Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 7845 dokumen yang sesuai dengan query
cover
Shema, Mike
"How can an information security professional keep up with all of the hacks, attacks, and exploits on the Web? One way is to read Hacking Web Apps . The content for this book has been selected by author Mike Shema to make sure that we are covering the most vicious attacks out there."
London: Elsevier , 2012
005.8 SHE h
Buku Teks  Universitas Indonesia Library
cover
"The basics of web hacking introduces you to a tool-driven process to identify the most widespread vulnerabilities in Web applications. No prior experience is needed. Web apps are a "path of least resistance" that can be exploited to cause the most damage to a system, with the lowest hurdles to overcome. This is a perfect storm for beginning hackers. The process set forth in this book introduces not only the theory and practical information related to these vulnerabilities, but also the detailed configuration and usage of widely available tools necessary to exploit these vulnerabilities.
The basics of web hacking provides a simple and clean explanation of how to utilize tools such as Burp Suite, sqlmap, and Zed Attack Proxy (ZAP), as well as basic network scanning tools such as nmap, Nikto, Nessus, Metasploit, John the Ripper, web shells, netcat, and more. Dr. Josh Pauli teaches software security at Dakota State University and has presented on this topic to the U.S. Department of Homeland Security, the NSA, BlackHat Briefings, and Defcon. He will lead you through a focused, three-part approach to Web security, including hacking the server, hacking the Web app, and hacking the Web user.
With Dr. Pauli’s approach, you will fully understand the what/where/why/how of the most widespread Web vulnerabilities and how easily they can be exploited with the correct tools. You will learn how to set up a safe environment to conduct these attacks, including an attacker Virtual Machine (VM) with all necessary tools and several known-vulnerable Web application VMs that are widely available and maintained for this very purpose. "
Waltham, MA: Syngress, 2013
e20427748
eBooks  Universitas Indonesia Library
cover
Agus Suprayitno
"Perkembangan teknologi informasi yang semakin meningkat menyebabkan perubahan pola kehidupan masyarakat. Di lingkungan pemerintahan, pemerintah dituntut untuk dapat memberikan pelayanan terbaik dengan berbasis teknologi informasi. Terlebih lagi dengan diterapkannya Sistem Pemerintahan Berbasis Elektronik (SPBE), interaksi dengan dunia siber semakin besar. Hal ini tentunya akan meningkatkan potensi terjadinya insiden. Insiden siber yang kerap terjadi khususnya pada pemerintah adalah peretasan website. Hal ini juga terjadi pada Pemerintah Kota Depok yang tentunya sangat mengganggu terlebih lagi jika situs tersebut terkait pelayanan kepada masyarakat. Web Application Firewall (WAF) adalah sebuah sistem keamanan atau firewall yang berfungsi untuk melindungi website dari serangan siber. WAF merupakan sistem keamanan layer 7 (tujuh) yang dirancang untuk memantau, mendeteksi, menyaring, serta memblokir trafik berbahaya yang sekiranya dapat merusak website atau aplikasi web. WAF merupakan teknologi yang terus berkembang dan banyak digunakan di dunia security sehingga perlu dikaji bagaimana efektivitasnya terhadap keamanan suatu website. Penelitian ini mengkaji implementasi WAF terhadap keamanan website Pemerintah Kota Depok sehingga dari hasil analisis dapat diketahui apakah tools ini memberikan dampak positif terhadap peningkatan keamanan siber, khususnya website di Pemerintah Kota Depok

The development of information technology is increasingly causing changes in the pattern of people's lives. In the government environment, the government is required to be able to provide the best service based on information technology. the implementation of the Electronic-Based Government System (SPBE), interaction with the cyber world is getting bigger. This of course will increase the potential for incidents to occur. Cyber incidents that often occur, especially for the government, are website hacking. This has also happened to the Depok City Government, which is of course very disturbing, especially if the site is related to services to the community. A Web Application Firewall (WAF) is a security system or firewall that functions to protect websites from cyber attacks. WAF is a layer 7 (seven) security system designed to monitor, detect, filter, and block malicious traffic that could damage websites or web applications. WAF is a technology that continues to develop and is widely used in the world of security, so it is necessary to study how effective it is on the security of a website. This study examines the implementation of WAF on the security of the Depok City Government website so that from the results of the analysis it can be seen whether these tools have a positive impact on increasing cyber security, especially websites in the Depok City Government"
Jakarta: Sekolah Kajian Stratejik dan Global Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Azwar Al Anhar
"Perkembangan zaman dan teknologi meningkatkan penggunaan aplikasi berbasis digital. Salah satunya adalah aplikasi berbasis web yang mudah untuk diakses dan digunakan oleh masyarakat sekarang. Seiring dengan perkembangan tersebut, tidak jarang terdapat celah keamanan yang terdapat pada web aplikasi yang tanpa disadari oleh pemiliknya sehingga menimbulkan risiko kebocoran data ataupun hancurnya reputasi organisasi yang memiliki aplikasi tersebut. Banyaknya web aplikasi yang dimiliki oleh suatu organisasi atau perusahaan juga memiliki tantangan sendiri untuk dapat menemukan celah keamanan yang terdapat pada aplikasi tersebut. Hal ini karena terdapat batasan waktu dan sumber daya untuk melakukan assessment secara manual. Oleh sebab itu, adanya kebutuhan penggunaan pemindai celah keamanan web aplikasi, yang melakukan pencarian celah secara otomatis, untuk dapat membantu dan mempersingkat pencarian dari celah keamanan. Terdapat banyak jenis pemindai celah keamanan web aplikasi yang dapat digunakan secara gratis maupun komersial. Pada penelitian ini Penulis mengevaluasi kemampuan alat pemindai celah keamanan yang opensource seperti OWASP ZAP, Wapiti, Arachni dan Burp Suite Professional dengan target benchmark berbasiskan NodeJS yaitu Damn Vulnerable NodeJS Application (DVNA) dan NodeGoat. Dari hasil eksperimen didapatkan bahwa keempat WAVS (Web Application Vulnerability Scanner) memiliki rata-rata nilai f-measured antara 0,4-0,6. Burp Suite Professional memiliki nilai True Positive (TP) dan Recall paling baik dan Arachni untuk nilai Precision sempurna untuk kedua target benchmark.

Current needs and developments encourage the increasing use of digital-based applications. One of them is a web-based application that is easy to access and used by today's society. Along with these developments, it is common for vulnerabilities to exist in web applications that the owners are unaware of. It creates the risk of data leakage or damage to the organization's reputation as the application owner. In addition, the number of web applications owned by an organization or company leads to challenges in finding vulnerabilities in these applications. This happened due to time and resource constraints for conducting manual assessments. Therefore, there is necessary to use a web application vulnerability scanner, which performs vulnerability scanning automatically, to be able to help and streamline the search for vulnerabilities. There are many types of web application vulnerability scanners that can be used for free or commercially. This study evaluated the capabilities of WAVS (Web Application Vulnerability Scanners) tools such as OWASP ZAP, Wapiti, Arachni, and Burp Suite Professional with NodeJS-based benchmark targets, namely Damn Vulnerable NodeJS Application (DVNA) and NodeGoat. This study found that the four WAVS have an average f-measured value between 0.4-0.6. Burp Suite Professional had the best True Positive (TP) and Recall values, while Arachni for perfect Precision valued for both benchmark targets.
"
Depok: Fakultas Teknik Universitas Indonesia, 2021
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Zonda Rugmiaga
"PT XYZ adalah perusahaan yang bergerak di manufaktur otomotif. Saat ini web berperan sangat penting terhadap operasional di PT XYZ karena web tersebut mempermudah pertukaran data secara real time dan akurat antar organisasi dan pemangku kepentingan. Web yang dipublikasikan di internet juga akan rentan diserang, dilumpuhkan dan diambil datanya oleh peretas, terutama jika web tersebut masih terdapat vulnerability. Permasalahannya adalah aplikasi web PT XYZ yang dipublikasikan di internet memiliki vulnerability.
Berdasarkan hal tersebut, penelitian ini bertujuan untuk mengetahui kriteria keamanan yang harus dipenuhi di aplikasi web yang dikembangkan di PT XYZ dan membuat prosedur pengembangan aplikasi web yang dipublikasikan di internet yang memenuhi standar keamanan. Perancangan dilakukan menggunakan wawancara ahli keamanan informasi untuk memverifikasi draf prosedur pengembangan aplikasi web.
Hasilnya dari penelitian ini adalah rekomendasi prosedur pengembangan aplikasi web yang sesuai dengan standar keamanan menggunakan OWASP secure software development lifecycle (S-SDLC) yang persyaratannya mengacu kepada OWASP top 10 risk 2017 dan pengujiannya mengacu kepada OWASP ASVS 3.0.1 dan OWASP testing guidance versi 4."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2018
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Ostrowski, Christopher
New York: McGraw-HIll, 2005
005.756 5 OST o
Buku Teks  Universitas Indonesia Library
cover
Zana Niswah Awahita
"Penggunaan internet terus meningkat dengan penggunaan untuk kepentingan yang makin beragam pula, termasuk dalam sebuah bisnis. Hal ini menyebabkan makin banyaknya pula data yang tersimpan dan terekspos di internet. Banyaknya data tersebut tidak diiringi dengan kesadaran terhadap seberapa penting kerahasiaan dan keamanannya. Ini menimbulkan potensi kejahatan yang biasa dikenal dengan cybercrime. Korban dari kejahatan siber dapat mengalami kerugian, mencakup rusaknya reputasi perusahaan atau organisasi hingga kerugian finansial. Untuk itu, penelitian ini bertujuan untuk mengidentifikasi kerentanan yang dimiliki oleh sebuah web application yang menjadi sistem pelacakan dan pemantauan aset. Penelitian ini dilakukan dengan pendekatan uji penetrasi menggunakan kerangka kerja dari OWASP (Open Worldwide Application Security Project). Framework ini berfokus pada keamanan dari web application sehingga sesuai dengan target pengujian dari penelitian ini. Penelitian ini mencakup information gathering dan 3 (tiga) metode pengujian mengacu pada OWASP WSTG, yaitu authentication testing, authorization testing, dan input validation testing dengan total 8 (delapan) metode pengujian yang dipilih. Dari hasil uji penetrasi yang dilakukan, ditemukan 4 kerentanan yang berhasil dieksploitasi. Keempat kerentanan tersebut kemudian dianalisis menggunakan OWASP Risk Rating Methodology dengan hasil akhir poin likelihood 6,5 (HIGH) dan impact 3,21 (MEDIUM). Hasil ini menunjukkan overall risk severity dari web application target yang diuji memiliki tingkat kerentanan tinggi.

The increasing use of the internet for a wide range of purposes, including business, has led to a significant growth in the amount of data stored and exposed online. However, this increase in data is not matched by an awareness of the importance of its confidentiality and security. This situation creates the potential for cybercrime, which can cause substantial harm, including damage to the reputation of a company or organization and financial losses. Therefore, this research aims to identify vulnerabilities in a web application used as an asset tracking and monitoring system. The study employs a penetration testing approach using the OWASP (Open Worldwide Application Security Project) framework. This framework focuses on web application security, making it suitable for the research's testing targets. The study involves information gathering and three testing methods from the OWASP WSTG: authentication testing, authorization testing, and input validation testing, using a total of eight selected testing methods. The penetration testing results revealed four exploitable vulnerabilities. These vulnerabilities were analyzed using the OWASP Risk Rating Methodology, resulting in a final likelihood score of 6.5 (HIGH) and an impact score of 3.21 (MEDIUM). These results indicate that the overall risk severity of the tested web application has a high level of vulnerability."
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Kgs. Al Amin
"Blockchain lahir dari ide untuk memecahkan masalah yang ditimbulkan oleh kebutuhan untuk tidak menggunakan pihak ketiga dalam suatu transaksi. Masalah yang terkait dengan hubungan antara blockchain dan perusahaan hukum adalah masalah penting. sistem yang dirancang dengan hati-hati dan tertutup menggunakan aplikasi opensource seperti Angular dan Firebase di mana nantinya aplikasi hanya hak istimewa operator diperbolehkan untuk membuat entri. otoritas publik dan pengacara perusahaan untuk mencurahkan sebagian waktu mereka untuk mengenal teknologi blockchain ini, setidaknya sebagai masa depan perusahaan hukum. Sebagai seorang pengacara diharuskan untuk dapat merubah sistem kovensional dengan konsep kontrak pintar dapat diadopsi kedalam sistem blockchain. Suatu tantangan dalam pengembangan sistem perusahaan hukum dimana harus memilih konsensus terbaik sesuai dengan kebutuhan. Selain daripada itu, perancangan sistem juga harus mempertimbangkan pada aspek performa dan keamanan dari sistem itu sendiri. Sehingga diperlukan suatu sistem yang dengan keamanan yang memadai(menjaga kerahasiaan), mudah dalam pengoperasian, performa aplikasi yang baik
Blockchain was born from the idea to solve the problems posed by the need not to use third parties in a transaction. Issues related to the relationship between blockchain and legal firms are important issues. a carefully designed and closed system using open source applications like Angular and Firebase where later only operator privileged applications are allowed to make entries. public authorities and corporate lawyers to devote some of their time to getting to know this blockchain technology, at least as the future of law firms. As a lawyer, you are required to be able to change the conventional system with the concept of smart contracts being adopted into the blockchain system. A challenge in the development of a legal firm system where one must choose the best consensus according to needs. Apart from that, system design must also consider the performance and security aspects of the system itself. So we need a system with adequate security (maintaining confidentiality), easy to operate, and good application performance."
Depok: Fakultas Teknik Universitas Indonesia, 2021
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Vicky Hidayat Lena
"Salah satu masalah utama untuk dipecahkan ketika membangun sistem multiakses (multi-accessible systems), seperti aplikasi web, adalah menentukan identitas seseorang. Sistem yang melindungi informasi rahasia menempatkan tuntutan keamanan yang tinggi pada identifikasi. Biometri memberikan cara yang bersahabat (user-friendly) untuk identifikasi ini dan kian menjadi salah satu pesaing mekanisme identifikasi yang ada sekarang, terutama dalam transaksitransaksi elektronis. Teknologi biometri dapat digunakan untuk mengidentifikasi orang-orang dengan memasangkan ciri perilaku (behavioural) atau fisiologis (physiological) seseorang dengan informasi yang menguraikan identitas orang tersebut. Hampir mustahil kehilangan atau melupakan ciri biometri, karena hal tersebut adalah bagian hakiki setiap orang, dan ini adalah salah satu keuntungan yang dimiliki biometri jika dibandingkan dengan kunci, kata sandi (passwords) atau kode. Teknologi ini, yang meliputi antara lain, sidik jari, adalah dasar sistem identifikasi baru yang lebih baik (new strong identification systems). Pengenalan sidik jari (fingerprint recognition) adalah salah satu teknik biometri utama untuk identifikasi pribadi (personal identification). Di dalam skripsi ini, akan diuraikan secara mendalam disain, operasi, implementasi, evaluasi, dan uji coba sistem otentikasi untuk aplikasi web yang menggunakan sidik jari dalam mengotentikasi identitas individu secara otomatis. Saat ini, kegunaan utama sistem ditunjukkan untuk otentikasi pemakai (user authentication). Sebagai contoh, sistem ini dapat digunakan untuk menggantikan otentikasi kata sandi (password authentication) selama sesi login (login session) dalam lingkungan komputer multi-pemakai (multi-user computing environment). Untuk menetapkan penilaian yang obyektif atas sistem, uji skenario terhadap lebih dari 35 orang dengan 70 sampel sidik jari telah digunakan dalam memperkirakan nilai kinerja sistem. Hasil pengujian mengungkapkan bahwa sistem ini dapat mencapai kinerja yang baik terhadap subyek uji (FTE: 55.5%, FMR: 0%, FNMR: 11.5%). Hasil evaluasi juga telah menunjukkan bahwa sistem ini memenuhi persyaratan waktu respon (response time requirement). Prosedur otentikasi yang sempurna, rata-rata, memerlukan waktu sekitar 3.975 detik pada komputer notebook Pentium IV 2.4 GHz.

One of the main problems to solve when building multi-accessible systems, such as web applications, is to determine the identity of a person. A system protecting confidential information puts strong security demands on the identification. Biometric provides a user-friendly means for this identification and fast becoming a competitor for current identification mechanisms, especially for electronic transactions. Biometric technologies can be used to identify people by pairing physiological or behavioural features of a person with information which describes the subject?s identity. It is almost impossible to lose or forget biometrics, since they are an intrinsic part of each person, and this is an advantage which they hold over keys, passwords or codes. These technologies, which include amongst others, fingerprint, are the basis of new strong identification systems. Fingerprint recognition is an important biometric technique for personal identification. In this paper, the design, operational methodology, implementation, evaluation and testing of an authentication system for web application which uses fingerprints to authenticate the identity of an individual automatically will be described in depth. Currently, it is mainly intended for user authentication. For example, this system can be used to replace the password authentication during the login session in a multi-user computing environment. To establish an objective assessment for the system, scenario testing on more than 35 people with 70 fingerprint samples have been used to estimate the performance numbers. The experimental results reveal that the system can achieve a good performance on these test subjects (FTE: 55.5%, FMR: 0%, FNMR: 11.5%). Evaluation results have also demonstrated that this system satisfies the response time requirement. A complete authentication procedure, on average, takes about 3.975 seconds on an Intel Pentium IV 2.4 GHz workstation."
Depok: Fakultas Teknik Universitas Indonesia, 2007
S40410
UI - Skripsi Membership  Universitas Indonesia Library
cover
Ganis Zulfa Santoso
"Skripsi ini membangun CookiesLive, sebuah aplikasi penyimpanan cookies yang berbasiskan web melalui internet. Aplikasi yang dibangun terbatas hanya untuk browser Mozilla Firefox.
Pada penggunaan CookiesLive, user pertama-tama mengambil file cookies dari server CookiesLive. Ketika sudah didapat hasil file dari database server, user bisa me-load file tersebut ke Mozilla Firefox. Setelah di-load, user akan merasakan pengalaman yang sama dengan browser yang berbeda.
Ujicoba dan analisa dilakukan untuk mengukur signifikansi dari penggunaan CookiesLive bagi users. Penghitungan signifikansi dilakukan dengan melakukan autentifikasi terhadap 20 website. Lalu dilakukan penghitungan bandwidth dan waktu yang terbuang. Didapat hasil selisih dari kedua metode dan dilihat peningkatan dari CookiesLive untuk masing-masing cookies. Tercatat peningkatan efisiensi mencapai 1178% untuk waktu dan 334.0% untuk bandwidth. Penghitungan yang lain adalah memvariasikan jumlah account yang digunakan. Dari hasil ujicoba didapat, jika user memiliki tujuh account atau lebih, maka user akan dapat merasakan manfaat dari program CookiesLive dari sisi bandwidth dan waktu.

This project is intended to build CookiesLive, an application for cookies storage based on web in internet network. This application is limited for Mozilla Firefox Browser.
In the usage of CookiesLive, users have to load cookies file from their cookies file ini CookiesLive server. When the users get the file from the database server, users can load the file to Mozilla Firefox. After it?s loaded, user can feel the same experience with the different browser. This will enchance comfort, time efficiency as well as bandwidth efficency.
The trial and analysis is done to measure the significant of the usage of CookiesLive for users. The measurement is done by try to login to 20 websites. Then the measurement is done by counting the used time and bandwidth. From the test we get the efficiency improvement to 1178% for used time and 334.0% from bandwidth. Another measurement is by change the number of used account. From the test we get that if a user have at least seven account then user can feel the benefit of CookiesLive."
2008
S40538
UI - Skripsi Open  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>