DAFTAR ISI BAB 1 POHON A. Tujuan Pembelajaran B. Pendahuluan C. Traversal D. Pohon Biner E. Operasi Pohon Biner F. Praktikum G. Evaluasi BAB 2 PENCARIAN POHON BINER A. Tujuan Pembelajaran B. Pendahuluan C. Kelebihan dan kekurangan pencarian pohon biner D. Pohon AVL (Adelson, Velskii dan Landisr) E. Implementasi pencarian pohon biner F. Implementasi pencarian pohon b…
Serangan siber selalu meningkat seiring dengan perkembangan teknologi informasi dan komunikasi. Setiap organisasi yang memiliki sistem keamanan akan terbantu ketika serangan siber yang terjadi dapat dideteksi dan diklasifikasikan sesuai jenis serangannya. Keamanan sistem seperti antivirus, firewall, dan IDS (Intrusion Detection System) sering kali memiliki keterbatasan dalam mendeteksi serangan…
Salah satu kekurangan Linux adalah terbatasnya variasi program yang dapat dijalankan pada sistem operasinya. Kebanyakan program atau aplikasi dikembangkan hanya untuk platform Windows, yang merupakan sistem operasi paling banyak digunakan di seluruh dunia. Namun, keterbatasan ini dapat diatasi dengan penggunaan compatibility layer, seperti Wine, yang dapat mengonversi perintah versi Windows men…
Perkembangan teknologi komunikasi dan informasi mendorong bangkitnya industri kreatif di Indonesia dengan munculnya pengembang-pengembang permainan video lokal. Namun, ancaman serangan terhadap permainan-permainan tersebut akan ada dengan memanfaatkan kerawanan yang terdapat di dalam permainan. Oleh karena itu, pengembang permainan video dituntut agar dapat mengamankan permainannya dari kerawan…
Industrial Control System (ICS) merupakan sistem yang memainkan peran penting dalam infrastruktur kritis, seperti jaringan listrik. ICS umumnya terdiri dari gabungan komputer yang dibuat untuk keperluan umum dan perangkat khusus lainnya seperti programmable logic controller (PLC), human machine interface (HMI) dan beberapa perangkat lainnya. Industri 4.0 dengan konsep Internet-of-Things banyak …
Aplikasi instant messenger Line pada smartphone Android merupakan salah satu aplikasi yang popular di Indonesia. Perkembangan perangkat smartphone dan peningkatan penggunaan aplikasi tersebut berbanding lurus dengan peningkatan tingkat kejahatan yang menggunakan aplikasi tersebut. Para pelaku kriminal menggunakan fitur keamanan aplikasi ini untuk bertukar informasi yang ilegal, penipuan ataupun…
Kenaikan jumlah perangkat IoT berbanding lurus dengan tingginya risiko keamanan perangkat IoT. Risiko keamanan IoT yang tinggi disebabkan oleh data yang ditransmisikan perangkat IoT tidak terenkripsi sehingga memungkinkan adanya pencurian data. Hal ini dapat menyebabkan pertukaran autentikasi perangkat IoT dapat dikompromi oleh penyerang, sehingga memungkinkan perangkat IoT dapat diakses secara…
Cyber range merupakan istilah untuk mendefinisikan sebuah lingkungan simulasi terisolasi yang dapat dijadikan sarana latihan keamanan siber. Sebagai sarana latihan, cyber range memiliki peran krusial dalam meningkatkan kompetensi penggunanya. Kondisi lingkungan yang terisolasi memungkinkan pengguna meningkatkan kompetensi melalui pelatihan keamanan siber berdasarkan skenario yang telah ditentuk…
Serangan terhadap aplikasi web menjadi tren dari serangan siber saat ini. Salah satu metode yang dapat digunakan untuk memudahkan proses pembelajaran dan analisis serangan aplikasi web adalah klasifikasi. Glastopf sebagai salah satu honeypot yang dapat mengumpulkan informasi serangan aplikasi web hanya mampu mendeteksi serangan SQLi, RFI, dan LFI. Penelitian ini bertujuan untuk mengklasifikasik…
Dalam menjalankan proses bisnisnya, Pemerintah Provinsi Jawa Barat menggunakan aplikasi Single Sign-On (SSO) dengan tujuan untuk memudahkan pegawai dalam mengakses tiga aplikasi. Aplikasi yang terhubung dalam SSO tersebut adalah Sistem Informasi Kearsipan Dinamis (SIKD), Sistem Informasi Kepegawaian (SIAP), dan Tunjangan Remunerasi Kerja (TRK). Pada ketiga aplikasi tersebut menyimpan database b…
Whatsapp android merupakan Instant Message (IM) yang popular dan memiliki perkembangan pesat dalam situs jejaring sosial sehingga menjadikannya sebagai target tindak kriminal yang juga dapat meningkatkan kebutuhan forensik jenis mobile. Whatsapp terus melakukan pembaruan versi dan teknologi enkripsi terbaru end-to-end guna melindungi percakapan penggunanya. Hal tersebut tentunya meningkatkan ta…
Sebagaimana kasus kejahatan yang terjadi di dunia nyata, kasus cybercrime juga membutuhkan penyelidikan untuk memperoleh barang bukti agar kasus dapat dibawa ke ranah peradilan hukum. Digital forensics menjadi cara yang tepat untuk menyelidiki bukti dari cybercrime. Proses investigasi terhadap bukti digital tidak dapat dilakukan secara sembarang karena kesalahan dalam memperlakukan bukti digita…
Indonesia Dewasa ini, media sosial menjadi tren gaya hidup baru di masyarakat. Media sosial memberikan beragam manfaat, mulai dari membangun koneksi, menyampaikan berita, membagikan foto dan video, serta kegiatan sehari-hari. Disisi lain, tak jarang pula media sosial disalahgunakan untuk melakukan tindak kejahatan. Oleh karena itu, informasi yang diunggah pada media sosial bisa dijadikan bahan …
Indonesia Linux merupakan sistem operasi berbasis open source yang menggunakan kernel Linux. Sistem operasi ini bersifat bebas digunakan sehingga dapat dikembangkan dan didistribusikan oleh siapa saja secara gratis. Linux memiliki sistem keamanan yang baik, salah satunya yakni hak akses. Dimana hanya aplikasi yang diizinkan saja yang dapat berjalan sehingga mencegah malware masuk ke dalam siste…
Indonesia Aplikasi pendaftaran online berbasis web pada RSUD Kota Depok
Indonesia Command and control malware merupakan sebuah malware yang dapat melakukan perintah kepada korbannya untuk melakukan kejahatan seperti mencuri data dari pengguna. Command and control malware dapat melakukan kegiatan dengan adanya komunikasi oleh command and control server yang bertujuan untuk mengontrol komunikasi apa yang diinginkan oleh penyerang dalam mempengaruhi korbannya. Comman…
Security Operation Center (SOC) bertanggung jawab terhadap keamanan informasi dari suatu organisasi. Untuk menjalankan perannya, tugas SOC dalam Tier 3 adalah sebagai subject matter expert guna membuat Indicator of Compromise (IOC). Salah satu sumber data untuk membuat IOC adalah analisis malware. Terdapat beberapa macam teknik analisis pada malware, diantaranya statis dan dinamis. Pada penelit…
Saat ini PIN masih digunakan untuk memverifikasi identitas pada aplikasi berbasis web. PIN banyak digunakan karena merupakan autentikasi yang mudah. Namun, PIN memiliki potensi risiko keamanan yaitu rentan terhadap shoulder surfing attack. Cara untuk mengurangi shoulder surfing attack adalah membuat antarmuka yang sulit diserang dengan teknik shoulder surfing attack. Salah satu antarmuka yang d…
Serangan Advanced Persistent Threat (APT) merupakan serangan siber yang kompleks dan sulit untuk dipahami sehingga diperlukan suatu pemodelan serangan guna memudahkan pemahaman terkait serangan APT yang terjadi. Pemahaman terkait situasi yang terjadi biasa disebut dengan Situation Awareness, yang pada dunia siber disebut Cyber Situation Awareness (CSA). Pada penelitian ini dilakukan implementas…