DCH3D3 Keamanan Jaringan
Identitas MK
Mata Kuliah Keamanan Jaringan memberikan pemahaman dan pengetahuan kepada mahasiswa untuk mengenal tentang:
Matakuliah DCH3D3 KEAMANAN JARINGAN diberikan pada semester 5. Beban SKS nya adalah 3 SKS yang dibagi menjadi 5 jam pertemuan per pekan, terdiri dari 2 jam teori, dan 3 jam praktikum.
Capaian Pembelajaran
Setelah mengikuti Mata Kuliah ini diharapkan mahasiswa mampu membuat perencanaan sistem pertahanan jaringan.
Profil dan Sejarah MK
Mata kuliah ini merupakan mata kuliah wajib untuk mahasiswa prodi D3 Teknologi Komputer pada kurikulum 2016. Mata kuliah ini mengikuti materi sertifikasi di bidang keamanan Jaringan diantaranya:
1. CEH (Certified Ethical Hacker) dari EC-Council untuk Kajian 1
2. ENSA (EC-Council Network Security Administrator) untuk Kajian 2
3. CISSP (Certified Information Systems Security Profesional) untuk Kajian 2
4. Materi kuliah keamanan Informasi dari Bpk Budi Rahardjo untuk materi cryptography
5. Materi training ID-CERT
Relevansi (Urgensi) Mata Kuliah
Dengan semakin berkembangnya Internet of Things, timbul bula berbagai ancaman keamanan di Internet. Untuk itu diperlukan pemahaman tentang keamanan jaringan.
Peta Materi (Kajian atau Pokok Bahasan)
Pokok Bahasan:
Rencana Pembelajaran Mata Kuliah berbasis e-Learning
Mata kuliah keamanan jaringan membutuhkan banyak praktek, materi e-learning yang disiapkan hanya untuk memberi pengenalan tentang materi Keamanan Jaringan.
- Pengenalan konsep Keamanan Jaringan
- Pengenalan Elemen Dasar Keamanan Jaringa
- Pengenalan Aspek CIA
- Latihan SImulasi Hacking
- Pengenalan Teknik Penyerangan
- Anatomi Hacking
- Teori Scanning
- Latihan Scanning -Nmap
- Memahami hasil scan
- Latihan Enumerasi
- Keamanan Password
- Teknik Password Cracking
- Dictionary Attack
- Brute Force Attack
- Wordlist
- Latihan Cracking Password
- Teknik Sniffing
- ARP Spoofing
- DDoS
- Latihan Sniffing
- Praktek Vulnerability Scanning
- Metasploit
- Wireless Cracking
- Keamanan Web
- Praktek Metasploit
- Praktek Wireless Cracking
- Praktek Web Injection
- Dasar Kriptografi
- Kriptografi klasik
- algoritma Simetris
- Algoritma Asimetris
- Praktek kripto simetris
- Praktek PGP
- Praktek Hash
- Praktek Stegano, Digital Watermark
- Dasar Autentikasi
- What you know, have, who you are
- VPN
- Praktek SSL
- Praktek VPN
- Firewall
- IPTables
- DMZ
- Praktek IPTables
- Pengenalan IDS
- Komponen IDS
- IPS
- Honeypot
- Praktek IDS
- Praktek Honeypot
- Perancangan sistem keamanan
- Hardening
- Malware
- Teknik Analisa Malware
- Praktek Analisa Malware
- Praktek Reverse Engineering
- Digital Forensik
- Teknik Forensik
- Praktek Digital Forensik
- Praktek Network Forensik
- Praktek Memory Forensik
- Teknik Hardening
- Praktek Hardening
Minggu ke 16 Assessment 3
Kaitan Mata kuliah dengan Mata kuliah lainnya
Mata Kuliah Keamanan Jaringan memiliki prasyarat mata kuliah:
1. Sistem Komputer
2. Sistem Operasi
3. Sistem Jaringan Komputer
Peta Capaian Pembelajaran
PLO7: Memiliki kemampuan untuk membangun, memelihara jaringan komputer, sistem server dan keamanan jaringan
CLO1: Mahasiswa paham konsep keamanan jaringan
CLO2: Mahasiswa mampu melakukan teknik penyerangan
CLO3: Mahasiswa mampu menggunakan teknik pertahanan
CLO4:Mahasiswa mampu membangun sistem keamanan jaringan
Best Practice
Mata kuliah ini berbasis praktek, setiap pertemuan akan diberikan materi latihan praktek. Siapkan Laptop yang sehat, kemudian konfigurasi Laptop menggunakan 2 sistem operasi, Windows dan Linux. Sistem Operasi Linux yang digunakan bebas, namun sangat disarankan menggunakan Kali Linux.
Untuk bisa Lulus, selalu kerjakan latihan yang diberikan. Bila ada yang tidak paham bisa didiskusikan dengan asistem praktikum.
Sertifikasi
Sertifikasi yang terkait dengan mata kuliah ini
- EC-Coucil CEH (Certified Ethical Hacking)
- ISC2 SSCP (System Security Certified Practitioner)
- EC-Council CND (Certified Network Defender)
Referensi Mata Kuliah
- Stallings, W. (2010). Network Security Essentials:Applications and Standards 4th Edition. Prentice Hall.
- Singh, S. (1999). Code Book- The Science of Secrecy from Ancient Egypt to Quantum Cryptography. Anchorbooks
- Rash, M. (2007). Linux Firewalls: Attack Detection and Response with IPTables, psad and fwSnort. NoStarch.
- Beale, J. (2007). Snort IDS and IPS Toolkit. Syngress.
- Sikorski, M. (2012) Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software