Text
Bahan ajar perimeter keamanan jaringan
DAFTAR ISI
BAB 1 Mengenal Keamanan Perimeter Jaringan
A. Tujuan Pembelajaran
B. Pendahuluan
C. Terminologi
D. Defense in Depth
E. Studi Kasus Defense in Depth
BAB 2 Firewall
A. Tujuan Pembelajaran
B. Pendahuluan
C. Definisi Firewall
D. Tujuan Firewall
E. Teknik yang digunakan Firewall
F. Arsitektur Firewall
G. Tipe-tipe Firewall
H. Praktikum Instalasi GNS3
BAB 3 IPTABLES
A. Tujuan Pembelajaran
B. Pendahuluan
C. Iptables
D. Perintah-perintah Iptables
E. Connection Tracking
F. Praktikum Konfigurasi Iptables
BAB 4 PERINTAH IPTABLE
A. Tujuan Pembelajaran
B. Pendahuluan
C. Perintah IPtables
D. Table
E. Perintah
F. Iptables Matches
G. Persiapan Lingkungan Simulasi GNS3
BAB 5 SECURITY POLICY
A. Tujuan Pembelajaran
B. Pendahuluan
C. Firewall adalah Kebijakan
D. Bagaimanan Mengembangkan Kebijakan
E. Pertimbangan Perimeter
F. Praktikum Iptables dengan Menggunakan GNS3
BAB 6 STATEFUL FIREWALL
A. Tujuan Pembelajaran
B. Pendahuluan
C. Cara Kerja Stateful Firewall
D. Konsep Stateful Firewall
E. Konsep State, Stateful Filtering dan Stateful Inspection
F. Praktikum Custom Chain dan Stateful Firewall
BAB 7 PROXY FIREWALL
A. Tujuan Pembelajaran
B. Pendahuluan
C. Konsep Proxy
D. Pros dan Cons dari Proxy Firewalls
E. Tipe Proxy
F. Tools untuk Proxy
G. Latihan Tabel Filter pada Iptables
BAB 8 MEMBENTENGI JARINGAN
A. Tujuan Pembelajaran
B. Peran Router
C. Virtual Private Networks (VPN)
D. Praktikum Setting Firewall dan Routing untuk VPN
BAB 9 MERANCANG PERIMETER KEAMANAN JARINGAN
A. Tujuan Pembelajaran
B. Dasar Desain Perimeter Keamanan
C. Memisahkan Sumber Daya
D. Simulasi Demilitarized Zone (DMZ)
BAB 10 KEAMANAN JARINGAN NIRKABEL
A. Tujuan Pembelajaran
B. Pendahuluan
C. Dasar 802.11
D. Keamanan Jaringan Nirkabel
E. Audit Keamanan Nirkabel
F. Studi Kasus: Arsitektur Nirkabel yang Efektif
BAB 11 Optimasi Desain Untuk Kinerja Jaringan
A. Tujuan Pembelajaran
B. Pendahuluan
C. Quality of Service (QoS)
D. Pentingnya Kinerja Jaringan untuk Keamanan Informasi
E. Dampak Perangkat Keamanan pada Kinerja Jaringan
F. Dampak Enkripsi
G. Menggunakan Load Balancing untuk Meningkatkan Kinerja
H. Mengurangi Efek Serangan DoS
I. Studi Kasus 1: Dua Jaringan Tersambung Menggunakan 128K ISDN
BAB 12 Pemantauan dan Pemeliharaan Perimeter Keamanan
A. Tujuan Pembelajaran
B. Pendahuluan
C. Pemantauan Sistem dan Jaringan
D. Praktikum Pemantauan Jaringan menggunakan Syslog
E. Praktikum Pemantauan Jaringan menggunakan Wireshark dan Python
F. Evaluasi / Soal Latihan
BAB 13 Troubleshooting Komponen Perimeter Keamanan Jaringan
A. Tujuan Pembelajaran
B. Pendahuluan
C. Proses Pemecahan Masalah (Troubleshooting)
D. Prinsip Pemecahan Masalah (Troubleshooting)
E. Praktikum Network Troubleshooting
F. Evaluasi / Soal Latihan
BAB 14 Teknik Asesmen
A. Tujuan Pembelajaran
B. Pendahuluan
C. Peta Jalan untuk Menilai Keamanan Jaringan
D. Evaluasi / Soal Latihan
BAB 15 Perimeter Keamanan Terpadu
A. Tujuan Pembelajaran
B. Pendahuluan
C. Arsitektur Defense-in-Depth
D. Evaluasi / Soal Latihan
DAFTAR PUSTAKA
No other version available