Identitas MK
Mata Kuliah Keamanan Jaringan memberikan pemahaman dan pengetahuan kepada mahasiswa untuk mengenal tentang:
1. Dasar keamanan jaringan,
2. Teknik-teknik penyerangan
3. Pengamanan jaringan
Matakuliah DCH3D3 KEAMANAN JARINGAN diberikan pada semester 5. Beban SKS nya adalah 3 SKS yang dibagi menjadi 5 jam pertemuan per pekan, terdiri dari 2 jam teori, dan 3 jam praktikum.
Capaian Pembelajaran
Setelah mengikuti Mata Kuliah ini diharapkan mahasiswa mampu membuat perencanaan sistem pertahanan jaringan.
Profil dan Sejarah MK
Mata kuliah ini merupakan mata kuliah wajib untuk mahasiswa prodi D3 Teknologi Komputer pada kurikulum 2016. Mata kuliah ini mengikuti materi sertifikasi di bidang keamanan Jaringan diantaranya:
1. CEH (Certified Ethical Hacker) dari EC-Council untuk Kajian 1
2. ENSA (EC-Council Network Security Administrator) untuk Kajian 2
3. CISSP (Certified Information Systems Security Profesional) untuk Kajian 2
4. Materi kuliah keamanan Informasi dari Bpk Budi Rahardjo untuk materi cryptography
5. Materi training ID-CERT
Relevansi (Urgensi) Mata Kuliah
Dengan semakin berkembangnya Internet of Things, timbul bula berbagai ancaman keamanan di Internet. Untuk itu diperlukan pemahaman tentang keamanan jaringan.
Peta Materi (Kajian atau Pokok Bahasan)
Mata Kuliah dibagi menjadi 3 kajian yaitu:
1.TeknikPenyerangan
2.TeknikPertahanan
3.MembangunSistemPertahanan
Pokok Bahasan:
1. Pengenalan Keamanan Jaringan
2. Teknik Penyerangan
3. Keamanan Password
4. Sniffing & Dos
5. Keamanan Wireless
6. Dasar Kriptografi
7. Kriptografi Lanjut
8. Autentikasi & VPN
9. Firewall
10. IDS
11. Perancangan Sistem Keamanan
12. Malware
13. Digital Forensik
Rencana Pembelajaran Mata Kuliah berbasis e-Learning
Mata kuliah keamanan jaringan membutuhkan banyak praktek, materi e-learning yang disiapkan hanya untuk memberi pengenalan tentang materi Keamanan Jaringan.
Minggu ke 1. Pengenalan Keamanan Jaringan
- Pengenalan konsep Keamanan Jaringan
- Pengenalan Elemen Dasar Keamanan Jaringa
- Pengenalan Aspek CIA
- Latihan SImulasi Hacking
Minggu ke 2. Teknik Penyerangan
- Pengenalan Teknik Penyerangan
- Anatomi Hacking
- Teori Scanning
- Latihan Scanning -Nmap
- Memahami hasil scan
- Latihan Enumerasi
Minggu ke 3. Keamanan Password
- Keamanan Password
- Teknik Password Cracking
- Dictionary Attack
- Brute Force Attack
- Wordlist
- Latihan Cracking Password
Minggu ke 4. Sniffing & Dos
- Teknik Sniffing
- ARP Spoofing
- DDoS
- Latihan Sniffing
- Praktek Vulnerability Scanning
Minggu ke 5. Keamanan Wireless
- Metasploit
- Wireless Cracking
- Keamanan Web
- Praktek Metasploit
- Praktek Wireless Cracking
- Praktek Web Injection
Minggu ke 6 Assessment 1
Minggu ke 7 Dasar Kriptografi
- Dasar Kriptografi
- Kriptografi klasik
- algoritma Simetris
- Algoritma Asimetris
- Praktek kripto simetris
- Praktek PGP
- Praktek Hash
- Praktek Stegano, Digital Watermark
Minggu ke 8. Autentikasi & VPN
- Dasar Autentikasi
- What you know, have, who you are
- VPN
- Praktek SSL
- Praktek VPN
Minggu ke 9. Firewall
- Firewall
- IPTables
- DMZ
- Praktek IPTables
Minggu ke 10. IDS
- Pengenalan IDS
- Komponen IDS
- IPS
- Honeypot
- Praktek IDS
- Praktek Honeypot
Minggu ke 11. Assessment 2
Minggu ke 12 Perancangan Sistem Keamanan
- Perancangan sistem keamanan
- Hardening
Minggu ke 13. Malware
- Malware
- Teknik Analisa Malware
- Praktek Analisa Malware
- Praktek Reverse Engineering
Minggu ke 14. Digital Forensik
- Digital Forensik
- Teknik Forensik
- Praktek Digital Forensik
- Praktek Network Forensik
- Praktek Memory Forensik
Minggu ke 15 Hardening
- Teknik Hardening
- Praktek Hardening
Minggu ke 16 Assessment 3
Kaitan Mata kuliah dengan Mata kuliah lainnya
Mata Kuliah Keamanan Jaringan memiliki prasyarat mata kuliah:
1. Sistem Komputer
2. Sistem Operasi
3. Sistem Jaringan Komputer
Peta Capaian Pembelajaran
PLO7: Memiliki kemampuan untuk membangun, memelihara jaringan komputer, sistem server dan keamanan jaringan
CLO1: Mahasiswa paham konsep keamanan jaringan
CLO2: Mahasiswa mampu melakukan teknik penyerangan
CLO3: Mahasiswa mampu menggunakan teknik pertahanan
CLO4:Mahasiswa mampu membangun sistem keamanan jaringan
Best Practice
Mata kuliah ini berbasis praktek, setiap pertemuan akan diberikan materi latihan praktek. Siapkan Laptop yang sehat, kemudian konfigurasi Laptop menggunakan 2 sistem operasi, Windows dan Linux. Sistem Operasi Linux yang digunakan bebas, namun sangat disarankan menggunakan Kali Linux.
Untuk bisa Lulus, selalu kerjakan latihan yang diberikan. Bila ada yang tidak paham bisa didiskusikan dengan asistem praktikum.
Sertifikasi
Sertifikasi yang terkait dengan mata kuliah ini
- EC-Coucil CEH (Certified Ethical Hacking)
- ISC2 SSCP (System Security Certified Practitioner)
- EC-Council CND (Certified Network Defender)
Referensi Mata Kuliah
- Stallings, W. (2010). Network Security Essentials:Applications and Standards 4th Edition. Prentice Hall.
- Singh, S. (1999). Code Book- The Science of Secrecy from Ancient Egypt to Quantum Cryptography. Anchorbooks
- Rash, M. (2007). Linux Firewalls: Attack Detection and Response with IPTables, psad and fwSnort. NoStarch.
- Beale, J. (2007). Snort IDS and IPS Toolkit. Syngress.
- Sikorski, M. (2012) Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software
- AnnouncementsForum
- AnnouncementsForum
- BerkenalanForum
- Kumpulan Materi Kuliah Keamanan JaringanURL
- Tentang Dosen PengajarURL
- Keamanan JaringanQuiz
- 4. Sniffing & DoS
Capaian Pembelajaran
1. Mahasiswa paham tentang teknik sniffing
2. Mahasiswa mampu melakukan sniffing
Materi pembelajaran
Pada pertemuan sebelumnya, anda telah mengenal cara untuk melakukan cracking password. Ada dictionary attack, brute force dll. Ternyata ada cara lain untuk mencuri password, yaitu sniffing.
Sniffing
Sniffing adalah membaca paket yang lewat di jaringan, menggunakan tools sniffing. Sniffing bisa juga disebut mengendus, menguping atau melakukan penyadapan. Serangan sniffing ini umumnya dilakukan pada protokol http untuk web, pop, imap dan smtp untuk email, ftp, telnet dll.
Teknik Sniffing
Ada banyak cara untuk melakukan sniffing diantaranya adalah:
- Menggunakan perangkat hardware protocol analyzer
- Menggunakan port SPAN pada router cisco
- arp spoofing
- mac flooding
- dns poisoning
- dhcp starvation attack
- switch port stealing
- Menggunakan tools monitoring Jaringan, dll
Metasploit
Metasploit adalah tools ini digunaka untuk masuk ke sistem target. Metasploit pertama kali diperkenalkan oleh HD Moore. Dia mendemonstrasikan tools ini pada tahun 2004, di acara defcon, sebuah konferensi para ahli security dunia. Tools ini berisikan exploit frameworks. Metasploit ini dibuat untuk menguji keamanan sistem.
DoS Attack
Denial of service adalah serangan dengan membanjiri komputer target dengan data. Tujuannya adalah menghabiskan resource target, supaya menjadi lemot, down dan tidak bisa diakses. Dalam berapa kasus, setelah komputer target error penyerang dapat melakukan serangan lanjutan untuk masuk ke sistem target.
- Quiz 4 Sniffing
- Slide 4 Tentang SniffingFile
- Tautan tentang MetasploitURL
- Latihan 5 SniffingAssignment
- Forum Diskusi Sniffing
- Latihan 6 Vulnerability ScanningAssignment
- Latihan 7 MetasploitAssignment
- Video tentang sniffing dengan ettercapURL
- Tutorial MetasploitURL
- VKI2H3-28536 – KEAMANAN JARINGAN – PB04 – M1 – SNIFFINGInteractive Content
- VKI2H3-28536 – KEAMANAN JARINGAN – PB04 – M2 – TEKNIK SNIFFINGInteractive Content
- VKI2H3-28536 – KEAMANAN JARINGAN – PB04 – M3 – ARP SPOOFINGInteractive Content
- VKI2H3-28536 – KEAMANAN JARINGAN – PB04 – M4 – METASPLOITInteractive Content
- VKI2H3-28536 – KEAMANAN JARINGAN – PB04 – M6 – PAYLOADInteractive Content
- VKI2H3-28536 – KEAMANAN JARINGAN – PB04 – M7 – DOS ATTACKInteractive Content
- 5. Keamanan Wireless
Capaian Pembelajaran
1. Mahasiswa paham tentang keamanan wireless
2. Mahasiswa mampu melakukan password Cracking
Materi Pembelajaran
Saat ini jaringan wireless semakin populer, kita bisa dilihat dimana mana disediakan free wifi. Hampir semua gadget, komputer, smartphone, maupun perangkat cerdas lainnya, bisa terhubung ke jairngan wireless. Jaringan wireless memang memiliki banyak kelebihan dibandingkan kabel, instalasi lebih mudah, tidak perlu repot tarik kabel, biaya pemasangan juga lebih murah namun ternyata jaringan wireless ini lebih mudah diretas daripada kabel.
Wifi Hacking
Untuk meretas jaringan wifi, ada tiga tahapan serangan yang dilakukan. Pertama
- mencari jaringan wifi
- melakukan analisa trafik.
- serangan terhadap akses poin
Serangan Wireless
Ada banyak jenis serangan pada wireless diantaranya adalah:
- Peretasan AP
- Spoofing Mac Address
- Rogue Access Point (RAP)
- Session Hijacking
- Man-In-the-midle Attack
- Dos Attack
- Jamming
Keamanan Web
Secara teknologi website yang anda lihat, terdiri dari 2 aplikasi: web server yang melakukan pengolahan data dan aplikasi web atau web client yang menjadi penghubung antara pengguna dengan web server. Beberapa jenis serangan pada web server adalah:
- DoS/DDoS
- DNS Hijack
- DNS Amplification
- Directory Traversal
- Sniffing
- Deface
- Http response splitting attack
- Web cache poisoning attack
- SSH Brute Force
- Phishing
Sementara pada Aplikasi Web, celah keamanan yang sering dimanfaatkan penyerang adalah:
- Injection
- Broken Authentication
- Sensitive Data Exposure
- XML External Entities (XXE)
- Broken Access Control
- Security Misconfiguration
- Cross-Site Scripting (XSS)
- Insecure Deserialization
- Using Component with known Vulnerability
- Insufficient Logging & Monitoring
- Slide 5 WirelessFile
- Tautan tentang OWASP Top 10URL
- Latihan 8 Wireless CrackingAssignment
- Forum Diskusi Keamanan Wireless
- Quiz 5 Keamanan Wireless
- Latihan 9 Keamanan Web – DVWAAssignment
- Latihan 10 Keamanan web – altoroAssignment
- Video tentang AircrackURL
- Video tentang web hackingURL
- Materi keamanan webURL
- VKI2H3-28536 – KEAMANAN JARINGAN – PB05 – M1 – KEAMANAN WIRELESSInteractive Content
- VKI2H3-28536 – KEAMANAN JARINGAN – PB05 – M2 – WIRELESS CRACKINGInteractive Content
- VKI2H3-28536 – KEAMANAN JARINGAN – PB05 – M3 – KEAMANAN WEBInteractive Content
- VKI2H3-28536 – KEAMANAN JARINGAN – PB05 – M4 – KEAMANAN APLIKASI WEBInteractive Content
- VKI2H3-28536 – KEAMANAN JARINGAN – PB05 – M5 – SERANGAN WEBInteractive Content
- VKI2H3-28536 – KEAMANAN JARINGAN – PB05 – M6 – XSS ATTACKInteractive Content
- VKI2H3-28536 – KEAMANAN JARINGAN – PB05 – M7 – PENCEGAHAN SERANGAN WEBInteractive Content
- 6. Dasar Kriptografi
Capaian Pembelajaran
1. Mahasiswa paham tentang konsep kriptografi
2. Mahasiswa mampu melakukan enkripsi dan dekripsi pesan
Materi Pembelajaran
Kriptografi berasal dari bahasa yunani, cryptos artinya rahasia, graphein artinya menulis, logia yang artinya ilmu. Jadi cryptolografi artinya ilmu untuk menulis pesan rahasia.
Kriptografi Klasik
Kriptografi klasik adalah teknik kriptografi yang sudah ada sebelum adanya komputer. Diantaranya ada:
- Transposisi
- Substitusi
- Caesar Cipher
- dll
Komponen Kriptografi
Ada 3 komponen utama kriptografi, yaitu:
- Plain text
- Cipher Text
- Algoritma dan Kunci
Proses merubah pesan menjadi kode, atau dari plain text menjadi cipher text disebut sebagai enkripsi. Sementara dekripsi adalah kebalikannya, proses merubah kode menjadi pesan, atau dari cipher text menjadi plain text.
Jenis Kriptografi
Berdasarkan tipe input data, algoritma kriptografi dibagi 2:
- Block Cipher
- Stream Cipher
Sementara berdasarkan kunci yang digunakan, algoritma kriptografi dibagi 2:
- Private key Cryptosystem (algoritma simetris)
- Publik Key Cryptosystem (algoritma asimetris)
Algoritma Simetris
Algoritma simetris sering disebut juga, Kriptografi kunci privat ini menggunakan satu kunci yang sama pada saat enkripsi dan dekripsi. Hanya saja kemudian timbul masalah dalam pengiriman kunci, butuh saluran khusus dan jumlah kunci sangat banyak. Namun algoritma ini memiliki kelebihan operasinya lebih cepat. Beberapa contoh algoritma simetrik: DES, 3DES, RC4, AES dll
- Slide 6 KriptografiFile
- Tautan tentang CryptoolURL
- Latihan 11 KriptografiAssignment
- Forum Diskusi Kriptografi
- Quiz 6 Dasar Kriptografi
- Materi kriptografi simetrikURL
- Materi pengenalan kriptografiURL
- VKI2H3-28536 – KEAMANAN JARINGAN – PB06 – M1 – DASAR KRIPTOGRAFIInteractive Content
- VKI2H3-28536 – KEAMANAN JARINGAN – PB06 – M2 – SEJARAH KRIPTOGRAFIInteractive Content
- VKI2H3-28536 – KEAMANAN JARINGAN – PB06 – M3 – KRIPTOGRAFI KLASIKInteractive Content
- VKI2H3-28536 – KEAMANAN JARINGAN – PB06 – M4 – KOMPONEN KRIPTOGRAFIInteractive Content
- VKI2H3-28536 – KEAMANAN JARINGAN – PB06 – M5 – ALGORITMA SIMETRISInteractive Content
- VKI2H3-28536 – KEAMANAN JARINGAN – PB06 – M6 – ADVANCED ENCRYPTION STANDARD (AES)Interactive Content
- VKI2H3-28536 – KEAMANAN JARINGAN – PB06 – M7 – KEAMANAN ALGORITMA SIMETRISInteractive Content

Tinggalkan Balasan