Daftar Isi Bab 1. Teknik modern perancangan arsitektur sistem informasi 1.1. Ragam sistem informasi saat ini 1.2. Kehebatan modelling top 1.3. Prototyping tool 1.4. Manajemen proyek berbasis aplikasi Bab 2. Metode pengembangan dan model rancangan sistem informasi 2.1. Siklus hidup sistem informasi dan metode air terjun 2.2. Prototyping method 2.3. Rapid application development 2.4…
Daftar isi: BAB 1 Konfigurasi LAN (local area network) BAB 2 Konfigurasi WAN (wide area network) BAB 3 Konfigurasi ethernet BAB 4 Konfigurasi internet BAB 5 Konfigurasi TCP/IP BAB 6 Konfigurasi kelas jaringan BAB 7 Konfigurasi routing BAB 8 Model pengalamatan OSI & TCP/IP BAB 9 Konfigurasi jaringan telekomunikasi BAB 10 Praktikum membuat kabel jaringan UTP Cross & straight BAB 11 …
null
Cloud computing adalah sebuah model client server dimana resources seperti server, network dan software dapat dipandang sebagai kumpulan services. Services tersebut dapat diakses oleh user setiap saat secara remote. Inti dari teknologi cloud computing adalah virtualisasi. Pada cloud computing, physical machine (mesin fisik) digantikan dengan virtual machine (mesin virtual), physical Network da…
Kriptanalisis merupakan teknik untuk menemukan kelemahan pada algoritma kriptografi. Kriptanalisis bekerja dengan melakukan serangan terhadap algoritma kriptografi menggunakan berbagai metode, seperti serangan diferensial, serangan linear, dan serangan related-key. Namun, metode ini tidak praktis karena membutuhkan banyak waktu, plaintext, dan memori. Sejak 2019, deep learning telah diter…
Komunikasi grup merupakan proses pertukaran informasi antara beberapa individu atau entitas dalam suatu kelompok secara bersamaan. Keamanan dalam komunikasi grup sangat penting, terutama ketika dilakukan melalui jaringan publik yang rentan terhadap serangan seperti Man-In-The-Middle (MITM). Serangan MITM memungkinkan penyerang mengintersepsi dan memanipulasi kunci publik yang ditukar, sehingga …
Keamanan data dalam cloud dapat diperoleh dengan enkripsi. Apabila dalam pengolahan pesan terenkripsi masih harus dilakukan dekripsi, dimungkinkan kunci dekripsi untuk didapatkan oleh peretas. Homomorphic encryption menawarkan solusi dengan memungkinkan pengolahan data terenkripsi tanpa memerlukan dekripsi. Terdapat tiga kategori utama homomorphic encryption: partial homomorphic encryption (PHE…
Penelitian ini melakukan evaluasi efektivitas Wireless Intrusion Detection System (WIDS) open-source dalam mendeteksi serangan pada jaringan Wi-Fi WPA3 dengan fokus pada tiga jenis serangan, yaitu Clogging Attack, Timing-Side Channel Attack, dan Unsupported Group Downgrade Attack. Dengan meningkatnya penggunaan teknologi Wi-Fi dan kebutuhan akan keamanan jaringan, Wi-Fi Protected Access 3 (WPA3…
Dalam era transformasi digital, SPBE atau e-Government memiliki peran penting dalam menyediakan layanan publik di Indonesia. Namun, implementasi keamanan jaringan intra SPBE, terutama di daerah, masih kurang optimal karena keterbatasan sumber daya dan anggaran. Oleh karena itu, meningkatnya ancaman siber terhadap infrastruktur SPBE menunjukkan perlunya solusi keamanan yang handal dan ekonomis. …
Malware merupakan salah satu ancaman terbesar dalam keamanan digital. Identifikasi malware sangat krusial dalam menjaga keamanan sistem informasi. Ketika malware terdeteksi, organisasi dapat segera melakukan isolasi sehingga mencegah penyebaran lebih lanjut. Selain itu, identifikasi malware secara dini juga membantu melindungi data sensitif dari pencurian atau kerusakan, menghindari kerugian fi…