Keamanan Jaringan DC608.

Slides:



Advertisements
Presentasi serupa
Pengantar Teknologi Informasi Gerlan A. Manu, ST.,MKom Pengantar Teknologi Informasi - Gerlan A. Manu, ST.,MKom 1.
Advertisements

KU1071 Pengenalan Teknologi Informasi - A
Keamanan sistem komputer
ALGORITMA & PEMROGRAMAN 4SKS(2T/2P)
JARINGAN KOMPUTER DAHLAN ABDULLAH Web : FB Pribadi : Dahlan Abdullah
KEAMANAN JARINGAN (TK-3193). Tujuan Mata Kuliah Setelah mengikuti matakuliah ini diharapkan mahasiswa mampu: Memahami konsep dasar keamanan jaringan Memahami.
Pengembangan Evangs Mailoa Silabus & Tatib Perkuliahan WEB.
Testing dan Implementasi Sistem
Jaringan Terdistribusi
Pengantar Sistem Dijital
SISTEM OPERASI Pertemuan Pertama.
Komunikasi Bisnis Rika Kharlina Ekawati
PRAKTIKUM SISTEM OPERASI
ETIKA PROFESI DAN PENGEMBANGAN DIRI
Rekayasa Perangkat Lunak
KOMUNIKASI DATA – ST014 Pendahuluan
Pengamanan Sistem Jaringan
PEMOGRAMAN BERORIENTASI OBJEK
Disusun Oleh : Gita Indah Hapsari Giva Andriana Mutiara
INTERNET (Teori dan Praktikum)
Jaringan Komputer Computer Network
LOGIKA INFORMATIKA NILA FEBY PUSPITASARI.
Jaringan komputer lanjut
Rancangan Pembelajaran Semester
Routing & Switching DC608.
PENDAHULUAN.
Algoritma & Struktur Data Lanjut
- S. Indriani Lestariningati, M.T-
Algoritma dan Struktur Data
TEE 2103 Algoritma dan Pemrograman
- S. Indriani Lestariningati, M.T-
PENGEMBANGAN MEDIA BELAJAR
Pengertian Teknologi Informasi adalah studi atau peralatan elektronika, terutama komputer, Untuk menyimpan, menganalisa, dan mendistribusikan informasi.
KOMITMEN MENU.
KONTRAK KULIAH JARINGAN KOMPUTER Danar Putra Pamungkas, S.Kom.
SISTEM INFORMASI MANAJEMEN
Kontrak Kuliah Algoritma Pemograman
PENDAHULUAN MATA KULIAH
Computer Security T.A 2013/2014.
Algoritma dan Pemrograman Maret 2011 (45 menit)
Rekayasa Perangkat Lunak
Silabus Aplikasi Komputer Prodi Ilmu Pemerintahan
Kontrak Kuliah Pemrograman Web 2 (Semester Ganjil 2010/2011)
Keamanan Komputer dan Informasi
IK2163-Pemrograman Berorientasi Objek Pengantar
MATAKULIAH SISTEM OPERASI
Pemrograman Berorientasi objek Java (IX307)
Logika dan Algorithma 2 SKS
Andi Dwi Riyanto, M.Kom STMIK AMIKOM PURWOKERTO 2015
Pemrograman C (IN124C) Ramos Somya, S.Kom., M.Cs..
ARSITEKUR KOMPUTER II STMIK – AUB SURAKARTA.
MATA KULIAH E-COMMERCE
Rekayasa Perangkat Lunak
KONTRAK KULIAH & PENGANTAR BASIS DATA
Algoritma dan Struktur Data (IN211)
TUJUAN INSTRUKSIONAL UMUM
EE1344 Komunikasi Data Dosen pengajar: Hendrik Fery H W. Stallings, Komunikasi Data dan Komputer: Dasar-dasar Komunikasi Data, Salemba Teknika, 2001 F.
ORGANISASI KOMPUTER II
Kontrak Kuliah Dasar Pemrograman Semester gasal 2010/2011
Dasar-Dasar Pemrograman C
Pemrograman Ramos Somya, S.Kom., M.Cs.
Syarat Mengikuti Perkuliahan
Rekayasa Sistem Multimedia An Introduction
ETIKA PROFESI DAN PENGEMBANGAN DIRI
Algoritma dan Struktur Data
ORGANISASI KOMPUTER II
Rekayasa Perangkat Lunak
Algoritma dan Dasar Pemprograman
MATERI PERKULIAHAN ANALISIS ALGORITMA
Transcript presentasi:

Keamanan Jaringan DC608

Nama Matakuliah : Keamanan Jaringan Sandi Matakuliah :DC608 SKS : 3 SKS

Capaian Pembelajaran Mampu menemukan sumber masalah rekayasa pada sistem telekomunikasi dan multimedia melalui proses penyelidikan, analisis, interpretasi data dan informasi berdasarkan prinsip-prinsip rekayasa;  

Bahan Kajian Mahasiswa dapat memahami dasar-dasar, cara kerja serta teknologi Jaringan Komputer & Cara-cara pengamanannya dalam lingkup LAN Dan WAN (Internet

Pokok Bahasan : 1 - 7 Pengantar Keamanana Jaringan Teknik Penyerangan Footprinting Password Sniffing & DOS Assessment 1 Cryptography – algoritma simetris Cryptography – algoritma asimetris

Referensi Tanenbaum Andres, (2002), Computer Network, 4th Ed., Prentice-Hall. Halsal Fred, (2005), Computer Networking and the Internet, Addison Wesley. Stallings, W. (2010). Network Security Essentials:Applications and Standards 4th Edition. Prentice Hall. Singh, S. (1999). Code Book- The Science of Secrecy from Ancient Egypt to Quantum Cryptography. Anchorbooks Rash, M. (2007). Linux Firewalls: Attack Detection and Response with IPTables, psad and fwSnort. No Starch. Beale, J. (2007). Snort IDS and IPS Toolkit. Syngress. Sikorski, M. (2012) Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software

ABSEN 5 % (1 X TIDAK HADIR = 0%) Penilaian TUGAS 15% TK 15% TTS 30% TAS 40% ABSEN 5 % (1 X TIDAK HADIR = 0%) Total Penilaian 105 % (+ Bonus Absen 5 %)

Penilaian Kurang dari 40 : E 41-54 : D 55-59 : CD 60-65 : C 66-70 : BC BLebih dari 85 : A

PERATURAN PERKULIAHAN Kehadiran Minimal Pertemuan Kelas 80% atau E Tiga kali tidak mengikuti praktikum = E Tidak mengikuti TTS atau TAS maskimal nilai C Tidak mengikuti TTS dan TAS = E Pakaian Bebas Rapi dan Bersepatu (WAJIB!) Maksimal Keterlambatan Mahasiswa 10 Menit Setelah Keterlambatan Dosen

INFORMASI PERKULIAHAN Tugas Bersifat Print Out Download Materi dan Informasi Perkuliahan bisa di lihat pada : www.erwinchristiant.my1.ru

Ada Pertanyaan ?