Topic outline
- PROFIL MK CYBER COMPUTER SECURITY
PROFIL MK CYBER COMPUTER SECURITY

Assalamu'alaikum Wr. Wb
Selamat datang Rekan Rekan Mahasiswa yang saya banggakan.
Dimanapun berada..., semoga selalu dalam keadaan sehat walafiat dan dalam Lindungan Allah SWT.Selamat datang di Mata kuliah Cyber Computer Security Daring MOOC APTIKOM (Masive Open Online Course Asosiasi Pendidikan Tinggi Informatika dan Ilmu Komputer Indonesia) .
Mata kuliah ini ditujukan bagi peserta didik yang sedang mengambil program S1 Sarjana pada rumpun Ilmu Informatika dan Komputer, terutama terkait dengan bidang studi:Ilmu Komputer / Teknik Informatika, Sistem Informasi, Sistem Komputer, Rekayasa Perangkat Lunak maupun Teknologi InformasiMata kuiah Cyber Computer Security ini memiliki beban SKS sebesar 3 SKS, dengan kode Matakuliah : CSS10
Selamat mengikuti perkuliahan ini dengan baik,
Salam hangat dan tetap semangat !!
Wassalamu'alaikum Wr. Wb
Rangga Firdaus
Cyber Computer Security merupakan upaya untuk melindungi informasi dari adanya cyber attack. Cyberattack dalam operasi informasi adalah semua jenis tindakan yang sengaja dilakukan untuk mengganggu kerahasiaan (confidentiality), integritas (integrity), dan ketersedian (availability) informasi. Tindakan ini bisa ditujukan untuk mengganggu secara fisik maupun dari alur logic sistem informasi. Cyber attack merupakan upaya mengganggu informasi yang berfokus pada alur logic sistem informasi. Keamanan siber komputer atau dalam Bahasa Inggris Cyber Computer Security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan infromasi yang diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik.
Dalam materi Cyber Computer Security, akan dibahas beberapa hal yang terkait didalamnya, antara lain :- Security Perimeter Protection
- Network and Internet Defense
- Firewall
- Security Concerns & Penetration
- Penetration Testing Methodology
- Real Time Web Monitoring
- Web Attack Visualisation
- Cyber-Threat Real Time Map
- Cyber-Threat Real Time Statistics
- Fireeye Cyber Threat Map
- Ddos Digital Attack Map
- Ddos Attack Worldwide
- Malware And Security Scan
- The Dark Net
Capaian Pembelajaran yang diharapkan dalam MK Daring Cyber Computer Security dalam SPADA (Sistem Pembelajaran Daring Indonesia) ini adalah :- Mahasiswa dapat menguraikan difinisi Security Perimeter Protection
- Mahasiswa dapat mengidentifikasi Network and Internet Defense
- Mahasiswa dapat memanfaatkan Firewall
- Mahsiswa dapat membedakan antara Security Concerns & Penetration
- Mahasiswa dapat memodifikasi Penetration Testing Methodology
- Mahasiswa daaat mencermati Real Time Web Monitoring
- Mahasiswa dapat menggambarkan Web Attack Visualisation
- Mahsiswa dapat membangun Cyber-Threat Real Time Map
- Mahasiswa dapat mengevaluasi Cyber-Threat Real Time Statistics
- Mahasiswa dapat menilai Fireeye Cyber Threat Map
- Mahasiswa dapat menghasilkan Ddos Digital Attack Map
- Mahasiswa dapat membuat Ddos Attack Worldwide
- Mahasiswa dapat merancang Malware And Security Scan
- Mahasiswa dapat merumuskan The Dark Net
Secara garis besar, peta program pembelajaran yang akan kita lakukan adalah berdasarkan sesuai urutan dan dapat seperti gambar yang diatas:
Perkuliahan Cyber Computer Security dalam semester ini terlihat pada peta program perkuliahan, terdiri dari beberapa tahapan penyampaian materi pembelajaran yang dilakukan, baik dari sisi materi yang bertahap serta assesment yang dilakukan seperti, tugas, quis, uts maupun uas
Struktur Pelaksanaan Perkuliahan matakuliah Cyber Computer Security ini, diharapkan seluruh peserta didik dapat menyelesaikan mata kuliah ini dalam kurun waktu antara 4-6 bulan. Adapun struktur pelaksanannya adalah sebagai berikut:

- Peserta didik diwajibkan membaca setiap materi dan konten yang diberikan per pokok bahasan, yang diikuti dengan secara aktif berpartisipasi dalam diskusi dan pengerjaan kuis yang telah tersedia
- Setiap tiga pokok bahasan selesai, peserta didik akan diberikan tugas yang harus dikumpulkan dalam waktu tidak lebih dari satu bulan (30 hari kerja)
- Setelah peserta didik menguasai 6 (enam) pokok bahasan, maka yang bersangkutan dapat mengikuti UTS
- Pada saat seluruh pokok bahasan telah dipahami dan dipelajari oleh peserta didik, maka yang bersangkutan dapat mengikuti UAS
- Semua bentuk aktivitas selama perkuliahan harus terdata di LMS ini
Dalam mengikuti perkuliahan ini, para mahasiswa harus mengadopsi paradigma dan mekanisme pembelajaran dengan prinsip-prinsip utama sebagai berikut:
- Mahasiswa diharapkan untuk aktif melakukan proses pembelajaran mandiri melalui beraneka ragam cara yang tersedia dan memungkinkan, yaitu: (a) menggunakan referensi yang tersedia; (b) memanfaatkan berbagai sumber yang dapat diakses via internet; (c) melakukan komunikasi intensif antar sesama mahasiswa; (d) mengerjakan seluruh latihan dan tugas-tugas yang diberikan; (e) menghadiri sesi temu virtual dengan dosen pengampu mata kuliah; dan (f) mengikuti ujian terjadwal yang telah ditetapkan. Paradigma pembelajaran e-learning adalah aktif dan mandiri, dimana keberhasilan mahasiswa akan ditentukan oleh intensitas pembelajaran yang dilakukannya sendiri, bukan bergantung pada pihak lain sebagaimana model perkuliahan konvensional berbasis tatap muka.
- Mengingat bahwa capaian pembelajaran mahasiswa (standar kompetensi kelulusan) peserta program pendidikan jarak jauh harus sama dengan model pembelajaran berbasis tatap muka, maka model evaluasi atau penilaiannya akan jauh lebih ketat dan bersifat multi dimensi. Dalam penyelenggaraan matakuliah ini, dosen pengampu menilai mahasiswa dengan menggunakan berbagai instrumen dan indikator, seperti: (a) keaktifan dalam mengikuti forum diskusi; (b) keteraturan atau frekuensi dalam melakukan akses terhadap sumber daya pendidikan yang tersedia pada aplikasi learning management system yang dipakai; (c) kuantitas kehadiran dan kualitas interaksi dalam sesi komunikasi virtual dengan dosen, baik yang bersifat sinkronus maupun asinkronus; (d) kelengkapan pengumpulan tugas yang diberikan; (e) partisipasi aktif mengerjakan soal-soal latihan; dan (f) hasil ujian tengah semester/quis maupun ujian akhir semester. Keseluruhan kinerja mahasiswa melalui beragam model interaksi tersebut dijadikan sebagai bahan evaluasi dosen dalam memberikan penilaian akhir pencapaian mahasiswa dalam mata kuliah yang bersangkutan. Perlu diperhatikan bahwa bobot keseluruhan model interaksi dan evaluasi tersebut kurang lebih sama karena sifatnya yang holistik.
Model Asesmen dalam perkuliahan ini, dapat dilihat seperti dibawah ini.



Peserta didik akan dievaluasi penguasaannya dan pemahamannya terhadap materi kuliah dengan menggunakan pendekatan sebagai berikut:
- • Diskusi Intensif bersama Dosen/Mahasiswa (15%)
- • Tugas berbasis Kasus Studi (15%)
- • Latihan Soal per Pokok Bahasan (10%)
- • Kuis per Pokok Bahasan (15%)
- • Ujian Tengah Semester (20%)
- • Ujian Akhir Semester (25%)
Selamat untuk mengerjakan Pra Test atau Awal Test Mata Kuliah Cyber Computer Security.Dikerjakan dalam waktu 30 Menit untuk beberapa soal dibawah ini.:
-
Apakah yang dimaksud dengan .Security Perimeter Protection?
-
Komponen apa saja yang terdapat dalam lingkup Network and Internet Defense?
-
Prinsip-prinsip apa saja yang ada dalam Cyber Computer Security terkait dalam Firewall maupun IDS ?
-
Apakah perbedaan antara Security Concerns & Penetration?
-
Bagaimana Langkah melakukan Penetration Testing Methodology yang saudara ketahui?
- Berikan contoh web untuk dapat menjelaskan arti dari Cyber-Threat Real Time Map
Pra test atau awal test ini dikerjakan di kertas, dan dikumpulkan di kelas, pada saat perkuliah awal ini berakhir.
Terima kasih dan selamat mengerjakanDosen Pengampu,
Rangga Firdaus
-
- INFORMASI DOSEN PENGAMPU
INFORMASI DOSEN PENGAMPU
Identitas Diri
Nama : Dr. (Can) Rangga Firdaus, M.Kom NIP : 197410102008011015 NIDN : 0210107402 TTL : Sungai Gerong, 10 Oktober 1974 Agama : Islam Kantor : Gedung Mipa Terpadu Lt. 1 Jl. Prof Soemantri Brojonegoro - FMIPA UNILA Rumah : Perumahan Wijaya 3 Blok D9 Jl. Tirtayasa Bandar Lampung HP : 0818273313 / 081379006544 Email : rangga.firdaus@gmail.com Detail Informasi lengkap, silahkan untuk melihat data riwayat hidup selengkapnya pada file data riwayat hidup
Deatil informasi Dosen Pengampu ada dalam File Daftar Riwayat Hidup Dosen Pengampu diatas..silahkan dibaca dan semoga bermanfaaat.
Terima kasih
- Panduan menggunakan Piranti Komunikasi Sinkronus Vmeet
Panduan menggunakan Piranti Komunikasi Sinkronus Vmeet
Mata kuliah ini menggunakan metode pembelajaran sinkronus dan asinkronus. Metode pembelajaran asinkronus menggunakan materi yang sudah diunggah pada modul LMS ini. Mahasiswa wajib membuka laman ini sesering mungkin seperti halnya menggunakan sosial media (FB, twitter, dll). Referensi utama sudah disiapkan pada laman ini, akan tetapi mahasiswa dapat menggunakan berbagai macam sumber lain (buku, jurnal, sumber online) untuk menambah wawasan. Sedangkan metode pembelajaran sinkronus akan menggunakan aplikasi VMeet. Panduan menggunakan VMeet sudah kami sertakan pada laman ini. Aplikasi VMeet dapat digunakan oleh mahasiswa untuk langsung melakukan conference dengan dosen dan atau asisten.Dibawah ini adalah contoh menggunakan aplikasi VMEET untuk melakukan kegiatan perkuliahan secara video coonference dengan memanfaatkan Elearning degan menggunakan Metode SINKRONUS.
Bisa di lihaat di yahoo dengan mengetik vmeet unila atau vmeet ilmu komputer unila
Salah satu Hasil penerepan penggunaan vmeet dapat dilihat cuplikan dibawah ini.
- MATERI DAN BAHAN AJAR
MATERI DAN BAHAN AJAR
Silahkan untuk men-Download file dari salah satu buku pegangan untuk perkuliahan kita matakuliah Cyber Computer Security dalam 1 semester kedepan
Silahkan untuk men-Download file dari salah satu buku pegangan untuk perkuliahan kita matakuliah Cyber Computer Security dalam 1 semester kedepan
Rekan rekan mahasiswa yang saya hormati,
Agar lebih memberikan wawasan yang lebih luas lagi, beberapa menit pada video pengantar 1, terutama pada menit ke 15 hingga ke 27 bisa menjadi bahan kajian kita pada pertemuan mendatangSelanjutnya, rekan rekan mahasiswa dapat memperhatikan beberapa video pengantar 2. pada menit ke 8:30 adakah yang perlu ditanya ?. Semoga dapat memberikan pencerahan dan inpirasi bagaimana dan apa yang akan kita bahas dalam perkuliahan ini
Selamat Mengikuti Perkuliahan Matakuliah SPADA Cyber Computer Security
Dalam Perkuliaan ini, akan ada berbagai Pokok Bahasan Materi, Diskusi, Kuis dan Tugas.
UTS akan dilaksanakan setelah mengikuti 6 Pokok Bahasan, dan selanjutya ditambah dengan kegiatan lain, setelah UTS Seperti Mengerjakan tugas, diskusi, dan beberapa pokok bahasan, akan diadakan UAS.
Semoga berhasil dan selamat mengikuti perkuliahan ini dengan baik,
Terima kasih,
Rangga Firdaus
- PERTEMUAN #1 Security Perimeter Protection
PERTEMUAN #1 Security Perimeter Protection
Capaian pembelajaran yang akan didapat dalam matakuliah ini, selain dapat dilihat dari sisi 5W+1H (What, Why, Where, When, Who dan How)
Mahasiswa dapat :-
-
- Menjelaskan apa yang dimaksud dengan Security Perimeter Protection
- Mengidentifikasi komponen-komponen pada Security Perimeter Protection
- Mengemukakan alasan diperlukannya Security Perimeter Protection
- Memberikan contoh keuntungan yang diperoleh dari keberadaan Security Perimeter Protection
- Memberikan contoh kerugian yang diperoleh jika tidak memiliki Security Perimeter Protection
- Menjelaskan unit organisasi yang bertanggung jawab dalam mengembangkan Security Perimeter Protection
- Menjelaskan batasan teritori organisasi yang terikat atau harus patuh terhadap Security Perimeter Protection
- Menjelaskan waktu yang tepat bagi sebuah organisasi untuk menyusun Security Perimeter Protection
- Menyusun jadwal proses penyusunan Security Perimeter Protection
- Mengidentifikasi individu atau pihak yang bertanggung jawab dalam menyusun Security Perimeter Protection
- Menetapkan peranan, tugas, dan tanggung jawab individu dan pihak-pihak yang harus terlibat dalam penyusunan Security Perimeter Protection dalam sebuah organisasi
- Menggambarkan metodologi pengembangan Security Perimeter Protection
- Menjelaskan langkah-langkah yang harus dilakukan dalam menyusun Security Perimeter Protection
- Menjelaskan rangkaian aktivitas yang harus dilakukan pada setiap langkah pada metodologi penyusunan Security Perimeter Protection
-
-
Video dibawah ini mengilustrasikan bagaiamana pemanfaatan serta fungis dari security perimeter protection dijalankan,
Pada menit ke 6 hingga akhir, apakah dapat diterapkan di kampus rekan rekan semuanya?Dibawah ini, adalah materi untuk pertemuan #1.
terdiri dari Materi 1A, membahas tentang Gambaran Umumnya
dan Materi 1B lebih pada pembahasan secara teknis menjawab 5W+1H
silahkan dibaca, dan semoga berhasil menjawab semua tugas yang diberikan.Materi 1A
Materi 1B
Silakan mengerjakan tugas dibawah in secara individu, dan dikumpulkan sesuai waktu yang telah ditentukan:Menjelaskan apa yang dimaksud dengan Security Perimeter Protection
- Tuliskan komponen-komponen standar yana ada pada Security Perimeter Protection
- Apa alasan diperlukannya Security Perimeter Protection
- Berikan contoh keuntungan yang diperoleh dari keberadaan Security Perimeter Protection
- Berikan contoh kerugian yang diperoleh jika tidak memiliki Security Perimeter Protection
- Jelaskan unit organisasi yang bertanggung jawab dalam mengembangkan Security Perimeter Protection
- Jelaskan batasan teritori organisasi yang terikat atau harus patuh terhadap Security Perimeter Protection
- Jelaskan waktu yang tepat bagi sebuah organisasi untuk menyusun Security Perimeter Protection
Diskusikan hal-hal dibaawah ini bersama kelompoknya masing, dan dikumpulkan secara individu,
- Bagaiamana menyusun jadwal proses penyusunan Security Perimeter Protection
- Bagaimana mengidentifikasi individu atau pihak yang bertanggung jawab dalam menyusun Security Perimeter Protection
- Bagaiamana menetapkan peranan, tugas, dan tanggung jawab individu dan pihak-pihak yang harus terlibat dalam penyusunan Security Perimeter Protection dalam sebuah organisasi
- Harap menggambarkan metodologi pengembangan Security Perimeter Protection
- Bagaimana menjelaskan langkah-langkah yang harus dilakukan dalam menyusun Security Perimeter Protection
- Bagaimana menjelaskan rangkaian aktivitas yang harus dilakukan pada setiap langkah pada metodologi penyusunan Security Perimeter Protection
Silahkan untuk didonlut semua materi pertemuaan dalam bentuk Scrom
- PERTEMUAN #2 Network and Internet Defense
PERTEMUAN #2 Network and Internet Defense
Capaian pembelajaran yang akan didapat dalam matakuliah ini, selain dapat dilihat dari sisi 5W+1H (What, Why, Where, When, Who dan How)
Mahasiswa dapat :- Menjelaskan apa yang dimaksud dengan Network And Internet Defense
- Mengidentifikasi komponen-komponen pada Network And Internet Defense
- Mengemukakan alasan diperlukannya Network And Internet Defense
- Memberikan contoh keuntungan yang diperoleh dari keberadaan Network And Internet Defense
- Memberikan contoh kerugian yang diperoleh jika tidak memiliki Network And Internet Defense
- Menjelaskan unit organisasi yang bertanggung jawab dalam mengembangkan Network And Internet Defense
- Menjelaskan batasan teritori organisasi yang terikat atau harus patuh terhadap Network And Internet Defense
- Menjelaskan waktu yang tepat bagi sebuah organisasi untuk menyusun Network And Internet Defense
- Menyusun jadwal proses penyusunan Network And Internet Defense
- Mengidentifikasi individu atau pihak yang bertanggung jawab dalam menyusun Network And Internet Defense
- Menetapkan peranan, tugas, dan tanggung jawab individu dan pihak-pihak yang harus terlibat dalam penyusunan Network And Internet Defense dalam sebuah organisasi
- Menggambarkan metodologi pengembangan Network And Internet Defense
- Menjelaskan langkah-langkah yang harus dilakukan dalam menyusun Network And Internet Defense
- Menjelaskan rangkaian aktivitas yang harus dilakukan pada setiap langkah pada metodologi penyusunan Network And Internet Defense
Silahkan mengemukan pendapat dan bisa untuk saling bertanya secara langsung pada saat kuliah berjalan
Materi Pertemuan 2A ini dapat didonlut dengan mengklik logo atau tulisan ini
Materi Pertemuan 2A
Materi Pertemuan 2B ini dapat didonlut dengan mengklik logo atau tulisan ini
Materi Pertemuan 2B
Silahkan untuk mengerjakan tugas berikut ini, dan dikumpulkan secara individu sesuai waktu yang telah ditentukan.
- Apa yang dimaksud dengan Network And Internet Defense
- Komponen-komponen apa saja yang ada pada Network And Internet Defense
- Mengapa diperlukannya Network And Internet Defense
- Berikan contoh keuntungan yang diperoleh dari keberadaan Network And Internet Defense
- Berikan contoh kerugian yang diperoleh jika tidak memiliki Network And Internet Defense
- Jelaskan unit organisasi yang bertanggung jawab dalam mengembangkan Network And Internet Defense
- Jelaskan batasan teritori organisasi yang terikat atau harus patuh terhadap Network And Internet Defense
- Jelaskan waktu yang tepat bagi sebuah organisasi untuk menyusun Network And Internet Defense
Silahkan rekan rekan mahasiswa mendiskusikan beberapa hal hal beri kut ini, jangan lupa dikerjakan secara individu, dikumpul sesuai dengan waktu yang telah ditentukan.
- Bagaimana menyusun jadwal proses penyusunan Network And Internet Defense
- Identifikasikan individu atau pihak yang bertanggung jawab dalam menyusun Network And Internet Defense
- Bagaimana menetapkan peranan, tugas, dan tanggung jawab individu dan pihak-pihak yang harus terlibat dalam penyusunan Network And Internet Defense dalam sebuah organisasi
- Gambarkan metodologi pengembangan Network And Internet Defense
- Jelaskan langkah-langkah yang harus dilakukan dalam menyusun Network And Internet Defense
- Jelaskan rangkaian aktivitas yang harus dilakukan pada setiap langkah pada metodologi penyusunan Network And Internet Defense
quiscek
- PERTEMUAN #3 Firewall
PERTEMUAN #3 Firewall
Capaian pembelajaran yang akan didapat dalam matakuliah ini, selain dapat dilihat dari sisi 5W+1H (What, Why, Where, When, Who dan How)
Mahasiswa dapat :-
-
- Menjelaskan apa yang dimaksud dengan Firewall & IDS
- Mengidentifikasi komponen-komponen pada Firewall & IDS
- Mengemukakan alasan diperlukannya Firewall & IDS
- Memberikan contoh keuntungan yang diperoleh dari keberadaan Firewall & IDS
- Memberikan contoh kerugian yang diperoleh jika tidak memiliki Firewall & IDS
- Menjelaskan unit organisasi yang bertanggung jawab dalam mengembangkan Firewall & IDS
- Menjelaskan batasan teritori organisasi yang terikat atau harus patuh terhadap Firewall & IDS
- Menjelaskan waktu yang tepat bagi sebuah organisasi untuk menyusun Firewall & IDS
- Menyusun jadwal proses penyusunan Firewall & IDS
- Mengidentifikasi individu atau pihak yang bertanggung jawab dalam menyusun Firewall & IDS
- Menetapkan peranan, tugas, dan tanggung jawab individu dan pihak-pihak yang harus terlibat dalam penyusunan Firewall & IDS dalam sebuah organisasi
- Menggambarkan metodologi pengembangan Firewall & IDS
- Menjelaskan langkah-langkah yang harus dilakukan dalam menyusun Firewall & IDS
- Menjelaskan rangkaian aktivitas yang harus dilakukan pada setiap langkah pada metodologi penyusunan Firewall & IDS
-
-
Silahkan mengemukan pendapat dan bisa untuk saling bertanya secara langsung pada saat kuliah berjalan
Pada maeri 3A , disampaikan beberapa hal penting terkait materi yang ada, antara lain : What is a Firewall, Need of Firewall,Firewall Design Principles,Firewall Characteristics, How does a Firewall Work, Firewall Rules, Firewall Architectures, Packet Filtering Router, Distributed Firewall
Lebiih lengkapnya dapat di klik serta di donlut materi 3A tersebut.Dalam materi 3B ini, diberikan beberap informasi materi berupa :
Making The Firewall Fit, Security Strategies Implemented, Testing Firewall Configuration, Implementations of FIrewall, Firewall Deployment, Firewall Security, Phase I – Gather Documentation, Phase II – The Firewall, Phase III – The Rule Base, Phase IV – Testing & Scanning, Phase V – Maintenance & Monitoring, Future of Firewalls
Materi tersebut dapat didonlut pada file tersebut diatas.Diskusikan beberapa hal ini dengan rekan sekelompok saudara
- Apa yang dimaksud dengan Firewall & IDS
- Seperti apa identifikasi komponen-komponen pada Firewall & IDS
- Mengapa diperlukannya Firewall & IDS
- Berikan contoh keuntungan yang diperoleh dari keberadaan Firewall & IDS
- Jelaskan unit organisasi yang bertanggung jawab dalam mengembangkan Firewall & IDS
- Jelaskan batasan teritori organisasi yang terikat atau harus patuh terhadap Firewall & IDS
- Jelaskan waktu yang tepat bagi sebuah organisasi untuk menyusun Firewall & IDS
Kerjakan beberapa soal dibawah ini,
-
-
- Buat sebuah jadwal proses penyusunan Firewall & IDS
- Identifikasi individu atau pihak yang bertanggung jawab dalam menyusun Firewall & IDS
- Gambarkan metodologi pengembangan Firewall & IDS
- Jelaskan langkah-langkah yang harus dilakukan dalam menyusun Firewall & IDS
- Jelaskan rangkaian aktivitas yang harus dilakukan pada setiap langkah pada metodologi penyusunan Firewall & IDS
-
-
Beberapa hal yang dapat saudara kerjakan dan dikumpulkan, pilih 5 soal yang saudara ketahui dari 14 soal dibawah ini untuk dikerjakan secara individu. Waktu mengerjakan sesuai dengan yang telah ditentukan.
-
- Menjelaskan apa yang dimaksud dengan Firewall & IDS
- Mengidentifikasi komponen-komponen pada Firewall & IDS
- Mengemukakan alasan diperlukannya Firewall & IDS
- Memberikan contoh keuntungan yang diperoleh dari keberadaan Firewall & IDS
- Memberikan contoh kerugian yang diperoleh jika tidak memiliki Firewall & IDS
- Menjelaskan unit organisasi yang bertanggung jawab dalam mengembangkan Firewall & IDS
- Menjelaskan batasan teritori organisasi yang terikat atau harus patuh terhadap Firewall & IDS
- Menjelaskan waktu yang tepat bagi sebuah organisasi untuk menyusun Firewall & IDS
- Menyusun jadwal proses penyusunan Firewall & IDS
- Mengidentifikasi individu atau pihak yang bertanggung jawab dalam menyusun Firewall & IDS
- Menetapkan peranan, tugas, dan tanggung jawab individu dan pihak-pihak yang harus terlibat dalam penyusunan Firewall & IDS dalam sebuah organisasi
- Menggambarkan metodologi pengembangan Firewall & IDS
- Menjelaskan langkah-langkah yang harus dilakukan dalam menyusun Firewall & IDS
- Menjelaskan rangkaian aktivitas yang harus dilakukan pada setiap langkah pada metodologi penyusunan Firewall & IDS
-
Secara Scorm Materi 3A dan 3B dapat dilihat dan diunduh pada file scorm diatas
- PERTEMUAN #4 Security Concerns & Penetration
PERTEMUAN #4 Security Concerns & Penetration
Capaian pembelajaran yang akan didapat dalam matakuliah ini, selain dapat dilihat dari sisi 5W+1H (What, Why, Where, When, Who dan How) Mahasiswa dapat :
-
-
- Menjelaskan apa yang dimaksud dengan Security Concern & Penetration
- Mengidentifikasi komponen-komponen pada Security Concern & Penetration
- Mengemukakan alasan diperlukannya Security Concern & Penetration
- Memberikan contoh keuntungan yang diperoleh dari keberadaan Security Concern & Penetration
- Memberikan contoh kerugian yang diperoleh jika tidak memiliki Security Concern & Penetration
- Menjelaskan unit organisasi yang bertanggung jawab dalam mengembangkan Security Concern & Penetration
-
-
Silahkan mengemukan pendapat dan bisa untuk saling bertanya secara langsung pada saat kuliah berjalan
Materi 4A ini membahas tentang gambaran umum bagaiamana security concern & penetration itu ada dan bekerja. Selanjutnya silahkan di donlut materi 4A ini
Pada diskusi ke 3 ini, silahkan rekan rekan mahasiswa mendiskuiskan dengan teman sekelompok dan dikumpulkan secara individu sesuai dengan waktu yang ada sesuai dengan materi 4A
-
-
- Jelaskan apa yang dimaksud dengan Security Concern & Penetration
- Identifikasi komponen-komponen pada Security Concern & Penetration
- Kemukakan alasan diperlukannya Security Concern & Penetration
- Berikan contoh keuntungan yang diperoleh dari keberadaan Security Concern & Penetration
-
-
Materi 4B dapat di donlut dengan mengklik logo dan tulisan diatas
Materi 4B
Pada diskusi 4 ini, silahkan diskusikan kepada seluruh rekan sekelas. Bahan Diskusi 4 ini, adalah Materi 4B.
Jangan lupa hasil kegiatannya, dikumpulkan sesuai waktu yang telah ditentukan.-
-
- Berikan contoh kerugian yang diperoleh jika tidak memiliki Security Concern & Penetration
- Jelaskan unit organisasi yang bertanggung jawab dalam mengembangkan Security Concern & Penetration
-
-
Kerjakan tugas ke 4 ini sesuai dengan apa yang telah dikerjakan dalam diskusi materi ini.
- Bagaimana mengidentifikasi komponen-komponen pada Security Concern & Penetration
- Bagaimana memberikan contoh keuntungan yang diperoleh dari keberadaan Security Concern & Penetration
- Berikan contoh kerugian yang diperoleh jika tidak memiliki Security Concern & Penetration
- Bagaimana mengembangkan Security Concern & Penetration
- PERTEMUAN #5 Penetration Testing Methodology
PERTEMUAN #5 Penetration Testing Methodology
Capaian pembelajaran yang akan didapat dalam matakuliah ini, selain dapat dilihat dari sisi 5W+1H (What, Why, Where, When, Who dan How)
Mahasiswa dapat :- Mengidentifikasi individu atau pihak yang bertanggung jawab dalam menyusun Security Concern & Penetration
- Menetapkan peranan, tugas, dan tanggung jawab individu dan pihak-pihak yang harus terlibat dalam penyusunan Security Concern & Penetration dalam sebuah organisasi
- Menggambarkan metodologi pengembangan Security Concern & Penetration
- Menjelaskan langkah-langkah yang harus dilakukan dalam menyusun Security Concern & Penetration
- Menjelaskan rangkaian aktivitas yang harus dilakukan pada setiap langkah pada metodologi penyusunan Security Concern & Penetration
Materi 5 ini lebih mebahas pada penetration testing methodology dan silahan didonlut dan dipelajari lagi materi tersebut
Silahkan dikerjakan perkelompok tugas dari materi 5 ini.
- Identifikasi individu atau pihak yang bertanggung jawab dalam menyusun Security Concern & Penetration
- Tetapkan peranan, tugas, dan tanggung jawab individu dan pihak-pihak yang harus terlibat dalam penyusunan Security Concern & Penetration dalam sebuah organisasi
- Gambarkan metodologi pengembangan Security Concern & Penetration
- Jelaskan langkah-langkah yang harus dilakukan dalam menyusun Security Concern & Penetration
- Jelaskan rangkaian aktivitas yang harus dilakukan pada setiap langkah pada metodologi penyusunan Security Concern & Penetration
- Bagiamana membuat sebuah sistem yang baik dalam mengantisipasi Penetration Test yang dilakukan oleh pihak luar
- Berikan contoh dari hasil Pen-Test yang dilakukan oleh saudara
- PERTEMUAN #6 Real Time Web Monitoring
PERTEMUAN #6 Real Time Web Monitoring
Pada akhir sesi pembelajaran, peserta didik diharapkan mampu:
- Memonitor kondisi trafik internet negara-negara di dunia pada satu satuan waktu
- Memonitor aktivitas serangan yang terjadi padan egara-negara didunia
Silahkan mengemukan pendapat dan bisa untuk saling bertanya secara langsung pada saat kuliah berjalan
Mahasiswa untuk membuka situs dbawah ini
https://www.akamai.com/us/en/cdn/
- Apakah terdapat hubungan yang signifikan antara postur trafik internet dengan serangan yang terjadi?
- Apakah terdapat pola trafik dan serangan yang berbeda antar negara pada pagi, siang, sore, dan malam hari? Kapan frekuensi serangan tertinggi terjadi?
Analisalah distribusi trafik internet pada tanggal tertentu, dan jawablah pertanyaan di bawah ini:
- Trafik benua mana yang tertinggi dan terendah?
- Negara mana di masing-masing benua yang memiliki trafik tertinggi dan terendah?
- Benua mana saja yang paling banyak mengalami serangan?
- Negara mana saja yang paling banyak mengalami serangan pada masing-masing benua?
- Apakah trafik dan jumlah serangan tersebut secara kuantitatif berada di atas atau di bawah normal?
- Amatilah pola trafik internet dan serangan selama 7 (tujuh) hari berturut-turut untuk menjawab pertanyaan: (i) negara mana saja yang paling banyak terjadi serangan; dan (ii) benua mana saja yang trafik internetnya paling rendah.
- Carilah sebuah kasus serangan internet cukup besar yang terjadi pada sebuah negara dan lihatlah apakah situs Akamai ini mampu mendeteksinya secara benar/akurat.
Lakukanlah sejumlah kajian korelasi dengan menghubungkan antara pola trafik dan serangan sejumlah negara dengan berbagai situasi politik, ekonomi, maupun sosial budaya yang terjadi pada suatu durasi tertentu. Amati pula berita-berita utama suatu negara ketika yang bersangkutan mendapatkan serangan internet yang cukup signifikan – untuk memperlihatkan apakah yang bersangkutan sadar akan serangan yang terjadi.
- UTS (Ujian Tengah Semester)
UTS (Ujian Tengah Semester)
Semua materi 1 hingga 6 akan dikeluarkan 1-3 Soal tiap soalnya dan ujian akan dilaksaakan secara Online dengan beragam tipe soal, mulai dari piihan, mengurutkan dan benar salah serta esai.
- PERTEMUAN #8 Web Attack Visualisation
PERTEMUAN #8 Web Attack Visualisation
Pada akhir sesi pembelajaran, peserta didik diharapkan mampu:
- Memonitor aktivitas serangan internet yang terjadi di masing-masing negara
- Mendeteksi jenis-jenis serangan yang terjadi berdasarkan tipe dan karakteristiknya
- Mengkaji profil serangan berdasarkan negara asal dan kelompok industri terkait
- Menganalisa tren serangan dari hari ke hari untuk durasi waktu tertentu
Silhakan diklik dan diamati :
https://www.akamai.com/uk/en/about/our-thinking/state-of-the-internet-report/web-attack-visualization.jspSilahkan mengemukan pendapat dan bisa untuk saling bertanya secara langsung pada saat kuliah berjalan
- Apakah terdapat hubungan yang signifikan antara asal serangan dengan kondisi politik negara terkait? Berselancarlah di internet untuk mendapatkan data dan informasi pendukung.
- Apakah terjadi kenaikan atau penurunan trend serangan? Atau terdapat pola acak dari hari ke hari? Kira-kira apa yang menyebabkannya?
Analisalah distribusi serangan yang terjadi untuk menjawab sejumlah pertanyaan berikut ini:
- Frekuensi serangan negara mana yang paling tertinggi dan terendah?
- Industri mana saja yang paling banyak mengalami serangan?
- Berapa jumlah rata-rata serangan dalam seminggu terakhir?
- Bagaimana pola tren serangan dalam tujuh hari terakhir?
- Negara mana yang paling banyak diduga menjadi sumber serangan tertinggi?
- Jenis serangan apa yang paling mendominasi?
Rekan rekan mahasiswa dapat memperhatikan video ini, dan dapat diskusikan atau dapat diberikan sebuah tanggapan minimal 200 kata terkait web yang ada dibawah ini
- Amatilah pola serangan selama 1 (satu) bulan penuh dan lihatlah apakah jenis serangan yang mendominasi selalu sama.
- Terhadap jenis serangan yang selalu ada dalam lima besar, carilah kasus di masa lalu yang paling banyak mendatangkan kerugian bagi pihak yang diserang. Seberapa besar kerugiannya?
- PERTEMUAN #9 Cyber-Threat Real Time Map
PERTEMUAN #9 Cyber-Threat Real Time Map
Pada akhir sesi pembelajaran, peserta didik diharapkan mampu:
- Memonitor aktivitas serangan internet terhadap sebuah negara
- Mendeteksi jenis-jenis serangan yang terjadi berdasarkan beragam aplikasi deteksi
- Mengidentifikasi negara-negara yang paling banyak mendapatkan serangan
- Melihat pola dan tren serangan internet antar negara
- Mengkaji negara-negara mana saja yang aktif terlibat dalam penyerangan
Silahkan rekan rekan mahasiswa untuk membuka alamat situs dibawah ini, silahkan dijelajahi web tersebut, diskusikan dan jawab semua pertanyaan yang ada dalam LMS ini sesuai dengan materi yang ada.
diakses di :https://cybermap.kaspersky.com/
Dibawah ini adalah sebuah video terkait Cyber threat real time map yang disampaikan lebih kurang berdurasi 3,23 menit. semoga dapat memberikan pencerahan dan gambaran terkait hal tersebut.
Selamat menyaksikan.
Analisalah distribusi serangan dilihat dari sejumlah aspek sebagai berikut:
- Jenis serangan apa yang paling banyak dideteksi oleh aplikasi?
- Negara mana saja yang paling banyak diserang?
- Aplikasi mana saja apa yang paling banyak mendeteksi adanya serangan?
- Pada jam-jam berapa saja serangan paling banyak dilakukan?
- Dua negara mana saja yang terlihat paling banyak saling menyerang?
- Negara-negara mana saja yang tidak terlihat ada aktivitas penyerangan?
- Negara mana saja yang paling banyak diserang? Mengapa demikian?
- Negara maju mana saja yang tidak terlihat ada aktivitas penyerangan terhadapnya?
- Mengapa kira-kira hal tersebut terjadi?
- Amatilah pola serangan selama 1 (satu) minggu penuh dan lihatlah apakah proporsi perbandingan temuan hasil deteksi kedelapan aplikasi selalu sama. Mengapa demikian?
- Terhadap jenis deteksi yang selalu ada dalam tiga besar, carilah kasus dimasa lalu yang paling banyak mendatangkan kerugian bagi pihak yang diserang. Seberapa besar kerugiannya?
- PERTEMUAN #10 Cyber-Threat Real Time Statistics
PERTEMUAN #10 Cyber-Threat Real Time Statistics
Pada akhir sesi pembelajaran, peserta didik diharapkan mampu:
- Membaca tren statistik deteksi terjadinya serangan per detik
- Mendeteksi artefak yang paling banyak mendapatkan serangan
- Melakukan komparasi antar jenis aplikasi yang mendeteksi adanya serangan
Silahkan untuk dibuka dan dicermati serta diperhatikan semua yang ada pada link dibwah ini ?
https://cybermap.kaspersky.com/
Analisalah distribusi serangan dilihat dari sejumlah aspek sebagai berikut:
- Jenis serangan apa yang paling banyak dideteksi oleh aplikasi?
- Bagaimana pola serangan terhadap masing-masing jenis?
- Pada jam-jam berapa saja serangan paling banyak dilakukan?
- Serangan jenis apa yang paling sedikit dideteksi?
- Apakah fluktuatif serangan per detik tersebut memiliki pola tertentu? Seperti apa polanya jika dilihat secara sungguh-sungguh?
- Terhadap kedelapan aplikasi yang terkait erat dengan artefak obyek yang diserang, mengapa terjadi perbedaan deteksi yang cukup signifikan?
- Apa artinya bagi sebuah sistem keamanan organisasi?
Silahkan mengemukan pendapat dan bisa untuk saling bertanya secara langsung pada saat kuliah berjalan
- Amatilah pola serangan per detik selama 1 (satu) hari penuh dan lihatlah apakah terjadi lonjakan serangan terhadap artefak tertentu. Mengapa demikian?
- Bandingkan jenis deteksi artefak Web Mail Scan dengan Email Scan dan jelaskan mengapa perbedaan jumlah dan frekuensi deteksi terjadi?
- Dari mana angka tersebut muncul?
- PERTEMUAN #11 Fireeye Cyber Threat Map
PERTEMUAN #11 Fireeye Cyber Threat Map
Pada akhir sesi pembelajaran, peserta didik diharapkan mampu:
- Memonitor aktivitas serangan antar dua negara sumber penyerangan dan targetnya
- Mengkaji sektor industri yang paling banyak mendapatkan serangan
- Mempelajari hasil penelitian terhadap jenis serangan termutakhir
- Membaca laporan tahunan profil serangan siber dari berbagai perspektif
- Menjelaskan mengenai fenomena zero day attack dan threat intelligence
Perhatikan situs dibawah ini :
https://www.fireeye.com/cyber-map/threat-map.html- Berdasarkan grafik animasi yang dilihat, secara sepintas:
- Negara mana yang paling banyak menyerang?
- Negara mana yang paling banyak diserang?
- Industri mana sajakah yang paling banyak dilaporkan terjadinya serangan?
- Dua negara mana saja yang terlihat sedang dalam aktivitas saling menyerang? o Serangan antara benua mana saja yang paling banyak terjadai?
- Pilihlah menu “Current Threats”, dan di bawah judul “FireEye Blogs” pilihlah “Threat Research Blog” dan coba pelajari hasil penelitian tersebut.
- Masih dalam menu “Current Threats”, dan di bawah judul “Intelligence Briefings and Bulletins” kajilah berbagai dokumen hasil riset terkait dengan portofolio serangan.
- Apa yang dimaksud dengan fenomena “zero day attack”?
- Bagaimana hasil riset tahunan mencermati keberadaan jenis serangan ini?
- Apakah sebenarnya yang dimaksud dengan “threat intelligence”?
- Apa yang dikatakan hasil riset tahunan terhadap keberadaan femonema ini?
Silahkan untuk di perhatikan dari Video Fireeye Cyber Threat Map,
Semoga dapat membuka cakrwala wawasan tentang Fireeye Cyber- Berdasarkan laporan tahunan yang disusun oleh FireEye, sebutkan 3 (tiga) industri yang paling banyak mendapatkan (ancaman) serangan. Mengapa demikian?
- Bagaimana cara paling ampuh dalam menghadapi “Zero Day Attack”?
- Jelaskan langkah- langkah penanganannya.
- PERTEMUAN #12 Ddos Digital Attack Map
PERTEMUAN #12 Ddos Digital Attack Map
Pada akhir sesi pembelajaran, peserta didik diharapkan mampu:
- Menjelaskan mengenai seluk beluk serangan DDOS
- Memonitor negara-negara yang sedang diserang secara masif berbasis DDOS
- Menganalisa port sumber dan tujuan dari aktivitas penyerangan DDOS (Distributed Denial of Services)
- Mengkaji secara detil karakteristik postur dan serangan DDOS
- Melihat besarnya alokasi bandwidth yang dipergunakan dalam penyerangan DDOS
Silahkan semua mahasiswa membuka situs dibawah ini
http://www.digitalattackmap.com
Selanjutanya silahkan dicaoba dan di lakukan simulasi, terkait DDos Digital Attack.
SIlahkan bertanya dan memanfaatkan fasilitas ini untuk bertanya diskusi dll dalam materi ini
Dengan cara menggunakan berbagai menu dan navigasi yang tersedia, lakukan kajian terhadap:
- Tiga negara mana saja yang paling banyak mendapatkan serangan DDOS?
- Berapa besar alokasi bandwidth yang dipergunakan dalam serangan?
- Terhadap tiga negara yang mendapatkan serangan masif, berapa lama serangan DDOS berlangsung? Bagaimana profilnya?
- Bulan apa saja terjadi frekuensi serangan DDOS tertinggi dan terendah?
- Apa yang dimaksud dengan DDOS? Dalam kondisi apa serangan ini biasa dipergunakan?
- Bagaimana mekanisme strategi serangan menggunakan konsep DDOS? Kerusakan apa yang dapat ditimbulkannya?
- Bagaimana cara melindungi diri dari serangaan DDOS? Langkah-langkah apa saja yang harus dilakukan?
Pada bagian bawah peta, terlihat adanya grafik tren penggunaan bandwidth dalam serangan DDOS. Coba simulasikan bagaimana peristiwa DDOS terjadi dengan menekan tombol “Play” – kemudian amatilah:
- Negara mana saja yang mendapat serangan DDOS sangat masif? Kapan peristiwa tersebut terjadi?
- Cobalah kaji berita yang ada di internet pada durasi tanggal tersebut untuk melihat adakah hubungan antara peristiwa politik kedua negara dengan serangan yang terjadi?
- PERTEMUAN #13 Ddos Attack Worldwide
PERTEMUAN #13 Ddos Attack Worldwide
Pada akhir sesi pembelajaran, peserta didik diharapkan mampu:
- Mempelajari kasus serangan DDOS yang terjadi di berbagai negara dunia
- Menganalisa modus serangan DDOS melalui rekaman simulasi peristiwa
Silahkan semua mahasiswa yang mengambil matakuliah ini, terutama pada materi #13 DDos Attack Worldwide
dapat mengakses situs ini. :
http://www.digitalattackmap.com/gallery/Silahkan untuk dilihat video tersebut, dan silahkan untuk dianalisa dan semoga dapat membantu untuk menjawab soal soal yang ada
- PERTEMUAN #14 Malware And Security Scan
PERTEMUAN #14 Malware And Security Scan
Pada akhir sesi pembelajaran, peserta didik diharapkan mampu:
- Mengecek kehandalan sistem keamanan sebuah website
- Mendeteksi ada tidaknya potensi kerawanan pada sebuah website
- Merekomendasikan hal-hal yang harus dilakukan untuk mengatasi temuan kerawanan
Pilihlah sebuah situs website yang ingin dikaji postur keamanannya. Masukkan alamat situs tersebut pada menu “Scan Website!” – dan tekan tombol terkait. Dari hasil analisa, lihatlah ada tidaknya kerawanan yang ditemukan beserta tingkat kritikalitas dan usulan rekomendasi penanganannya.
Silahkan dilihat apa saja hal yang ada dalam malware and security scan dan bagaimana penerapannya dalam sehari hari?
Apa kira-kira yang melatarbelakangi pemilihan level “severity” pada hasil analisa? Apa maksud dari kelima tipe scanning yang dilakukan? Bagaimana kira-kira cara kerjanya? Apakah mungkin hasilnya salah?
Carilah sebuah situs pemerintahan untuk diujicoba kehandalan sistem keamanannya. Lakukanlah proses analisa terhadapnya dengan melihat hasil pada menu “Website Details” dan “Blacklist Status”. Informasi apa yang dapat diperoleh dari keseluruhan hasil kajian tersebut? Apa yang harus dilakukan oleh tim pengembang website pemerintahan tersebut?
- PERTEMUAN #15 The Dark Net
PERTEMUAN #15 The Dark Net
Pada akhir sesi pembelajaran, peserta didik diharapkan mampu:
- Mengakses internet bawah tanah atau apa yang dikenal sebagai darknet dan deepweb
- Mencari informasi rahasia yang tidak dapat diperoleh di internet atau dunia nyata
- Memanfaatkan pengetahuan tertentu untuk keperluan pertahanan dan keamanan siber
- Mengantisipasi terjadinya serangan dikemudian hari
Silahkan rekan rekan mahasiswa untuk membuka situs dibawah ini, perhatikan dan cermati dengan seksama apa saja yang ada dalam informasi di situs tersebut:
http://threatmap.fortiguard.com/
Tetapkan sebuah isu yang sangat sensitif dan jarang dibicarakan di dunia maya. Masuklah ke dalam dark web, dan berselancarlah untuk mencari diskursus terkait dengan topik tersebut. Kajilah secara kritis diskusi yang terjadi dan analisalah ada tidaknya ancaman serius terhadap keamanan internet, dengan memperhatikan:
- Adanya skenario global yang berencana melakukan serangan masif terhadap internet
- Adanya gerakan terselubung untuk melakukan agitasi melalui dunia siber
- Adanya tren peningkatan aktivitas hacker menyerang situs-situs atau negara tertentu
- Adanya berbagai ancaman nyata eksploitasi aset-aset strategis via internet
- Adanya kecenderungan melakukan berbagai aktivitas negatif di dunia maya
Pada video pertemuan 15, diberikan contoh bagaiamana the dark net tersebut. Mahasiswa dapat memperhatikan dan bisa menganalisa apa yang bisa dikemukakan terhadap the dark net.
Apa sebenarnya yang dimaksud dengan “the dark net”? Apa yang membedakannya dengan “the deep web”? Mengapa kedua arena dan/atau fenomena tersebut berkembang? Bagaimana cara mengaksesnya? Apa yang boleh dilakukan dan tidak boleh dilakukan di dalam teritori tersebut?
Pilih sebuah isu sensitif yang sedang mengemuka. Akseslah dark net dan deep web dan buatlah laporan eksekutif mengenai bagaimana isu sensitif tersebut dibahas dalam arena bawah tanah tersebut.
- UAS (Ujian Akhir Semester)
UAS (Ujian Akhir Semester)
Materi dari setelah UTS hingga terakhir, Jumlah Soal ada 7 Soal ditambah dengan mengumpulkan semua tugas yang diberikan dalam satu file
semoga berhasil
- Tautan dan Pustaka Digital
Tautan dan Pustaka Digital

Clark, Peter J, and Stephen Neill. Net Value: Valuing Dot-Com Companies – Uncovering the Reality behind the Hype, New York: Amacom, 2001.
Deise, Martin V, Conrad Nowikow, Patrick King, and Amy Wright. Executvie’s Guide to eBusiness – From Tactics to Strategy, Canada: John Wiley & Sons, Inc., 2000.
Donald, A. Marchand. Competing with Information – A Manager’s Guide to Creating Business Value with Information Content, New York: John Wiley and Sons, 2000.
Harpin, Stephen. Kick-Starter.com, New York, USA: St. Martin’s Press, Inc., 2000.
Indrajit, Richardus Eko. Kerangka Strategis Manajemen Sistem Informasi, Jakarta: Renaissance Center, 2000.
Koulopoulos, Thomas, and Nathaniel Palmer. The X-Economy: Profiting from Instant Commerce, New York, United States: Texere Publishing Limited, 2001.
Kuglin, A. Fred, and Barbara A. Rosenbaum. The Supply Chain Network @ Internet Speed, New York, United States: Cap Gemini Ersnt & Young ZU.S. LLC., 2001.
Moon, Michael, and Doug Millision. Firebr@nds – Building Brand Loyalty in the Internet Age, Berkeley, USA: McGraw-Hill, 2000.
Pal, Nirmal, and Judith M. Ray. Pushing the Digital Frontier – Insights into the Changing Landscape of E-Business, Broadway, New York: Amacom, 2001.
Raisch, Warren D. The eMarketplace: Strategies for Success in B2B eCommerce, New York: McGraw-Hill, 2001.
Remenyi, Dan, Arthur Money, and Alan Twite. Effective Measurement and Management of IT Costs and Benefits, Linacre House, Jordan Hill, Oxford: Butterworth-Heinemann Ltd, 1995.
Sawhney, Mohan, dan Jeff Zabin. The Seven Steps to Nirvana – Strategic Insights into eBusiness Transformation, New York: McGraw-Hill, 2001.
Schlueter, C., and M.J. Shaw. “A Strategic Framework for Developing Electronic Commerce”, IEEE Internet Computing, 1997.
Shaw, Michael J. “Electronic Commerce: State of the Art”, Journal on Electronic Commerce, New York: Springer-Verlag, 2000.
Strader, Troy J., and Michael J. Shaw. “Electronic Markets: Impact and Implications”, Journal on Electronic Commerce, New York: Springer-Verlag, 2000.
Subramaniam C., Michael J. Shaw, and David M. Gardner. “Product Marketing on the Internet”, Journal on Electronic Commerce, New York: Springer-Verlag, 2000.
Weill, Peter, and Michael R. Vitale. Place to Space: Migrating to e-Business Models, Boston, Massachusetts: Harvard Business School Press, 2001.
- Lisensi HAKi
Lisensi HAKi

Lisensi Creative Commons adalah beberapa lisensi hak cipta yang diterbitkan pada 16 Desember 2002 oleh Creative Commons, suatu perusahaan nirlaba Amerika Serikat yang didirikan pada tahun 2001. Banyak di antara lisensi-lisensi tersebut, terutama lisensi original, yang memberikan "hak dasar", seperti hak untuk mendistribusikan karya berhak cipta tanpa perubahan, tanpa biaya apapun. Beberapa lisensi yang lebih baru tidak memberikan hak tersebut. Lisensi Creative Commons saat ini tersedia dalam 34 yurisdiksi yang berbeda di seluruh dunia, dengan sembilan lainnya dalam tahap pengembangan.
Semua lisensi original memberikan "hak dasar". Detail masing-masing lisensi ini bergantung pada versi, dan terdiri dari pilihan empat kondisi:
- Atribusi (attribution, A, “BY”): Mengizinkan orang lain untuk menyalin, mendistribusikan, menampilkan, serta membuat karya turunan berdasarkan suatu karya hanya jika orang tersebut memberikan penghargaan pada pencipta atau pemberi lisensi dengan cara yang disebutkan dalam lisensi.
- Nonkomersial (noncommercial, NK, “NC”): Mengizinkan orang lain menyalin, mendistribusikan, menampilkan, serta membuat karya turunan berdasarkan suatu karya hanya untuk tujuan nonkomersial.
- TanpaTurunan (no derivative works, noderivs, TKT, “ND”): Mengizinkan orang lain menyalin, mendistribusikan, dan menampilkan hanya salinan sama persis (verbatim) suatu karya, bukan karya turunan yang berdasarkan karya tersebut.
- BerbagiSerupa (share-alike, BS, “SA”): Mengizinkan orang lain untuk mendistribusikan suatu karya turunan hanya di bawah suatu lisensi yang identik dengan lisensi yang diberikan pada karya aslinya. (Lihat pula copyleft.)
Adapun lisensi yang dipergunakan untuk mata kuliah ini adalah: "Pencipta diberi kredit dan boleh diturunkan dengan lisensi yang identik untuk tujuan non komersial saja"
- Survei
Survei

Survei adalah pemeriksaan atau penelitian secara komprehensif. Survei yang dilakukan dalam melakukan penelitian biasanya dilakukan dengan menyebarkan kuesioner atau wawancara, dengan tujuan untuk mengetahui: siapa mereka, apa yang mereka pikir, rasakan, atau kecenderungan suatu tindakan. Survei lazim dilakukan dalam penelitian kuantitatif maupun kualitatif.
- Kontak dan Informasi
Kontak dan Informasi
Semua informasi dapat di akses di alamat : http://vclass.unila.ac.id
Rangga Firdaus

Jurusan Ilmu Komputer FMIPA UNILA
Gedung MIPA Terpadu Lt. 1
Jl. Prof. Soemantri Brojonegoro No. 1
Bandar Lampung - 35134
0818273313 / 081379006544
rangga.fridaus@gmail.com