This is default featured post 1 title
Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.
This is default featured post 2 title
Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.
This is default featured post 3 title
Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.
This is default featured post 4 title
Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.
This is default featured post 5 title
Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.
Kamis, 15 Desember 2011
Membuat Peta 3D dengan Coreldraw
Jumat, 09 Desember 2011
MENGUJI POWER SUPPLY KOMPUTER
Untuk menguji power supply kita masih berfungsi dengan baik yang harus diperhatikan adalah hal sbb :
- Apakah kabel daya sudah terpasang ke listrik dengan baik ?
- Apakah outlet listrik yang kita gunakan hidup ?
- Apakah tegangan listrik yang digunakan sudah benar sesuai dengan PSU ? Yang harus kita perhatikan bahwa tegangan listrik untuk daerah indonesia menggunakan 220 Volt, apakah PSU juga mendukung tegangan yang benar ?
- Pastikan semua kabel power terpasang dengan benar ke Motherboard, Panel Indikator, dan ke Hardware lainnya.
Nah jika hal diatas sudah diperhatikan, kita bisa memastikan seharusnya tidak ada permasalahan dengan PSU. Jika power supply masih mengalami kendala, coba dilepas PSU dari motherboard. Berarti kita akan menguji PSU dengan cara manual.
Sesuai dengan topik kita adalah bagaimana menguji bahwa PSU tersebut hidup ?
Caranya mudah,
- perhatikan konektor ATX yang berjumlah 20 pin pada PSU.
- Kita cari pin yang bernomor 14 dan 15 dari konektor tersebut (pin 14 warna kabelnya Hijau).
- Karena pin 14 merupakan PS ON bagi PSU berjenis ATX.
- Kemudian gabungkan kedua pin tersebut dengan menggunakan kawat atau yang sejenisnya.
- Jika PSU hidup, berarti Power supply kita tidak mengalami kerus
akan. Berarti kerusakan bukan pada Power Supply Unit kita.
Koneksi 2 PC Mennggunakan kabel cross
Dari situlah tutorial ini berawal, sebelum dapat mengkoneksikan 2 PC menggunakan kabel crossing ada beberapa hal yang dibutuhkan diantaranya :
- Tang kerimping
- 2 buah RG 45
- Kabel UTP 5e dengan panjang secukupnya, sesuai dengan selera anda
- 2 buah PC yang akan dikoneksikan.
Pertama lepaskan shield kabel ( pelindung kabel biasanya bewarna abu -abu ) beberapa centimeter ( 2 cm), dengan memotong shield tersebut menggunakan tang kerimping, kemudian lurus-luruskan kabel-kabel yang berwarna-warni tersebut, kemudian urutkan kabel berdasarkan pewarnaannya di salah satu ujung kabel UTP tersebut. Urutannya adalah sebagai berikut :
Ini adalah urutan kabel straight, sehingga untuk ujung kabel yang lain urutan pewarnaan kabel tersebut harus berbeda dengan urutan ujung kabel straight ini, inilah yang dinamakan dengan kabel cross, urutan ujung kabel cross adalah seperti ini :
Sehingga di kedua ujung kabel tersebut memiliki urutan warna yang berbeda satu sama lainnya.
urutan lengkapnya seperti ini …
Nah dari sini anda siap mengkoneksikan 2 PC tersebut.
Di windows untuk melakukan koneksi 2 PC sama halnya dengan mengkoneksikan PC dengan topologi jaringan yang sering ditemui, biasanya topologi jaringan itu adalah star di mana di pertengahannya biasa ditemui menggunakan hub ataupun switch. Hal yang harus dilakukan untuk mengkoneksikan kedua PC di windows adalah sebagai berikut :
PC Pertama
Masukkan ke network connection di control panel :
Start menu | run | control panel
Setelah itu masuk ke bagian Network Connections
Kemudian pilih Local Area Network Connection
Klik kanan Local Area Network Connection, pilih properties
Di kotak dialog Local Area Network Connection Properties, di bagian tab General pilih Internet Protocol ( TCP/IP ) Kemudian Klik Properties
Setelah itu masukkan IP Addressnya 192.168.1.2, kemudian Netmasknya 255.255.255.0
Setelah itu klik button OK, kemudian Close
Nah untuk PC yang kedua tahapnya sama saja dengan yang diatas namun Alamat IP Addressnya berbeda dengan PC yang sebelumnya, anda dapat mengisinya dengan 192.168.1.1 atau dengan IP 192.168.1.x yang lain, terserah anda. Dengan catatan netmasknya harus sama dengan pc yang sebelumnya yakni 255.255.255.0
Kemudian langkah selanjutnya adalah melakukan konfigurasi network setup wizard untuk kedua PC tersebut, agar keduanya dapat saling terhubung sebagai satu workgroup.
Setelah selesai, lakukan ping dari salah satu PC tersebut ke PC lainnya... Jika tampilannya seperti ini maka PC anda telah terhubung satu sama lainnya.
C:\Documents and Settings\Al-k>ping 192.168.1.1
Pinging 192.168.1.1 with 32 bytes of data:
Reply from 192.168.1.1: bytes=32 time<1ms TTL=128
Reply from 192.168.1.1: bytes=32 time<1ms TTL=128
Reply from 192.168.1.1: bytes=32 time<1ms TTL=128
Reply from 192.168.1.1: bytes=32 time<1ms TTL=128
Ping statistics for 192.168.1.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
Selamat ... :D
membuat mata ibu kota
overlay
Open Image, move tool, layer, blending overlay
1. Buka file pemandangan dan mata File - Open pilih pemandangan lalu ctrl dan pilih mata. Kemudian Open, maka akan muncul gambar seperti berikut :
2. pilih move tool
3. Drag gambar mata ke gambar pemandangan
4. Atur posisi gambar mata seperti pada gambar diatas
5. Aktifkan layer mata dan atur BLENDING MODE ke OVERLAY
MAKA HASIL YANG DIDAPAT ADALAH SEPERTI BERIKUT "MATA IBU KOTA"
SELAMAT MENCOBA
Senin, 05 Desember 2011
Cara Menggunakan VMWARE Untuk Instalasi Mikrotik
Berikut Langkah Langkah Pembelajaran Vmware Pada Komputer Anda Sebelum System Operasi Kedua Tersebut akan digunakan dimesin sebenarnya
mengapa saya mngemukakan vmware ? vmware adalah alat yang pas dan cocok untuk mencoba system operasi yang ingin di pelajari. akan lebihi efektif jika mengunakan vmware ini dikarenakan anda tidak perlu membuat atau membeli alat atau komputer lagi untuk eksperiment, cukup 1 pc dengan RAM yang besar sudah cukup bia digunakan untuk aplikasi virtual server ini
langkah langkahnya sebagai berikut:
langkah pertama pilihlah new virtual machine
pilih typical
Pilih sistem operasi linux karena mikrotik turunan dari linux untuk versi pilih other linux.
Beri nama dan lokasi tempat virtual machine berada
Untuk network connection pilih bridge networking
Besar partisi untuk instalasi vmware.
Apabila sudah semua maka vmware akan terlihat seperti ini.
Tapi kita akan membuat cd rom memanggil file ISO mikrotik yg sudah kita download, dan utk hardisk kita remove kemudian kita add dan pilih type yg IDE.
Ini merupakan gambar remove harddisk, kita lihat sudah tidak ada lagi harddisk kita akan coba add.
Setelah add pilih sesuai yg ingin kita tambahkan untuk saat ini kita tambahkan Harddisk
Karena kita akan membuat virtual disk yang baru jadi pilih create virtual disk
Untuk type disk pilih IDE.
Buat file name untuk disk kita tadi.
kemudian tunggu proses yang terjadi.
Seperti ini contoh hasilnya Harddisk sudah berganti jadi IDE
Supaya dapat berfungsi sebagai router kita butuh gateway kita tambahkan hardware lagi kali ini untuk menambah ethernet adapters
Kita pilih yg bridge networking.
Sampai terlihat hasil akhir seperti ini.
Ada satu lagi yang tidak boleh lupa, kita harus setting cd rom supaya memanggil file ISO yg kita download caranya double klik pada cd rom.
Pengertian Keamanan Jaringan Komputer
adalah sebuah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.Memang ada badan peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke produsen agar produsen dapat mengambil tindakan. Meskipun demikian, exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan.
2. Worm
adalah sebutan untuk sebuah program yang menyebarkan dirinya di dalam banyak komputer, dengan menggandakan dirinya dalam memori setiap komputer yang terinfeksi. Sebuah worm dapat menggandakan dirinya dalam sebuah sistem komputer sehingga dapat menyebabkan sistem tersebut mengalami crash sehingga mengharuskan server harus di-restart. Beberapa worm juga menghabiskan bandwidth yang tersedia. Worm merupakan evolusi dari virus komputer.
Selain dapat menyebar dalam sebuah sistem, worm juga dapat menyebar ke banyak sistem melalui jaringan yang terhubung dengan sistem yang terinfeksi. Beberapa worm, juga dapat mencakup kode-kode virus yang dapat merusak berkas, mencuri dokumen, e-mail, atau melakukan hal lainnya yang merusak, atau hanya menjadikan sistem terinfeksi tidak berguna
3. Vulnerability
diterapkan ke kelemahan dalam suatu sistem yang memungkinkan seorang penyerang untuk melanggar integritas sistem itu. Kerentanan memungkinkan akibat lemahnya password, software bug, sebuah virus komputer atau malware, skrip kode injeksi, sebuah SQL injection atau misconfiguration.
4. Trojan horse
atau Kuda Troya, dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Dapat disebut sebagai Trojan saja (membuang kata horse).
· Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:
· Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
· Trojan tidak mereplikasi dirinya sendiri, sementara virus komputer dan worm melakukannya.
Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna.
Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi Windows dan DOS atau program dengan nama yang sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh seorang hacker untuk mencuri data yang penting bagi pengguna (password, data kartu kredit, dan lain-lain). Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan.
5. Hacking
adalah suatu tindakan untuk memperoleh akses ke suatu system menggunakan kelemahan yang ada di sistem itu sendiri. Hacking sikap dan kemampuan yang pada dasarnya harus dipelajari sendiri.
· bentuk verb hack
· Komputer hacking keamanan dimana seseorang mencoba untuk mengalahkan keamanan atau memanfaatkan kemampuan dari suatu sistem komputer. Menjelajahi dunia Computing
6. Social engineering
adalah pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut. Social engineering umumnya dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu.
Social engineering mengkonsentrasikan diri pada rantai terlemah sistem jaringan komputer, yaitu manusia. Seperti kita tahu, tidak ada sistem komputer yang tidak melibatkan interaksi manusia. Dan parahnya lagi, celah keamanan ini bersifat universal, tidak tergantung platform, sistem operasi, protokol, software ataupun hardware. Artinya, setiap sistem mempunyai kelemahan yang sama pada faktor manusia. Setiap orang yang mempunyai akses kedalam sistem secara fisik adalah ancaman, bahkan jika orang tersebut tidak termasuk dalam kebijakan kemanan yang telah disusun. Seperti metoda hacking yang lain, social engineering juga memerlukan persiapan, bahkan sebagian besar pekerjaan meliputi persiapan itu sendiri.
7. Bandwith
Ukuran yang diberikan ISP, seberapa lebar spektrum yang dihantarkan sesuai dengan lebarnya jalur komunikasi, untuk menampung kapasitas data.
8. Digital signature
Jenis kitrogafi arsimetik Untuk pesan yang dikirim melalui saluran yang aman, baik yang dilaksanakan tanda tangan digital penerima memberikan alasan untuk percaya bahwa pesan yang dikirim oleh pengirim yang diklaim.. Tanda tangan digital yang setara dengan tradisional handwritten signature dalam banyak hal; benar dilaksanakan tanda tangan digital lebih sulit untuk meniru daripada handwritten jenis. Skema tanda tangan digital dalam arti yang digunakan di sini adalah berdasarkan cryptographically, dan harus dilaksanakan dengan baik untuk lebih efektif.
Dalam penggunaan umum, untuk mencoret sesuatu merujuk kepada menandai atau menghapus bagian dari obyek (terutama gambar, jangan mereka pada halaman, dalam ilustrasi atau sebagai seni patung) yang dirancang untuk memegang pemirsa perhatian.. Contoh tindakan perusakan dapat memasukkan angka buku dengan penutup mata pisau, pukulan ombak melukis gambar di galeri, smashing hidung dari sculpted payudara. Iconoclasm dipimpin ke penodaan agama banyak dari karya-karya seni.
9. Defeced
adalah satu serangan di sebuah situs web yang berubah tampilan visual situs tersebut.
10. patch
adalah sebagian kecil dari perangkat lunak yang dirancang untuk memperbaiki masalah dengan memperbarui atau program komputer atau data pendukung. menggantikan grafis dan meningkatkan kegunaan atau kinerja. . Walaupun dimaksudkan untuk memperbaiki masalah, baik yang dirancang patch kadang-kadang dapat memperkenalkan masalah.
11. Address IP (Internet Protocol Address atau sering disingkat IP)
adalah deretan angka biner antar 32-bit sampai 128-bit yang dipakai sebagai alamat identifikasi untuk tiap komputer host dalam jaringan Internet. Panjang dari angka ini adalah 32-bit (untuk IPv4 atau IP versi 4), dan 128-bit (untuk IPv6 atau IP versi 6) yang menunjukkan alamat dari komputer tersebut pada jaringan Internet berbasis TCP/IP.
Sistem pengalamatan IP ini terbagi menjadi dua, yakni:IP versi 4 (IPv4)IP versi 6 (IPv6)
12. Telnet (Telecommunication network)
adalah sebuah protokol jaringan yang digunakan di koneksi Internet atau Local Area Network. TELNET dikembangkan pada 1969 dan distandarisasi sebagai IETF STD 8, salah satu standar Internet pertama. TELNET memiliki beberapa keterbatasan yang dianggap sebagai risiko keamanan.
13. FTP (singkatan dari File Transfer Protocol)
adalah sebuah protokol Internet yang berjalan di dalam lapisan aplikasi yang merupakan standar untuk pentransferan berkas (file) komputer antar mesin-mesin dalam sebuah internetwork.
FTP merupakan salah satu protokol Internet yang paling awal dikembangkan, dan masih digunakan hingga saat ini untuk melakukan pengunduhan (download) dan penggugahan (upload) berkas-berkas komputer antara klien FTP dan server FTP. Sebuah Klien FTP merupakan aplikasi yang dapat mengeluarkan perintah-perintah FTP ke sebuah server FTP, sementara server FTP adalah sebuah Windows Service atau daemon yang berjalan di atas sebuah komputer yang merespons perintah-perintah dari sebuah klien FTP. Perintah-perintah FTP dapat digunakan untuk mengubah direktori, mengubah modus transfer antara biner dan ASCII, menggugah berkas komputer ke server FTP, serta mengunduh berkas dari server FTP.
14. Threat atau Ancaman.
Ancaman terhadap sistem meliputi:1. kerahasiaan (secrecy),2. integritas(integrity),3. ketersediaan(availability).15. Cracker adalah individu yang mencoba masuk ke dalam suatu sistem komputer tanpa ijin (authorisasi), individu ini biasanya berniat jahat/buruk, sebagai kebalikan dari 'hacker', dan biasanya mencari keuntungan dalam memasuki suatu system. 16. Attack adalah serangan terhadap suatu system , terhadap proses penyampaian informasi.Dapat di kategorikan dalam 2 jenis :· Serangan pasif bertujuan untuk memantau dan mengetahui data yang sedang di transfer· Serangan aktif bertujuan untuk memodifikasi data yang sedang di transfer atau mengirimkan data palsu.
Selasa, 08 November 2011
Cara Pencegahan dan Penanggulangan Bahan Pencemar Tanah
Kamis, 29 September 2011
membuat jaringan VLAN