Upload presentasi
Presentasi sedang didownload. Silahkan tunggu
Diterbitkan olehSucianty Halim Telah diubah "6 tahun yang lalu
1
Kontak Kuliah Keamanan Sistem Informasi
2
Nama : Didit Suhartono S.Sos, M.Kom
Telp :
3
Pakaian rapi (hem, berdasi dan bersepatu)
HP di silent atau dimatikan Tiap perkuliahan dilaksanakan dalam waktu 150 menit
4
Toleransi mahasiswa hadir di ruang kuliah adalah 20 menit, apabila dalam waktu 30 menit dosen belum hadir maka perkuliahan dinyatakan kosong. kehadiran tidak boleh kurang dari 75 % yaitu minimal 4 kehadiran untuk mengikuti Ujian Tengah Semester (UTS) dan 9 kali untuk mengikuti Ujian Akhir Semester (UAS).
5
Bagi mahasiswa yang kehadirannya ≤ 75 % dan ≥ 50% (Sebelum Ujian Tengah Semester sebanyak 3 kali atau 6 kali untuk Ujian Akhir Semester) maka tidak diperbolehkan mengikuti ujian tersebut sebelum mengganti jumlah kehadiran yang kurang tersebut dengan meminta penugasan terlebih dahulu ke dosen pengampu mata kuliah yang bersangkutan sebanyak jumlah pertemuan yang kurang sebelum ujian dilaksanakan yaitu pada saat minggu tenang.
6
Bagi mahasiswa yang jumlah kehadirannya < 50 % (Sebelum Ujian Tengah Semester sebanyak 0-2 kali atau 0-5 kali untuk Ujian Akhir Semester) maka tidak diperbolehkan mengikuti ujian tersebut sebelum mengganti jumlah kehadiran yang kurang tersebut dengan mengikuti tutorial atau perkuliahan tambahan yang akan dilakukan selama 2x pertemuan dengan membayar biaya tutorial tersebut sesuai dengan besarnya SKS untuk mata kuliah tersebut ke loket BAU.
7
Presensi =20 % Tugas=20 % UTS=30 % UAS=30 % + Sikap + Keaktifan di kelas
8
A = 80 – 100 B = 70 – 79 C = 60 – 69 D= 40 – 59 E = < 39
9
Ancaman Terhadap Keamanan Sistem Informasi
Kebijakan Keamanan Sistem Informasi Mengapa Butuh Strategi Keamanan Sistem Informasi Risk Tanggungjawab personel Logical security dan Kontrol Password Physical Security Prosedur Perubahan program Pengembangan Sistem Kontrol terhadap PC Keamanan Jaringa, PC dan LAN Ancaman dari dalam Disaster Recovery Plan
10
Following are the main sections defined by the standard as the basis for penetration testing execution: Pre-engagement Interactions Intelligence Gathering Threat Modeling Vulnerability Analysis Exploitation Post Exploitation Reporting
11
Planning, Scoping, and Reconnaissance
Scanning Exploitation Finish Exploitation and Password Attacks Wireless and Web Apps
Presentasi serupa
© 2024 SlidePlayer.info Inc.
All rights reserved.