Category: Keamanan Jaringan Komputer

Pemanfaatan Tanda Tangan Digital (pada Transaksi Elektronik)

Pertukaran data maupun informasi pada saat ini sudah mnjadi hal yang lumrah kita lakukan, seiring dengan perkembangan teknologi internet dan perangakat pendukungnya. Pengguna merupakan objek yang sering berkaitan terhadap pertukaran data atau informasi tersebut. Kominfo dalam hal ini Direktorat Keamanan Informasi – Kementerian Komunikasi dan Informatika RI, menginisiasi penggunaan tanda tangan digital sebagai salah satu…


Tugas Besar (Kajian 3)

Kepada para mahasiswa peserta mata kuliah keamanan jaringan, di akhir kajian 3 keamanan jaringan ini kita akan mengadakan game security simulasi hacking. Game ini memakai format CTF (capture the flag) dengan format attack defense. Jadi kalian diminta membuat kelompok 3-4 orang. Setelah itu membuat sebuah server yang aman. Kemudian nanti akan diadu, kalian akan diminta…


Evaluasi Kajian 2

Untuk mahasiswa yang mengambil MK Keamanan jaringan, silahkan kerjakan soal dibawah ini. Temukan sebuah file dengan identitas hash e4623463aa157621d6b74a3553093e3f yang mengandung informasi tersembunyi pada file yang ada di flashdisk(image)  sebagai alat bukti. file yang tersembunyi memiliki hash 351af2ca5874458705acacdddd00e52a. jika ada proses mengungkap kasus pada file tersembunyi membutuhkan akses tambahan investigator silahkan secara jeli melihat kemungkinan-kemungkinan…


Playing with Secrurity 7 : DMZ Configuration

DMZ adalah kependekan dari Demilitarized Zone, suatu area yang digunakan berinteraksi dengan pihak luar. Dalam hubungannya dengan jaringan komputer, DMZ merupakan suatu sub network yang terpisah dari sub network internal untuk keperluan keamanan. TUGAS Buat Rancangan jaringan menggunaan packet tracer minimal 2 buah buah router, pastika semua perangakat yang ada diantaranya bisa berfungsi (Connected). Device…


Digital Forensic

Menarik mengikuti berita persidangan kasus “kopi bersianida” dengan segala drama dan cerita dibalik layar kejadian tersebut. Ada satu hal yang menjadi fokus saya yang terkait penggunaan data digital sebagai alat bukti pengungkapan kasus tersebut. Banyak pakar yang terlibat untuk mengungkap keaslian data digital tersebut, tidak sedikit pula yang masih bingung dan mungkin awam tentang apa…


PLAYING WITH SECURITY 6

Untuk para peserta mata kuliah Keamanan Jaringan, hari ini kita akan mempelajari beberapa teknik cryptography yaitu Hash Function. Untuk itu silahkan kerjakan tugas Keamanan Jaringan berikut : Lakukan Hash sebuah pesan “Keamanan Jaringan” dengan algoritma MD5! Lakukan Hash sebuah pesan “Keamanan jaringan” dengan algoritma MD5! Bandingkan hasil hash pada nomer 1 dengan hasil hash pada nomer…


PLAYING WITH SECURITY 5

Untuk mahasiswa peserta mata kuliah Keamanan Jaringan, hari ini kita sudah belajar tentang cryptography. Hari ini akan latihan menggunakan public key cryptography pada email dengan menggunakan pgp. Silahkan kerjakan soal latihan 10 keamanan jaringan berikut : Download aplikasi gpg4win dari link berikut http://www.gpg4win.org/download.html.Alternatif dapat menggunakan aplikasi mailvelope dapat dilihat pada link berikut https://www.mailvelope.com/ Install program tersebut!…


PLAYING WITH SECURITY 4

Untuk mahasiswa kelas Keamanan jaringan, hari ini kita akan belajar cryptography. Kita akan menggunakan alat bantu cryptool. Silahkan kerjakan latihan 9 keamanan jaringan berikut: Unduh Cryptool dari link berikut: https://www.cryptool.org/en/ct2-downloads Decrypt pesan-pesan berikut dengan menggunakan cryptool: Caesar Cipher : rjwzufpfs xjgzfm ptsxju dfsl gjwyzozfs zsyzp rjrujwqzfx rfskffy ifwn ptsjpynanyfx nsyjwsjy dfsl yjwxfrgzsl xjhfwf yjwzx-rjsjwzx Substitution…


Playing With Security 3

Kepada peserta kuliah Keamanan Jaringan, minggu lalu kita telah belajar untuk melakukan scanning dan enumerasi. Kita telah belajar bagaimana mencari IP, OS dan layanan yang aktif dari komputer target. Langkah berikutnya adalah mencari username/login dari komputer target.  Silahkan kerjakan latihan keamanan jaringan berikut: Kepada mahasiswa mata kuliah keamanan jaringan, kemaren kita telah mengenal tools portscanner…


Playing with Security 2

Teknik Peyerangan Seperti yang sudah kalian dapatkan diperkuliahan tentang teknik penyerangan llihat gambar dibawah ini : Secara teori kalian sudah dapatkan,  tinggal bagaimana mencoba setiap langkah atau teknik penyerangan dengan menggunkan simulator (ingat resiko kalian melakukan serangan langsung/nyata). Simulatornya menggunakan tool hack the game yang bisa di download di sini.  Simulator hack the game merupakan…