Materi Kuliah Keamanan Jaringan


Hari ini hari pertama perkuliahan di semester ganjil. Kelas pertama saya hari ini adalah Keamanan Jaringan. Saya mengajar di kelas D3TK-38-01. Sebagian besar saya sudah kenal karena pernah bertemu di semester sebelumnya. Tapi ada juga beberapa siswa yang belum saya kenal. Kali ini saya akan share materi kuliah keamanan jaringan.

  1. Pengantar Keamanana Jaringan
  2. Teknik Penyerangan
  3. Footprinting
  4. Password
  5. Sniffing & DOS
  6. Assessment 1
  7. Cryptography – algoritma simetris
  8. Cryptography – algoritma asimetris
  9. Autentikasi dan VPN
  10. Firewall & IPTables
  11. DMZ, IDS & IPS
  12. Assessment 2
  13. Perancangan sistem keamanan Jaringan
  14. Malware
  15. Digital Forensic
  16. Assessment 3

Deskripsi Singkat Mata Kuliah:

Mata Kuliah Keamanan Jaringan memberikan pemahaman dan pengetahuan kepada mahasiswa untuk mengenal dasar keamanan jaringan, teknik-teknik penyerangan dan pengamanan jaringan

Standar Kompetensi:

Setelah mengikuti Mata Kuliah ini, mahasiswa mampu membuat perencanaan sistem pertahanan jaringan

Secara umum perkuliahan dibagi menjadi 3 Kajian. Kajian pertama akan belajar tentang teknik penyerangan. Kajian ke 2 akan belajar tentang teknik pertahanan. Dan kajian 3 akan belajar tentang malware, digital Forensik dan membangun sistem pertahanan Jaringan. Pada kuliah ini diperlukan pengetahuan dasar tentang Linux. Kita akan menggunakan dua sistem operasi, yaitu Windows dan Linux. Linux yang digunakan bebas dari distro apapun, boleh juga menggunakan Free BSD dan keluarganya. Kuliah ini banyak materi praktek, sehingga siswa perlu menyiapkan Laptop, serta koneksi internet yang cukup baik.

Referensi:

  1. Stallings, W. (2010). Network Security Essentials:Applications and Standards 4th Edition. Prentice Hall.
  2. Singh, S. (1999). Code Book- The Science of Secrecy from Ancient Egypt to Quantum Cryptography. Anchorbooks
  3. Rash, M. (2007). Linux Firewalls: Attack Detection and Response with IPTables, psad and fwSnort. No Starch.
  4. Beale, J. (2007). Snort IDS and IPS Toolkit. Syngress.
  5. Sikorski, M. (2012) Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software

Have Fun!

 


Silahkan tuliskan tanggapan, kritik maupun saran