Browsed by
Category: Artikel

Secure Programe JAVA (ECSP JAVA) ?>

Secure Programe JAVA (ECSP JAVA)

Secure Programe Java merupakan Certiifikasi ECSP Java dari EC-Council dimana materinya membahas tentang bagaimana membuat program dengan coding yang aman sesuai dengan standar keamanan sistem informasi. Disini akan dibahas beberapa item mengenai pengamanan bahasa pemrograman JAVA. 1. Cross Site Scripting (XSS) Cross site scripting adalah serangan yang bertujuan menyuntikkan HTML (juga dikenal sebagai injeksi HTML) atau menjalankan kode (javascript) di browser web pengguna. XSS dianggap sebagai serangan terhadap pengguna situs web yang rentan. Contoh implementasinya dengan memasukan script program pada…

Read More Read More

CENTRALIZED LOGGING ?>

CENTRALIZED LOGGING

Artikel dan Tutorial hari ini saya akan membahas tentang memusatkan file log dari seluruh perangkat, hal ini mempunyai fungsi untuk membackup file log perangkat dan menganalisa suatu kejadian. Log merupakan suatu berkas (file) yang dibuat oleh server/perangkat untuk merekam seluruh informasi yang berisi suatu proses yang berjalan dan waktu terjadinya proses tersebut. Centralized Logging merupakan tempat terpusatnya berkas log yang didapat dari beberapa perangkat yang digunakan sebagai bahan untuk mengidentifikasi/analisa suatu masalah dari semua perangkat tersebut. Ada beberapa tools yang…

Read More Read More

HACKER DAN CRACKER ?>

HACKER DAN CRACKER

Pengertian Hacker adalah sekumpulan atau beberapa kelompok orang yang bertujuan mengembangkan ilmu pengetahuan dan berbagi informasi secara bebas tanpa batas. Hacker adalah seseorang yang tertarik untuk mengetahui secara mendalam mengenai kerja suatu sistem komputer atau jaringan komputer. Mereka terdiri dari para ahli programer yang ahli jaringan komputer dan mereka jugalah yang berjasa membangun Internet lewat pengembangan sistem operasi UNIX. Istilah Hacker sendiri lahir sekitar tahun 1959 dari MIT sebuah Universitas di Amerika yang terdiri dari orang-orang cerdas. mereka bekerjasama secara…

Read More Read More

WEB SERVICE ?>

WEB SERVICE

What is Web Service ? “Software application identified by a URI, whose interfaces and bindings are capable of being defined, described, and discovered as XML artifacts” – W3C Web Services Architecture Requirements, Oct. 2002 “Programmable application logic accessible using Standard Internet Protocols…” – Microsoft “An interface that describes a collection of operations that are network accessible through standardized XML messaging …” – IBM “Software components that can be spontaneously discovered, combined, and recombined to provide a solution to the user’s…

Read More Read More

Basic System Security ?>

Basic System Security

Security Assessment adalah proses yang dilakukan untuk mengamankan sebuah system HACKING ability or Skill to manipulate the system —The system can be manipulated : —Network —Software —Hardware— 2. Ethical Hacking —Same as Hacking —Fix the system —Find Hole Vulnerabilities —Targeted —Get permission 3. Black Hat —Black Hat is a pentester can be crack systems without permissions —How to penetrate : —Hacktivist —Vulberability scanner —Password cracking —Bot Spreading —Worm 4. Security Assessment —Profesionalism and have methods —Goal : standardization and regulation —Targets…

Read More Read More

Knowledge Management ?>

Knowledge Management

Pengetahuan merupakan hal yang sangat mendasar dari setiap manusia. Untuk itu setiap manusia pasti memiliki yang namanya pengetahuan. Namun, yang menjadi kendala adalah manusia menyadari apa yang mereka alami dalam kehidupannya masing-masing tetapi tidak dapat membuat pengetahuan tersebut menjadi terstruktur sehingga dapat digunakan kembali (reusable). Inilah perbedaan yang mendasar antara tacit dan explicit knowledge. Pada dasarnya setiap manusia memiliki tacit knowledge. Tacit knowledge itu sendiri adalah pengetahuan yang melekat pada pengalaman masing-masing individu dan melibatkan faktor-faktor intangible, seperti perspektif masing-masing…

Read More Read More