Keamanan JARINGAN Catur Iswahyudi.

Slides:



Advertisements
Presentasi serupa
TURUNAN/ DIFERENSIAL.
Advertisements

Interaksi Manusia dan Komputer TI1143
Aplikasi Teknologi dalam Pembelajaran Kontrak Kuliah Jurusan Teknik Elektro Universitas Udayana September 2011.
Teknologi Multimedia.
Teknologi Mobile TEORI (3 sks): Selasa (TI-1) Pukul 15.00
Kontrak Perkuliahan Kuliah Bahasa Inggris dimulai pada minggu ke-1 tanggal 23 Februari 2009 Responsi Bahasa Inggris dimulai pada minggu kedua tanggal 2.
Tata Tertib Perkuliahan Komposisi oleh Budi Prayitno Februari 2012 Batam.
ANALISIS DAN PERANCANGAN SISTEM
LAYANAN MAHASISWA NAMA : DRS. ACHMAD HUSAINI, MAB
Algoritme dan Pemrograman
MANAJEMEN OPERASI DOSEN: Munjiati Munawaroh, S.E.,M.Si
Kontrak Kuliah MK Media Pembelajaran Berbasis ICT
PENGARAHAN TUGAS AKHIR
KU1071 Pengenalan Teknologi Informasi - A
KOORDINASI PERSIAPAN SEMESTER GASAL 2008/2009 FAKULTAS KEDOKTERAN HEWAN 2 Juli 2008.
KONTRAK PERKULIAHAN (BUKU 2.05)
KONTRAK PERKULIAHAN TIM DOSEN HUKUM DAN UU KESEHATAN.
Pengantar Teknologi Informasi dan Ilmu Komputer
Introduction Internet & E-Commerce S1 Teknik Informatika
INTRODUCTION OF INFORMATION TECHNOLOGY
Panduan Kerja Praktek S1 Teknik Informatika Semester Genap 2013/2014
Keamanan sistem komputer
Ali Syaifulloh, S.Kom. 1. Installasi Win Server Konfigurasi Aktif Directory 3. Konfigurasi DNS 4. Konfigurasi User & Group 5. Installasi Win XP.
Jurusan Manajemen Universitas Kristen Maranatha
Pengolahan Sinyal Digital TE5601
Kualitas Layanan dan Kehandalan Sistem Komunikasi 1/9 PI September 2009 KUALITAS LAYANAN dan KEHANDALAN SISTEM KOMUNIKASI.
Prosedur Penyusunan Skripsi Institut Teknologi dan Bisnis Kalbe
Pengolahan Sinyal Multimedia
Matrik dan Ruang Vektor
Jaringan komputer lanjut
SISTEM INFORMASI KEUANGAN
SILABUS AKUNTANSI MANAJEMEN Bobot 4 sks
DOSEN: MEILY MARGARETHA, S.E., M.Ed Fakultas Ekonomi-Manajemen
INSTITUT PERTANIAN BOGOR Kontrak Perkuliahan 1. Kuliah Bahasa Inggris dimulai pada minggu I tanggal 19 Februari Responsi Bahasa Inggris dimulai.
PEMBELAJARAN BERBANTUAN KOMPUTER Triyanna Widiyaningtyas, S.T, M.T 2010.
PEMBELAJARAN tik DI SLTP DAN SLTA
ALGORITMA & PEMROGRAMAN 4SKS(2T/2P)
Pemrograman Dasar Pendahuluan PTIIK- UB.
SILABUS MATAKULIAH Mata kuliah : Akuntansi Syariah Jumlah SKS : 3 SKS
SILABUS MATAKULIAH Mata kuliah : Akuntansi Syariah Jumlah SKS : 3 SKS
Program Pasca Sarjana Magister Teknik Elektro
PEMROGRAMAN JARINGAN Catur Iswahyudi, S.Kom, S.E
BEHAVIOUR CHANGE COMMUNICATION (BCC)
SILABUS MATAKULIAH Mata kuliah : Akuntansi Perbankan &Syariah
MATAKULIAH PENDIDIKAN KEWARGANEGARAAN STIMIK PPKIA TARAKAN
Sistem Terdistribusi Silabus & Tatib Perkuliahan Evangs Mailoa.
Pengantar Teknologi Informasi (TEL 103)
Teknik jaringan wireless
Suwirno Mawlan, S.Kom., M.T.I
Pengembangan Evangs Mailoa Silabus & Tatib Perkuliahan WEB.
UNIVERSITAS BRAWIJAYA
Audit Sistem Informasi Suwirno Mawlan, S.Kom., M.T.I
INTEROPERABILITAS Catur Iswahyudi, S.Kom, S.E
Jaringan Terdistribusi
SISTEM OPERASI Pertemuan Pertama.
SISTEM INFORMASI AKUNTANSI I
Silabus Riset Operasi Bobot: 4 SKS.
WISNU HENDRO MARTONO,M.Sc
AKUNTANSI DASAR Catur Iswahyudi Manajemen Informatika (D3)
Marketing Management 2 SKS by Tony Soebijono. Objectives Memahami pentingnya pemasaran dan pengelolaan pemasaran dalam suatu perusahaan / organisasi.
SQL Catur Iswahyudi, S.Kom, S.E
Pengamanan Sistem Jaringan
Jaringan komputer lanjut
PENDAHULUAN.
ADMINISTRASI JARINGAN
Keamanan Komputer dan Informasi
MATAKULIAH SISTEM OPERASI
ARSITEKUR KOMPUTER II STMIK – AUB SURAKARTA.
Rekayasa Sistem Komputer
Transcript presentasi:

Keamanan JARINGAN Catur Iswahyudi

Deskripsi Matakuliah Kode matakuliah : IFT 3327 Nama matakuliah : Keamanan Jaringan Jumlah SKS : 3 Prasyarat : - Semester : 6 Sifat : Wajib Konsentrasi Jurusan : Teknik Informatika (S1) Jadwal : Kamis, 12.30-15.00 (B-111)

Silabus Kuliah Keamanan jaringan mempelajari konsep dasar yang tersedia dalam pengamanan data dan sistem yang berada dalam suatu jaringan komputer. Matakuliah ini bertujuan untuk : Memperkenalkan kepada mahasiswa dasar-dasar keamanan jaringan Memberikan pemahaman kepada mahasiswa jenis-jenis serangan, analisa dan cara penanggulangan Memberikan pemahaman kepada mahasiswa tentang konsep firewall, aplikasi dan implementasinya Memberikan topik khusus yang sedang trend saat ini tentang keamanan jaringan dan implementasinya

Kompetensi Setelah mengikuti matakuliah ini diharapkan mahasiswa memiliki kemampuan untuk: memahami konsep pengaman jaringan mamahami cara melakukan analisa keamanan dan melakukan pengamanan terhadap jaringan mampu menganalisa kelemahan jaringan dan melakukan perbaikan.

Pustaka Mark Ciampa, Security + Guide to Network Security Fundamentals, 4th Edition, Course Technology Cengage Learning, 2012 Chuck Easttom, Computer Security Fundamentals, 2nd Edition, Pearson, 2012

Strategi Perkuliahan SCL Pembelajaran dilakukan dengan menekankan peran aktif mahasiswa dalam diskusi kelas, untuk itu diwajibkan bagi mahasiswa untuk membaca materi kuliah sebelum pokok bahasan diajarkan, memberi respon terhadap materi yang sedang dibahas dalam perkuliahan dan mengerjakan tugas dalam kelas maupun tugas mandiri Tugas diberikan 4 kali dalam satu semester; 2 sebelum UTS dan 2 sebelum UAS

Komponen Penilaian Komponen Penilaian : Tugas : 50 % UTS : 20 % UAS : 20 % Kehadiran : 10 % Syarat ikut UAS, kehadiran min. 75% dari kehadiran dosen (14 x)  SE no. 231/Rek/II/2011 Jumlah Ijin maksimal 4 kali

Standar Penilaian Nilai Akhir (Penilaian Acuan Patokan): Dasar : SK No. 073/Skep/Rek/2008, tanggal 20 Peb 2008) NA = 0,5*Tugas+0,2*UTS+0,2*UTS+0,1*Hadir A  NA = 80 – 100 B  NA = 60 – 79 C  NA = 40 – 59 D  NA = 20 – 39 E  NA = 0 - 19

Kalender Akademik Kuliah : 23 Februari – 12 Juni 2015 UTS : 15 April – 24 April 2015 Pengganti : 15 Juni – 19 Juni 2015 UAS : 29 Juni – 10 Juli 2015 Awal Ramadhan : 18 Juni 2015 Idul Fitri : 17 Juli 2015

Materi : Rancangan Pembelajaran Pengantar Keamanan Jaringan Komputer Arsitektur Keamanan Jaringan Kriptografi Firewall dan Proxy Web Defense Protokol Keamanan (IP SEC, PPTP, RADIUS, TACACS+) Security Policy and Management Network Troubleshooting dan Management Wireless Security Sekilas Digital Forensics

Download materi Blog : catur.dosen.akprind.ac.id

Download materi

How to contact me ?

In our classroom

Do You Know Him/Her ? At the age of 16, Kevin Mitnick hacked the computer systems of Digital Equipment Corporation (DEC) and copied the software, which they had developed for their computer's operating system and also hacked the Pacific Bell voice mail computers. Gary McKinnon. His nick name is Solo. He is famous for hacking military and NASA computers. Gary hacked the military computers and deleted very important files from the operating systems of the computer network, which caused automatic shut down of 2000 computers for 24 hours. He also hacked 16 NASA computers Kristina Svechinskaya is one of that pretty hackers. Kristina Svechinskaya is a young girl from Russia who has been arrested because of stealing money from the bank using her hacking ability.