Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 183573 dokumen yang sesuai dengan query
cover
Aufa Dhiya Aydan
"Perkembangan internet semakin pesat seiring dengan munculnya layanan-layanan terbaru yang lebih modern. Dengan berkembangnya internet di era sekarang, tentu penggunaan internet juga semakin meningkat terutama di masa pandemi yang serba online ini. Kondisi ini menjadi peluang untuk mengembangkan website-website demi bersaing di bidang industri. Akan tetapi, perancangan suatu website online tentu saja harus memperhatikan kebutuhan keamanannya. Terkadang dalam pembuatannnya masih ada celah sehingga suatu website tersebut berpotensi mengalami kerusakan atau bahkan kehilangan data-data penting. Untuk itulah keamanan website sangat penting demi menjaga data-data di dalamnya. Kerentanan website merupakan kelemahan atau kesalahan konfigurasi pada web dalam suatu kode atau perangkat lunak server yang memungkinkan penyerang dapat menggunakannya dan mengganggu integritas sistem yang dapat menyebabkan kerusakan. Layanan Burp Suite yang merupakan vulnerability scanner atau platform untuk menguji keamanan suatu aplikasi yang dapat mendeteksi kerentanan pada website-website serta menganalisa ancaman-ancaman apa saja yang dapat terjadi di web tersebut dengan melakukan pengujian penetrasi atau suatu metode yang memanipulasi serangan demi mendapatkan kelemahan website tersebut, serta diharapkan dapat menjadi acuan dalam memperbaiki sistem web tersebut sehingga mencegah terjadinya hal-hal yang tidak diinginkan.

The development of the internet is growing rapidly in line with the emergence of new, more modern services. With the development of the internet in the current era, of course the use of the internet is also increasing, especially in this all-online pandemic. This condition is an opportunity to develop websites to compete in the industrial field. However, designing an online website, of course, must pay attention to its security needs and sometimes in its creation there are still gaps so that a website has the potential to experience damage or even lose important data. For this reason, website security is very important to protect the data on it. Website vulnerability is a weakness or misconfiguration of the web in a code or server software that allows attackers to use it and disrupt system integrity which can cause damage. The Burp Suite service is a vulnerability scanner or platform for testing the security of an application that can detect vulnerabilities on websites and analyze any threats that can occur on the web by performing penetration testing or a method that manipulates attacks to get weakness of the website, and is expected to be a reference in improving the web system to prevent unwanted things from happening
"
Depok: Fakultas Teknik Universitas Indonesia, 2021
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Zana Niswah Awahita
"Penggunaan internet terus meningkat dengan penggunaan untuk kepentingan yang makin beragam pula, termasuk dalam sebuah bisnis. Hal ini menyebabkan makin banyaknya pula data yang tersimpan dan terekspos di internet. Banyaknya data tersebut tidak diiringi dengan kesadaran terhadap seberapa penting kerahasiaan dan keamanannya. Ini menimbulkan potensi kejahatan yang biasa dikenal dengan cybercrime. Korban dari kejahatan siber dapat mengalami kerugian, mencakup rusaknya reputasi perusahaan atau organisasi hingga kerugian finansial. Untuk itu, penelitian ini bertujuan untuk mengidentifikasi kerentanan yang dimiliki oleh sebuah web application yang menjadi sistem pelacakan dan pemantauan aset. Penelitian ini dilakukan dengan pendekatan uji penetrasi menggunakan kerangka kerja dari OWASP (Open Worldwide Application Security Project). Framework ini berfokus pada keamanan dari web application sehingga sesuai dengan target pengujian dari penelitian ini. Penelitian ini mencakup information gathering dan 3 (tiga) metode pengujian mengacu pada OWASP WSTG, yaitu authentication testing, authorization testing, dan input validation testing dengan total 8 (delapan) metode pengujian yang dipilih. Dari hasil uji penetrasi yang dilakukan, ditemukan 4 kerentanan yang berhasil dieksploitasi. Keempat kerentanan tersebut kemudian dianalisis menggunakan OWASP Risk Rating Methodology dengan hasil akhir poin likelihood 6,5 (HIGH) dan impact 3,21 (MEDIUM). Hasil ini menunjukkan overall risk severity dari web application target yang diuji memiliki tingkat kerentanan tinggi.

The increasing use of the internet for a wide range of purposes, including business, has led to a significant growth in the amount of data stored and exposed online. However, this increase in data is not matched by an awareness of the importance of its confidentiality and security. This situation creates the potential for cybercrime, which can cause substantial harm, including damage to the reputation of a company or organization and financial losses. Therefore, this research aims to identify vulnerabilities in a web application used as an asset tracking and monitoring system. The study employs a penetration testing approach using the OWASP (Open Worldwide Application Security Project) framework. This framework focuses on web application security, making it suitable for the research's testing targets. The study involves information gathering and three testing methods from the OWASP WSTG: authentication testing, authorization testing, and input validation testing, using a total of eight selected testing methods. The penetration testing results revealed four exploitable vulnerabilities. These vulnerabilities were analyzed using the OWASP Risk Rating Methodology, resulting in a final likelihood score of 6.5 (HIGH) and an impact score of 3.21 (MEDIUM). These results indicate that the overall risk severity of the tested web application has a high level of vulnerability."
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Marcella Cinninthya Putri
"Pengujian penetrasi merupakan suatu langkah penting yang diambil untuk meningkatkan keamanan sebuah website, terutama bagi suatu perusahaan. Terdapat beberapa kerangka kerja dan metodologi untuk uji penetrasi, salah satunya adalah Information Systems Security Assessment Framework (ISSAF). ISSAF merupakan sebuah kerangka kerja yang komprehensif dengan keunggulan pada domain coverage sehingga memungkinkan pengujian bukan hanya dari luar sistem, namun juga masuk ke dalam sistem. Penelitian ini menunjukan tahapan uji penetrasi menggunakan kerangka kerja ISSAF dan memanfaatkan beberapa tools yang umum digunakan untuk mengidentifikasi kerentanan website bagi perusahaan. Hasil dari penelitian ini ditemukan 7 kerentanan, diantaranya yaitu Clickjacking, Brute-force Attack pada Login Page, HSTS Missing From HTTP Server, Content Security Policy (CSP) Header Not Set , Cookie without SameSite Attribute, Server Leaks Information via "X-Powered-By" HTTP Response Header Field(s),serta X-Content-Type-Options Header Missing. Dari hasil pengujian penetrasi ini dapat dijadikan rekomendasi untuk mengatasi kerentanan keamanan pada perusahaan-perusahaan di bidangnya.

Penetration testing is an important step taken to improve the security of a website, especially for a company. There are several frameworks and methodologies for penetration testing, one of which is the Information Systems Security Assessment Framework. (ISSAF). ISSAF is a comprehensive framework with advantages on domain coverage that allows testing not only from outside the system, but also into the system.  This research demonstrates the stage of penetration testing using the ISSAF framework and utilizes several commonly used tools to identify website vulnerabilities for companies. This study we found seven vulnerabilities in the target website, including Clickjacking, Brute-force Attack on Login Page, HSTS Missing from HTTP Server, Content Security Policy (CSP) Header Not Set, Cookie without SameSite Attribute, Server Leaks Information via "X-Powered-By" HTTP Response Header Field(s), and X-Content-Type-Options Header Missing. From this penetration test results, a recommendation to address security vulnerabilities in companies can be conducted.
"
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Adhitya Wicaksono
"ABSTRAK
Jaringan nirkabel atau wireless adalah salah satu media atau sistem transmisi data yang menggunakan gelombang radio sebagai media transmisinya dan sebuah pengembangan dari jaringan komputer yang sebelumnya menggunakan kabel sebagai media penghubungnya. Nirkabel memanfaatkan udara/gelombang elektromagnetik sebagai media lalu lintas pertukaran data. Namun seiring perkembangannya, keamanan pada jaringan nirkabel ternyata cukup rentan, dan memberikan potensi yang cukup tinggi bagi para hacker. Keamanan jaringan mempunyai dampak yang besar bagi dunia terhadap penggunaannya, seluruh informasi dapat dikirimkan dan diterima tanpa menggunakan kabel. Jaringan nirkabel menyediakan semua fungsi yang sama seperti jaringan kabel tanpa adanya perangkat fisik. Tujuan utama dari studi ini ialah mendemonstrasikan dan menganalisis jenis variasi serangan yang dapat ditemui saat menggunakan jaringan nirkabel sekaligus mitigasi terhadap serangan yang terjadi. Jaringan nirkabel memiliki banyak celah dalam penggunaannya. Pada studi kali ini akan digunakan software yaitu Kali Linux 3.0 adalah open source yang digunakan untuk melakukan uji penetrasi. Uji penetrasi akan dilakukan menggunakan beberapa metode yang nantinya studi ini akan memeberikan edukasi kepada setiap orang agar lebih berhati-hati dalam mengakses jaringan nirkabel di rumah maupun tempat umum.

ABSTRACT
Wireless or wireless network is one media or data transmission system that uses radio waves as transmission media and is a development of a computer network that previously used the cable as a connector. Wireless utilize air electromagnetic waves as a medium of traffic exchange data. But over the development of security on wireless networks was quite vulnerable, and provide a high enough potential for hackers. Network security has a major impact on the world for its use, all information can be sent and received without the use of cables. Wireless networks provide all the same functions as cable networks in the absence of physical devices. The main purpose of this study is to demonstrate and analyze the types of attack variations that can be encountered when using wireless networks and also how to mitigate them. Wireless networks have many loopholes in its use. In this study will be used software that is Kali Linux 3.0 is open source used to do penetration test. The penetration test will be conducted using several methods that will provide education for everyone to be more careful in accessing wireless networks at home and public places. "
2018
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Alifandi Yudistira
"ABSTRAK
Simple-O adalah aplikasi berbasis web yang sedang dikembangkan oleh Departemen Teknik Elektro Universitas Indonesia untuk digunakan sebagai ujian essay secara online. Aplikasi Simple-O ini harus memiliki sistem keamanan yang baik, sehingga sistem keamanan Simple-O perlu diuji tingkat keamanannya. Salah satu caranya adalah menggunakan SQL Injection, sebuah teknik eksploitasi pada aplikasi berbasis web yang menggunakan basis data sebagai penyimpanan data. Skripsi ini melakukan analisis tingkat keamanan web Simple-O menggunakan SQL Injection dan penerapan Anti SQL Injection untuk menghindari serangan SQL Injection. Hasil dari pengujian didapatkan bahwa Simple-O dapat diserang menggunakan SQL Injection melalui sintaks ? or ?1?=?1; ? #; ? 0=0 # dan serangan tersebut dapat dihindari menggunakan Anti SQL Injection.

ABSTRACT
Simple-O is a web-based application which currently developed by Department of Electrical Engineering University of Indonesia to be used as online essay exams. This Simple-O web must has a good security system, that is why Simple-O security system must be tested for it?s security level. One of the way is using SQL injection, an exploited technique on web-based application that use database as data storage. This thesis does the analysis of security level of Simple-O using SQL injection and execute Anti SQL Injection to avoid SQL Injection attacks. Result of testing is Simple-O can be attacked by SQL Injection with syntax ? or ?1?=?1; ? #; ? 0=0 # and the attack can be avoided by Anti SQL Injection."
Fakultas Teknik Universitas Indonesia, 2012
S42518
UI - Skripsi Open  Universitas Indonesia Library
cover
Chusnul Nabila
"Ancaman keamanan terhadap website biasa dihasilkan melalui celah yang memungkinkan pengguna lain melakukan tindak kejahatan. Untuk pemeliharaan keamanan website yang baik, deteksi kerentanan website dapat dilakukan dengan prosedur vulnerability identification dan penetration testing. Penetration Testing Execution Standard (PTES) digunakan pada penelitian ini sebagai kerangka kerja atau framework penetration testing dengan tujuan untuk mendapatkan hasil akhir berupa kerentanan yang dapat mengganggu keamanan website. Terdapat tujuh tahapan yang akan dilakukan pada framework PTES yaitu Pre-engagement Interactions, Intelligence Gathering, Threat Modeling, Vulnerability Analysis, Exploitation, Post Exploitation, dan Reporting. Penetration testing ini juga menerapkan metode blackbox testing. Blackbox testing adalah metode pengujian yang dilakukan tanpa mengetahui informasi apa pun mengenai sistem website. Ditemukan tiga kerentanan dengan tingkat risiko tinggi pada website redstorm setelah melakukan penetration testing dengan framework PTES dan metode blackbox testing, yaitu PII Disclosure, SQL Injection, dan SQL Injection-SQLite. Hasil ini menekankan perlunya penguatan keamanan website dan penerapan langkah-langkah mitigasi yang sesuai untuk melindungi data sensitif dan melawan potensi serangan. Selain itu, penelitian ini menegaskan efektivitas dan relevansi kerangka kerja PTES dalam mengidentifikasi kerentanan keamanan sistem. Implikasi dari temuan ini memberikan kontribusi bagi pengembangan kebijakan keamanan informasi dan penelitian tentang keamanan siber yang lebih lanjut.

Security threats to common websites are generated by gaps that allow other users to commit criminal acts. For good website security maintenance, website vulnerability detection can be done with vulnerability identification and penetration testing procedures. The Penetration Testing Execution Standard (PTES) is used in this research as a framework for penetration testing with the aim of obtaining the final result of vulnerabilities that can interfere with the operation of the website. There are seven stages that will be performed on the PTES framework: Pre-engagement Interactions, Intelligence Gathering, Threat Modeling, Vulnerability Analysis, Exploitation, Post-exploitation, and Reporting. The penetration test also uses the blackbox testing method. Blackbox testing is a test method that is performed without knowing any information about the website system. Three high-risk vulnerabilities were found on Redstorm websites after performing penetration testing with the PTES framework and blackbox testing methods, namely PII Disclosure, SQL Injection, and SQL injection-SQLite. The results emphasize the need to strengthen website security and implement appropriate mitigation measures to protect sensitive data and counter potential attacks. In addition, the study confirms the effectiveness and relevance of the PTES framework in identifying system security vulnerabilities. The implications of these findings contribute to the development of information security policies and further research on cybersecurity.
"
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Lazaruslie Karsono
"Social Engineering atau dalam Bahasa yaitu rekayasa sosial, merupakan suatu teknik dalam memanipulasi kesalahan yang dilakukan oleh manusia baik disengaja maupun tidak disengaja. Teknik manipulasi ini bertujuan untuk mendapatkan informasi yang bersifat pribadi, penting dan berharga, serta untuk mendapatkan kunci untuk akses masuk terhadap suatu sistem. Dalam dunia kejahatan siber, rekayasa sosial yang memicu terhadap kejahatan peretasan manusia (human hacking) memiliki maksud untuk mengekspos data yang didapat, menyebarkan malware, serta memberikan akses ke dalam suatu sistem yang tidak sah. Serangan rekayasa sosial dapat dilakukan atau terjadi secara online, secara langsung, serta secara interaksi-interaksi lainnya. Salah satu cara untuk melakukan serangan rekayasa sosial, yaitu dengan menggunakan teknik penyerangan phishing (pengelabuan). Dengan melakukan penyamaran seperti orang yang berpura-pura kenal terhadap korban, lalu menggunakan pesan yang dikirim melalui berbagai platform seperti platform sosial media, email, dan bahkan SMS. Ketika pada saat korban melakukan suatu hal pada pesan tersebut seperti mengeklik tautan yang terdapat pada pesan tersebut, maka korban telah berhasil mengekspos data yang dimilikinya kepada penyerang. Dalam skripsi ini, penulis akan membahas mengenai Analisis Metode Penyerangan dan Eksploitasi Web browser dengan Menggunakan Browser Exploitation Framework (BeEF) serta Langkah-langkah dalam Mencegah Penyerangan Eksploitasi Situs Web.

Social Engineering or in Bahasa, namely rekayasa sosial, is a technique in manipulating mistake made by humans, both intentional and unintentional. This manipulation technique aims to obtain personal, important, and valuable information, as well as to obtain keys for access to a system. In the world of cybercrime, social engineering that triggers the crime of human hacking has the intent to expose obtained data, spread malware, and provide access to an unauthorized system. Social engineering attacks can be carried out occur online, in person, as well as in other interactions. One way to carry out social engineering attacks is by using phishing attack techniques (deception). By impersonating someone who pretends to know the victim, then using messages sent via various platforms such as social media platforms email and even SMS. When the victim does something to the message, such as clicking on a link in the message, the victim has successfully exposed the data they has to the attacker. In this thesis, the author will discuss the Analysis of Attack Methods and Web Browser Exploitation Using the Browser Exploitation Framework (BeEF) and Steps in Preventing Website Exploitation Attacks."
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Alif Iqbal Hazairin
"Bahasa daerah adalah bahasa yang digunakan sebagai penghubung pada masyarakat suatu daerah atau suatu kelompok masyarakat tertentu di samping bahasa utama, yaitu bahasa Indonesia. Keragaman bahasa daerah di Indonesia merupakan kekayaan budaya yang harus dipertahankan sepanjang zaman. Sayangnya, penggunaan bahasa daerah yang berkurang serta minimnya perhatian masyarakat pada digitalisasi bahasa daerah membuat bahasa daerah semakin terpinggirkan. Tak terkecuali pada bidang NLP, belum ada perkembangan signifikan dalam puluhan tahun terakhir yang melibatkan bahasa daerah sebagai subjek penelitian. Oleh karena itu, penelitian ini mencoba memberikan salah satu cara untuk meningkatkan kembali pelibatan bahasa daerah dalam penelitian khususnya NLP. Penelitian ini mencoba membangun korpus teks untuk sebanyak mungkin bahasa daerah di Indonesia menggunakan metode web crawling. Sistem melakukan crawling untuk mengumpulkan web berbahasa daerah sebanyak-banyaknya dan kontennya diambil dengan melakukan web scraping. Teks hasil scraping selanjutnya dinormalisasikan dan dilakukan language identification pada tiap kalimatnya. Kalimat dengan bahasa mayor seperti Indonesia dan Inggris dibuang, dan kalimat yang berbahasa daerah dipertahankan. Hasilnya adalah korpus teks untuk ratusan bahasa daerah di Indonesia. Harapannya hasil penelitian ini dapat menjadi batu loncatan penelitian bahasa daerah NLP di Indonesia selanjutnya.

Regional languages are languages used as a means of communication within a specific region or community, in addition to the main language, which is Indonesian. The diversity of regional languages in Indonesia is a cultural wealth that should be preserved throughout time. Unfortunately, the diminishing use of regional languages and the lack of attention given by society to the digitization of these languages have led to their marginalization. This holds true even in the field of Natural Language Processing (NLP), where there has been little significant development involving regional languages as research subjects in recent decades. Therefore, this study aims to provide a method to re-engage regional languages, particularly in NLP research. The research attempts to build a text corpus for as many regional languages in Indonesia as possible using web crawling methods. The system will crawl the web to collect regional language websites and extract their content through web scraping. The scraped texts will then undergo a normalization process and language identification process for each sentence. Sentences in major languages such as Indonesian and English will be discarded, while sentences in regional languages will be retained. The outcome of this research will be a text corpus for hundreds of regional languages in Indonesia. The hope is that the results of this study can serve as a stepping stone for the next NLP research on regional languages in Indonesia."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhammad Hafidz
"Semakin berkembang atau baru teknologi yang digunakan, maka semakin banyak pula kerentanan yang muncul terhadap keamanan tersebut. Oleh karena itu pembaharuan keamanan jaringan penting untuk dilakukan secara rutin. Sebagai pemilik jaringan komputer atau biasa disebut administrator, keamanan jaringan merupakan hal yang penting untuk diperhatikan, baik itu dalam jaringan skala besar maupun kecil. Salah satu hal yang dapat dilakukan untuk meningkatkan keamanan jaringan adalah dengan melakukan perlindungan terhadap aktivitas yang mencurigakan dalam suatu jaringan dengan menggunakan teknologi yang sudah ada. Terdapat teknologi yang menyediakan fungsi untuk melakukan pencegahan dan pendeteksian terhadap aktivitas mencurigakan tersebut, dinamakan Intrusion Detection System (IDS), khususnya yang berbasis Host. IDS berfungsi untuk meningkatkan keamanan suatu jaringan atau host dengan cara melakukan pendeteksian serta pencocokan packet pada traffic hingga menemukan suatu ancaman yang terdeteksi. Selanjutnya IDS akan dibantu oleh ELK Stack untuk memvisualisasikan kumpulan dari ancaman yang terdeteksi serta memberikan alert dengan waktu yang cepat. Visualisasi ancaman dan alert akan diolah dan ditampilkan pada aplikasi web berbentuk dasbor, sehingga lebih mudah dipahami oleh Administrator Jaringan sehingga Administrator dapat mengambil tindakan yang paling efektif untuk mencegah dan mengurangi kerusakan yang diakibatkan ancaman tersebut. Pada penelitian ini digunakan IDS Suricata yang bersifat Open Source dengan menggunakan rule “Emerging Threat Open Ruleset”, serta pengolahan log dan visualisasi dengan Elasticsearch, Logstash dan Kibana (ELK) Stack. IDS Suricata telah terkonfigurasi dengan baik dan dapat mendeteksi seluruh skenario penyerangan dengan akurasi 64%. Integrasi dengan ELK berhasil dilakukan dengan data alert telah ditampilkan pada dasbor Kibana. Pada saat terjadi serangan, sumber daya pada IDS mengalami peningkatan, dengan hasil 54.3% untuk SYN Flood, 5.5% untuk IP Scanning, dan 5.8% untuk Intense Port Scan. Sedangkan 3.26GB memori digunakan untuk SYN Flood, 3.15GB untuk IP Scanning dan 3.22GB untuk Intense Port Scan.

The rapid development of technology, especially in information technology, forces all technology users to always get the latest information and implement existing technology with the latest technology. Similarly, technological developments in the field of security, especially in computer network security. The more developed or new the technology is used, the more vulnerabilities that arise against this security. Therefore, it is important to update network security regularly. As a computer network owner or commonly called an administrator, network security is an important thing to put attention to, both in large and small scale networks. One of the things that can be done to improve network security is to protect against suspicious activity in a network or in a host/server using existing technology. There is a technology that provides functions to prevent and detect such suspicious activity, called the Intrusion Detection System (IDS), especially Host Based IDS. IDS serves to improve the security of a network by detecting and matching traffic to find a detected threat. Furthermore, the IDS will be assisted by the ELK Stack to visualize the collection of detected threats and provide alerts in a fast time. Visualization of threats and alerts will be processed and displayed on a web application in the form of a dashboard, making it easier for network administrators to understand so that administrators can take the most effective action to prevent and reduce damage caused by these threats. This research uses IDS Suricata which is Open Source by using the "Emerging Threat Open Ruleset" rule, as well as log processing and visualization with Elasticsearch, Logstash and Kibana (ELK) Stack. The configured Suricata IDS is able to detect all attacks that occur with 64% Accuracy, and integration with ELK can be done with the data displayed on the Kibana dashboard. The use of additional resources on the computer is 54.3% for SYN Flood, 5.5% for IP Scanning, and 5.8% for Intense Port Scan. Meanwhile, 3.26GB of memory is used for SYN Flood, 3.15GB for IP Scanning, and 3.22GB for Intense Port Scan.
"
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Yohanes Lomi Djari
"Aplikasi web Simple-O akan digunakan pada penelitian ini untuk diuji keamanan otentikasi menggunakan tambahan metode reCAPTCHA untuk masuk sebagai akun terdaftar pada Simple-O, serta melakukan serangan SQL injection, dimana penyerang bisa mengakses informasi yang seharusnya tidak bisa diakses karena penyerang tidak terotentikasi untuk masuk atau melakukan aksi tertentu.
Pada pengujian, reCAPTCHA sudah berhasil diimplementasikan saat ingin masuk sebagai akun terdaftar, serta saat pengujian SQL injection, masih banyak metode dan laman yang rentan terhadap serangan ini. Setelah mengetahui cara kerja SQL injection, suatu mekanisme pengaman dari serangan ini diimplementasikan. Hasilnya adalah serangan SQL injection berhasil digagalkan.

In this research, Simple O will be used to be analyzed for its authentication security issues. This is done by adding a reCAPTCHA method when logging in, so only human users can log in. Other than reCAPTCHA, a SQL injection attack will be done through various methods to check if unauthenticated users can access information they rsquo re not supposed to.
The result of the research shows that reCAPTCHA has been successfully implemented, and there are many SQL injection vulnerabilities. After analyzing how SQL injection works, a safety measure will be implemented. The final result is that the attack has been successfully nullified."
Depok: Fakultas Teknik Universitas Indonesia, 2017
S69788
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>