Anda di halaman 1dari 19

DAFTAR ISI

Halaman

DAFTAR ISI.............................................................................................................i
DAFTAR GAMBAR...............................................................................................ii
KATA PENGANTAR.............................................................................................iii
BAB I PENDAHULUAN......................................................................................1
1. 1 Latar Belakang........................................................................1
1. 2 Rumusan Masalah...................................................................2
1. 3 Tujuan Penulisan.....................................................................2
1. 4 Manfaat Penulisan...................................................................3
BAB II PEMBAHASAN........................................................................................4
2.1 Pengertian Network Scanning....................................................4
2.2 Cara Kerja Network Scanner.....................................................4
2.3 Type / Jenis Scanning................................................................4
2.4 Cara Scanning pada Sistem dan Tools..........................................9
2.5 Tools Nmap dan Fiturnya.........................................................10
2.6 Contoh Scanning dengan nmap tipe syn scan..............................13
BAB III PENUTUP................................................................................................15
3.1 Kesimpulan...........................................................................15
3.2 Saran.................................................................................... 15
DAFTAR PUSTAKA.............................................................................................16

DAFTAR GAMBAR
Gambar
2.1

Halaman
Connect Scan

2.2TCP SYN Scan


2.3TCP FIN
2.4TCP Xmas Tree Scan
2.5TCP Null
2.6TCP ACK Scan
2.7TCP Windows Scan
2.8TCP RPC Scan
2.9UDP Scan
2.10Koneksi TCP SYN dengan half Koneksi

KATA PENGANTAR
Puji syukur kami ucapkan kehadirat Allah SWT. Atas segala rahmat serta
hidayah-Nya yang telah dilimpahkan kepada kami, sehingga penyusunan makalah
mata kuliah Jaringan Komputer dengan judul Network Scanning yang dapat
digunakan bahan kajian bagi kami sebagai mahasiswa Program Studi D3 Rekam
Medik dan Informasi Kesehatan STIKES Yayasan Rumah Sakit Dr. Soetomo
Surabaya.
Makalah ini disusun dalam rangka memenuhi tugas TIK V : Jaringan
Komputer. Penulisan makalah ini tidak lepas dari bantuan dan bimbingan dari
berbagai pihak untuk itu kami dalam kesempatan ini kami menyampaikan terima
kasih kepada :
1. Pak Amir Ali, S.Kom., M.Kom sebagai

Surabaya, 13 Juni 2016

dosen pembimbing TIK V : Jaringan


Komputer.
2. Teman teman kelompok 2 yang telah
bekerjasama

dalam

penyelesaian

Penulis
Kelompok 2

makalah ini.
3. Dan teman teman D3 RMIK 4A yang telah membantu dan mendukung
dalam penyelesaian makalah ini.
Kami menyadari bahwa dalam penulisan makalah ini masih banyak
kekurangannya baik dalam segi materi maupun dari segi bahasanya, oleh karena
itu kami mohon maaf apabila masih banyak kekurangan dalam penyusunan
makalah ini.Kami berharap semoga makalah ini bermanfaat, khusunya bagi kami
dan bagi pembaca pada umumnya.

BAB I
PENDAHULUAN
1. 1 Latar Belakang
Pada era global saat ini, teknologi informasi (TI) telah berkembang dengan
pesat, terutama dengan adanya jaringan internet yang dapat memudahkan dalam
melakukan komunikasi dengan pihak lain. Selain itu, para pengguna atau user
dapat mengakses hamper seluruh informasi yang dibuthkan baik itu informasi yang
bersifat public maupun bersifat pribadi. Namun dengan mudahnya pengaksesan
terhadap informasi tersebut menyebabkan timbulnya masalah baru yaitu informasi
atau data data penting dapat dimanfaatkan oleh pihak yang tidak bertanggung
jawab untuk mendapatkan keuntungan sendiri. Suehingga suatu sistem keamanan
pada jaringan menjadi salah satu aspek yang penting untuk diperhatikan dari
sebuah sistem informasi. Biasanya sistem keamanan tergantung dari ketersediaan
dan kecepatan administrator dalam menangani ganggungan yang akan terjadi pada
jaringan tersebut. Apabila jaringan mengalami gangguan yang menyebabkan
jaringan tidak berfungsi maka administrator juga tidak dapat lagi mengakses sistem
bahkan administrator juga tidak dapat memperbaiki atau memulihkan sistem
dengan cepat. Oleh karena itu, dibutuhkan suatu sistem yang dapat menangani
gangguan dengan optimal dan cepat. Bahkan keamanan jaringan harus terus
mendapatkan perhatian dari para pemakai jaringan.
Keamanan jaringan komputer dikategorikan dalam dua bagian, yaitu
keamanan secara fisik dan juga keamanan secara non fisik. Kemanan secara fisik
merupakan keamanan yang cenderung lebih memfokuskan segala sesuatunya
berdasarkan sifat fisiknya dalam hal ini misalanya pengamanan komputer agar
terhindar dari pencurian dengan rantai sehingga fisik komputer tersebut tetap pada
tempatnya, kondisi ini sudah sejak lama diaplikasikan dan dikembangkan.
Sedangkan keamaanan non fisik adalah keamanan dimana suatu kondisi keamanan
yang menitik beratkan pada kepentingan secara sifat, sebagai contoh yaitu
pengamanan data, misalnya data sebuah perusahaan yang sangat penting.
Keamanan fisik ataupun keamanan non fisik kedua duanya sangat
penting namun yang terpenting adalah bagaimana agar jaringan komputer tersebut
terhindar dari gangguan. Gangguan tersebut dapat berupa gangguan dari dalam
(internal ) ataupun gangguan dari luar (eksternal). Gangguan internal merupakan
gangguan yang berasala dari lingkup dalam jaringan infrastruktur tersebut, dalam

hal ini adalah gangguan dari pihak pihak yang telah mengetahui kondisi
keamanan dan kelemahan jaringan tersebut. Gangguan eksternal adalah gangguan
yang memang berasal daru pihak luar yang ingin mencoba atau dengan sengaja
ingin menembus keamanan yang telah ada.
Oleh karena itu untuk mengetahui kelemahan dari suatu jaringan maka
dapat memnggunakan aplikasi network scanning yang bertujuan untuk melihat
kelemahan dari suatu jaringan computer. Port Scanner merupakan program yang
didesain untuk menemukan layanan (service) apa saja yang dijalankan pada host
jaringan. Untuk mendapatkan akses ke host, cracker harus mengetahui titik-titik
kelemahan yang ada. Sebagai contoh, apabila cracker sudah mengetahui bahwa
host menjalankan proses ftp server, ia dapat menggunakan kelemahan-kelemahan
yang ada pada ftp server untuk mendapatkan akses. Dari bagian ini kita dapat
mengambil kesimpulan bahwa layanan yang tidak benar-benar diperlukan
sebaiknya dihilangkan untuk memperkecil resiko keamanan yang mungkin terjadi.
Pada penulisan makalah ini, penulis membuat penjelasan mengenai
pengamanan jaringan komputer dengan metode network scanning. Penulis akan
menuliskan apakah network scanning itu dan cara menggunakannya.

1. 2 Rumusan Masalah
1. Apa yang dimaksud dengan network scanning?
2. Bagaimana cara kerja network scanner?
3. Sebutkan dan jelaskan type atau jenis scanning?
4. Bagaimana cara scanning pada sistem dan tools?
5. Apa maksud dari Nmap dan fiturnya?
1. 3 Tujuan Penulisan
Tujuan Umum :
Untuk mengetahui lebih dalam tentang jaringan computer khususnya
network scanning.
Tujuan khusus:
1. Memahami lebih dalam tentang network scanning.
2. Memahami lebih dalam tentang cara kerja network scanner.
3. Mengetahui type atau jenis scanning.
4. Memahami cara scanning pada sistem.

5. Memahami tools pada network scanning.


6. Mengetahui lebih dalam tentang Nmap dan fiturnya.
1. 4 Manfaat Penulisan
1. Mahasiswa akan memahami tentang network scanning.
2. Timbul semangat mahasiswa untuk melakukan percobaan network
scanning..
3. Mahasiswa dapat membuat sistem jaringan yang kuat sebab telah
mempelajari kiat kiat dalam melihat kelemahan dari sistem jaringan
lain.
4. Mahasiswa akan memahami tata cara dalam melakukan network
scanning

BAB II
PEMBAHASAN
2.1 Pengertian Network Scanning
Network scanning merupakan cara yang digunakan untuk melakukan
scanning pada mesin jaringan, baik itu untuk mendapatkan IP, Port, Packet data yang
keluar masuk melalui jaringan, termasuk merekam aktifitas browsing, yang tentunya
terdapat password dan username. Network scanning ini bisa juga digunakan untuk
menyisipkan tool-tool hacking, seperti keyloger yang digunakan untuk merekam apa
saja yang diinputkan oleh user.

2.2 Cara Kerja Network Scanner


Untuk mendapatkan akses ke host, cracker harus mengetahui titik-titik
kelemahan yang ada. Sebagai contoh, apabila cracker sudah mengetahui
bahwa host menjalankan proses ftp server, ia dapat menggunakan kelemahankelemahan yang ada pada ftp server untuk mendapatkan akses.
Biasanya "scanning" dijalankan secara otomatis mengingat "scanning"
pada

"multiple-host"

sangat

menyita

waktu.

"Hackers"

biasanya

mengumpulkan informasi dari hasil "scanning" ini. Dengan mengumpulkan


informasi yang dibutuhkan maka "hackers" dapat menyiapkan serangan yang
akan dilancarkannya.
Scanner biasanya bekerja dengan men-scan port TCP /IP dan servis
servisnya dan mencatat respon dari komputer target. Dari scanner ini dapat
diperoleh informasi mengenai port-port mana saja yang terbuka. Kemudian
yang dilakukan adalah mencari tahu kelemahan-kelemahan yang mungkin
bisa dimanfaatkan berdasar port yang terbuka dan aplikasi serta versi aplikasi
yang digunakan.
2.3 Type / Jenis Scanning
a. Connect scan (-sT)
Jenis scan ini connect ke port sasaran dan menyelesaikan threeway handshake (SYN, SYN/ACK, dan ACK). Scan ini mudah terdeteksi
oleh sistem sasaran.

Gambar 2.1
Connect Scan
b. TCP SYN Scan (-sS)
Paling populer dan merupakan scan default nmap. SYN scan juga
sulit terdeteksi karena tidak menggunakan 3 way handshke secara
lengkap, yang disebut dengan teknik Half Open Scanning. SYN scan
juga efektif karena dapat membedakan 3 state port yaitu open, filterd
ataupun close. Teknik ini dikenal sebagai half open scanning karena
suatu koneksi penuh TCP tidak sampai terbentuk. Sebaliknya suatu paket
SYN dikirimkan ke port sasaran. Bila SYN/ACK diterima port sasaran,
kita dapat mengambil kesimpulan bahwa port itu berada dalam status
LISTENING. Suatu RST/ACT akan dikirim oleh mesin yang melakukan
scanning sehingga koneksi penuh tidak akan terbentuk. Teknik ini
bersifat siluman dibandingkan TCP connect penuh, dan tidak ada tercatat
pada log sistem sasaran.

Gambar 2.2
TCP SYN Scan

c. TCP FIN (-sF)


Teknik ini mengirim suatu paket FIN ke port sasaran.
Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST
untuk setiap port yang tertutup. Teknik ini hanya dapat dipakai pada stack
TCP/IP berbasis UNIX.

Gambar 2.3
TCP FIN
d. TCP Xmas Tree Scan (-sX)
Teknik ini mengirimkan paket FIN, URG dan PUSH ke port
sasaran. Berdasarkan RFC 739, sistem sasaran akan mengembalikan
suatu RST untuk semua port yang tertutup.

Gambar 2.4
TCP Xmas Tree Scan

e. TCP Null (-sN)


Teknik ini membuat off semua flag. Berdasarkan RFC 793, sistem
sasaran akan mengirim balik suatu RST untuk semua port yang tertutup.

Gambar 2.5
TCP Null
f.

TCP ACK scan (-sA)


Teknik ini digunakan untuk memetakan set aturan firewall. Dapat
membantu menentukan apakah firewall itu merupakan suatu simple
packet filter yang membolehkan hanya koneksi-koneksi tertentu (koneksi
dengan bit set ACK) atau suatu firewall yang menjalankan advance
packet filtering.

Gambar 2.6
TCP ACK Scan
g. TCP Windows Scan (-sW)

Teknik ini dapat mendeteksi port-port terbuka maupun terfilter


atau tidak pada sistem-sistem tertentu (sebagai contoh : AIX dan
FreeBSD) sehubungan dengan anomali dari ukuran windows TCP yang
dilaporkan.

Gambar 2.7
TCP Windows Scan
h. TCP RPC Scan (-sR)
Teknik ini spesifik hanya pada system UNIX dan digunakan
untuk mendeteksi dan mengidentifikasi port RPC (Remote Procedure
Call) dan program serta nomor versi yang berhubungan dengannya.

Gambar 2.8
TCP RPC Scan
i. UDP Scan (-sU)

Teknik ini mengirimkan suatu paket UDP ke port sasaran. Bila


port sasaran memberikan respon berupa pesan (ICMP port unreachable)
artinya port ini tertutup. Sebaliknya bila tidak menerima pesan diatas,
kita dapat menyimpulkan bahwa port itu terbuka. Karena UDP dikenal
sebagai connectionless protocol, akursai teknik ini sangat bergantung
pada banyak hal sehubungan dengan penggunaan jaringan dan sistem
resource.

Gambar 2.9
UDP Scan
2.4 Cara Scanning pada Sistem dan Tools
a. Wireshark
Wireshark merupakan salah satu software monitoring jaringan
yang biasanya banyak digunakan oleh para administrator jaringan untuk
mengcapture dan menganalisa kinerja jaringan. Salah satu alasan kenapa
Wireshark banyak dipilih karena interface nya menggunakan Graphical
User Unit (GUU) atau tampilan grafis.
b. Netsat
Netsat merupakan utility yang powerfull untuk mengamati current
state pada server service apa yang listening untuk incoming connection,
interface mana yang listening, dan siapa saja yang terhubung.
c. Nmap / Zenmap
Nmap merupakan software scanner yang paling tua dan masih
dipakai sampai sekarang.
d. Nessus

10

Nessus merupakan suatu tools yang powerfull untuk melihat


kelemahan port yang ada pada komputer kita dan komputer lain. Nessus
akan memberikan report secara lengkap apa kelemahan komputer kita dan
bagaimana cara mengatasinya.
2.5 Tools Nmap dan Fiturnya
Nmap (Network Mapper) adalah sebuah tool open source untuk
eksplorasi dan audit keamanan jaringan. Nmap menggunakan paket IP raw
dengan cara yang baru untuk menentukan apa saja yang tersedia di dalam
jaringan, layanan apa saja (nama aplikasi dan versi) yang disimpan atau dihosting yang ditawarkan, system operasi apa (dan versi berapa) yang berjalan,
paket filter / firewall apa yang sedang digunakan, dan puluhan karakteristik
lainnya. Program ini memang dirancang untuk secara cepat melakukan
scanning jaringan yang besar, tetapi tetap bekerja dengan baik pada setiap
komputer tunggal.
Keuntungan dari nmap adalah flexible mendukung banyak sekali
teknik canggih untuk memetakan jaringan dengan menggunakan IP Filters,
firewall, router, dan hambatan lainnya. Ini juga memiliki beberapa
mekanisme port scanning (baik TCP dan UDP), deteksi OS, deteksi versi,
ping sweeps, dan lain sebagainya, powerful Nmap telah digunakan untuk
scanning jaringan yang besar dari ratusan ribu mesin. Portable kebanyakan
system operasi telah di dukung oleh Nmap. Beberapa di antaranya termasuk
Linux, Microsoft Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X,
HP-UX, NetBSD, Sun OS, Amiga, dan lain lain.
Beberapa fitur nmap yaitu :
a. --min-hostgroup <numhosts>; --max-hostgroup <numhosts>
Mengatur banyaknya kelompok hostgrou yang akan di scan
Nmap memiliki kemampuan untuk melakukan scan port atau
versi ke banyak host secara paralel. Nmap melakukan hal ini dengan
membagi ruang IP target ke dalam kelompok dan kemudian memeriksa
satu kelompok pada satu waktu. Secara umum, kelompok yang lebih

11

besar lebih efisien. Kelemahannya adalah hasilnya tidak dapat disediakan


hingga seluruh kelompok selesai. Jadi bila Nmap dimulai dengan
kelompok berukuran 50, user tidak akan menerima laporan (kecuali
update yang diberikan dalam mode verbose) hingga seluruh 50 host
pertama selesai.
b. --min-parallelism <numprobes>; --max-parallelism <numprobes>
Mengatur probe yaralel
Opsi-opsi ini mengendalikan jumlah total probe yang dapat
dilakukan untuk sekelompok host. Mereka digunakan untuk pemeriksaan
port dan penemuan host. Secara baku, Nmap menghitung nilai paralel
yang ideal berdasarkan kinerja jaringan. Jika paket di-drop, Nmap
mengurangi dan membolehkan lebih sedikit probe yang tersisa. Angka
probe ideal akan meningkat seiring dengan membaiknya jaringan. Opsi
ini menempatkan batas minimum atau maksimum pada variabel tersebut.
Secara baku, nilai idealnya dapat menurun ke angka satu bila jaringan
ternyata tidak handal dan meningkat ke beberapa ratus dalam kondisi
sempurna.
c. --min-rtt-timeout <time>, --max-rtt-timeout <time>, --initial-rtttimeout <time>
Mengatur waktu timeout pada saat melakukan probe
Nmap memelihara sebuah nilai timeout untuk menentukan berapa
lama ia harus menunggu atas respon probe sebelum ia menyerah atau
mentransmisi ulang probe. Nilai ini dihitung berdasarkan waktu respon
probe sebelumnya. Jika latensi jaringan menunjukkan signifikan dan
bervariasi, nilai timeout ini dapat meningkat ke beberapa detik. Ia juga
dimulai dari nilai konservatif (tinggi) dan tetap untuk sementara waktu
ketika Nmap memeriksa host yang tidak responsif.

d. --max-retries <numtries>

12

Mengatur banyaknya waktu untuk retry probe


Ketika Nmap tidak menerima respon atas probe scan port, hal ini
dapat berarti bahwa port disaring. Atau mungkin probe atau respon hilang
dalam jaringan. Mungkin juga host target melakukan pembatasan
sehingga memblokir respon sementara. Sehingga Nmap mencoba
kembali mentransmisi probe awal. Jika Nmap mendeteksi kehandalan
jaringan yang buruk, ia akan mencoba beberapa kali sebelum menyerah.
Meskipun hal ini bermanfaat untuk akurasi, namun akan memperpanjang
waktu pemeriksaan. Ketika kinerja lebih diutamakan, pemeriksaan dapat
dipercepat dengan membatasi jumlah transmisi ulang yang dibolehkan.
Anda bahkan dapat menspesifikasikan --max-retries 0 untuk mencegah
terjadinya transmisi ulang, meskipun hanya direkomendasikan bagi
situasi seperti survei informal ketika terjadi port dan host yang tidak
didata tidak menjadi masalah.
e. --host-timeout <time>
Mengatur waktu timeout apabila terlalu lama
Beberapa host membutuhkan banyak waktu untuk diperiksa. Hal
ini mungkin disebabkan hardware atau software yang tidak berkinerja
baik atau tidak handal, adanya pembatasan paket, atau firewall yang
terlalu ketat. Beberapa persen host paling lambat yang diperiksa dapat
menghabiskan sebagian besar waktu pemeriksaan. Terkadang adalah hal
baik mengurangi kerugian dan melewati host-host tersebut. Berikan -host-timeout dengan waktu maksimum anda ingin menunggu. Sebagai
contoh,

berikan 30m untuk

memastikan

bahwa

Nmap

tidak

menghabiskan lebih dari setengah jam pada satu host. Perhatikan bahwa
Nmap mungkin memeriksa host lain pada waktu yang sama dalam waktu
tersebut, sehingga itu bukan kerugian lengkap. Host yang timeout akan
dilewati. Tidak ada hasil tabel port, deteksi SO, atau deteksi versi akan
dicetak untuk host tersebut.
f. --scan-delay <time>; --max-scan-delay <time>

13

Mengatur waktu delay untuk melakukan probe network


Opsi ini menyebabkan Nmap menunggu selama waktu yang
diberikan antara setiap probe yang dikirimkan ke host yang diberikan.
Hal ini terutama bermanfaat dalam hal pembatasan. Mesin-mesin Solaris
(di antara yang lainnya) akan menanggapi paket probe scan UDP dengan
hanya satu pesan ICMP per detik. Bila dikirimkan oleh Nmap lebih dari
itu akan percuma. Nilai --scan-delay 1s akan membuat Nmap tetap pada
rate lambat tersebut. Nmap berusaha untuk mendeteksi pembatasan rate
dan

menyesuaikan

delay

scan,

namun

tidaklah

rugi

untuk

menspesifikasikannya secara eksplisit bila anda telah tahu rate terbaik.


Pada dasarnya tcp SYN melakukan half koneksi ke target dan secara
berulang-ulang mencari port yang terbuka
2.6 Contoh Scanning dengan nmap tipe syn scan
# nmap -sT -v 192.168.0.10
Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2005-04-11 12:30 EDT
Initiating Connect() Scan against 192.168.0.10 [1663 ports] at 12:30
Discovered open port 3389/tcp on 192.168.0.10
Discovered open port 80/tcp on 192.168.0.10
Discovered open port 3306/tcp on 192.168.0.10
Discovered open port 445/tcp on 192.168.0.10
Discovered open port 139/tcp on 192.168.0.10
Discovered open port 520/tcp on 192.168.0.10
Discovered open port 135/tcp on 192.168.0.10
The Connect() Scan took 1.45s to scan 1663 total ports.
Host 192.168.0.10 appears to be up ... good.
Interesting ports on 192.168.0.10:
(The 1656 ports scanned but not shown below are in state: closed)
PORT

STATE SERVICE

80/tcp open http


135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds

14

520/tcp open efs


3306/tcp open mysql
3389/tcp open ms-term-serv
MAC Address: 00:30:48:11:AB:5A (Supermicro Computer)
Nmap finished: 1 IP address (1 host up) scanned in 2.242 seconds

Pada dasarnya tcp SYN melakukan half koneksi ke target dan secara
berulang-ulang mencari port yang terbuka

Gambar 2.10
Koneksi TCP SYN dengan half Koneksi

15

BAB III
PENUTUP
3.1 Kesimpulan
Dari uraian diatas dapat disimpulkan bahwa :
a. Network scanning adalah cara yang digunakan untuk melakukan scanning
pada mesin jaringan, baik itu untuk mendapatkan IP, Port, Packet data yang
keluar masuk melalui jaringan, termasuk merekam aktifitas browsing, yang
tentunya terdapat password dan username.

b. Cara kerja network scanning adalh mencari kelemahan dari jaringan


komputer misalnya men-scan port TCP /IP dan servis servisnya dan
mencatat respon dari komputer target kemudian melihat port portnya
dan mencari tau kelemahan dari port tersebut.
c. Type scanning yaitu connect scan, TCP SYN scan, TCP FIN, TCP Xmas
Tree Scan, TCP Null, TCP ACK Scan, dan TCP RPC Scan.
d. Cara scanning pada sistem dan tools meliputi wireshark, netsat,
nmap/zenmap, dan nessus.
e. Nmap adalah sebuah tool open source untuk eksplorasi dan audit
kemanan jaringan. Keuntunganya adalah flexible, free, dan powerfull.
Fitur nmap berguna untuk mengatur banyaknya kelompok hostgrou yang
akan di scan, probe yaralel, waktu timeout pada saat probe, waktu untuk
retry probe, waktu timeout apabila terlalu lama, dan mengatur waktu
delay untuk melakukan probe network.
3.2 Saran
Dalam membuat sistem jaringan komputer hendaknya lebih diperkuat
keamanannya sehingga seorang hacker tidak akan bisa masuk dalam jaringan
komputer tersebut. Layanan yang tidak benar-benar diperlukan sebaiknya
dihilangkan untuk memperkecil resiko keamanan yang mungkin terjadi.

16

DAFTAR PUSTAKA

Akhmad, R. (2015, Oktober 26). Retrieved from Materi Mata Kuliah Keamanan
Sistem

dan

Jaringan

Komputer

"Nmap":

http://rufki.blogspot.co.uk/2015/10/materi-mata-kuliah-keamanan-sistemdan_63.html?m=1 , Diakses pada 13 Juli 2016


Kusumawati, M. (2010). Implementasi IDS serta Monitoring Jaringan dengan
Interface Web Berbasis Base pada Keamanan Jaringan. 1-5.
Putri, I. (2013, Juli 8). Welcome to My Blog. from Network Scanning:
http://putripudd.blogspot.co.uk/2013/07/network-scanning.html?m=1
Raha,

Diakses pada 13 Juli 2016


R.
(n.d.).
Retrieved

from

Network

Scanning:

https://rhidwann.wordpress.com/about/materi/network-scanning/ , Diakses
pada 13 Juli 2016
Tita, A. (n.d.). Retrieved from Network Scanning dan Probing pada Ubuntu 12.04:
http://annestasia92.blogspot.co.uk/2013/07/network-scanning-danprobing-pada.html , Diakses pada 13 Juli 2016
Wikipedia. Retrieved Juli 16, 2016, from

Keamanan

Komputer:

https://id.wikipedia.org/wiki/Keamanan_komputer. Diakses pada 13 Juli


2016

Anda mungkin juga menyukai