Analisis dan Implementasi Honeypot Menggunakan Donaea sebagai Penunjang Keamanan Jaringan
Royan, Agil Wahyu (2015) Analisis dan Implementasi Honeypot Menggunakan Donaea sebagai Penunjang Keamanan Jaringan. Undergraduate thesis, UNIVERSITAS MUHAMMADIYAH JEMBER.
ARTIKEL JURNAL.pdf
Download (493kB)
PENDAHULUAN.pdf
Download (459kB)
1. ABSTRAKSI.pdf
Download (10kB)
1.BAB I.pdf
Download (19kB)
2.BAB II.pdf
Restricted to Registered users only
Download (104kB)
4.BAB IV.pdf
Restricted to Registered users only
Download (1MB)
5.BAB V.pdf
Restricted to Registered users only
Download (14kB)
Abstract
Karena internet merupakan jaringan komputer yang bersifat publik, maka diperlukan suatu usaha untuk menjamin keamanan informasi tersebut. Oleh karena itu, diperlukan suatu pengimplementasian honeypot yang mampu membantu administrator jaringan mendapat informasi tentang penyerangan dan membantu administrator jaringan untuk melihat, mencatat, menganalisa.Honeypot merupakan salah satu paradigma terbaru dalam keamanan jaringan yang bertujuan untuk mendeteksi kegiatan yang mencurigakan dan menjebak penyerang serta mencatat aktifitas yang dilakukannya.Dionaea merupakan salah satu kategori dari Honeypot low-interaction terbaru sebagai penerus Nephentes.Dionaea membuat emulasi layanan palsu yang akan dijadikan sebagai target utama serangan.
Pada skripsi ini akan dibangun sebuah sistem Honeypot menggunakan Dionaea secara virtual dengan perangkat keras yang terbatas yang dapat melakukan simulasi terhadap kinerja sistem. Metode yang dilakukan adalah dengan melakukan studi literatur, perancangan dan implementasi kemudian melakukan pengujian. Sistem yang dibangun akan dilakukan pengujian simulasi penyerangan menggunakan teknik Port Scanning dan Exploit. Kemudian akan dianalisa log yang dihasilkan dari simulasi penyerangan tersebut.
| Dosen Pembimbing: | Cahyanto, Triawan Adi and Oktavianto, Hardian | UNSPECIFIED |
|---|---|
| Item Type: | Thesis (Undergraduate) |
| Keywords/Kata Kunci: | keamanan jaringan, Honeypot, Dionae , Virtual, Kali Linux, exploit, log |
| Subjects: | 000 Computer Science, Information, & General Works > 004 Data Processing, Computer Science |
| Divisions: | Faculty of Engineering > Department of Informatics Engineering (S1) |
| Depositing User: | Hendri UF | hendri@unmuhjember.ac.id |
| Date Deposited: | 18 Jul 2019 10:02 |
| Last Modified: | 27 Nov 2019 06:48 |
| URI: | https://repository.unmuhjember.ac.id/id/eprint/2124 |
