Course Details

MOOC MOOC Fakultas Ilmu Terapan (FIT)
Keamanan Jaringan dalam Era Digital: Memahami IDS, Perancangan Sistem Keamanan, Penanganan Malware, dan Prinsip Digital Forensik
Last Update:

Juni 20, 2024

Review:
0(0)

About Course

Identitas MK

 

Mata Kuliah Keamanan Jaringan memberikan pemahaman dan pengetahuan kepada mahasiswa untuk mengenal tentang:

2. Teknik-teknik penyerangan
3. Pengamanan jaringan

Matakuliah DCH3D3 KEAMANAN JARINGAN diberikan pada semester 5. Beban SKS nya adalah 3 SKS yang dibagi menjadi 5 jam pertemuan per pekan, terdiri dari 2 jam teori, dan 3 jam praktikum.

Capaian Pembelajaran

 

Setelah mengikuti Mata Kuliah ini diharapkan mahasiswa mampu membuat perencanaan sistem pertahanan jaringan.

Profil dan Sejarah MK

Mata kuliah ini merupakan mata kuliah wajib untuk mahasiswa prodi D3 Teknologi Komputer pada kurikulum 2016. Mata kuliah ini mengikuti materi sertifikasi di bidang keamanan Jaringan diantaranya:

1.  CEH (Certified Ethical Hacker) dari EC-Council untuk Kajian 1

2. ENSA (EC-Council Network Security Administrator) untuk Kajian 2

3. CISSP (Certified Information Systems Security Profesional) untuk Kajian 2

4. Materi kuliah keamanan Informasi dari Bpk Budi Rahardjo untuk materi cryptography

5. Materi training ID-CERT

Relevansi (Urgensi) Mata Kuliah

Dengan semakin berkembangnya Internet of Things, timbul bula berbagai ancaman keamanan di Internet. Untuk itu diperlukan pemahaman tentang keamanan jaringan.

Peta Materi (Kajian atau Pokok Bahasan)

 

Mata Kuliah dibagi menjadi 3 kajian yaitu:
1.TeknikPenyerangan
2.TeknikPertahanan
3.MembangunSistemPertahanan

Pokok Bahasan:

1. Pengenalan Keamanan Jaringan
2. Teknik Penyerangan
3. Keamanan Password
4. Sniffing & Dos
5. Keamanan Wireless
6. Dasar Kriptografi
7. Kriptografi Lanjut
8. Autentikasi & VPN
9. Firewall
10. IDS
11. Perancangan Sistem Keamanan
12. Malware

13. Digital Forensik

Rencana Pembelajaran Mata Kuliah berbasis e-Learning

Mata kuliah keamanan jaringan membutuhkan banyak praktek, materi e-learning yang disiapkan hanya untuk memberi pengenalan tentang materi Keamanan Jaringan.

 

Minggu ke 1. Pengenalan Keamanan Jaringan
  1. Pengenalan konsep Keamanan Jaringan
  2. Pengenalan Elemen Dasar Keamanan Jaringa
  3. Pengenalan Aspek CIA
  4. Latihan SImulasi Hacking
Minggu ke 2. Teknik Penyerangan 
    1. Pengenalan Teknik Penyerangan
    2. Anatomi Hacking
    3. Teori Scanning
    4. Latihan Scanning -Nmap
    5. Memahami hasil scan
    6. Latihan Enumerasi
Minggu ke 3. Keamanan Password
  1. Keamanan Password
  2. Teknik Password Cracking
  3.  Dictionary Attack
  4. Brute Force Attack
  5. Wordlist
  6. Latihan Cracking Password
Minggu ke 4. Sniffing & Dos 
  1. Teknik Sniffing
  2. ARP Spoofing
  3.  DDoS
  4. Latihan Sniffing
  5. Praktek Vulnerability Scanning
Minggu ke 5. Keamanan Wireless 
  1. Metasploit
  2. Wireless Cracking
  3.  Keamanan Web
  4. Praktek Metasploit
  5. Praktek Wireless Cracking
  6. Praktek Web Injection
Minggu ke 6 Assessment 1
Minggu ke 7 Dasar Kriptografi
  1. Dasar Kriptografi
  2. Kriptografi klasik
  3. algoritma Simetris
  4. Algoritma Asimetris
  5. Praktek kripto simetris
  6.  Praktek PGP
  7. Praktek Hash
  8. Praktek Stegano, Digital Watermark
Minggu ke 8. Autentikasi & VPN
  1.  Dasar Autentikasi
  2. What you know, have, who you are
  3. VPN
  4. Praktek SSL
  5. Praktek VPN
Minggu ke 9. Firewall
  1.  Firewall
  2. IPTables
  3. DMZ
  4. Praktek IPTables
Minggu ke 10. IDS
  1. Pengenalan IDS
  2. Komponen IDS
  3.  IPS
  4. Honeypot
  5. Praktek IDS
  6. Praktek Honeypot
Minggu ke 11. Assessment 2
Minggu ke 12 Perancangan Sistem Keamanan
    1. Perancangan sistem keamanan
    2. Hardening
Minggu ke 13. Malware
  1. Malware
  2. Teknik Analisa Malware
  3. Praktek Analisa Malware
  4. Praktek Reverse Engineering
Minggu ke 14. Digital Forensik
  1. Digital Forensik
  2. Teknik Forensik
  3. Praktek Digital Forensik
  4. Praktek Network Forensik
  5. Praktek Memory Forensik

Minggu ke 15  Hardening

  1. Teknik Hardening
  2. Praktek Hardening

Minggu ke 16 Assessment 3

 

Kaitan Mata kuliah dengan Mata kuliah lainnya

Mata Kuliah Keamanan Jaringan memiliki prasyarat mata kuliah:

1. Sistem Komputer

2. Sistem Operasi

3. Sistem Jaringan Komputer

Peta Capaian Pembelajaran

PLO7: Memiliki kemampuan untuk membangun,  memelihara jaringan komputer, sistem server dan keamanan jaringan

CLO1: Mahasiswa paham konsep keamanan jaringan

CLO2: Mahasiswa mampu melakukan teknik penyerangan

CLO3: Mahasiswa  mampu menggunakan teknik pertahanan

CLO4:Mahasiswa mampu membangun sistem keamanan jaringan

Best Practice

Mata kuliah ini berbasis praktek, setiap pertemuan akan diberikan materi latihan praktek. Siapkan Laptop yang sehat, kemudian konfigurasi Laptop menggunakan 2 sistem operasi, Windows dan Linux. Sistem Operasi Linux yang digunakan bebas, namun sangat disarankan menggunakan Kali Linux.

Untuk bisa Lulus, selalu kerjakan latihan yang diberikan. Bila ada yang tidak paham bisa didiskusikan dengan asistem praktikum.

Sertifikasi

Sertifikasi yang terkait dengan mata kuliah ini

 

  1. EC-Coucil CEH (Certified Ethical Hacking)
  2. ISC2 SSCP (System Security Certified Practitioner)
  3. EC-Council CND (Certified Network Defender)

 

Referensi Mata Kuliah

 

  1. Stallings, W. (2010). Network Security Essentials:Applications and Standards 4th Edition. Prentice Hall.
  2. Singh, S. (1999). Code Book- The Science of Secrecy from Ancient Egypt to Quantum Cryptography. Anchorbooks
  3. Rash, M. (2007). Linux Firewalls: Attack Detection and Response with IPTables, psad and fwSnort. NoStarch.
  4. Beale, J. (2007). Snort IDS and IPS Toolkit. Syngress.
  5. Sikorski, M. (2012) Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software

Course Content

10. IDS
Capaian Pembelajaran 1. Mahasiswa paham tentang IDS2. Mahasiswa mampu melakukan konfigurasi IDSMateri pembelajaran IDS adalah Intrusion detection system. Intrusion adalah penyusup atau penyerang, jadi IDS adalah sistem pendeteksi serangan.IDS memiliki 3 fungsi:melakukan monitoring jaringan kemudian IDS melakukan analisa terhadap komunikasi jaringan Kemudian IDS akan memberikan laporan bila terjadi serangan kepada admin jaringan Teknik Deteksi Serangan Ada 3 metode deteksi yang digunakan IDS:Signature based anomaly based dan statefull protokol analysis metode signature based mendeteksi serangan berdasarkan signature atau pola serangan. anomaly based mencari kejanggalan pada trafik statefull protokol analysis/ membandingkan trafik dengan protokol standarKomponen IDS Ada 5 komponen penting dari IDS:Sensor adalah bagian yang mendeteksi serangan Bila terjadi serangan maka Alarm akan memberi notifikasi ke admin Command console adalah bagian yang menampilkan hasil monitoring Sistem respon merupakan komponen yang memberi rekomendasi tindakan apa yang harus diambil bila terjadi serangan Signature database adalah database pola serangan yang sudah diketahui Dilema Hasil deteksi IDS tidak selalu akurat. Ada 4 jenis alarm yang diberikan oleh IDS:true positive maksudnya telah terjadi serangan dan ada alarm. True positive adalah hasil deteksi yang paling ideal false positive maksudnya ada alarm namun tidak terjadi serangan. atau yang disebut sebagai/ salah alarm false negative yaitu telah terjadi serangan namun tidak ada alarm. true negative tidak ada alarm dan tidak ada serangan Kondisi ini pasti ada. Untuk itu harus selalu dilakukan tuning atau konfigurasi ulang terhadap IDS.IPS IPS adalah intrusion prevention system. Prevention artinya pencegahan. Jadi kurang lebih artinya sistem pencegahan serangan. IPS fungsinya mirip seperti IDS yaitu mendeteksi serangan. Namun setelah mendeteksi serangan, IPS dapat menghentikan serangan. Jadi IPS tidak hanya melakukan deteksi serangan, tapi juga melakukan penanganan terhadap serangan tersebut.Jenis IPS Network Based Host Based Wireless Network Behaviour Analysis

11. Perancangan Sistem Keamanan
Capaian Pembelajaran 1, Mahasiswa mampu merancang sistem pertahanan2. Mahasiswa mampu melakukan HardeningMateri Pembelajaran Pada akhir kajian ini anda diharapkan mampu merancang sebuah sistem keamanan. Sistem ini dibangun menggunakan teknik yang sudah anda pelajari pada kajian 2.Hardening Hardening adalah proses membuat sistem menjadi aman. Caranya dengan mengurangi celah keamanannya. Hardening biasanya dilakukan berdasarkan checklist, atau daftar tindakan yang harus kita lakukan. Checklist hardening ini tidak sama pada setiap sistem operasi. Checklist inisecara umum dapat dikelompokan menjadi 3:mengurangi service dan layanan yang tidak diperlukan mengatur konfigurasi update dan melakukan patch pada sistemLinux Hardening Hardening pada linux/ juga dilakukan berdasarkan checklist, diantaranya:manajemen password matikan service yang tidak perlu Update Periksa Permission File Konfigurasi IPTables Monitor Log dllPengujian Sistem Tahapan Pengujian Sistem:Reconnaissance Scanning Exploitation Maintaining Access

12. Malware
Capaian Pembelajaran 1. Mahasiswa paham tentang jenis jenis malware2. Mahasiswa paham tentang konsep analisa malwareMateri pembelajaran Malware adalah malicious software. Malicious artinya jahat, jadi malware ini aplikasi juga, tapi aplikasi yang dibuat untuk tujuan jahat.Klasifikasi Malware Berdasarkan sifatnya malware dapat dibagi menjadi beberapa klasifikasi berikut ini:Virus Worm Trojan Backdoor Adware Rootkit Ransomware Penyebaran Malware Bagaimana malware bisa sampai ke komputer kita? Diantaranya melalui:Email USB File Sharing Software Bajakan Website Malicious Apps Analisa Malware Analisa malware biasanya dilakukan setelah terjadi infeksi malware. Tujuannya adalah:untuk mengetahui dampak serangan malware pada sistem. Kemudian mengidentifikasi gejala apa saja yang menunjukan bahwa sistem sedang terinfeksi sebuah malware. untuk menemukan celah keamanan apa yang dimanfaatkan oleh malware untuk masuk ke sistem Analisa malware bisa juga digunakan untuk menemukan pelaku yang membuat malware untuk menjawab berbagai pertanyaan lainnya Lab Malware Ketika melakukan analisa malware, jangan jalankan malware pada komputer biasa. Karena ada resiko komputer kita terinfeksi malware. Jalankan malware di lab malware yang disebut juga safe environtment. Lab malware dapat dibangun pada komputer khusus atau dapat juga menggunakan virtual mesin seperti Vmware vbox dll. sangat disarankan juga menggunakan sistem operasi yang berbeda dari os target malware. Misalnya malware dibuat untuk sistem operasi windows. Maka sebaiknya gunakan sistem operasi linux untuk melakukan analisa malware tersebut.Analisa Malware Ada dua metode analisa malware yang dapat kita gunakan yaitu:analisa statik analisa dinamik

13.Digital Forensik
Capaian Pembelajaran 1. Mahasiswa paham tentang teknik digital Forensik2. Mahasiswa mampu melakukan digital ForensikMateri Pembelajaran Digital forensik adalah proses mengambil, menjaga, mengembalikan, menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.Contoh barang bukti digital:Email alamat email File Word processor spreadsheet Source code dari software dan apps Gambar Web browser bookmarks, cookies Kalender to-do list task Video dll Elemen Forensik Ada empat elemen kunci dari proses digital forensik:identifikasi Penyimpanan Analisa Pelaporan Obyek Forensik Dalam melakukan proses digital forensik dikenal istilah obyek forensik. Ada banyak sekali obyek forensik diantaranya adalah:Log file File yang telah terhapus Log IDS atau IPS Hard disk Email mailing list blog chat File dll

Student Ratings & Reviews

No Review Yet
No Review Yet
  • Instructor
    Telkom University
  • Language
    English