Kontak Kuliah Keamanan Sistem Informasi
Nama : Didit Suhartono S.Sos, M.Kom Telp : 08156987609 Email : didit@amikompurwokerto.ac.id
Pakaian rapi (hem, berdasi dan bersepatu) HP di silent atau dimatikan Tiap perkuliahan dilaksanakan dalam waktu 150 menit
Toleransi mahasiswa hadir di ruang kuliah adalah 20 menit, apabila dalam waktu 30 menit dosen belum hadir maka perkuliahan dinyatakan kosong. kehadiran tidak boleh kurang dari 75 % yaitu minimal 4 kehadiran untuk mengikuti Ujian Tengah Semester (UTS) dan 9 kali untuk mengikuti Ujian Akhir Semester (UAS).
Bagi mahasiswa yang kehadirannya ≤ 75 % dan ≥ 50% (Sebelum Ujian Tengah Semester sebanyak 3 kali atau 6 kali untuk Ujian Akhir Semester) maka tidak diperbolehkan mengikuti ujian tersebut sebelum mengganti jumlah kehadiran yang kurang tersebut dengan meminta penugasan terlebih dahulu ke dosen pengampu mata kuliah yang bersangkutan sebanyak jumlah pertemuan yang kurang sebelum ujian dilaksanakan yaitu pada saat minggu tenang.
Bagi mahasiswa yang jumlah kehadirannya < 50 % (Sebelum Ujian Tengah Semester sebanyak 0-2 kali atau 0-5 kali untuk Ujian Akhir Semester) maka tidak diperbolehkan mengikuti ujian tersebut sebelum mengganti jumlah kehadiran yang kurang tersebut dengan mengikuti tutorial atau perkuliahan tambahan yang akan dilakukan selama 2x pertemuan dengan membayar biaya tutorial tersebut sesuai dengan besarnya SKS untuk mata kuliah tersebut ke loket BAU.
Presensi =20 % Tugas=20 % UTS=30 % UAS=30 % + Sikap + Keaktifan di kelas
A = 80 – 100 B = 70 – 79 C = 60 – 69 D= 40 – 59 E = < 39
Ancaman Terhadap Keamanan Sistem Informasi Kebijakan Keamanan Sistem Informasi Mengapa Butuh Strategi Keamanan Sistem Informasi Risk Tanggungjawab personel Logical security dan Kontrol Password Physical Security Prosedur Perubahan program Pengembangan Sistem Kontrol terhadap PC Keamanan Jaringa, PC dan LAN Ancaman dari dalam Disaster Recovery Plan
Following are the main sections defined by the standard as the basis for penetration testing execution: Pre-engagement Interactions Intelligence Gathering Threat Modeling Vulnerability Analysis Exploitation Post Exploitation Reporting
Planning, Scoping, and Reconnaissance Scanning Exploitation Finish Exploitation and Password Attacks Wireless and Web Apps