Adversitiment

Rabu, 23 November 2016

GIS Edit Shapefile


ESRI Shapefile


Latar Belakang

Pada SIG (sistem informasi geografis) terdapat shapefile, shapefile tersebut merupakan data geometri yang dapat ditambah, diedit, dihapus dan dilihat.
  1. Bagaimana cara create shapefile?
  2. Bagaimana cara edit shapefile?
  3. Bagaimana cara hapus shapefile?
  4. Bagaimana cara menampilkan shapefile?

Pembahasan

Cara membuat data geometri shapefile adalah sebagai berikut:
  • --Buka python di command prompt
  • --import shapefile
  • --sf = shapefile.Writer(shapeType=1)
  • --sf.shapeType -> untuk mengecek
  • --sf.field('NAMA','C','40')
  • --sf.field('PEMILIK','C','40')
  • --sf.record('WARTEG','Jajang Kusendar')
  • --sf.point(10,10,0,0) -> disini point bisa diganti line atau polygon sesuai keinginan
  • --sf.save('warteg.shp') -> untuk menyimpan
Cara Mengedit data geometri shapefile adalah sebagai berikut:
  • --Buka python di command prompt
  • --import shapefile
  • --sf = shapefile.Editor(shapefile='warteg.shp')
  • --sf.point(19,19,0,0)
  • --sf.record('Warung Padang','Ucok')
  • --sf.save('warteg')
Cara menghapus data geometri shapefile adalah sebagai berikut:
  • --Buka python di command prompt
  • --import shapefile
  • --e = shapefile.Editor('warteg.shp')
  • --e.shape(1) -> record ke berapa
  • --e.delete(1)
  • --e.save('warteg')
Cara menampilkan data geometri shapefile adalah sebagai berikut:
  • --Buka python di command prompt
  • --import shapefile
  • --sf = shapefile.Reader('warteg.shp')
  • --sf.record() -> semua record
  • --sf.record(0) -> record ke 1
  • --sf.record(1) -> record ke 2
  • --sf.shapes()(0).points -> menampilkan
Penutup
Kesimpulannya bahwa dalam data geometri shapefile anda dapat melakukan kegiatan penambahan, pengeditan, menghapus dan penampilan data geometri shapefile dengan mudah menggunakan python.
Saran Sebaiknya anda dapat mempelajari cara membuat, mengedit, menghapus dan menampilkan data shapefile karena mudah dan hanya menggunakan pemrograman python dan dapat memanfaatkan ilmu yang telah didapatkan.
Nama : Yogi Nugraha
Kelas  : D4 TI 3D
NPM  : 1144076
Politeknik Pos Indonesia
Referensi
https://gilangromadhanutartila.blogspot.co.id/2016/11/resume-pertemuan-6-sistem-informasi.html
https://askahar27.wordpress.com/
Github klik disini..
Plagiarisme
https://drive.google.com/file/d/0B8al-youtI0IUEpzMzJINTBtTDQ/view?usp=sharing

Selasa, 22 November 2016

Network Security Pertemuan 6

DENIAL OF SERVICE

Hasil gambar untuk denial of service icon

Latar Belakang

Pada pertemuan kali ini saya akan membahas mengenai Denial Of Service, Denial Of Service merupakan cara terakhir untuk penyerangan terhadap sebuah server.  

Pembahasan

DOS ( Denial Of Service ) adalah sebuah cara terakhir bagi hacker yang dapat dilakukan apabila upaya hack yang dilakukan tidak berhasil untuk menembus sistem dengan membuat server sibuk oleh request yang kita kirim sehingga server sendiri tidak sempat melayani permintaan yang lain.
Dalam melakukan proses request biasanya hacker tidak melakukannya sendiri namun dengan cara meminta bantuan teman dengan cara mengirimkan IP, karena jika ia melakukannya sendiri mungkin butuh beberapa program yang dijalankan, sehingga banyak memakan banyak RAM. Hal itu disebut sebagai DDOS ( Distributed Denial Of Service ).
Cara kerja dari DDOS yaitu membuat server menjadi down dalam hal melayani permintaan dari client, karena server mempunyai batas maksimal dalam menanggapi permintaan yang dilakukan client. Sehingga kita mengirim request sebanyak mungkin hingga batas maksimal sehingga server dapat mengalami down. Ketika server tidak dapat melayani permintaan dari client hal itu disebut dengan “denied”.
Apakah ada cara pencegahannya?
Mungkin untuk saat ini belum ada cara untuk mencegahnya. Namun kita bisa meminimalisir hal tersebut yaitu dengan :
  • Meningkatkan kapasitas pelayanan jika penyerang atau hacker tidak melakukan peningkatan kapasitas permintaan.
  • Memblokir IP penyerang atau hacker melalui firewall.
  • Memasukan semua IP penyerang dalam firewall.
  • Membuat Honey Pot.

Kesimpulan dan Saran

Kesimpulannya yaitu DDOS merupakan salah satu cara terakhir yang dilakukan penyerang jika tidak dapat menembus suatu sistem, namun penyerang dapat melakukan penyerangan langsung terhadap server sehingga server down. Ketika server down semua permintaan dari client akan dibatalkan (denied).
Github klik disini
Referensi
http://rasyidfirman.blogspot.co.id/
https://askahar27.wordpress.com/
Plagiarisme
https://drive.google.com/file/d/0B8al-youtI0IQmFLRjVydFhsSGs/view?usp=sharing

Rabu, 16 November 2016

GIS Create Shapefile

Create Shapefile

Hasil gambar untuk create shapefile

Latar Belakang

Didalam sistem informasi geografis tentu terdapat data geospasial, yang didalam data geospasial tersebut mempunyai data vektor dan data raster. Didalam data vektor kita bisa melakukan create data shapefile.

Pembahasan

Shapefile yaitu format non topologi yang efisien dan sederhana yang berfungsi sebagai wadah untuk menyimpan lokasi geometric serta atribut informasi dari sebuah data geografis.

Cara membuat shapefile menggunakan python :
  1. Import shapefile
  2. masukan variable dengan inisialisasi, misalkan x untuk shapefile.writer maka ditulis 'x = shapefile.writer()'
Dalam pembuatan data shapefile ini terdapat 2 format untuk digunakan.
  1. SHP. Didalam format SHP terdapat 3 tipe shapefile
  • Point
  • Polyline
  • Polygone
contoh .shp => a.point(x,y,0,0)

     2. DBF. Didalam DBF terdapat 3 field yang digunakan, field pertama berisi atribut tabel, field kedua berisi method, field ketiga berfungsi sebagai penyimpan nama shapefile yang telah diinput sebelumnya.

contoh  .dbf => a.field ('name.field','c','40')
                          a.record ('bdg')

Data geospasial tadi disimpan dengan menggunakan method a.save('file.shp')

Penjelasan method diatas.

  • Point (x,y,0,0) yaitu memasukan data berbentuk paint ke dalam .shp dan formatnya hruslah dalam ESRI.1 dengan domain x dan y sebagai titik koordinat.  
  • Field ('nama','c','40') maksudnya yaitu membuat atribut polygon dengan table 'nama' bertipe varchar dengan panjang. 
  • Record ('bdg') mengisi table dengan value 'bdg'. 

Kesimpulan
kesimpulannya adalah untuk menambahkan shapefile menggunakan python sangat mudah juga codingnya yang simple sehingga dapat diingat.

Saran
Semoga ilmu yang telah didapatkan mengenai create shapefile dapat digunakan semaksimal mungkin sehingga ilmu yang didapatkan menjadi ilmu yang bermanfaat.

Link Github klik disini..


Plagiarisme
https://drive.google.com/file/d/0B8al-youtI0IMldyRHoyXzZFLVk/view?usp=sharing

Referensi
http://rasyidfirman.blogspot.co.id/
https://gilangromadhanutartila.blogspot.co.id/2016/11/resume-pertemuan-5-sistem-informasi.html?spref=fb

Selasa, 15 November 2016

Network Security Pertemuan 5 Spoofing

Spoofing

Hasil gambar untuk spoofing

Latar Belakang

Apakah anda tau apa yang dimaksud dengan Spoofing? Tentu bagi orang awam tidak akan pernah mengenal spoofing, bagi orang-orang IT tentu pasti mengetahui apa itu spoofing, namun bagi anda yang masih mempelajari spoofing mungkin ilmu yang akan saya bagikan kepada anda dapat berguna.

Pembahasan

Spoofing yaitu teknik yang digunakan untuk memperoleh akses ilegal, dimana si penyerang masuk dengan cara berpura-pura memalsukann bahwa halaman tersebut adalah host yang dapat dipercaya, dan teknik ini biasanya dilakukan oleh seorang hacker.

Macam-Macam Spoofing
  • IP-Spoofing adalah serangan teknis yang rumit, terdiri dari beberapa komponen. teknik ini mengeksploitasi keamanan yang bekerja dengan menipu komputer dalam hubungan kepercayaan bahwa anda adalah orang lain.
  • DNS Spoofing merupakan suatu proses yang melakukan pengambilan nama DNS dari sistem lain dengan membahayakan atau merugikan domain server.
  • Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal. Dengan menggunakan identitas tersebut, penyusup akan dapat mengakses segala sesuatu dalam jaringan.

Contoh :
Seorang dosen ingin terhubung dengan internet dengan menggunakan komputer, anggap saja komputer dosen ini adalah Komputer A. Untuk terhuung dengan internet, Komputer A harus melalui router terlebih dahulu. Komputer A dapat menuju router dengan cara melihat tabel alternatif yang ia miliki, kemudian ada seorang Hacker dan kita anggap saja sebagai Komputer B yang mencoba menipu Komputer A agar tidak dapat terhubung atau terkoneksi internet dengan cara memberikan tabel palsu terhadap Komputer A, sehingga Komputer A melihat tabel palsu yang didapat dari Komputer B dan menganggap Komputer B adalah router. Dari proses tersebut, secara otomatis aliran akses jaringan internet untuk Komputer A akan terputus sehingga tidak dapat melakukan koneksi. 

Kesimpulan

Spoofing adalah masalah tanpa solusi yang mudah untuk diatasi, spoofing juga merupakan sebuah tool atau alat yang dapat memberikan alamat palsu kepada para korbannya sehingga korbannya tidak dapat terhubung dengan internet.

Saran

Jika anda adalah pengguna Internet, maka anda harus lebih berhati hati terhadap masalah yang ada didunia IT, untuk menghindari hal-hal yang tidak diinginkan.

Nama                : Yogi Nugraha
NPM                  : 1144076
Kelas                 : 3D
Prodi                 : D4 Teknik Informatika
Kampus           : Politeknik Pos Indonesia
Matkul              : Network Security

Referensi :

https://askahar27.wordpress.com/
http://www.priawadi.com/2012/05/pengertian-spamming-snooping-spoofing.html
http://rasyidfirman.blogspot.co.id/
GitHub Klik disini..

Plagiarisme
https://drive.google.com/file/d/0B8al-youtI0IRUliNnpSNmpkRTg/view?usp=sharing

Rabu, 09 November 2016

GIS Retrieve Data Geospasial

Retrieve Data Geospasial


Latar Belakang

Data spasial yaitu data yang mengimplementasikan ruang yang sumber informasinya sangat banyak dan luas, pengolahan data dapat dilakukan dengan menggunakan banyak aplikasi seperti QGIS dan lainnya. Data spasial sendiri bisa didapatkan di natural earth, kali ini saya akan menggunakan bahasa pemrograman python untuk membaca data spasial


Pembahasan

1. Proses Menyiapkan Data Spasial, anda dapat mengambil data spasial di natural earth  baik cultural maupun physical.

2. Pengolahan Data Spasial, pengolahan atau retrieve data spasial harus menggunakan tools atau alat bantu seperti QGIS, namun kali ini saya akan gunakan command prompt. Kemudian ikuti langkah dibawah ini dengan menggunakan python.


3. Langkah-langkah mengolah data spasial menggunakan python:

  • import library shapfile
>>>import shapefile
  • Lalu kita deklarasikan variabel yang kita gunakan,nah variabelnya sendiri dapat kita ganti sesuai dengan keinginan.Kemudian kita memanggil library shapefile dan membaca file berekstensi .shp.
>>> sf = shapefile.Reader(‘namafile.shp’)
  • Setelah kita memanggil file yang berekstensi .shp selanjutnya kita akan menggunakan perintah-perintah untuk mengetahui isi data yang terdapat dalam file .shp
misal :
+ sf.fields -> berfungsi untuk melihat jumlah kolom.
+ sf.records-> berfungsi untuk melihat jumlah data.
+ sf.record(2)-> berfungsi untuk melihat data pada baris ke 2.
+ sf.shapes-> berfungsi untuk melihat isi shapefile.
sf.shape(2)>berfungsituk melihat isi shapefile pada baris ke 2.




Kesimpulan

anda dapat mengolah data dengan python untuk mengelola data shape dan anda dapat menentukan datanya.

Nama : Yogi Nugraha
Kelas : D4 TI 3D
NPM : 1144076

POLITEKNIK POS INDONESIA

Link github klik disini..

Plagiarisme
https://drive.google.com/file/d/0B8al-youtI0INnpLZlRueWpOaGM/view?usp=sharing

Referensi

http://fif31.blogspot.co.id/2016/11/retrieve-data-geospasial.html
http://your-ownlife.blogspot.co.id/2016/11/retrieve-data-geospasial.html

Selasa, 08 November 2016

Pertemuan 4 Keamanan Jaringan Sniffing

SNIFFING


Latar Belakang

Kita mungkin tidak asing dengan jaringan,baik itu melalui smartphone ataupun komputer.Terutama yang sering berhubungan dengan username dan juga password misal aktivitas email,media sosial,e-banking,dll. Mungkin kalian bertanya-tanya apa hubungannya sniffing dengan username dan password.Saya akan menjelaskan pengetahuan saya tentang sniffing.

Pembahasan

Apa itu Sniffing?
Seperti yang telah dijelaskan, sniffing adalah praktek membaca paket IP dari node 1 ke node lainnya. Metode yang dipakai dalam melakukan sniffing adalah metode intercepting, dimana jaringan peretas akan masuk ke dalam jalur paket data yang target lalui.
Data yang melintas dalam jaringan mengalir secara bolak-balik akan ditangkap dengan menggunakan sniffing yang terkadang menguraikan isi dari request for comment atau spesifikasi lainnya. Kalau dilihat dari struktur jaringannya, salah satu pihak dapat menyadap keseluruhan atau salah satu dari pembagian lalu lintas dari salah satu mesin dalam jaringan. Perangkat pengendali jaringan bisa juga diatur oleh aplikasi atau tool penyadap untuk bekerja secara acak atau random.

Apakah ada cara mencegah Sniffing?

Menurut ilmu yang saya dapatkan cara pencegahannya tidak ada, apakah bisa menggunakan antivirus? firewall? tentu tidak, karena SNIFFING dilakukan pada saat data sudah keluar dari komputer korban dan berada di jaringan komputer, sehingga orang yang melakukan sinffing tidak menyerang langsung ke kmputer korban.

Kesimpulan dan Saran

kesimpulannya dengan  melakukan sniffing anda dapat mengetahui log atau jejak data seperti username dan juga password.
saran saya adalah jangan sembarangan menggunakan ilmu sniffing tanpa ada tujuan yang sangat penting dan jangan sampai merugikan pihak lain.
Github : Klik disini…
Nama                : Yogi Nugraha
NPM                  : 1144076
Kelas                 : 3D
Prodi                 : D4 Teknik Informatika
Kampus           : Politeknik Pos Indonesia
Mata Kuliah    : Network Security

Referensi :

https://rodcysky.wordpress.com/2009/10/12/apa-itu-network-sniffing/


Plagiarisme :

https://drive.google.com/file/d/0B8al-youtI0IdDA4b1ZDRmFrTlk/view?usp=sharing



Selasa, 01 November 2016

Network Security Pertemuan 3 Hacking Anatomy dan Port Scanner

HACKING ANATOMY

Hasil gambar untuk hacking

Latarbelakang

Di dunia jaringan yang kita ketahui mungkin tidak ada jaringan yang benar-benar aman 100%.Hal itu membuat kita jadi khawatir apakah data-data kita aman dari serangan hacker atau tidak ? Hacker sendiri mempunyai berbagai macam cara agar dapat menembus keamanan dan juga mengakses jaringan secara leluasa.
Para hacker memiliki anatomy hacking sebagai aturan pokok agar dapat melakukan hacking.oke disini saya akan menjelaskan sedikit pengetahuan saya tentang anatomy hacking.

Pembahasan

Anatomi Hacking merupakan langkah-langkah yang digunakan secara bertahap dalam melakukan proses hacking. Selain untuk menyerang dalam melakukan hacking, anatomy hacking juga dapat digunakan sebagai defender untuk menghadapi serangan-serangan dari hacker-hacker yang lain. Langkah-langkah yang dimaksud diantaranya adalah :
1. Reconnaissance
Reconnaissance merupakan tahap mengumpulkan data. Disini hacker akan mengumpulkan data mengenai target yang di incarnya sebanyak-banyaknya. Dalam melakukan penyelidikan atau pengumpulan data ini, terbagi menjadi 2 bagian. Yaitu Reconnaisance Active dan Recconnaisance Passive. Dimana bagian Active akan melakukan pencarian data secara langsung sehingga sangat beresiko, dan bagian Passiveakan melakukan pencarian atau pengumpulan data tanpa sepengetahuan target.
2. Scanning
Scanning merupakan sign dari awal mulainya penyerangan. Dalam scanning hacker akan memprediksi kemungkinan-kemungkinan yang dapat digunakan untuk mengambil alih sistem korbannya dan informasi tersebut dapat digunakan sebagai akses jalan masuk.
3. Gaining Acces
Pada tahap ini, hacker akan segera melakukan penetrasi dan berusaha untuk menguasai sistem jaringan korban dari data informasi yang didapat disaat melakukan scanning.
4. Maintaining Acces
Di tahap ini hacker telah sukses menguasai sistem jaringan keamanan korban. Disini hacker sudah bisa bebas melakukan apa saja dalam sistem jaringan targetnya. Namun biasanya untuk menghindari kemungkinan terburuk, para hacker akan terus mempertahankan hak akses pada sistem jaringan korban mereka dengan berbagai macam cara seperti menanamkan trojan, backdor atau virus-virus lainnya.
5. Clearing Tracks
Tahap ini merupakan tahap yang sangat penting dalam melakukan hacking. Karena jika tidak dilakukan, bukan tidak mungkin para hacker akan tertangkap basah dalam aksinya. Ya tahap ini merupakan tahap penghapusan jejak-jejak yang ditinggalkan. Terkadang hacker meninggalkan folder yang berisikan virus agar tidak dapat terlacak.


Kesimpulan dan Saran

Jadi,kesimpulannya bahwa hacker dalam melakukan teknik hacking mempunyai berbagai macam teknik dan memiliki langkah-langkah dalam melakukan peretasan suatu jaringan.
Github : Klik disini..
Nama                : Yogi Nugraha
NPM                  : 1144076
Kelas                 : 3D
Prodi                 : D4 Teknik Informatika
Kampus           : Politeknik Pos Indonesia
Mata Kuliah    : Network Security

Referensi : 

http://shotaconkekom.blogspot.co.id/

http://askahar27.wordpress.com

Plagiarisme :