• Login
    View Item 
    •   DSpace Home
    • 03 TEKNIK INFORMATIKA
    • Konfigurasi
    • View Item
    •   DSpace Home
    • 03 TEKNIK INFORMATIKA
    • Konfigurasi
    • View Item
    JavaScript is disabled for your browser. Some features of this site may not work without it.

    PENGUJIAN KERENTANAN KEAMANAN PADA SISTEM JARINGAN KOMPUTER MENGGUNAKAN METODE VULNERABILITY ASSESSMENT PADA KANTOR SEKRETARIAT YAYASAN MASJID AGUNG SUNGAILIAT

    Thumbnail
    View/Open
    HALAMAN DEPAN.pdf (1.657Mb)
    BAB I.pdf (244.7Kb)
    BAB II.pdf (270.8Kb)
    BAB III.pdf (177.3Kb)
    BAB IV.pdf (2.683Mb)
    BAB V.pdf (159.9Kb)
    DAFTAR PUSTAKA.pdf (223.3Kb)
    LAMPIRAN.pdf (1.153Mb)
    Date
    2023
    Author
    ZULFANTO, HANDAL
    Metadata
    Show full item record
    Abstract
    Pengujian kerentanan keamanan pada sistem jaringan komputer menggunakan metode Vulnerability Assessment adalah langkah penting dalam menjaga keamanan sistem dan melindungi data sensitif dari serangan yang berpotensi merugikan. Metode ini melibatkan identifikasi, evaluasi, dan mitigasi kerentanan yang ada dalam sistem jaringan guna mengurangi risiko keamanan yang dapat dieksploitasi oleh pihak yang tidak berwenang. Penelitian ini bertujuan untuk menganalisis proses dan langkah-langkah yang terlibat dalam pengujian kerentanan keamanan pada sistem jaringan komputer menggunakan metode Vulnerability Assessment. Melalui pendekatan kualitatif, penelitian ini mengumpulkan data melalui studi pustaka, observasi, dan wawancara dengan ahli keamanan.Sehingga dapat mengatasi permasalahan atau kendala pada sistem yang berjalan saat ini. Hasil penelitian menunjukkan bahwa pengujian kerentanan keamanan menggunakan metode Vulnerability Assessment melibatkan langkah-langkah seperti identifikasi kerentanan, evaluasi risiko, rekomendasi mitigasi, dan evaluasi efektivitas mitigasi. Alat-alat seperti Nessus, Nmap, dan Wireshark digunakan untuk mengidentifikasi kerentanan dan router mikrotik digunakan untuk mencegah port scan pada Nmap menyediakan informasi yang diperlukan untuk mitigasi yang tepat. Hasil penelitian ini dapat digunakan sebagai panduan praktis bagi organisasi dan profesional keamanan yang ingin melakukan pengujian kerentanan pada sistem jaringan mereka. Panduan ini memberikan langkah-langkah yang terperinci dan rekomendasi praktis untuk mengidentifikasi, mengevaluasi kerentanan keamanan.
    URI
    https://repository.atmaluhur.ac.id/handle/123456789/4931
    Collections
    • Konfigurasi [192]

    ISB ATMALUHUR PANGKALPINANG copyright © 2018-2020  Atma Luhur
    Contact Us | Send Feedback
    Theme by 
    Atmire NV
     

     

    Browse

    All of DSpaceCommunities & CollectionsBy Issue DateAuthorsTitlesSubjectsThis CollectionBy Issue DateAuthorsTitlesSubjects

    My Account

    Login

    ISB ATMALUHUR PANGKALPINANG copyright © 2018-2020  Atma Luhur
    Contact Us | Send Feedback
    Theme by 
    Atmire NV