Langsung ke konten utama

Postingan

Menampilkan postingan dari 2019

Softskill Kelompok 2 : Jawaban Dari Pertanyaan Saat Presentasi

Pertanyaan : Kenapa pada studi kasus didalam jurnal ini yang digunakan adalah framework metasploit? Kenapa bukan kali linuxnya aja? Jawaban : Karena biasanya kode program exploit memiliki operasi yang umum seperti mengirim request HTTP, membuat server web sebagai pancingan bagi korban, dan sebagainya. Sehingga dengan adanya sebuah framework yang universal dan lengkap, tugas membuat kode program exploit menjadi lebih mudah. Selain itu, hal ini juga mempermudah pihak lain untuk menguji exploit yang telah ditulis dengan mudah Berikut kami sertakan link jurnal dari metasploit yang kami bahas https://drive.google.com/file/d/1QMLnRL_je2wn-EeNfc9OtDEy2ge3w89e/view?usp=sharing

Resume Pertemuan 4 - Sistem Keamanan Teknologi Informasi

Tugas Sistem Keamanan Teknologi Informasi NAMA                 : SATRIO ALIF WIBISONO NPM                     : 16116871 KELAS                : 4KA22 DOSEN                : Kurniawan B. Prianto, S.Kom., SH, MM                 FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI S1 – SISTEM INFORMASI UNIVERSITAS GUNADARMA 2019 KEAMANAN DARI KEJAHATAN PROGRAM a.      Taksonomi Ancaman Perangkat Lunak ·   Program-program yang memerlukan program inang (host program). Fragmen program tidak dapat mandiri secara independen dari ...

Resume Pertemuan 3 - Sistem Keamanan Teknologi Informasi

Tugas 3 Sistem Keamanan Teknologi Informasi NAMA                 : SATRIO ALIF WIBISONO NPM                     : 16116871 KELAS                : 4KA22 DOSEN                : Kurniawan B. Prianto, S.Kom., SH, MM                 FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI S1 – SISTEM INFORMASI UNIVERSITAS GUNADARMA 2019 Kriptografi, Enkripsi, dan Dekripsi a.      Terminologi ·     Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. “Crypto” berarti “secret” (rahasia) dan “graphy” berarti “writ...