Https Mikrotik Hotspot Setting OpenSSL pada Login Mikrotik Hotspot

Pada prakteknya untuk merubah login hotspot mikrotik dari http menjadi https dibutuhkan 3 file :

.key .csr dan x509.crt bagaimana cara membuatnya ? cukup mudah seperti membuat sertifikat openssl pada linux terminal atau windows menggunakan cmd xampp, perintah sebagai berikut :

# openssl genrsa -des3 -out hotspot.key 1024

# openssl req -new -key hotspot.key -out hotspot.csr

# openssl x509 -req -days 10000 -in hotspot.csr -signkey hotspot.key -out hotspot.crt

jika masih terkendala kata kuncinya adalah how to generate openssl certificate

OK, sekarang anggaplah kita telah membuat 3 file tersebut dengan nama hotspot.key hotspot.csr hotspot.crt namun hanya 2 file yg akan digunakan pada mikrotik login hotspot yaitu hotspot.key dan hotspot.crt

Saya menggunakan sertifikat premiun yang dikeluarkan oleh GlobalSign namun pada prinsipnya sama.

pertama: upload file .key dan .crt ke mikrotik dengan menggunakan media ftp atau winscp dan letakkan pada folder /hotspot

 

upload ssl sertifikat

kedua: install certificate dengan perintah

# certificate import file-name=hotspot/hotspot.crt

# certificate import file-name=hotspot/hotspot.key

ketiga: aktifkan service https port 443

aktifkan service https port 443 mikrotik

keempat: aktifkan https dan http pap pada servcer profiles mikrotik radius

aktifkan https dan http pap server profiles mikrotik radius

silahkan coba login dengan mikrotik hotspot, pastikan telah muncul gembok keamanan SSL ūüėÄ

halaman login https internet hotspot mahasiswa universitas bina darma

Materi Komputer Forensik Oktober 2016 Informatika

  1. Pengantar komputer forensik
  2. Prosedur penanganan TKP
  3. Anti Digital Forensik
  4. Akuisisi Digital Forensik
  5. Triage Komputer Forensik Helix
  6. Akuisisi Data Imaging FTK Imager

Download materi di bawah ini:

materi 1 dan 2 pengantar komputer forensik 2 materi 1 dan 2 pengantar komputer forensik Materi ke 3.1 Prosedur Penanganan Awal di TKP komputer forensik komputer dalam keadaan on off bagian 1 Materi ke 3.2 Prosedur Penanganan Awal di TKP komputer forensik komputer dalam keadaan ON bagian 2 Materi ke 4 Akuisisi Komputer Forensik Investigasi Laboratorium pertemuan 2 Anti Forensik pertemuan 3 Investigasi Komputer HELIX 3 (1) Tahapan Aktivitas Forensik

 

SOAL UJIAN AKHIR SEMESTER UAS KEAMANAN SISTEM INFORMASI TD5A

SOAL UJIAN AKHIR SEMESTER UAS KEAMANAN SISTEM INFORMASI TD5A

DOWNLOAD SOAL UAS KEAMANAN SISTEM INFORMASI TD5A PDF

DOWNLOAD SOAL UAS KEAMANAN SISTEM INFORMASI TD5A DOC DOCX

 

MATAKULIAH                                    : KEAMANAN SISTEM INFORMASI/4SKS

DOSEN                                                  : SURYAYUSRA, M.KOM, CCNA suryayusra@binadarma.ac.id

SIFAT UJIAN E-LEARNING             : TERTULIS ESSAY

KELAS                                                    : TD5A TEKNIK INFORMATIKA

============================================================

Baca Peraturan UAS:

  1. Tulis soal dan jawaban
  2. Jawaban ditulis pada kertas dobel folio dengan huruf cetak hitam, rapi dan berurutan
  3. Ikuti instruksi soal dengan benar
  4. Tanda tangan absensi UAS hari RABU tanggal 6 Januari 2016 jam 09:00 WIB di Kampus Utama Ruang UPT dengan sdr Sutejo
  5. Ber do’a kepada tuhan
  6. Jawaban UAS dikumpul pada HARI SABTU tanggal 9 Januari 2016 jam 09:00 WIB (6 hari waktu pengerjaan)

SOAL:

  1. Definisi makna dari
  2. sistem
  3. keamanan
  4. informasi
  5. Gambarkan diagram DATA dan jelaskan makna diagram DATA tersebut ?
  6. Jelaskan dan definisikan ciri informasi yang baik ?
  7. Tuliskan 5 system keamanan komputer
  8. Tuliskan 6 hal negatif dari penerapan system keamanan ?
  9. Tuliskan dan jelaskan 5 komponen sistem yang harus dilindungi serta berikan penjelasan ?
  10. Jelaskan maksud dari SOCIAL ENGINEERING serta berikan contohnya ?
  11. Definisikan serangan sebagai berikut :
  12. trojan
  13. virus
  14. worm
  15. Jelaskan cara serangan terhadap DATA BASE dan komponen yang sering masuk dalam kategori serangan DATA BASE ?
  16. Jelaskan cara kerja sniffing ?
  17. Apa yang dilakukan seorang hacker dalam sniffing jaringan menggunakan ARP TABLE jelaskan ?
  18. Berikan masing-masing contoh dan jelaskan:
  19. Firewall Software
  20. Firewall Hardware
  21. Buatlah langkah-langkah cara melakukan serangan sniffing jaringan menggunakan ETTERCAP ARP ?
  22. Jelaskan definisi serangan Denial of Service Attacks ?
  23. Jelaskan gambar berikut (minimal penjelasan 10 baris ?

 

SELESAI dan SELAMAT MENGERJAKAN, SEMOGA NILAI ANDA MEMUASKAN