itu banyak para penyusup mengobrak-ngabrik isi web sehingga web tidak lagi bisa di akses oleh pengunjung atau tidak berjalan dengan baik lagi. hal tersebut merupakan sebuah prestasi bagi seorang script kiddie. 2. Menginfeksi sistem Salah satu contohnya melalui virus atau pun worm yang di sebar melalui internet yang nantinya virus atau worm yang menginfeksi sebuah komputer akan menggubah sisitem, menggambil file-file penting yang ada pada komputer atau merusak total sebuah computer hingga tidak bisa digunakan kembali. 3. Mengambil password Password dengan strong type ( mempunyai password yang sulit di tebak ) kadang tidak berdaya jika script kiddie telah menjalankan program keylogger atau sebuah program yang dapat meng-enskrip sebuah password 2
3 4. Operasi file Jika seorang script kiddie telah mendapatkan akses penuh, maka mereka dapat sesuka hati melakukan hal apa saja, contohnya seperti menghaspus atau mencuri file-file sangat penting. Bayangkan jika file-file penting anda atau file-file sensitif lainnya dicuri oleh orang lain jika computer anda diserang oleh penyusup. Proteksi-proteksi Sebuah serangan terjadi karena adanya sebuah kelemahan maka dari itu kita harus melakukan proteksi-proteksi berdasarkan metode serangan. 1. Minimalisasi sistem Salah satu celah keamanan yang dapat di susup oleh penyerang adalah melalui service atau program yang sedang berjalan pada sistem di computer anda. Karena itu pastikan kita meminimalis service atau program yang berjalan di komputer anda. Dan anda dapat menonaktifkan service atau program yang tidak di digunakan atau diperlukan. 2. Manajemen password Hal yang harus anda lakukan hanyalah berhati-hati jika anda ingin membuat sebuah password yang umum seperti : admin, 1234, qwerty, bahkan p@$$w0rd dan masih banyak password yang mempunyai tingkat kesulitan yang sangat mudah di tebak. Sepertinya kebobolan hanya tinggal menunggu Kini dengan hanya menggunakan search eingine seorang script kiddie dapat menemukan sebuah database yang berisi kumpulan-kumpulan password dan hal-hal lain yang bersifat sensitif 3. Gunakan firewall Setidaknya dengan kita menggunakan firewall dapat melindungi serangan yang datang dari port yang di ijinkan oleh firewall biasanya port 80 yang pada umumnya digunakan sebagai web serve. Firewall juga dapat menutupi kelemahan-kelemahan sebuah sistem. 4. Gunakan tools Jika seorang script kiddie menggunakan tools untuk menyerang maka gunakan hal yang sama untuk mengetahui sistem anda sendiri. 3
4 Tools yang didesain untuk mencari kelemahan sistem di sebut vulnerability scanner. Biasanya software ini akan melakukan scan IP address, sistem operasi, dan aplikasi yang berjalan lalu akhirnya menentukan update pada operasi sistem dan aplikasi yang memiliki kelemahan. 5. Selalu update Update selalu program-program yang anda bisa gunakan, karena biasanya banyak sekali program yang masih banyak memiliki masalah karena hal ini dapat menjadi boomerang bagi sistem jika ditemukan crash pada program. 4
5 Referensi PCMEDIA Edisi 10/
6 PENULIS Penulis dilahirkan di Bekasi, Jawa Barat pada tanggal 29 Desember 1992 ayahnya bernama Hamdan Riyadi dan Ibunya bernama Sariyani. Karir pendidikannnya di mulai di SD Negeri Pucung 3 kota baru kemudian melanjutkan ke SMP Negeri 3 Cikampek, sekarang penulis sedang menyelesaikan SMA di SMA Negeri 1 Cikampek Karawang, Jawa Barat. Waktu luang penulis digunakan untuk memperdalam dunia komputer dan Internet yang berawal dari hobby nya sejak penulis kecil. 6
Bahaya-Bahaya dalam Ber-
Bahaya-Bahaya dalam Ber-email Nama Penulis [email protected] http://www.trikaja.co.cc Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas
Dasar - Dasar Google Hacking
Dasar - Dasar Google Hacking Penulis [email protected] http://www.trikaja.co.cc Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk
Muhammad Fikri Hidayatullah
Hacking with ProRat Muhammad Fikri Hidayatullah [email protected] http://cari-info.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
Jenis-jenis Search Engine
Jenis-jenis Search Engine Taufan Riyadi [email protected] http://www.trikaja.co.cc Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk
Yudha Yudhanto, S.Kom
Virus & Trojan Komputer Yudha Yudhanto, S.Kom [email protected] http://www.rumahstudio.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas
STRUKTUR DASAR HTML. Dari struktur dasar HTML di atas dapat dijelaskan sebagai berikut:
Struktur Dasar HTML Nama Penulis [email protected] http://www.trikaja.co.cc Lisensi Dokumen: Copyright 2003-2006 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi
Gambar 1. Contoh Bandwidth tes
Tools Sederhana untuk Uji Bandwidth Jaringan WAN atau LAN Didin Nizarul Fuadin [email protected] http://fuadin.wordpress.com Lisensi Dokumen: Copyright 2013-2014 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com
Moh Sulhan Apa itu Hosting? Lisensi Dokumen:
Hosting Gratis Moh Sulhan [email protected] [email protected] Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial
Sofiyan Arif Kurniawan
Cara Menggunakan 4shared Desktop Sofiyan Arif Kurniawan [email protected] http://sosofiyan.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan
Mohammad Safii
Menjebol Password Network Neighborhood Mohammad Safii [email protected] http://sapitenk.cjb.net Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara
Cara Installasi Operating Sistem Mikrotik Pada PC
Cara Installasi Operating Sistem Mikrotik Pada PC Nama Penulis [email protected] http://rhezaadip.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
Ari Angga Wijaya
Mengkoneksikan Jaringan Ad-Hoc Menggunakan Static IP Pada Windows 7 Ari Angga Wijaya [email protected] http://www.arianggawijaya.co.cc Lisensi Dokumen: Copyright 2003-20012 IlmuKomputer.Com Seluruh dokumen
Ari Angga Wijaya
Konfigurasi FTP Server di xampp Ari Angga Wijaya [email protected] http://www.arianggawijaya.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer
Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah
Koneksi Host Windows 8 dengan Guest Mikrotik 5.20 pada VMware
Koneksi Host Windows 8 dengan Guest Mikrotik 5.20 pada VMware Mohamad Aji Nugroho [email protected] http://ajiahmad17.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan,
Remote Komputer Menggunakan Radmin melalui Internet
Remote Komputer Menggunakan Radmin melalui Internet Fery Rosyadi [email protected] http://feryrosyadi.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
Mudafiq Riyan Pratama
Database Link Pada Oracle 10g Mudafiq Riyan Pratama [email protected] http://dhafiq-san.blogspot.com/ Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
Keamanan Jaringan (Network Security)
Keamanan Jaringan (Network Security) Kartika Firdausy - UAD [email protected] [email protected] blog.uad.ac.id/kartikaf kartikaf.wordpress.com 1 Risiko Keamanan Komputer Aktivitas yang menyebabkan
BAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia Internet telah menjadi sarana bagi semua orang untuk saling bertukar informasi dan berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip
Mohammad Jeprie
Integrasi email gratis yahoo.com dan Outlook 2007 Mohammad Jeprie [email protected] Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk
Indowebster media penyimpanan berbasis Cloud Computing
Indowebster media penyimpanan berbasis Cloud Computing Mohamad Aji Nugroho [email protected] http://ajiahmad17.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi
3 Cara Belajar HTML, PHP dan MySQL. Nama Penulis Lisensi Dokumen:
3 Cara Belajar HTML, PHP dan MySQL Nama Penulis [email protected] http://ilzaamulikhsaan.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
Ainul Fuad Farhan
FTP by Android Ainul Fuad Farhan [email protected] http://inungandthenotes.blogspot.com Lisensi Dokumen: Copyright 2003-2013 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi
Mudafiq Riyan Pratama Pendahuluan. Lisensi Dokumen:
Database Link Pada PostgreSQL Mudafiq Riyan Pratama [email protected] http://dhafiq-san.blogspot.com/ Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
LANGKAH MUDAH MEMBANGUN HOTPOT MIKROTIK DENGAN SUMBER MODEM SMART FREN
LANGKAH MUDAH MEMBANGUN HOTPOT MIKROTIK DENGAN SUMBER MODEM SMART FREN Firman Setya Nugraha Someexperience.blogspot.com [email protected] Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh
Emulator Android Di Linux
Emulator Android Di Linux Mahmud Siddik [email protected] http://mahmudsiddik.com Lisensi Dokumen: Copyright 2003-2006 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi
Choirul Amri. I. Pendahuluan.
Konfigurasi Internet Sharing dengan WinRoute Pro Choirul Amri [email protected] http://bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
Iman Wibisono
Membuat Wireless Bridge menggunakan TPLINK TL-WA5210G Iman Wibisono [email protected] http://hahaiseng.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi
Febaruari Ethical Hacker Sesi 1 Perbedaan Hacker dengan Cracker
Febaruari - 2017 Ethical Hacker Sesi 1 Perbedaan Hacker dengan Cracker Apa yang kita pelajari? (What we learn?) Menjelaskan perbedaan hacker dengan cracker. Perbedaan Hacker dengan Cracker Hacker adalah
Indahnya Dunia Dengan Team Viewer
Indahnya Dunia Dengan Team Viewer Mohamad Aji Nugroho [email protected] http://ajiahmad17.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
RAPIDSHARE media penyimpanan berbasis Cloud Computing
RAPIDSHARE media penyimpanan berbasis Cloud Computing Mohamad Aji Nugroho [email protected] http://ajiahmad17.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi
Budi Permana, S.Kom Pendahuluan
Tutorial Remote Desktop Pada Jaringan Dengan Radmin 3.4 Budi Permana, S.Kom [email protected] Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Org dapat digunakan, dimodifikasi dan disebarkan secara bebas
Mengenal Berbagai Jenis Malware dan Pencegahannya
Mengenal Berbagai Jenis Malware dan Pencegahannya Oleh: Mochammad Firdaus Agung Malware atau Malicious Software merupakan sebuah serangan infeksi digital yang saat ini dirasa paling populer di kalangan
10.1 Menggunakan FTP
Membangun Web Bisnis Dengan Frontpage 2000 Eko Purwanto [email protected] WEBMEDIA Training Center Medan www.webmediacenter.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan,
Server dan Web Server
Server dan Web Server Oya Suryana http://ozs.web.id Lisensi Dokumen: Copyright 2013 ozs.web.id Dokumen ini dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit),
4shared sebagai media penyimpanan berbasis Cloud Computing
4shared sebagai media penyimpanan berbasis Cloud Computing Mohamad Aji Nugroho [email protected] http://ajiahmad17.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan,
Mohammad Jeprie
Integrasi Gmail dan Outlook 2007 Mohammad Jeprie [email protected] Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial
Ainul Fuad Farhan
Monitoring dan Pengujian Jaringan Komputer Ainul Fuad Farhan [email protected] http://inungandthenotes.blogspot.com Lisensi Dokumen: Copyright 2003-20013 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com
Insani Ning Arum
Mengkoneksikan OS Host dan OS Guest Insani Ning Arum [email protected] http://insani-arum.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat
Menampilkan Data/Tabel MySQL di Ms.Access
Menampilkan Data/Tabel MySQL di Ms.Access Setiaji [email protected] http://www.kodokijo.net Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas
Arsyad Dwiyankuntoko Pendahuluan. Lisensi Dokumen:
Starting Wireshark Arsyad Dwiyankuntoko [email protected] http://arsyaddwiyankuntoko.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
Tutorial Penggunaan Truecrypt
Tutorial Penggunaan Truecrypt Kusuma Wardani [email protected] http://kusumawardani2008.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat
Moh Sulhan
Cara mudah membuat Album bebasis web Moh Sulhan [email protected] [email protected] Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi
Apa itu Google Drive?
Apa itu Google Drive? Rizqi Fitri Handayani http://captainnavy.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
Brian Janitra
Peraturan Hacking & Phreaking Brian Janitra [email protected] Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial
Instalasi CMS Drupal 7 di Server Internet menggunakan Softaculous pada Cpanel
Instalasi CMS Drupal 7 di Server Internet menggunakan Softaculous pada Cpanel Arief Rachman Hakim [email protected] Fajar Faturrochman [email protected] Rizky Herliawan [email protected]
Fery Rosyadi
User Manager Sebagai Radius Server Wireless & DHCP Fery Rosyadi [email protected] http://feryrosyadi.net Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
Panduan Instalasi Drupal 7 di Localhost
Panduan Instalasi Drupal 7 di Localhost T Farhan Alian [email protected] http://teukufarhan.com Lisensi Dokumen: Copyright 2003-2006 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan,
Tugas Bahasa Indonesia
Tugas Bahasa Indonesia Semester 100 Membuat Jurnal Vidyatama Kurnia 5235127270 Pendidikan Teknik Informatika dan Komputer (Non Reguler) UNIVERSITAS NEGERI JAKARTA (Kampus A) Jl. Rawamangun Muka Jakarta
FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT
FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT FIREWALL Sebagaimana layaknya suatu dinding, Firewall akan bertindak sebagai pelindung atau pembatas terhadap orang-orang yang tidak berhak untuk mengakses
Instalasi Software monitoring jaringan TCPeye
Instalasi Software monitoring jaringan TCPeye M Jafar Noor Yudianto [email protected] jafaryudianto.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi
Mengganti Password Akun Windows lewat CMD
Mengganti Password Akun Windows lewat CMD Duken Marga Turnip [email protected] Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan
Software Wireless Tool InSSIDer untuk Monitoring Sinyal Wireless
Software Wireless Tool InSSIDer untuk Monitoring Sinyal Wireless Mega Elinda A. [email protected] http://nunalinda.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen
Sofiyan Arif Kurniawan
Mengenal 4shared Sofiyan Arif Kurniawan [email protected] http://sosofiyan.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara
SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117)
SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117) Teknik Informatika Universitas Diponegoro Semarang, 19 Oktober 2011 1
Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem
1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar
Konfigurasi Bandwidth Limitter Menggunakan MikroTik RB 750
Konfigurasi Bandwidth Limitter Menggunakan MikroTik RB 750 Abdul Mustaji [email protected] http://abdulwong pati.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan,
Koneksikan Mikrotik di VMware dengan Sistem Operasi Asli (Windows7)
Koneksikan Mikrotik di VMware dengan Sistem Operasi Asli (Windows7) Ardiansyah Yuli Saputro [email protected] http://sharinginpoh.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com
Moh Sulhan
Free Sub Domain dan Hosting 250MB Moh Sulhan [email protected] [email protected] Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk
Mikrotik V5.20 Sebagai Proxy Server
Mikrotik V5.20 Sebagai Proxy Server Mega Elinda A. [email protected] http://nunalinda.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat
Sekar Langit
Mengintip Proses Request Data dengan Wireshark Sekar Langit [email protected] http://theflowerofsky.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi
Budi Satrio
Oracle Database 11g : Pembersihan ArchiveLog Secara Otomatis Budi Satrio [email protected] http://buddhawannabe.wordpress.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan,
Webtop, Memanfaatkan Sistem Operasi Berbasis Web
Webtop, Memanfaatkan Sistem Operasi Berbasis Web Ulinuha Faizulutfi [email protected] [email protected] Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi
Menghubungkan Mikrotik Dengan Sistem Opeasi Host di Virtualbox
Menghubungkan Mikrotik Dengan Sistem Opeasi Host di Virtualbox Arsyan Andregate [email protected] http://andregatemedia.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan,
Management Oleh : Felix Andreas Sutanto
Microsoft Windows : Vulnerability and Patch Management Oleh : Felix Andreas Sutanto Masalah keamanan selalu menjadi isu yang paling penting dalam pemilihan sistem operasi. Hal ini terbukti dengan suatu
INFRASTRUCTURE SECURITY
INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai
Sudarma Sopian Blog: Pendahuluan. Isi. Lisensi Dokumen:
Ngirim File/Folder Ukuran Besar Menggunakan Yahoo! Messenger Sudarma Sopian Email: [email protected] Blog: http://www.sudarma.info Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan,
INSTALISASI COMPORT PADA DELPHI 7 By : Taufik Adi Sanjaya Website penulis :
INSTALISASI COMPORT PADA DELPHI 7 By : Taufik Adi Sanjaya Website penulis : http://pembuatwebdanblog.web.id Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat
Imam Prasetyo [email protected] http://superman-kartini.blogspot.com. Apa sih Protokol POP?
Monitoring Protokol POP Menggunakan Wireshark Imam Prasetyo [email protected] http://superman-kartini.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com
Keamanan Jaringan Komputer LU K IS A LA M
Keamanan Jaringan Komputer LU K IS A LA M Intro Computer Security is preventing attackers form achieving objectives through unathorized access or unauthorized use of computers & networks. (John D. Howard,
Ahmad Aminudin
Instalasi CMS Joomla di Server Lokal Ahmad Aminudin [email protected] http://aminudin.net Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk
Konfigurasi Router TL-MR3220
Konfigurasi Router TL-MR3220 Abdul Mustaji [email protected] http://abdulwong pati.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan Konfigurasi disebarkan
HTTP Bad Download. Arsyad Dwiyankuntoko Pendahuluan.
HTTP Bad Download Arsyad Dwiyankuntoko [email protected] http://arsyaddwiyankuntoko.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan pesatnya perkembangan penggunaan komputer sebagai alat bantu manusia di berbagai bidang kehidupan, semakin besar pula jenis software yang digunakan.virus
Triswansyah Yuliano
Pengenalan PHP Triswansyah Yuliano [email protected] http://triswan.wordpress.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas
Menambah Lokasi Jaringan FTP pada My Computer
Menambah Lokasi Jaringan FTP pada My Computer I Wayan Dharmana [email protected] http://www.dharmanacyber.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan
Menangani Missing File Gara-gara Virus Eric Virus dan Flash Disk
Menangani Missing File Gara-gara Virus Eric @k@ [email protected] Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial
Resiko Virus dan Virus
Resiko Virus dan Virus E-Mail Umi Habibah [email protected] :: http://penulis.com Banyak kasus dimana virus komputer dan software jahat lainnya menyebar melalui e- mail attachment. E-mail attachment adalah
Insani Ning Arum
Sharing data VMware dengan OS Host Insani Ning Arum [email protected] http://insani-arum.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat
Ancaman Sistem Keamanan Komputer
Ancaman Sistem Keamanan Komputer Jenis Ancaman Sistem Keamanan Komputer 1. Adware 2. Backdoor Trojan 3. Bluejacking 4. Bluesnarfing 5. Boot Sector Viruses 6. Browser Hijackers 7. Chain Letters 8. Cookies
MUDAH MELAKUKAN INSTALASI DROPBOX PADA PC. Ninda Prastika
MUDAH MELAKUKAN INSTALASI DROPBOX PADA PC Ninda Prastika [email protected] http://nindaprastika.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan
Ulinuha Faizulutfi. Lisensi Dokumen:
Remote Control PC via Teamviewer Ulinuha Faizulutfi [email protected] [email protected] Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
Membuat Server pada Windows 2003 Server
Membuat E-Mail Server pada Windows 2003 Server Dede Kurniadi E-Mail : [email protected] [email protected] Weblog : http://dedekurniadi.web.id Website : http://www.teknisoft.net Lisensi Dokumen:
Berbagi Koneksi Internet Di Virtualbox
Berbagi Koneksi Internet Di Virtualbox Arsyan Andregate [email protected] http://andregatemedia.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan
AWAS VIRUS LEWAT !!!
AWAS VIRUS LEWAT EMAIL!!! Virus kategori ransomware sedang marak di dunia IT. Virus ini mengunci layar komputer atau file sampai tak bisa diakses sama sekali, kemudian meminta tebusan dalam bentuk uang
Yama Fresdian Dwi Saputro from-engineer.blogspot.com
Cloud Database Yama Fresdian Dwi Saputro [email protected] http:// from-engineer.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas
Lisensi Dokumen: Komunitas elearning IlmuKomputer.Com. Copyright IlmuKomputer.Com
Pemesanan Tiket Pertandingan PSIS dengan Google Form Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit),
Ancaman Sistem Keamanan Komputer
Ancaman Sistem Keamanan Komputer Dijadikan bahan Kuliah Pengantar TI - UMB Yogya http://fti.mercubuana-yogya.ac.id Jenis Ancaman Sistem Keamanan Komputer 1. Adware 2. Backdoor Trojan 3. Bluejacking 4.
Mengakses Microsoft SQL Server dengan PHP
Mengakses Microsoft SQL Server dengan PHP Budi Hartono [email protected] http://cakbud.info Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas
Sony Arianto Kurniawan
Memanfaatkan Data Link Properties Untuk Membuat Connection String Sony Arianto Kurniawan [email protected] Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
Konfigurasi VPN (Virtual Private Network)
Konfigurasi VPN (Virtual Private Network) Noviatur Rohmah [email protected] http://novia4efer.blogspot.com Lisensi Dokumen: Seluruh dokumen di dapat digunakan, dimodifikasi dan disebarkan secara bebas
Cara Membasmi Virus Ramnit dengan Tuntas
Cara Membasmi Virus Ramnit dengan Tuntas DHIAN MEIDIANTO [email protected]:: http://dhianmeidianto.blogspot.com Abstrak Ibarat kasus korupsi yang sampai saat ini masih tetap saja mencengkeram Indonesia
Sudarma Sopian Pendahuluan. Isi. Lisensi Dokumen:
Membaca Email Yahoo! Tanpa Terhubung Ke Internet Sudarma Sopian [email protected] http://www.sudarma.info Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
Septina Budi Kurniawati
Mudahnya, Install TeamViewer8 Septina Budi Kurniawati [email protected] http://septinabeqa.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
1. Denial of service adalah jenis serangan yang tujuannya adalah mencegah pengguna yang sesungguhnya menikmati layanan
dos Denial of Service(D0S) Attack Types of DoS Attacks Tools that facilitate DoS Attack BOTs Distributed Denial of Service (DDoS) Attack Taxonomy of DDoS Attack T l th t f ilit t DD Tools that facilitate
Ainul Fuad Farhan
Monitoring Telnet Ainul Fuad Farhan [email protected] http://inungandthenotes.blogspot.com Lisensi Dokumen: Copyright 2003-2013 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi
