Course Details

Open CourseWare (OCW) Fakultas Ilmu Terapan (FIT) Open CourseWare (OCW) Fakultas Ilmu Terapan (FIT)
Advanced Network Security: Mastering Cryptography, Authentication, VPNs, Firewalls, and Using IPTables for Maximum Protection
Last Update:

August 23, 2024

Review:
0(0)

About Course

 
 

Course Identity

 

The Network Security course provides students with the understanding and knowledge to recognize about:

1. Network Security basics,
2. Attacking techniques
3. Network security

The course DCH3D3 NETWORK SECURITY is given in semester 5. The credit load is 3 credits which are divided into 5 meeting hours per week, consisting of 2 hours of theory, and 3 hours of practicum.

Learning Outcome

After taking this course, students are expected to be able to make network defense system planning.

Profile and Course History

This course is a compulsory course for D3 Computer Technology study program students in the 2016 curriculum. This course follows certification materials in the field of Network security including:  

1. CEH (Certified Ethical Hacker) from EC-Council for Study 1

2. ENSA (EC-Council Network Security Administrator) for Study 2

3. CISSP (Certified Information Systems Security Profesional) for Study 2

4. Information security lecture material from Mr. Budi Rahardjo for cryptography material

5. ID-CERT training material

Relevance (Urgency) of Courses

With the development of the Internet of Things, there are various security threats on the Internet. For this reason, an understanding of network security is needed.

Material Map (Study or Subject)

This course is divided into 3 studies namely:
1.Attack Techniques
2.Defense Technique
3.Building the Defense System

Subject:

1. Introduction Network Security
2. Attack Technique
3. Password Security
4. Sniffing & Dos
5. Wireless Security
6. Basic Cryptography
7. Advanced Cryptography
8. Authentication & VPN
9. Firewall
10. IDS
11. Design of Security System
12. Malware
13. Digital Forensics

Course Learning Plan based on e-Learning

Network security courses require a lot of practice, the e-learning material prepared is only to provide an introduction to Network security material.

Week 1. Introduction Network Security
  1. Introduction to Network Security concept
  2. Introduction to Basic Elements of Network Security
  3. Introduction of CIA Aspect
  4. Hacking Simulation Exercise
Week 2. Attack Technique 
    1. Introduction Attack Technique 
    2. Anatomy of Hacking
    3. Scanning Theory
    4. Scanning Exercise -Nmap
    5. Understand the scan result
    6. Enumeration Exercise
Week 3. Password Security
  1. Password Security
  2. Password Cracking Technique
  3. Dictionary Attack
  4. Brute Force Attack
  5. Wordlist
  6. Password Cracking Exercise
Week 4. Sniffing & Dos 
  1. Sniffing Technique
  2. ARP Spoofing
  3. DDoS
  4. Sniffing Exercise
  5. Vulnerability Scanning Practice
Week 5. Wireless Security 
  1. Metasploit
  2. Wireless Cracking
  3. Web Security
  4. Metasploit Practice
  5. Wireless Cracking Practice
  6. Web Injection Practice
Week 6 Assessment 1
 
Week 7 Basic Cryptography
  1. Basic Cryptography
  2. Clasic Cryptography
  3. Symmetric algorithm
  4. Asymmetric Algorithm
  5. Symmetric crypto practice
  6. PGP Practice
  7. Hash Practice
  8. Stegano Practice, Digital Watermark
Week 8. Authentication & VPN
  1. Basic Authentication 
  2. What you know, have, who you are
  3. VPN
  4. SSL Practice
  5. VPN Practice
Week 9. Firewall
  1. Firewall
  2. IPTables
  3. DMZ
  4. IPTables Practice
Week 10. IDS
  1. Introduction IDS
  2. IDS Component
  3.  IPS
  4. Honeypot
  5. IDS Practice
  6. Honeypot Practice
Week 11. Assessment 2
 
Week 12 Design of Security System
    1. Design of Security System
    2. Hardening
Week 13. Malware
  1. Malware
  2. Malware Analysis Technique
  3. Analisa Malware Practice
  4. Reverse Engineering Practice
Week 14. Digital Forensic
  1. Digital Forensic
  2. Teknik Forensic Technique 
  3. Digital Forensik Practice
  4. Network Forensik Practice
  5. Memory Forensik Practice

Week 15 Hardening

  1. Hardening Technique
  2. Hardening Practice

Minggu ke 16 Assessment 3

Course links to other courses

The Network Security course has course prerequisites:

1. Computer System

2. Operating System

3. Computer Network System

Learning Outcome Map

PLO7: Have the ability to build, maintain computer networks, server systems and network security

CLO1: Students understand the concept of network security

CLO2: Students are able to perform attack techniques

CLO3: Students are able to use defense techniques

CLO4: Students are able to build a network security system

Best Practice

This course is practice-based, each meeting will be given practical training material. Prepare a healthy laptop, then configure the laptop using 2 operating systems, Windows and Linux. The Linux Operating System used is free, but it is highly recommended to use Kali Linux.

To pass, always do the exercises given. If there is something you don’t understand, you can discuss it with the practicum system.

Certification

Certifications associated with this course

  1. EC-Coucil CEH (Certified Ethical Hacking)
  2. ISC2 SSCP (System Security Certified Practitioner)
  3. EC-Council CND (Certified Network Defender)

 

Course References

  1. Stallings, W. (2010). Network Security Essentials:Applications and Standards 4th Edition. Prentice Hall.
  2. Singh, S. (1999). Code Book- The Science of Secrecy from Ancient Egypt to Quantum Cryptography. Anchorbooks
  3. Rash, M. (2007). Linux Firewalls: Attack Detection and Response with IPTables, psad and fwSnort. NoStarch.
  4. Beale, J. (2007). Snort IDS and IPS Toolkit. Syngress.
  5. Sikorski, M. (2012) Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software

Course Content

Announcements

7. Kriptografi Lanjut
Capaian Pembelajaran 1. Mahasiswa paham tentang konsep kriptografi Kunci Publik2. Mahasiswa mampu melakukan pengeriman email terenkripMateri Pembelajaran Untuk mengatasi masalah jumlah kunci yang banyak, dikembangkan algoritma kriptografi asimetrik, atau disebut juga algoritma kunci publik. Menggunakan algoritma ini, setiap orang hanya memiliki 2 kunci, yaitu kunci publik dan kunci private. Kunci publik dapat kita bagikan ke orang lain. Kunci private harus kita simpan sendiri. Kedua kunci ini adalah sepasang, untuk membuka pesan rahasia, diperlukan sepasang kunci tersebut.Public Key Cryptography Pada algoritma ini, digunakan kunci yang berbeda untuk melakukan enkripsi dan dekripsi. Enkripsi dilakukan dengan kunci publik, dekripsi dilakukan dengan kunci privat. Kunci ini sepasang. Pesan hanya bisa dibuka, bila 2 kunci tersebut ada.Kelebihan algoritma ini adalah jumlah kunci yang lebih sedikit. Namun proses enkripsi dan dekripsi, membutuhkan waktu yang lebih lama. Selain itu dibutuhkan juga mekanisme penyimpanan kunci.Publik Key Infrastructure Publik Key Infrastructure adalah sebuah sistem yang mengatur distribusi digital certificate dan publik key. Sistem ini yang membuat, menyimpan, melakukan validasi, serta mendistribusikan sertifikat digital dan publik key. Public key infrastructure terdiri dari:validation authority (VA) certificate authority (CA) registration authority (RA) Algoritma Kriptografi Publik Berikut ini adalah beberapa algoritma yang menggunakan sistem kriptografi kunci publik:RSA diffie –hellman eliptic curve cryotgraphy (ecc) elgamal dss dll Implementasi Kriptografi Kunci Publik Kriptografi Kunci Publik, dapat juga digunakan untuk beberapa implementasi berikut ini:Digital Signature --> tanda tangan digital Pretty Good Privay (PGP) --> pengamanan email SSH TLS Blockchain dll HASH Hash atau hash function adalah sebuah sistem kriptografi satu arah, yang dapat menghasilkan ciri atau signature dari sebuah data. Berbeda dengan sistem kriptografi lainnya dimana kita dapat melakukan enkripsi dan dekripsi, Hash bersifat satu arah. Hanya merubah pesan menjadi hash. Sebuah hash, tidak bisa dikembalikan menjadi data aslinya. Karena fungsi hash menggunakan perhitungan matematika yang rumit.Kemudian perubahan satu bit saja dari data aslinya akan mengubah keluaran hash secara drastis. Fungsi hash ini digunakan untuk menjamin integritas data, digital signature, serta untuk menyimpan password.Ada beberapa macam algoritma hash: MD4, md5, SHA1, SHA 256 dan SHA 512.Steganografi Kata steganography berasal dari bahasa yunani kuno. Dari kata steganos artinya tersembunyi dan graphein menulis. Jadi steganography artinya teknik menyembunyikan pesan rahasia pada gambar video file suara dll.

8. Autentikasi & VPN
Capaian Pembelajaran 1. Mahasiswa Paham tentang konsep Autentikasi dan VPN2. Mahasiswa dapat menggunakan tools VPN dan AutentikasiMateri Pembelajaran Autentikasi Kata Autentikasi berasal dari bahasa yunani autentikos, artinya asli dan kata autentes yang artinya author. Jadi autentication adalah ilmu untuk memastikan keaslian identitas baik itu orang, proses maupun mesin. Karena komunikasi di internet, kita tidak berhadapan langsung, face-to-face dengan orangnya. Jadi bagaimana cara kita memastikan bahwa kita sedang berkomunikasi dengan orang yang asli.Teknik Autentikasi Ada tiga teknik autentikasi yang bisa digunakan yaitu: what you know: menggunakan sesuatu yang anda ketahui what you have: menggunakan sesuatu yang anda miliki who you are: atau menggunakan sesuatu dari diri anda. Kelemahan Masing –masing teknik autentikasi ternyata memiliki kelemahan masing-masing.Untuk what you know, contohnya password kelemahannya adalah bisa ditebak, maupun dicrack. Kemudian what you have seperti rfid kelemahannya adalah mudah dicuri lupa atau hilang dan bisa diperbanyak teknik who you are biometrik biayanya mahal dan kelemahannya dapat digandakan dengan teknik khusus. Multi Factor Authentication Seperti telah kita pelajari masing-masing teknik autentikasi/ memiliki kelemahannya masing-masing. Untuk itu digunakan teknik multi factor authentikasi, maksudnya kita menggunakan beberapa teknik autentikasi secara bersama-sama.one factor authentikasi adalah teknik autentikasi yang telah kita pelajari sebelumnya hanya menggunakan satu teknik saja misalnya password saja atau rfid saja dll. two factor authentication maksudnya menggunakan 2 faktor autentikasi yang berbeda, Misalnya seperti atm kita butuh kartu atm dan pin berarti what you have dan what you know. three faktor authentication menggunakan 3 teknik berbeda sekaligus VPN VPN adalah virtual private network. Sebelum mengirimkan data vpn membuat tunnel terlebih dahulu antara pengirim dan penerima. Tunnel ini bagaikan sebuah terowongan atau pipa yang khusus digunakan, untuk pengiriman data antara pengirim dan penerima. Setelah tunnel ini dibangun, baru datanya dikirimkan. Data yang dikirimkan juga diamankan dengan enkripsi.

Student Ratings & Reviews

No Review Yet
No Review Yet
Free
Free access this course
  • Instructor
    Telkom University
  • Language
    English
Secret Link