General forums

Forum Description Discussions
SALAM PEMBUKA

Assalamu'alaikum Wr. Wb
Selamat datang Rekan Rekan Mahasiswa yang saya banggakan.
Dimanapun berada..., semoga selalu dalam keadaan sehat walafiat dan dalam Lindungan Allah SWT.

Selamat datang di Mata kuliah Cyber Computer Security Daring SPADA (Sistem Pembelajaran Daring) Jurusan Ilmu Komputer ...

0

Learning forums

Week Forum Description Discussions
PERTEMUAN #1 Security Perimeter Protection Diskusi 1

Diskusikan hal-hal dibaawah ini bersama kelompoknya masing, dan dikumpulkan secara individu,

  • Bagaiamana menyusun jadwal proses penyusunan Security Perimeter Protection
  • Bagaimana mengidentifikasi individu atau pihak yang bertanggung jawab dalam menyusun Security Perimeter Protection
  • Bagaiamana ...
0
PERTEMUAN #2 Network and Internet Defense Diskusi 2

Silahkan rekan rekan mahasiswa mendiskusikan beberapa hal hal beri kut ini, jangan lupa dikerjakan secara individu, dikumpul sesuai dengan waktu yang telah ditentukan.

  1. Bagaimana menyusun jadwal proses penyusunan Network And Internet Defense
  2. Identifikasikan individu atau pihak yang bertanggung jawab...
0
PERTEMUAN #3 Firewall Diskusi

Diskusikan beberapa hal ini dengan rekan sekelompok saudara

      1. Apa yang dimaksud dengan Firewall & IDS
      2. Seperti apa identifikasi komponen-komponen pada Firewall & IDS
      3. Mengapa diperlukannya Firewall & IDS
      4. Berikan contoh keuntungan yang diperoleh dari keberadaan Firewall & IDS
      5. Jelaskan unit organisasi yang ...
0
PERTEMUAN #4 Security Concerns & Penetration Diskusi 3

Pada diskusi ke 3 ini, silahkan rekan rekan mahasiswa mendiskuiskan dengan teman sekelompok dan dikumpulkan secara individu sesuai dengan waktu yang ada sesuai dengan materi 4A

      • Jelaskan apa yang dimaksud dengan Security Concern & Penetration
      • Identifikasi komponen-komponen pada Security Concern & ...
0
Diskusi 4

Pada diskusi 4 ini, silahkan diskusikan kepada seluruh rekan sekelas. Bahan Diskusi 4 ini, adalah Materi 4B.
Jangan lupa hasil kegiatannya, dikumpulkan sesuai waktu yang telah ditentukan.

      • Berikan contoh kerugian yang diperoleh jika tidak memiliki Security Concern & Penetration
      • Jelaskan unit ...
0
PERTEMUAN #5 Penetration Testing Methodology Diskusi 5
  • Bagiamana membuat sebuah sistem yang baik dalam mengantisipasi Penetration Test yang dilakukan oleh pihak luar
  • Berikan contoh dari hasil Pen-Test yang dilakukan oleh saudara
0
PERTEMUAN #6 Real Time Web Monitoring Diskusi 6
      • Apakah terdapat hubungan yang signifikan antara postur trafik internet dengan serangan yang terjadi?
      • Apakah terdapat pola trafik dan serangan yang berbeda antar negara pada pagi, siang, sore, dan malam hari? Kapan frekuensi serangan tertinggi terjadi?
0
PERTEMUAN #8 Web Attack Visualisation Diskusi
      • Apakah terdapat hubungan yang signifikan antara asal serangan dengan kondisi politik negara terkait? Berselancarlah di internet untuk mendapatkan data dan informasi pendukung.
      • Apakah terjadi kenaikan atau penurunan trend serangan? Atau terdapat pola acak dari hari ke hari? Kira-kira apa yang ...
0
PERTEMUAN #9 Cyber-Threat Real Time Map Diskusi Cyber Threat Real Time Map
      • Negara mana saja yang paling banyak diserang? Mengapa demikian?
      • Negara maju mana saja yang tidak terlihat ada aktivitas penyerangan terhadapnya?
      • Mengapa kira-kira hal tersebut terjadi?
0
PERTEMUAN #10 Cyber-Threat Real Time Statistics Diskusi
      • Apakah fluktuatif serangan per detik tersebut memiliki pola tertentu? Seperti apa polanya jika dilihat secara sungguh-sungguh?
      • Terhadap kedelapan aplikasi yang terkait erat dengan artefak obyek yang diserang, mengapa terjadi perbedaan deteksi yang cukup signifikan?
      • Apa artinya bagi sebuah sistem ...
0
Forum Pertemuan 10

Diskusikan materi cyber computer terkait hak kekayaan intelektual

0
PERTEMUAN #11 Fireeye Cyber Threat Map Diskusi
      • Apa yang dimaksud dengan fenomena zero day attack?
      • Bagaimana hasil riset tahunan mencermati keberadaan jenis serangan ini?
      • Apakah sebenarnya yang dimaksud dengan threat intelligence?
      • Apa yang dikatakan hasil riset tahunan terhadap keberadaan femonema ini?
0
PERTEMUAN #12 Ddos Digital Attack Map Diskusi
      • Apa yang dimaksud dengan DDOS? Dalam kondisi apa serangan ini biasa dipergunakan?
      • Bagaimana mekanisme strategi serangan menggunakan konsep DDOS? Kerusakan apa yang dapat ditimbulkannya?
      • Bagaimana cara melindungi diri dari serangaan DDOS? Langkah-langkah apa saja yang harus dilakukan?
0
PERTEMUAN #14 Malware And Security Scan Diskusi

Apa kira-kira yang melatarbelakangi pemilihan level severity pada hasil analisa? Apa maksud dari kelima tipe scanning yang dilakukan? Bagaimana kira-kira cara kerjanya? Apakah mungkin hasilnya salah?

0
PERTEMUAN #15 The Dark Net Diskusi

Apa sebenarnya yang dimaksud dengan the dark net? Apa yang membedakannya dengan the deep web? Mengapa kedua arena dan/atau fenomena tersebut berkembang? Bagaimana cara mengaksesnya? Apa yang boleh dilakukan dan tidak boleh dilakukan di dalam teritori tersebut?

0