Skip to main content

Warrior of The NET

     Haiii mina. Penulis mau update lagi nih. Ini soal video Warrior Of The NET yang dibahas pada pertemuan pertama. Tapi sayangnya Penulis tidak dapat hadir dalam perkuliahan hari itu karena ada urusan dari kampus, eh sok sibuk. Hehehe.. Yuk kita kembali ke topik aja.

Istilah-istilah transfer paket networking antara lain :
1. TCP Paket
2. ICMP Ping Packet
3. UDP Packet
4. Router
5. Ping of Death (POD)
6. Router Switch



Langhakah Langkahnya adalah sebagai berikut :
            Ketika mengklik suatu link, kita mengirimkan suatu informasi. Informasi dimasukkan ke sebuah mailroom milik IP, kemudian dikemas, diberi label, diberi alamat pengirim, alamat penerima dan alamat proxy server.
            Paket-paket tersebut akan menuju LAN, yang menghubungkan jaringan physically dengan struktur tertentu. Kemudian router akan membaca dan mengarahkan paket-paket tersebut sampai ke alamat tujuan.
            Network interface mengambil paket-paket yang ada, dan mengirimnya ke proxy yang bertugas menjaga kelancaran lalu-lintas internet serta mengatur keamanan. Paket yang alamat tujuannya disetujui oleh proxy akan diteruskan, yang tidak akan dihancurkan.
            Paket-paket yang disetujui akan dilewatkan ke firewall yang berfungsi mencegah potensi bahaya masuk dari internet serta untuk mencegah informasi yang bersifat super secret diinterupsi atau dimanipulasi oleh pihak yang tak bertanggung jawab. Router kemudian akan mengatur paket-paket yang melewati firewall menuju bandwidth yang lebih kecil lagi.
            Kemudian paket kembali ke jalan, menuju suatu jaringan, seperti jarring laba-laba. Jaringan ini terhbung secara luas dan mengglobal. Namun, tidak menutup kemungkinan menemui bahaya, yaitu Ping or Death packet. Paket tersebut adalah paket yang lain dari biasanya dan itdak diinginkan.
            Paket-paket kemudian dikirimkan melalui satelit, telepon, wireless, ataupun kabel.
            Paket kemudian ditempatkan di suatu interface yang ditempatkan di web server yang dapat dihubungkan ke peralatan seperti web cam hingga komputer.
            Paket yang diterima kemudian dibuka, informasi diambil dan dikirim ke web server. Hingga paket masuk ke interface dan siap memberikan pesan yang anda pesan tau anda inginkan.
Terimakasih telah membaca jika anda perlu videonya dapat di lihat di link dibawah ini :

Inilah yang bisa saya sampaikan pada penjelasan tentang inti dari film “Warriors of the Net”. Semoga bisa bermanfaat bagi pembaca. Trimakasih.


Terimakasih telah membaca jika anda perlu videonya dapat di lihat di link dibawah ini :

Comments

Popular posts from this blog

Apa Itu Text Mining ?

Text mining  adalah satu langkah dari analisis teks yang dilakukan secara otomatis oleh komputer untuk menggali informasi yang berkualitas dari suatu rangkaian teks yang terangkum dalam sebuah dokumen (Han & Kamber, 2006) .   Text mining  (penggalian teks) merupakan penggalian teks data yang bersifat tekstual. Text   mining  juga merupakan bidang yang sedang berkembang dan berpotensi besar bagi dunia bisnis. Text mining bekerja menggunakan data numerik (Sungkono, 2007) . Pada tahun 1996, Dow Chemical Company memulai proses text mining dengan mengakses ratusan ribu dokumen dari berbagai sumber, termasuk internet. Tujuan mereka adalah mendapatkan pengetahuan dan pola-pola informasi yang tidak dapat ditemukan menggunakan perangkat basis data atau mesin pencarian konvensional. Dow  kemudian mampu mencari pelanggan-pelanggan baru, teknologi baru, dan mitra bisnis baru melalui text mining . Dow juga mampu mengidentifikasi tren pasar yang tidak dapat dideteksi...

Penetration Testing dengan Tools OWASP ZAP

OWASP Zed Attack Proxy (ZAP) adalah salah satu alat keamanan gratis paling populer di dunia dan dikelola secara aktif oleh tim sukarelawan internasional yang berdedikasi. OWASP ZAP dapat membantu Anda secara otomatis menemukan kerentanan keamanan dalam aplikasi web Anda saat Anda mengembangkan dan menguji aplikasi Anda. OWASP ZAP juga merupakan alat yang hebat untuk pentester berpengalaman untuk digunakan untuk pengujian keamanan manual atau audit suatu website.   Cara penggunaan aplikasi OWASP ZAP sangat mudah, berikut langkah langkah penggunaan aplikasi OWASP ZAP : 1.  Buka tampilan tools/ aplikasi OWASP ZAP 2.  Selanjutnya pilih “Yes, I want persist this session with name based on the current timestamp” -> lalu klik start 3.  Lalu pilih Automated Scan setelah itu sediakan url atau IP yang akan dilakukan pentest 4.  Masukkan alamat yang akan anda lakukan pentest, seperti gambar dibawah ini, lalu klik attack. 5.  Hasil pentest terlihat seperti gambar di...

Pengetahuan Dasar Cyber Security (Keamanan Sistem Informasi)

Haiii mina. Penulis mau update lagi nih. Ini soal Keamanan Sistem Komputer yang dibahas pada pertemuan pertama. Tapi sayangnya Penulis tidak dapat hadir dalam perkuliahan hari itu karena ada urusan dari kampus, eh sok sibuk. Hehehe.. Yuk kita kembali ke topik aja.          Keamanan Sistem Komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja,fungsi atau proses komputer. Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi te...