Kuliah Keamanan Jaringan

Berikut adalah Materi Presentasi/Demo untuk Perkuliahan Keamanan Jaringan.

No Nama Detil Materi Minggu Presentasi dan Kelompok Keilmuan
1 Fadli 017 Sejarah DES, Contoh DES untuk 01 Enkripsi
2 Arum 037 Sejarah AES, Contoh Sederhana, Perbandingan dengan DES 01 Enkripsi
3 Syafruddin 026 Perbedaan dengan non Chaining, Penggunaan dari CBC, Contoh Sederhana 01 Enkripsi
4 Rischan 007 Publik Key Encryption, Sejarah RSA, Contoh penggunaan RSA 01 Enkripsi
5 R Priyo Kusuma 005 RC4 Stream Cipher 02 Enkripsi Wireless
6 Tofik Aprilliyanto 021 Wired Equivalent Privacy 02 Enkripsi Wireless
7 Muhammad Mahmud Ragil Santoso 075 Wi-Fi Protected Access (WPA) 02 Enkripsi Wireless
8 M Nuril Rohman 099 GSM A5 algorithm 02 Enkripsi Wireless
9 Nur Shalahuddin Fajri 050 SSH 03 Implementasi Enkripsi (Secure Connection)
10 WIEDA MUQAFFA HTTPS 03 Implementasi Enkripsi (Secure Connection)
11 ARIB AGUS WIBOWO IP Security 03 Implementasi Enkripsi (Secure Connection)
12 HARIS SOLIKHIN Kerberos 03 Implementasi Enkripsi (Secure Connection)
13 NURI GUNTUR PERDANA Certification Authority 04 Implementasi Enkripsi
14 LUKMAN HASAN X.509 04 Implementasi Enkripsi
15 NOPRATAMA CRESNA WIBAWA BitTorent Encryption 04 Implementasi Enkripsi
16 IZZA ULINNUHA Cara Kerja Kunci Remote Mobil 04 Implementasi Enkripsi
17 MUHAMMAD QUSNUL LABIB Oracle Wallet 05 Enkripsi Basisdata
18 Ali Alhadi 073 MySQL Encryption 05 Enkripsi Basisdata
19  Nur Avesina M 095 Watermarking pada Gambar 05 Penyembunyian Data
20 ISNAN NUGRAHA Steganografi pada Text 05 Penyembunyian Data
21 PULUNG NURSIYANTA Internet Checksum 06 Integritas Data
22 MOHAMAD AMIRUDIN LATIEF Digital Signature 06 Integritas Data
23 MUHTAR ALI IRFANI Hash Function&Message Authentication Code 06 Integritas Data
24 NUR ROHMAN MD5 06 Integritas Data
25 ABDUL HAFIDH SIDIQ SHA 07 Integritas Data
26 HASAN ALBANNA PGP 07 Integritas Data (Email)
27 ISMAIL SEMBIRING S/MIME 07 Integritas Data (Email)
28  Imam N Widianto 070 Cara kerja Token Internet Banking 07 Cara kerja
29 ARIF SETIAWAN Paket Sniffing dengan Wireshark 08 Serangan Keamanan (Monitoring)
30  Haidar Rizaldi 060 Port Scanning 08 Serangan Keamanan (Monitoring)
31 FATHAN TRI KURNIAWAN IP Spoofing 08 Serangan Keamanan
32 AHMAD AKBAR HABIBI Hacking RootShell 08 Serangan Keamanan
33 Yanuar Tri Aji Waskito 052 Spyware 09 Serangan Keamanan (Penyusupan)
34 RATNA JUWITA Virus 09 Serangan Keamanan (Penyusupan)
35 AZIZ ARDIANSYAH WAHYUDI Trojan Horse 09 Serangan Keamanan (Penyusupan)
36 OKKI PUTRAWAN Worm 09 Serangan Keamanan (Penyusupan)
37 ADITYA FERDIANA ARIEF SQL Injection 10 Serangan Keamanan (Web)
38 Sigit Budi Permana 035 Web Deface 10 Serangan Keamanan (Web)
39 Fathur Rahman 030 Firefox Sniffer 10 Serangan Keamanan (Web)
40 Nur Kosim Fadhilah 081 Status Berantai pada Facebook 10 Serangan Keamanan (Web)
41 ARFAN NURATIZA ROMADLON Distributed DOS 11 Serangan Keamanan (Mematikan Layanan)
42 MUHAMMAD ALFIAN JAUHARI Smurf Attack 11 Serangan Keamanan (Mematikan Layanan)
43 AGUS NURYADI Intrusion Detection System (IDS) 11 Pertahanan
44 JAUHAROH PRATAMI IP Table 11 Pertahanan
45 Ridho F Rasyid 056 Filtering Email Spam 12 Spam
46 ANIK MUHANTINI Filtering SMS Spam 12 Spam
47 Ahmad Syihab Husin013 CAPTCHA 12 Spam
48 AYU DWI NOVIYATI Filtering Comment Spam 12 Spam

Setiap mahasiswa diminta untuk:

  1. Mempersiapkan presentasi/contoh implementasi/demo dengan membawa komputer sendiri
  2. Membuat ringkasan ditulis tangan pada kertas A4 Putih minimal 4 halaman (bukan 6 halaman) dikumpulkan pada saat presentasi
  3. Waktu presentasi 20 menit presentasi dan 10 menit tanya jawab

Format Penilaian (Maximum 20 Point)

  1. Gaya Presentasi (5 Point) [Percaya diri, suara jelas, berusaha menarik perhatian audiens]
  2. Ringkasan (5 Point) [Tulisan rapi, runtut, nyaman dibaca, terdapat gambar pendukung]
  3. Demo/Contoh/Implementasi (10 Point) [Penjelasan dasar teori, tools jelas dan detil]

Terima kasih…semoga sukses selalu

M. Taufiq Nuruzzaman

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s