Anda di halaman 1dari 2

DAFTAR ISI

COVER.................................................................................................................................. i

PENGESAHAN.................................................................................................................... ii

KATA PENGANTAR...........................................................................................................iii

DAFTAR ISI........................................................................................................................ .iv

A. STRUKTUR KURIKULUM PRODUKTIF TKJ............................................................1


B. KALENDER PENDIDIKAN...........................................................................................3
C. SILABUS..........................................................................................................................5
D. PROGRAM TAHUNAN..................................................................................................19
E. PROGRAM SEMESTER..................................................................................................22
F. RPP
a. 3.1 Memahami Kebijakan Penggunaan Jaringan........................................................ 24
4.1 Menyajikan Bermacam Kebijakan Penggunaan Jaringan
b. 3.2 Memahami Kemungkinan Ancaman Dan Serangan
Terhadap Keamanan Jaringan............................................................................... 22
4.2 Menyajikan Bermacam Kemungkinan Ancaman Dan Serangan Terhadap
Keamanan Jaringan
c. 3.3 Memahami Sistem Keamanan Jaringan Yang Dibutuhkan.................................. 22
4.3 Menyajikan Sistem Keamanan Jaringan Yang Dibutuhkan
d. 3.4 Memahami Langkah-Langkah Penguatan Host (Host Hardening)....................... 22
4.4 Menyajikan Langkah-Langkah Penguatan Host (Host Hardening)
e. 3.5 Memahami Firewall Pada Host Dan Server.......................................................... 22
4.5 Menyajikan Hasil Analisis Firewall Pada Host Dan Server
f. 3.6 Memahami Kebutuhan Persyaratan Alat-Alat Untuk
Membangun Server Firewall................................................................................. 22
4.6 Menalar Kebutuhan Persyaratan Alat-Alat Untuk Membangun Server Firewall
g. 3.7 Menganalisis Arti Laporan / Log Hasil Kerja Server Firewall............................. 22
4.7 Menyajikan Hasil Analisis Laporan / Log Hasil Kerja Server Firewall
h. 3.8 Menganalisis Tatacara Pengamanan Pada Peralatan Jaringan.............................. 22
4.8 Menyajikan Hasil Analisis Pengaktifan Pengamanan Pada Peralatan Jaringan
i. 3.9 Menganalisis Tatacara Pengujian Keamanan Jaringan, Host Dan Server............ 22
4.9 Menyajikan Hasil Pengujian Keamanan Jaringan, Host Dan Server
j. 3.10 Memahami Fungsi Dan Carakerja Server Autentifikasi..................................... 22
4.10 Menyajikan Fungsi Dan Carakerja Server Autentifikasi
k. 3.11 Memahami Kebutuhan Persyaratan Alat-Alat Untuk Membangun Server
Autentifikasi........................................................................................................ 22
4.11 Menalar Kebutuhan Persyaratan Alat-Alat Untuk Membangun Server
Autentifikasi
l. 3.12 Menganalisis Cara Kerja Sistem Pendeteksi Dan Penahan Ancaman/Serangan
Yang Masuk Ke Jaringan.................................................................................... 22
4.12 Menyajikan Hasil Analisis Sistem Pendeteksi Dan Penahan Ancaman/Serangan
Yang Masuk Ke Jaringan
m. 3.13 Menganalisis Arti Laporan / Log Hasil Kerja Pendeteksi Dan Penahan Serangan
Jaringan............................................................................................................... 22
4.13 Menyajikan Hasil Analisis Laporan / Log Hasil Kerja Pendeteksi Dan Penahan
Serangan Jaringan
n. 3.14 Menganalisis Fungsi Dan Tatacara Pengamanan Server-Server Layanan Pada
Jaringan............................................................................................................... 22
4.14 Menyajikan Hasil Analisis Fungsi Dan Tatacara Pengamanan Server-Server
Layanan Pada Jaringan
o. 3.15 Memahami Tata Cara Pengamanan Komunikasi Data Menggunakan Teknik
Kriptografi........................................................................................................... 22
4.15 Menalar Tata Cara Pengamanan Komunikasi Data Menggunakan Teknik
Kriptografi
G. MODUL
a. Modul 1....................................................................................................................... 22
b. Modul 2....................................................................................................................... 22
c. Modul 3....................................................................................................................... 22
d. Modul 4....................................................................................................................... 22
e. Modul 5....................................................................................................................... 22
f. Modul 6....................................................................................................................... 22
g. Modul 7....................................................................................................................... 22
h. Modul 8....................................................................................................................... 22
i. Modul 9....................................................................................................................... 22
j. Modul 10..................................................................................................................... 22
k. Modul 11..................................................................................................................... 22
l. Modul 12..................................................................................................................... 22
m. Modul 13..................................................................................................................... 22
n. Modul 14..................................................................................................................... 22
o. Modul 15..................................................................................................................... 22

BIOGRAFI EDITOR.............................................................................................................. 22

Anda mungkin juga menyukai