This is Logo Of Trisakti University

Ini adalah LOGO Universitas Trisakti sampai sekarang.

Universitas Trisakti

Ini adalah Tampak Depan Gedung M Kampus A Universitas Trisakti.

Ini adalah Tugu Reformasi Universitas Trisakti

Berletak tepat didepan Gedung M Universitas Trisakti, Berdiri Kokoh Tugu Reformasi.

Masjid di Universitas Trisakti

Terdapat sebuah Madjid yang berdiri ditengah-tengah Kampus A Universitas Trisakti.

Ini adalah Kampus B Universitas Trisakti

Terdapat juga kampus B Universitas Trisakti didaerah Grogol Peramburan.

Rabu, 21 Desember 2016

Cara Install dan Menggunakan TEAM VIEWER (IV)


Teamviewer adalah software yang bisa digunakan secara gratis untuk penggunaan personal/non-comercial-use. Teamviewer dapat digunakan untuk mengakses PC secara jarak jauh selama ada jaringan yang menghubungkannya misalnya Internet. Ada 3 jenis Teamviewer yang tersedia yaitu versi Installer, versi portable dan versi web base.
Apa fungsi Teamviewer ?
Teamviewer memiliki 4 fungsi utama yaitu : Remote Support (artinya anda dapat mengakses PC lain secara remote (anda sebagai pengendali) dan dapat melihat layar PC yang sedang anda remote), Presentation(Ini kebalikan dari remote support, artinya setelah terjadi hubungan antar 2 komputer maka komputer yang melakukan koneksi (awal) akan menampilkan layar monitornya di PC lain yang di akses), File Transfer, dan VPN.

Caranya bisa di DOWNLOAD disini.

Senin, 05 Desember 2016

WIRELLESS Menggunakan Cisco Packet Tracer (XIII)

Topologinya seperti ini


Perangkat yang di butuhkan : 

  1. PC-PT
  2. HUB-PT
  3. Wireless Router WRT300N (Wifi)
  4. 4 Laptop-PT

Minggu, 04 Desember 2016

DOS Server "DoSHTTP 2.5.1" (XI)

DOS Server
Serangan DoS ('denial-of-service attacks') adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:

Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.
Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.

Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.

Laporannya bisa DOWNLOAD disini.
Software bisa DOWNLOAD disini.

Senin, 28 November 2016

Konfigurasi Frame Relay Menggunakan Cisco Packet Tracer (XII)

Konfigurasi Frame Relay Menggunakan Cisco Packet Tracer


Bisa Download Disini

Hotspot Shield (VPN) (X)

HOTSPOT SHIELD (VPN)
Hotspot Shield menciptakan virtual private network (VPN) antara perangkat Anda dan gateway Internetnya Aplikasi ini tidak dapat ditembus oleh snoopers , hacker , dan ISP yang bisa saja memata-matai aktivitas browsing web, pesan instan, download, informasi kartu kredit atau apa pun yang dikirim melalui jaringan.

Fitur :

·        -  Membuka blokir situs apapun
·        -  Melindungi alamat IP
·        -  Surf Web anonim
·         - Fitur keamanan WiFi
·         - Mengamankan sesi web

·         - Melindungi perangkat Anda dari serangan malware

Bisa Download Disini

Senin, 21 November 2016

Konfigurasi Cisco Discovery Protokol (XI)

Konfigurasi Cisco Discovery Protokol Menggunakan Packet Tracer


Minggu, 20 November 2016

E-MAIL BOMBER (IX)

E-MAIL BOMBER
Email bomber merupakan software atau tool yang digunakan untuk mengirim email secara terus menerus ke suatu email tujuan, dengan jumlah email yang ditentukan bisa 10, 100, 1000, bahkan tak terbatas (unlimited). Atau juga bisa sedikit email yang dikirim, namun tiap email memiliki file attactment yang ukurannya besar. Dan sudah pasti, email sampah yang anda kirimkan akan memenuhi Inbox orang tersebut yang pada akhirnya Space/Bandhwith emailnya akan kepenuhan dan akhirnya error.
Kenapa Email Bomb bisa merusak email..?

Didalam dunia email kata Email Bomb dan Spam hampir ada kesamaan maksud dan tujuan, tetapi spam lebih menekankan pengiriman email berlebihan dan mengandung virus, tapi kedua istilah Email Bomb dan Spam mempunyai tujuan yang sama yaitu mengirim email tidak bermanfaat dengan jumlah banyak.

Email korban ada kemungkinan bisa rusak alias tidak dapat di gunakan lagi, dengan dua alasan :

1. Pertama ketika email korban dipenuhi dengan beribu email sehingga melampaui batas akibatnya Internet Service Provider (ISP) tidak dapat melanjutkan layanan, karna jumlah email yang di terima terlalu banyak  maka mail server ISP mengalami Crash/down yang berdampak tidak dapat melakukan penerimaan email atau pengiriman email.

2. Kedua apabila Email Bomb yang dikirimkan dibaca Email Spam maka akan mengalami flooding artinya emailbox account kita dibanjiri dengan email yang sama sehingga jumlahnya melampaui kuota alokasi emailbox yang disediakan. Akibatnya email-email penting tidak dapat masuk atau bahkan bisa menyebabkan hilangnya email-email penting, yang juga dapat mengakibatkan DOS (denial of service) pada mail server (yaitu keadaan di mana server tidak memberikan respon ketika diberi perintah kepadanya). Untuk mengatasinya maka Anda perlu memberi semacam filter pada email client Anda misal seperti pada Outlook Express sehingga kiriman alamat email tertentu yang telah kita spesifikasikan terlebih dahulu, akan langsung dihapus.

Cukup deh basa-basi nya, langsung saja, Laporan Cara menggunakannya bisa Download di Bawah ini. Terima Kasih.

Laporan Cara Menggunakannya.
Software EMAILBOMB

Senin, 14 November 2016

Konfigurasi PAP & CHAP Menggunakan Packet Tracer (X)

Konfigurasi PAP & CHAP Menggunakan Packet Tracer


Access Control List Block Applikasi dengan Packet Tracer (IX)

ACL Block Jaringan

Hai Teman ?? Kali ini saya akan memberikan penjelasan tentang cara Konfigurasi ACL Extended pada Cisco Packet Tracer.Pada kesempatan sebelumnya saya juga telah melakukan konfigurasi ACL Standard yang dapat dilihat disini. Ngomong-omong apa sih ACL Extended itu? Yuk simak penjelasan lebih lengkapnya pada artikel dibawah ini.

A. Pengertian
     Access Control List (ACL) merupakan daftar kondisi yang dirancang sedemikian rupa oleh administrator jaringan untuk mengontrol akses-akses ke dan dari interface-interface router, mencegah trafik-trafik tertentu untuk masuk ke jaringan atau sebaliknya, mencegah trafik-trafik untuk keluar dari jaringan. Access list dapat mengizinkan host-host tertentu mengakses bagian tertentu dalam jaringan, dan mencegah host lainnya mengakses area yang sama.
     Jadi Extended ACL sendiri adalah peningkatan dari Access List Standard. Jadi kita tidak hanya memblok ip network dan ip host source. Tapi, juga memblok ip destination bahkan juga bisa memblok port dan protocol yang digunakan. extended access list menggunakan ACL number 100-199. Konsep Access List-nya juga sama, masih mengunakan (In/Out).

Tutorialnya Bisa Download Disini

Senin, 07 November 2016

Access Control Block Jaringan dengan Packet Tracer (VIII)

Membuat Access Control Block Jaringan dengan Packet Tracer


Bisa Download Disini

Cara Menggunakan NetStumbler

Mengenal NetStumbler – Wireless Network Detection Tool

Kita semua tahu bahwa dengan perkembangan era WiFi (Wireless Frequency) alias nirkabel saat ini juga membuat pertumbuhan jumlah Access Point (AP) semakin banyak. Hanya saja, kalau hanya mengandalkan tool yang standar (terlebih lagi dengan tool Wireless Network Connection dari Windows) kita tidak akan mampu untuk mendeteksi AP yang mungkin sinyalnya lemah, ataupun misalnya untuk mendeteksi interference, dan juga mendeteksi serangan dari sinyal – sinyal wireless pada AP yang kita kontrol.
Salah satu tool yang mungkin bisa dikatakan salah satu yang terbaik saat ini dalam hal mengatasi kendala – kendala tersebut adalah NetStumbler yang bisa didownload disini
NetStumbler merupakan tool yang komplit yand dapat berfungsi untuk mendeteksi sinyal wireless yang berada dalam jangkauan device wireless kita, bahkan bisa menangkap sinyal yang lebih jauh dari pada yang dapat ditangkap oleh device wireless standar.
Laporan cara installasinya bisa didownload dilink dibawah ini :

Selasa, 25 Oktober 2016

Cara Konfigurasi OSPF pada CISCO PAKET TRACER


OSPF (Open Shortest Path First) merupakan sebuah routing protokol berjenis IGRP (InteriorGateway Routing Protocol) yang hanya dapat bekerja dalam jaringan internal suatu ogranisasi atau perusahaan. Jaringan internal maksudnya adalah jaringan di mana Anda masih memiliki hak untuk menggunakan, mengatur, dan memodifikasinya. Atau dengan kata lain, Anda masih memiliki hak administrasi terhadap jaringan tersebut. Jika Anda sudah tidak memiliki hak untuk menggunakan dan mengaturnya, maka jaringan tersebut dapat dikategorikan sebagai jaringan eksternal.


          Selain itu, OSPF juga merupakan routing protokol yang berstandar terbuka. Maksudnya adalah routing protokol ini bukan ciptaan dari vendor manapun. Dengan demikian, siapapun dapat menggunakannya, perangkat manapun dapat kompatibel dengannya, dan di manapun routing protokol ini dapat diimplementasikan. OSPF merupakan routing protokol yang menggunakan konsep hirarki routing, artinya OSPF membagi-bagi jaringan menjadi beberapa tingkatan. Tingkatan-tingkatan ini diwujudkan dengan menggunakan sistem pengelompokan area.

Laporan Praktikum

Senin, 17 Oktober 2016

Cara Konfigurasi Routing Dynamic (RIP) Menggunakan Cisco Paket Tracer


CARA SETTING ROUTING DINAMIS (RIP) DI CISCO PACKET TRACER – Pada post yang lalu kita sudah faham bagaimana cara konfigurasi routing statis dan kali ini kami akan belajar bagaimana cara setting dynamic router (RIP) pada Cisco Packet Tracer dengan 3 router. Cara ini sama seperti sebelumnya, namun yang berbeda adalah Cara Setting IP routenya, yang lalu Statis dan Kini RIP (Dinamis).

Dynamic router (router dinamis): adalah sebuah router yang memiliki dab membuat tabel routing dinamis, dengan mendengarkan lalu lintas jaringan dan juga dengan saling berhubungan dengan router lainnya.
Apabila peralatannya anda lupa, klik laman ini untuk mengetahui peralatannya.

Anda bisa download laporannya di link dibawah ini :
Laporan Routing Dynamic (RIP)

Senin, 03 Oktober 2016

CARA KONFIGURASI ROUTING STATIC MENGGUNAKAN CISCO PAKET TRACER


Cisco Packet Tracer merupakan aplikasi untuk mendesain jaringan, simulasi jaringan, dll. Untuk itu kami kali ini akan memposting bagaimana cara Routing static. Apa itu Routing static ? static router (router statis) adalah sebuah router yang memiliki tabel routing statis yang di setting secara manual oleh para administrator jaringan.

Pengertian Router adalah sebuah alat jaringan komputer yang mengirimkan paket data melalui sebuah jaringan atau Internet menuju tujuannya, melalui sebuah proses yang dikenal sebagai routing. 

Router berfungsi sebagai penghubung antar dua atau lebih jaringan untuk meneruskan data dari satu jaringan ke jaringan lainnya. Suatu router bisa berupa sebuah device yang dirancang khusus untuk berfungsi sebagai router (dedicated router), atau bisa sebuah PC yang difungsikan sebagai router (PC Router). Manfaat yang didapat jika anda menggunakan PC Router adalah Anda tidak perlu membeli router tambahan sehingga dapat menghemat uang.

Default Gateway :
Supaya Router bisa meneruskan data, komputer yang ada pada jaringan tersebut harus menugaskan router untuk meneruskan data
Penugasan dilakukan dengan cara setting komputer default gateway ke router
Jika kita tidak melakukan setting default gateway maka dipastikan LAN tersebut tidak bisa terkoneksi dengan jaringan yang lainnya

Cara konfigurasinya bisa didownload melalui modul dibawah ini :

Senin, 26 September 2016

PRAKTIKUM JARKOM "Konfigurasi VLAN 1 ROUTER 2 SWITCH menggunakan Packet Trasher"

Cara Konfigurasi Vlan di Cisco Packet Tracer Dengan 1 Router 2 Switch


File PDF nya bisa kalian download di link 4Shared yang sudah saya share dibawah ini.

VLAN 1 Router 2 Switch

PRAKTIKUM KJK "WIRESHARK"



WIRESHARK

Wireshark adalah penganalisis paket gratis dan sumber terbuka. Perangkat ini digunakan untuk pemecahan masalah jaringan, analisis, perangkat lunak dan pengembangan protokol komunikasi, dan pendidikan. Awalnya bernama Ethereal, pada Mei 2006 proyek ini berganti nama menjadi Wireshark karena masalah merek dagang.

Modul dan cara pembobolan "Wireshark" bisa dilihat dimobul dibawah ini. Terima Kasih.


Selasa, 20 September 2016

PRAKTIKUM JARKOM "Konfigurasi VLAN 2 SWITCH menggunakan Packet Trasher"

Cara Konfigurasi Vlan di Cisco Packet Tracer Dengan 2 Switch



File PDF nya bisa kalian download di link 4Shared yang sudah saya share dibawah ini.


Minggu, 04 September 2016

PRAKTIKUM JARKOM

LAPORAN PRAKTIKUM JARINGAN KOMPUTER 1 (Pengertian Jaringan Komputer)



Jaringan komputer (jaringan) adalah jaringan telekomunikasi yang memungkinkan antar komputer untuk saling bertukar data. Tujuan dari jaringan komputer adalah agar dapat mencapai tujuannya, setiap bagian dari jaringan komputer dapat meminta dan memberikan layanan (service). Pihak yang meminta/menerima layanan disebut klien (client) dan yang memberikan/mengirim layanan disebut peladen (server). Desain ini disebut dengan sistem client-server, dan digunakan pada hampir seluruh aplikasijaringan komputer. 

Dua buah komputer yang masing-masing memiliki sebuah kartu jaringan, kemudian dihubungkan melalui kabel maupun nirkabel sebagai medium transmisi data, dan terdapat perangkat lunak sistem operasi jaringan akan membentuk sebuah jaringan komputer yang sederhana. Apabila ingin membuat jaringan komputer yang lebih luas lagi jangkauannya, maka diperlukan peralatan tambahan seperti Hub, Bridge, Switch, Router, Gateway sebagai peralatan interkoneksinya. 

Klasifikasi

1.      Berdasarkan geografisnya, jaringan komputer terbagi menjadi Jaringan wilayah lokal atau Local Area Network (LAN), Jaringan wilayah metropolitan atau Metropolitan Area Network (MAN), dan Jaringan wilayah luas atau Wide Area Network(WAN).

2.      Berdasarkan fungsi, terbagi menjadi Jaringan Klien-server (Client-server) dan Jaringan Ujung ke ujung (Peer-to-peer). Jaringan klien-server pada ddasaranya ada satu komputer yang disiapkan menjadi peladen (server) dari komputer lainnya yang sebagai klien (client).

3.      Berdasarkan topologi jaringan, jaringan komputer dapat dibedakan atas:
         ·       Topologi bus
         ·       Topologi bintang
         ·       Topologi cincin
         ·       Topologi mesh
         ·       Topologi pohon
         ·       Topologi linier
4.      Berdasarkan distribusi sumber informasi/data
         ·       Jaringan terpusat
         ·       Jaringan terdistribusi

5.      Berdasarkan media transmisi data
         ·      Jaringan berkabel (Wired Network)
         ·      Jaringan nirkabel(Wi-Fi)


PRAKTIKUM KJK "KEYLOGGER"


PRAKTIKUM KJK
"KEYLOGGER"


Disini saya sudah membuat laporan tentang PRAKTIKUM ke 2 KEAMANAN JARINGAN KOMPUTER, yang berjudul "KEYLOGGER".
Laporan tentang PRAKTIKUM saya yang kali ini saya upload melalui youtube saya, dan bisa anda lihat melalui link dibawah ini.

https://www.youtube.com/watch?v=9cn-M2sbEgg