Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 19540 dokumen yang sesuai dengan query
cover
Putri Aditya Pratama
"Dengan adanya perkembangan teknologi saat ini, banyak pihak memberikan layanan yang dapat dimanfaatkan untuk dapat mempermudah semua kegiatan. Salah satu media yang digunakan untuk berbagai tujuan yaitu website. Salah satu jenis website yaitu website e-learning. Website e learning akan akan menyimpan informasi sensitif seperti data penggunanya untuk dapat memberikan hak akses fasilitas terhadap website tersebut. Informasi sensitif inilah yang perlu diperhatikan dalam pengembangan suatu website agar terhindar dari serangan cyber. Salah satu serangan yang sering terjadi pada website yaitu sql injection, dimana serangan ini terjadi dalam bentuk pencurian atau bahkan memodifikasi informasi pribadi oleh pihak yang tidak berhubungan. Untuk mencegah terjadi serangan pada website maka perlu dilakukannya penetration testing. Penetration testing bertujuan untuk mencari kerentanan yang ada pada website agar dapat segera ditangani sebelum dimanfaatkan oleh pihak yang tidak bertanggung jawab. Terdapat beberapa tahapan yang dilakukan untuk mengidentifikasi kerentanan website yaitu reconnaissance, scanning, exploitation dan report. Pengujian dilakukan dengan menganalisis hasil yang didapatkan dari setiap tahapan penetration testing sehingga dapat diketahui kerentanan yang ada pada website. Dari kerentanan yang terdetaksi maka akan diketahui beberapa rekomendasi solusi untuk mengatasinya. Setiap tahapan penetration testing akan menggunakan beberapa tools pendukung. Selain itu juga dilakukan pengujian keamanan website dengan melakukan serangan sql injection dan xss attack.

With the current technological developments, many parties provide services that can be used to facilitate all activities. One of the media used for various purposes is the website. One type of website is an e-learning website. An e-learning website will store sensitive information such as user data to be able to grant facility access rights to the website. This sensitive information needs to be considered in developing a website to avoid cyber attacks. One of the attacks that often occurs on websites is sql injection, where this attack occurs in the form of stealing or even modifying personal information by unrelated parties. To prevent attacks on the website, it is necessary to do penetration testing. Penetration testing aims to find vulnerabilities on the website so that they can be addressed immediately before being exploited by irresponsible parties. There are several steps taken to identify website vulnerabilities, namely reconnaissance, scanning, exploitation and reports. Testing is carried out by analyzing the results obtained from each stage of penetration testing so that the vulnerabilities that exist on the website can be identified. From the detected vulnerabilities, several recommendations for solutions to overcome them will be identified. Each stage of penetration testing will use several supporting tools. Besides that, website security testing is also carried out by carrying out sql injection attacks and xss attacks."
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Engebretson, Pat
Amsterdam : Elsevier, 2013
005.8 ENG b
Buku Teks  Universitas Indonesia Library
cover
New York : McGraw-Hill, 2011
005.8 GRA
Buku Teks  Universitas Indonesia Library
cover
New York: McGraw-Hill, 2007
R 005.8 GRA
Buku Referensi  Universitas Indonesia Library
cover
"This book discusses the implications of new technologies for a secured society. As such, it reflects the main focus of the International Conference on Ethical Hacking, eHaCon 2018, which is essentially in evaluating the security of computer systems using penetration testing techniques. Showcasing the most outstanding research papers presented at the conference, the book shares new findings on computer network attacks and defenses, commercial security solutions, and hands-on, real-world security experience. The respective sections include network security, ethical hacking, cryptography, digital forensics, cloud security, information security, mobile communications security, and cyber security."
Singapore: Springer Singapore, 2019
e20502821
eBooks  Universitas Indonesia Library
cover
Ailsa Syaffa Dynia
"Kemajuan internet kian membuat segala hal serba mudah dan cepat, contohnya yaitu banyaknya kemunculan berbagai jenis website saat ini, baik e-commerce, blog, instansi atau organisasi, dan sebagainya. Salah satu contohnya yaitu adanya website donasi online seperti bukadonasi.com yang menjadi wadah beramal bagi masyarakat. Masyarakat yang ingin membuka donasi perlu registrasi dengan menyertakan data pribadi. Apabila web server dari website donasi online tidak memiliki keamanan yang baik, maka resiko dari pihak yang tidak bertanggung jawab untuk memberi ancaman lewat celah keamanan website tersebut menjadi besar. Data pribadi yang disimpan bukadonasi.com juga memiliki potensi untuk disusupi atau dicuri. Tujuan dari penelitian ini yaitu untuk melakukan antisipasi keamanan dari kerentanan dan ancaman yang ada pada website bukadonasi.com dengan melakukan uji penetrasi menggunakan kerangka Information System Security Assessment Framework (ISSAF). ISSAF memiliki beberapa keunggulan dibandingkan kontrol keamanan lainnya karena ISSAF melakukan pengujian dengan masuk ke dalam sistem target juga. Dari hasil pengujian penetrasi tersebut akan didapatkan rekomendasi kemanan sistem informasi website bukadonasi.com.

The development of the internet is growing rapidly then making everything easy and fast, for example, the emergence of various types of websites today, whether e-commerce, blogs, agencies or organizations, and so on. One example is the existence of online donation websites such as Bukadonasi.com, which is a place of charity for people. People who want to open donations need to register by including personal data. If the web server of the online donation website does not have good security, then the risk from an irresponsible people to pose a threat through the website's security gap becomes large. Personal data stored by Bukadonasi.com also has the potential to be compromised or stolen. The purpose of this research is to anticipate security from vulnerabilities and threats that exist on the Bukadonasi.com website by conducting a penetration test using the Information System Security Assessment Framework (ISSAF). ISSAF has several advantages over other security controls because ISSAF also performs testing by logging into the target system as well. From the results of the penetration test, recommendations for the security of the information system of the Bukadonasi.com website will be obtained."
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Marcella Cinninthya Putri
"Pengujian penetrasi merupakan suatu langkah penting yang diambil untuk meningkatkan keamanan sebuah website, terutama bagi suatu perusahaan. Terdapat beberapa kerangka kerja dan metodologi untuk uji penetrasi, salah satunya adalah Information Systems Security Assessment Framework (ISSAF). ISSAF merupakan sebuah kerangka kerja yang komprehensif dengan keunggulan pada domain coverage sehingga memungkinkan pengujian bukan hanya dari luar sistem, namun juga masuk ke dalam sistem. Penelitian ini menunjukan tahapan uji penetrasi menggunakan kerangka kerja ISSAF dan memanfaatkan beberapa tools yang umum digunakan untuk mengidentifikasi kerentanan website bagi perusahaan. Hasil dari penelitian ini ditemukan 7 kerentanan, diantaranya yaitu Clickjacking, Brute-force Attack pada Login Page, HSTS Missing From HTTP Server, Content Security Policy (CSP) Header Not Set , Cookie without SameSite Attribute, Server Leaks Information via "X-Powered-By" HTTP Response Header Field(s),serta X-Content-Type-Options Header Missing. Dari hasil pengujian penetrasi ini dapat dijadikan rekomendasi untuk mengatasi kerentanan keamanan pada perusahaan-perusahaan di bidangnya.

Penetration testing is an important step taken to improve the security of a website, especially for a company. There are several frameworks and methodologies for penetration testing, one of which is the Information Systems Security Assessment Framework. (ISSAF). ISSAF is a comprehensive framework with advantages on domain coverage that allows testing not only from outside the system, but also into the system.  This research demonstrates the stage of penetration testing using the ISSAF framework and utilizes several commonly used tools to identify website vulnerabilities for companies. This study we found seven vulnerabilities in the target website, including Clickjacking, Brute-force Attack on Login Page, HSTS Missing from HTTP Server, Content Security Policy (CSP) Header Not Set, Cookie without SameSite Attribute, Server Leaks Information via "X-Powered-By" HTTP Response Header Field(s), and X-Content-Type-Options Header Missing. From this penetration test results, a recommendation to address security vulnerabilities in companies can be conducted.
"
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Golose, Petrus Reinhard
"Disertasi ini merupakan hasil analisis dari penelilian kualitatif dan literatur secara mendalam yang terfokus pada manajemen penyidikan hacking oleh Unit V IT & Cybercrime yang diterapkan pada proses penyidikan kasus hacking website Partai Golkar. Kasus hacking website Partai Golkar merupakan kasus hacking pertama yang telah berkekuatan hukum tetap yang ditangani oleh Unit V IT & Cybercrime. Dalam pelaksanaan penyidikan hacking, Unit V IT & Cybercrime menghadapi permasalahan berkaitan dcngan belum adanya ketentuan hukum materil yang secara tegas mengatur mengenai tindak pidana hacking pada saat itu dan belum adanya ketentuan hukum formil yang mengatur secara khusus mengenai penanganan bukti digital. Permasalahan tersebut berhasil dihadapi penyidik dengan melakukan interpretasi terhedap ketentuan hukum yang ada.
Disertasi ini mengajukan suatu pengertian tindak pidana hacking sebagai setiap kegiatan yang menggunakan komputer atau sistem elektronik lainnya yang dilalcukan dengan cara mengakses suatu sistem jaringan komputer baik yang terhubung dengan internet atau tidak, baik dengan tujuan maupun tidak, untuk memperoleh, mengubah dengan cara menamhah atau mengurangi, menghilangkan atau merusak informasi dalam sistem komputer dan atau sistem elektronik lainnya dengan melawan hukum. Hacking berbeda dengan kejahatan konvensional.
Hacking dapat dilakukan dari berbagai tempat yang terpisah atau tidak mengenal batas wilayah (borderless) dan transnasional (lintas batas ncgara). Hacking tidak meninggalkan jejak berupa catatan atau dokumen fisik dalam bentuk kertas (paperless) akan tetapi semua jejak hanya tersimpan dalam komputer dan jaringan tersebut dalam bentuk data atau informasi digital berupa log files. Penyidikan tindak pidana hacking juga berbeda dengan penyidikan kejahatan konvensional yaitu sebagian proses penyidikan dilakukan. di cyberspace, adanya masalah yurisdiksi hukum, eksistensi bukti digtal (digital evidence) dun penanganan komputer sebagai tempat kejadian perkara (crime scene) dimana diperlukan dukungan laboratorium komputer forensik untuk menganalisa bukti digital yang telah didapat. Penyidik menerapkan prinsip-prinsip dan fungsi manajemen dalam proses penyidikan. Proses manajemen tersebut diterapkan sebagai suatu siklus yang terdiri dari perencanaan, pengorganisasian, implementasi, serta pengawasan dan evaluasi. Secara khusus disertasi ini memotret proses manajemen penyidikan hacking sehingga menghasilkan prooses manajemen yang terdiri dari penerimaan laporan (accepting input), penugasan (assigning), perencanaan (planning), pelaksanaan dan penyesuaian (executing and adjusting), pengendalian dan evaluasi (controlling and evaluation), penyerahan hasil (result delivery), bantuan di persidangan (court support) serta dokumentasi hukum (legal documentation).
Dengan manajemen penyidikan tindak pidana hacking tersebut, proses manajemen penyidikan tidak berhenti pada penyerahan berkas perkara ke penuntut umum saja, tetapi terus berlanjut ke tahap pemidangan, dimana penyidik berperan sebagai saksi verbalisan dan membantu penuntut turun dalam menghadirkan saksi dan ahli. Disamping itu terdapat pula dokumentasi hukum, dimana putusan hakim akan didokumentasikan oleh penyidik sehingga dapat digunakan sebagai penimbangan dalam perencanaan penyidikan pada kasus hacking yang terjadi di kemudian hari. Proses manajemen penyidikan tersebut tidak berjalan secara independen melainkan terdapat faktor-faktor yang mempengaruhi proses tersebut seperti: budaya organisasi, kepemimpinan dan peranan stakeholders. Berdasarkan hasil diskusi kelompok dan wawancara berpedoman diketahui bahwa Unit V IT & Cybercrime mempunyai budaya organisasi yang berbeda. Sub budaya organisasi yang ada saat ini di Unit V IT & Cybercrime mendorong anggotanya untuk terus maju (progresif) hal ini didukung dengan penghargaan dari pemimpin dan peer pressure dari anggota unit lainnya sebagai motivasi ekstrinsik. Peranan Kepala Unit sebagai pemimpin menjadi motivator-Unit V IT & Cybercrime tampak dominan terlihat dari ketergantungan Unit V IT & Cybercrime terhadap pemimpinnya dalam hubungannya dengan stakeholders dan dalam melakukan transformasi budaya."
Depok: Program Pascasarjana Universitas Indonesia, 2008
D898
UI - Disertasi Open  Universitas Indonesia Library
cover
Taufik Akbar
"Berdasarkan Lanskap Keamanan Siber Indonesia 2022, BSSN melaporkan terdapat 4.421.992 aktivitas APT dan 2.348 kasus defacement web di Indonesia pada tahun itu. Serangan yang ditujukan pada aplikasi web berfokus pada kelemahan aplikasi, yang disebut kelemahan atau celah keamanan. Akibatnya, penting untuk melakukan analisis dan evaluasi domain website organisasi riset tersebut. Metode yang digunakan adalah analisa deskriptif, yaitu data yang diperoleh disajikan dalam bentuk kalimat yang dideskripsikan. Sehingga memberikan kejelasan dari hasil analisis yang dilakukan. Indeks Keamanan Informasi (KAMI) sebagai alat untuk menilai kesiapan implementasi keamanan data. Serangkaian pertanyaan yang berkaitan dengan berbagai aspek digunakan untuk melakukan evaluasi. Kemudian OWASP ZAP sebagai tools vulnerability scanning, digunakan untuk mengidentifikasi tingkat kemungkinan kerentanan pada aplikasi berbasis web. Pada penelitian ini melakukan analisis dan evaluasi terhadap domain dan subdomain xyz.go.id yang terdapat di organisasi riset. Langkah pertama pengumpulan data target, selanjutnya dilakukan pengukuran dan pengujian tools dengan menggunakan Indeks KAMI pada kategori Sistem Eletronik. Langkah berikutnya dengan aplikasi OWASP ZAP digunakan untuk pengujian vulnerability scanning pada domain target. Data hasil DNSDumpster digunakan, dimana beberapa domain website xyz.go.id dijadikan sasaran penelitian untuk vulnerability scanning. Hasil penilaian Indeks KAMI menunjukkan bahwa 4 subdomain dianggap tergolong tinggi. Kemudian berdasarkan pengujian vulnerability scanning terhadap domain website xyz.go.id memiliki kerentanan dengan kategori low terdapat 15 peringatan, medium terdapat 32 peringatan, high terdapat 4 peringatan dan informational terdapat 20 peringatan. Dari hasil pengujian dapat dibuktikan pendeteksian dengan vulnerability scanning pada OWASP ZAP sangat efektif, meskipun ini tool open source sehingga tidak perlu menggunakan tool berbayar.

Based on the Indonesian Cybersecurity Landscape 2022, BSSN reported 4,421,992 APT activities and 2,348 web defacement cases in Indonesia that year. Attacks aimed at web applications focus on application weaknesses, called security flaws or gaps. As a result, it is important to conduct an analysis and evaluation of the research organization's website domain. The method used is descriptive analysis, in which the data obtained is presented in the form of sentences that are described. Information Security Index (KAMI Index) as a tool to assess the readiness of data security implementation A series of questions relating to various aspects are used to conduct the evaluation. Then OWASP ZAP as a vulnerability scanning tool, was used to identify the level of possible vulnerabilities in web-based applications. In this study, the analysis and evaluation of xyz.go.id domains and subdomains found in research organizations. The first step is collecting target data, then measuring and testing tools using the KAMI Index in the Electronic Systems category. The next step with the OWASP ZAP application is vulnerability scanning testing on the target domain. DNSDumpster result data is used, and several xyz.go.id website domains are used as research material for vulnerability scanning. The results of the KAMI Index assessment show that 4 subdomains are considered high. Then based on vulnerability scanning testing of the xyz.go.id website domain, it has a vulnerability with a low category of 15 warnings, a medium category of 32 warnings, a high category of 4 warnings, and an informational category of 20 warnings. From the test results, it can be proven that detection with vulnerability scanning on OWASP ZAP is very effective, even though this is an open source tool, so there is no need to use paid tools.
"
Depok: Fakultas Teknik Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Tansa Qurrota A`Yuna
"Google mampu meningkatkan keuntungan hingga $200 juta dengan melakukan sebuah eksperimen di mana mereka menguji beberapa warna biru pada tulisan iklan di tampilan website nya. Namun demikian, dalam menemukan tampilan website yang memberikan performa terbaik dari jutaan pengunjung tidaklah mudah. Salah satu kriteria bahwa sebuah website memiliki performa yang baik adalah dengan tingginya click through rate yang dimiliki website tersebut. Untuk menangani permasalahan ini, salah satu metode yang dapat digunakan adalah A/B testing. Cara A/B testing bekerja adalah  dengan membagi pengunjung laman website menjadi dua kelompok; treatment group dan control group. Masing-masing kelompok akan disajikan varian laman website yang berbeda. Respons dari pengunjung atas laman website kemudian dicatat dan diuji performa antara varian A dan varian B. Pada tahap pengujian, ada dua metode yang dapat digunakan yaitu frequentist dan Bayesian. Metode frequentist membuat prediksi hanya menggunakan data yang ada dari percobaan yang dilakukan. Sedangkan metode Bayesian menggunakan prior yang akan akan diperbarui seiring dengan bertambahnya data yang diterima. Output dari metode Bayesian A/B testing berupa keyakinan akan rentang nilai sebenarnya dari click through rate. Keyakinan ini dituangkan dalam bentuk distribusi posterior. Dari penelitian yang dilakukan, diperoleh hasil bahwa metode Bayesian A/B testing  mampu memberikan inferensi yang cukup baik meskipun dengan pemilihan prior yang tidak informatif. Dari hasil tersebut, maka sebuah perusahaan bisa memanfaatkan metode ini menguji tampilan laman website.

Google was able to increase profits by up to $200 million by conduction experiments where they tested some shades of blue of the advertisement link in their website display. However, finding the website display which provides the best performance from millions of visitors is not easy. One of the criteria that a website has a good performance is that it has a high number of click through rate. To solve this problem, one of the method that can be used is A/B testing. A/B testing works by dividing the website visitors into two groups; treatment group and control group. Each group will be presented with different website page variants. The responses from visitors are recorded and tested for knowing which variant performs better. At the testing stage, there are two methods that can be used, frequentist and Bayesian. The frequentist method makes predictions using only the data available from the experiments. While the Bayesian method uses priors that will be updated as the data is received. The output from Bayesian A/B testing method is a belief of range from the actual value of click through rate. This belief is expressed in the form of posterior distribution. From this research, Bayesian A/B testing method is able to provide quite good inference even though we select a non informative prior. From this result, a company can apply this method to test the website display."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2020
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>