4.3 Langkah-Langkah Forensik Komputer Pada Data Backup

dokumen-dokumen yang mirip
BAB I PENDAHULUAN 1.1 Latar Belakang

PENGESAHAN PEMBIMBING...

2.4.1 Teknik Blok Teknik Permutasi dan Transposisi Teknik teknik Kriptanalis Know Plainteks Analisys...

Computer Forensic. Part 2. Abdul Aziz

An Introduction to COMPUTER FORENSICS. Oleh: Ahmad Syauqi Ahsan

Gambar Form input data proyek Gambar Tampilan data proyek Gambar Form edit data proyek Gambar 3.

TAKARIR. Digital Forensik Ilmu pengetahuan atau keahlian untuk mengidentifikasi, mengoleksi, serta menganalisa barang bukti digital.

BAB III ANALISA MASALAH DAN SISTEM

PERANCANGAN SISTEM INFORMASI DATA KEPENDUDUKAN BERBASIS DESKTOP DI DESA BUKIT LANGKAP KECAMATAN LINGGA TIMUR

ABSTRAK. Kata kunci: Kontrol Menejemen, Operasi Menejemen, E-Procurement, PT Pos Indonesia

ABSTRAK. Kata Kunci : Voting, Demokrasi, Pemilihan Umum. vi Universitas Kristen Maranatha

ABSTRAK. Kata kunci: Arduino, smartphone, server, controller

DAFTAR ISI LEMBAR JUDUL LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAK... ABSTRACT... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR...

PENGAMANAN PESAN MENGGUNAKAN APLIKASI ENKRIPSI DENGAN METODA ALGORITMA CAESAR CIPHER AGUS RIYADI

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

Yama Fresdian Dwi Saputro Pendahuluan

DAFTAR TABEL. Perbandingan Ruby on Rails Dengan PHP Berdasarkan Banyak. Baris Program...

APLIKASI KRIPTOGRAFI DOKUMEN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC 4) BERBASIS WEB. Laporan Tugas Akhir

Pengamanan Transmisi Hasil dan Data Query Basis Data dengan Algoritma Kriptografi RC4

Network Security: Digital Forensic Investigation

Bab I Pendahuluan 1 BAB I PENDAHULUAN

BAB I PERSYARATAN PRODUK

DAFTAR ISI LEMBAR PENGESAHAN PEMBIMBING LEMBAR PERNYATAAN KEASLIAN LEMBAR PENGESAHAN PENGUJI HALAMAN PERSEMBAHAN HALAMAN MOTTO KATA PENGANTAR

DAFTAR ISI. ABSTRAKSI... v. KATA PENGANTAR... vi. DAFTAR ISI... viii. DAFTAR GAMBAR... xi. DAFTAR TABEL... xiv BAB I PENDAHULUAN...

DAFTAR TABEL Tabel 3.1 Tabel 3.2 Tabel 3.3 Tabel 3.4 Tabel 3.5 Tabel 3.6 Tabel 3.7 Tabel 3.8 Tabel 4.1 Tabel 4.2

BAB I PENDAHULUAN... I-1

LEMBAR PENGESAHAN PEMBIMBING...

DAFTAR ISI. HALAMAN JUDUL i. LEMBAR PENGESAHAN TUGAS AKHIR... ii. LEMBAR PENGESAHAN PENGUJI SIDANG. iii. LEMBAR PERNYATAAN KEASLIAN..

DAFTAR ISI. HALAMAN JUDUL... i. HALAMAN PERSETUJUAN... ii. HALAMAN PENGESAHAN... iii. HALAMAN MOTTO... iv. HALAMAN PERSEMBAHAN...

TAKARIR. : Pendekatan virtualisasi dimana hanya

DAFTAR ISI LEMBAR PENGESAHAN SURAT PERNYATAAN

DAFTAR ISI. DAFTAR ISI xi DAFTAR TABEL xiv DAFTAR GAMBAR xv. 1.5 Manfaat Penelitian Metodologi Penelitian... 3

Presentasi Data Forensik. (dr. Handayani DU, M.Sc. SpF.)

AGUS JULIANSYAH

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA CAESAR CIPHER DALAM BENTUK QR CODE BERBASIS ANDROID AHMAD SOLEH PROGRAM STUDI INFORMATIKA

DAFTAR ISI. ABSTRAK...iv. KATA PENGANTAR...v. DAFTAR ISI... vii. DAFTAR GAMBAR... xi. DAFTAR TABEL... xv BAB I PENDAHULUAN... 1

DAFTAR ISI... ABSTRACT... KATA PENGANTAR... DAFTAR GAMBAR... DAFTAR TABEL...

ANALISIS LIVE FORENSICS UNTUK PERBANDINGAN APLIKASI INSTANT MESSENGER PADA SISTEM OPERASI WINDOWS 10

BAB III ANALISA DAN DESAIN SISTEM

Computer Forensic. Part 1. Abdul Aziz

APLIKASI PENGAMANAN DATA MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) DENGAN NETBEANS IDE BERBASIS DESKTOP

Aplikasi Kriptografi Dengan Algoritma (Advanced Encryption Standard) AES Menggunakan Microsoft Visual C Sharp Berbasis Desktop

LEMBAR PERNYATAAN KEASLIAN TUGAS AKHIR LEMBAR PENGESAHAN PEMBIMBING

DAFTAR ISI HALAMAN JUDUL... HALAMAN PENGAJUAN... HALAMAN PERSETUJUAN... HALAMAN PENGESAHAN... HALAMAN PERSEMBAHAN... HALAMAN MOTTO... ITISARI...

Rencana Strategis (RENSTRA) Direktorat Jenderal Perkebunan Tahun

DAFTAR ISI... HALAMAN JUDUL... HALAMAN PENGESAHAN... HALAMAN MOTTO... HALAMAN PERSEMBAHAN... KATA PENGANTAR... DAFTAR TABLE... DAFTAR GAMBAR...

DAFTAR ISI HALAMAN JUDUL HALAMAN PENGESAHAN PEMBIMBING HALAMAN PENGESAHAN PENGUJI KATA PENGANTAR.. DAFTAR GAMBAR DAFTAR MODUL..

APLIKASI RUMUS-RUMUS FISIKA DASAR DENGAN PEMBAHASAN, CONTOH DAN LATIHAN SOAL UNTUK UNIVERSITAS BERBASIS ANDROID

DAFTAR ISI. LEMBAR PENGESAHAN PEMBIMBING... ii. LEMBAR PERNYATAAN KEASLIAN... iii. LEMBAR PENGESAHAN PENGUJI... iv. HALAMAN PERSEMBAHAN...

STUDI DAN IMPLEMENTASI KEAMANAN DATA DENGAN TANDA TANGAN DIGITAL SKRIPSI VERA MAGDALENA SIANTURI

DAFTAR ISI Error! Bookmark not defined. Error! Bookmark not defined. Error! Bookmark not defined. Error! Bookmark not defined.

PERANCANGAN SISTEM INFORMASI EKSEKUTIF KEPEGAWAIAN (TENAGA KEPENDIDIKAN) (Studi Kasus di Fakultas Teknik Universitas Pasundan)

UKDW BAB 1 PENDAHULUAN Latar Belakang

BAB IV ANALISIS DAN RANCANGAN SISTEM Deskripsi Sistem Analisis Sistem Analisis Kebutuhan Fungsional

10. Mobile Device Forensics Part 2

DAFTAR ISI. LEMBAR PENGESAHAN PEMBIMBING... i. LEMBAR PERNYATAAN KEASLIAN... ii. LEMBAR PENGESAHAN PENGUJI... iii. HALAMAN PERSEMBAHAN...

DAFTAR ISI Rumusan Masalah Batasan Masalah Tujuan Penelitian Manfaat Penelitian... 3

DAFTAR ISI. LAPORAN TUGAS AKHIR... ii. HALAMAN PENGESAHAN... iii. PERNYATAAN... iv. DAFTAR ISI... vii. DAFTAR GAMBAR...xii. DAFTAR TABEL...

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

BAB I PENDAHULUAN Latar Belakang

DAFTAR ISI. KATA PENGANTAR... vi. DAFTAR ISI... viii. DAFTAR TABEL... xiii. DAFTAR LAMPIRAN... xiv. 1.1 Latar Belakang Masalah...

IMPLEMENTASI KRIPTOGRAFI PADA CHATTING MENGGUNAKAN METODE ONE TIME PAD (OTP) BERBASIS ANDROID

TOPICS. Laboratorium Forensik Kebijakan dan Prosedur Quality Assurance Hardware dan Software Akreditasi vs. Sertifikasi

LEMBAR PENGESAHAN PEMBIMBING

MEMBANGUN APLIKASI E BOOK READER DENGAN JAVA MICRO EDITION (JAVA ME) UNTUK PONSEL BERBASIS JAVA MIDP 2.0

3.5.2 Model Basis Data Entity Relationship Diagram Aplikasi Android Arsitektur Android

DAFTAR ISI SAMPUL LUAR... HALAMAN JUDUL... PERSETUJUAN PEMBIMBING SEKRIPSI... PENGESAHAN TIM PENGUJI SEKRIPSI... HALAMAN MOTTO...

SISTEM INFORMASI ALUMNI TEKNIK INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA BERBASIS WEB

BAB III ANALISA DAN PERANCANGAN

BAB II LANDASAN TEORI

BAB 1 PENDAHULUAN Latar Belakang

Daftar Isi. Abstract... Abstrak... Kata Pengantar... Daftar Isi... Daftar Tabel... Daftar Gambar... Daftar Simbol... Daftar Lampiran...

Digital Signature Algorithm (DSA)

BAB II DASAR TEORI...

BAB IV HASIL DAN UJI COBA

DAFTAR ISI.. RIWAYAT HIDUP PENULIS Abstrak Abstract Lembar Pengesahan KATA PENGANTAR... UCAPAN TERIMA KASIH..

PEMBANGUNAN PERANGKAT LUNAK PELAPORAN DATA BENCANA ALAM MENGGUNAKAN SMS GATEWAY

DAFTAR ISI HALAMAN JUDUL... HALAMAN JUDUL KE-2... HALAMAN PENGESAHAN SKRIPSI... HALAMAN PENGESAHAN UJIAN... iv HALAMAN PERNYATAAN BEBAS PLAGIARISME...

ABSTRAK. Kata kunci: pengelolaan, pemesanan, dan pemberian informasi. vii Universitas Kristen Maranatha

2.8.1 PHP (Hypertext Preprocessor)... II MySQL... II Macromedia Dreamweaver 8... II-12 BAB III ANALISIS SISTEM 3.

OTENTIKASI KEAMANAN INTERNET PERBANKAN DENGAN SECURITY TOKEN

DAFTAR ISI... HALAMAN JUDUL... HALAMAN PENGESAHAN... HALAMAN MOTTO... HALAMAN PERSEMBAHAN... KATA PENGANTAR... DAFTAR TABLE... DAFTAR GAMBAR...

ANALISIS FORENSIK DATABASE SQL SERVER DAN MYSQL

PENGGUNAAN DIGITAL SIGNATURE & ENKRIPSI UNTUK MENINGKATKAN OTENTIKASI, INTEGRITAS, KEAMANAN DAN NON-REPUDIASI DATA

OLEH: CHRISTINE IRAWAN

BAB IV HASIL DAN UJI COBA

TUGAS KEAMANAN JARINGAN KOMPUTER Computer Forensik

BAB 4 HASIL DAN PEMBAHASAN

Transkripsi:

DAFTAR ISI HALAMAN JUDUL LUAR... i HALAMAN JUDUL DALAM... ii LEMBAR PENGESAHAN TUGAS AKHIR... iii TANDA LULUS MEMPERTAHANKAN TUGAS AKHIR... iv LEMBAR PERNYATAAN KEASLIAN... v KATA PENGANTAR... vi DAFTAR ISI... viii DAFTAR GAMBAR... xi DAFTAR TABEL... xiii DAFTAR LAMPIRAN... xii ABSTRAK... xiv BAB I PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Identifikasi Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan Penyidikan... 3 1.5 Manfaat Penyidikan... 3 1.6 Metodelogi Penyidikan... 4 1.7 Sistematika Penulisan... 5 BAB II LANDASAN TEORI... 6 2.1 Landasan Teori... 6 2.1.1 Pengertian BlackBerry... 6 2.1.2 Pengertian Media Penyimpanan... 6 2.1.3 Arsitekture BlackBerry... 7 2.1.4 Latar Belakang dan Definisi Komputer Forensik... 11 viii

2.1.4.1 Definis Komputer Forensik... 12 2.1.4.2 Tujuan Komputer Forensik... 13 2.1.4.3 Manfaat Komputer Forensik.14 2.1.4.4 Metodelogi Standard Forensik...15 2.1.5 Kebutuhan Akan Forensik... 15 2.1.6 Barang Bukti Digital... 17 2.1.7 Tahapan-tahapan Komputer Forensik... 19 2.1.8 Software yang Digunakan... 22 2.1.9 Kriptografi dan Enkripsi... 24 2.1.9.1 Pengertian Kriptografi..24 2.1.9.2 Sistem Kriptografi... 24 2.1.9.3 Pengertian Enkripsi..26 2.1.9.4 Pengertian Hash...27 2.1.9.5 Pengertian Hash MD5 28 2.2 Kerangka Pemikiran... 28 BAB III METODELGOI PENELITIAN... 29 3.1 Desain Penelitian... 29 3.2 Variabel data Penelitian....30 3.3 Sumber Data Penelitian... 31 3.4 Teknik Pengumpulan Data....31 3.5 Teknik Pengolahan Data... 31 BAB IV HASIL DAN PEMBAHASAN... 32 4.1 Langkah-Langkah Forensik Menggunakan Metodelogi Standard...32 4.2 Langkah-Langkah Forensik Komputer Pada Kartu Memory 33 4.3 Langkah-Langkah Forensik Komputer Pada Data Backup 39 ix

BAB V KESIMPULAN DAN SARAN... 57 5.1 Kesimpulan... 57 5.2 Saran... 58 DAFTAR PUSTAKA... 59 LAMPIRAN x

DAFTAR GAMBAR Gambar 2.1.3 Arsitektur BlackBerry... 7 Gambar 2.1.8.1 FTK Imager... 22 Gambar 2.1.8.2 Forensik ToolKit V1.50... 22 Gambar 2.1.8.3 Elcomsoft Phone Password Breaker... 23 Gambar 2.1.8.4 md5calc.exe... 23 Gambar 2.1.8.5 Phone Miner... 24 Gambar 2.2 Kerangka Pemikiran... 28 Gambar 3.1 Desain Penelitian... 29 Gambar 3.2 Perbedaan hasil citra dari dua cara yang berbeda... 30 Gambar 4.2.1 adapter... 34 Gambar 4.2.2 adapter... 35 Gambar 4.2.3 Langkah-Langkah FTK imager... 36 Gambar 4.2.4 Langkah-Langkah FTK imager... 36 Gambar 4.2.5 Langkah-Langkah FTK imager... 37 Gambar 4.2.6 Langkah-Langkah FTK imager... 37 Gambar 4.2.7 Langkah-Langkah FTK imager... 38 Gambar 4.2.8 Langkah-Langkah FTK imager... 38 Gambar 4.2.9 Langkah-Langkah FTK imager... 39 Gambar 4.2.10 Langkah-Langkah FTK imager... 39 Gambar 4.2.11 Langkah-Langkah MD5calc.exe 40 Gambar 4.2.12 Langkah-Langkah MD5calc.exe... 40 Gambar 4.2.13 Langkah-Langkah MD5calc.exe... 41 Gambar 4.2.14 Langkah-Langkah Menggunakan Forensik Toolkit... 41 Gambar 4.2.15 Langkah-Langkah Menggunakan Forensik Toolkit... 42 Gambar 4.2.16 Langkah-Langkah Menggunakan Forensik Toolkit... 43 Gambar 4.2.17 Langkah-Langkah Menggunakan Forensik Toolkit... 44 Gambar 4.2.18 Langkah-Langkah Menggunakan Forensik Toolkit... 44 Gambar 4.2.19 Langkah-Langkah Menggunakan Forensik Toolkit... 45 xi

Gambar 4.2.20 Langkah-Langkah Menggunakan Forensik Toolkit... 45 Gambar 4.2.21 Langkah-Langkah Menggunakan Forensik Toolkit... 46 Gambar 4.2.22 Langkah-Langkah Menggunakan Forensik Toolkit... 46 Gambar 4.2.23 Langkah-Langkah Menggunakan Forensik Toolkit... 47 Gambar 4.2.24 Langkah-Langkah Menggunakan Forensik Toolkit... 47 Gambar 4.2.25 Langkah-Langkah Menggunakan Forensik Toolkit... 48 Gambar 4.2.26 Langkah-Langkah Menggunakan Forensik Toolkit... 48 Gambar 4.2.27 Langkah-Langkah Menggunakan Forensik Toolkit... 49 Gambar 4.2.28 Langkah-Langkah Menggunakan Forensik Toolkit... 49 Gambar 4.3.1 Harddisk Write Blocker... 51 Gambar 4.3.2 md5.calc.exe pada data backup... 51 Gambar 4.3.3 md5calc.exe pada data backup... 52 Gambar 4.3.4 Langkah-Langkah EPPB... 52 Gambar 4.3.5 Langkah-Langkah EPPB... 53 Gambar 4.3.6 Langkah-Langkah EPPB... 53 Gambar 4.3.7 Langkah-Langkah EPPB... 54 Gambar 4.3.8 Phone Miner... 54 Gambar 4.3.9 Phone Miner... 55 Gambar 4.3.10 Phone Miner... 55 Gambar 4.3.11 Phone Miner... 56 Gambar 4.3.12 Phone Miner... 56 Gambar 4.3.13 Phone Miner... 57 Gambar 4.3.14 Phone Miner... 57 xii

DAFTAR TABEL Tabel 2.1.3 Arsitektur BlackBerry... 8 DAFTAR LAMPIRAN Lampiran Data Curving...lamp-1 Lampiran Chat BBM yang terhapus...lamp-2 Lampiran Case Information pada kartu media.lamp-2 Lampiran File Overview pada kartu media..lamp-3 Lampiran Evidence List..lamp-4 Lampiran Case Log pada kartu media.lamp-5 Lampiran File Yang Terhapus pada kartu media lamp-10 Lampiran Chat BBM yang Terhapus.lamp-12 xiii