CARA MEMBUAT PEMETAAN MENGGUNAKAN Quantum GIS (QGIS)

https://tirexhome.blogspot.com/


Hallo, SOBAT....///
Kali ini saya akan membagikan ilmu yang saya dapat pada saat saya kuliah, yaitu CARA MEMBUAT PEMETAAN MENGGUNAKAN QGIS,


https://tirexhome.blogspot.com/

Pertama-tama kita mengenal dulu apa itu Quantum GIS (QGIS)..??Quantum GIS atau lebih dikenal dengan singkatan QGIS merupakan salah satu perangkat lunak
Sistem Informasi Geografis (SIG) berbasis open source dengan lisensi di bawah GNU General Public License yang dapat dijalankan dalam berbagai sistem operasi.

QGIS bertujuan untuk menjadi GIS yang mudah digunakan dengan menyediakan fungsi dan fitur umum.
QGIS merupakan proyek dari Open Source Geospatial Foundation (OSGeo) dimana tujuan awalnya adalah untuk menampilkan data GIS. 
QGIS dapat dijalankan pada Linux (Ubuntu), Unix, Mac OS, Windows dan Android, serta mendukung banyak format dan fungsionalitas pengolaan data vektor, raster, dan database
Namun, Kali ini hanya dijelaskan penggunaan Quantum GIS pada  Microsoft Windows.

Mungkin itu saja dulu pembahasan tentang QGIS, kita langsungsaja cara membuat Pemetaan Menggunakan QGIS.

Pertama-tama
Untuk memperoleh installer software QGIS Kalian dapat mengunduhnya melalui pencarian di Google menggunakan kata kunci (keyword) ‘Quantum GIS’ atau mengakses langsung ke website resmi pada halaman www.qgis.org.


https://tirexhome.blogspot.com/
Sebelum melakukan unduhan/download,sebaiknya Anda mengecek tipe sistem komputer Anda 
agar kompatibel dengan installer QGIS yang Anda telah unduh, sehingga tidak mengalami 
kegagalan dalam proses instalasi nantinya. 
Untuk pengguna sistem operasi Windows, tipe sistem terbagi 2 yaitu system 32bit (x86) dan sistem 64 bit. Untuk mengecek sistem komputer Anda, 
dapat dilihat pada My Computer/This PC yaitu dengan cara klik kanan lalu pilih Properties, 
seperti gambar di bawah ini:
https://tirexhome.blogspot.com/

Setelah mengetahui sistem komputer Anda, Berikut ini langkah-langkah untuk mengunduh software QGIS:
Setelah masuk ke halaman depan situs QGIS, tekan tombol DOWNLOAD maka Anda akan diarahkan ke halaman download installer QGIS
Pada halaman ini akan disediakan beberapa pilihan installer QGIS berdasarkan sistem operasi dan tipe sistem komputer Anda
https://tirexhome.blogspot.com/

Sorot dan klik pada pilihan installer QGIS yang sesuai dengan sistem komputer Anda
https://tirexhome.blogspot.com/
Pada halaman download terdapat dua pilihan versi installer yaitu Latest Release dan Long Term Release. Tidak ada perbedaan signifikan antara kedua versi tersebut dari sisi tampilan dan tools yang menjadi konten aplikasi. Untuk pelatihan ini, versi QGIS yang kita gunakan adalah versi Latest Release versi 3.4.0-Madeira.

Selanjutnya, setelah meng-klik installer QGIS pilihan Anda, maka Anda akan tampil notifikasi untuk menyimpan installer tersebut pada komputer Anda

https://tirexhome.blogspot.com/

Navigasi installer QGIS pada lokasi penyimpanan pada komputer Anda, kemudian klik dua kali pada installer tersebut (Misal: “QGIS-OSGeo4W-3.4.0-1-Setup-x86_64”). Kemudian klik Run untuk menjalankan installer tersebut


https://tirexhome.blogspot.com/

Setelah running, maka akan muncul tampilan awal installer QGIS, tekan tombol Next. Setelah itu akan muncul tampilan License Agreement, tekan tombol I Agree ketika sudah selesai membaca persetujuannya. Lanjutkan dengan menekan tombol Next pada Install Location

Kemudian akan masuk pada tampilan “Choose Components”, biarkan dalam kondisi default, atau apabila Anda ingin mengunduh data set yang tersedia, maka berikan pada tanda centang pada data set yang Anda inginkan, dengan catatan Anda terkoneksi dengan jaringan internet, lalu kemudian klik tombol Install

https://tirexhome.blogspot.com/



Kemudian biarkan proses Instalasi berlangsung sampai selesai, klik tombol Finish

https://tirexhome.blogspot.com/



Secara default ada beberapa Plugins yang sudah terinstal pada QGIS Anda pada saat Anda melakukan proses instalasi. Untuk mengatur Plugins, dapat dilakukan dengan meng-klik Plugins pada Menu Bar, kemudian klik Manage and Install Plugins

Untuk beberapa saat, QGIS akan melakukan koneksi dengan Repositories Resmi. Bila Anda sedanga offline (tidak memiliki akses internet) maka silahkan menghentikan proses ini dengan meng-klik tombol Abort fetching
https://tirexhome.blogspot.com/



Setelah proses diatas Anda akan masuk pada kotak dialog “Plugins Setting”. Di dalam kotak dialog ini ada beberapa menu yang disajikan pada tab sebelah kiri layar Anda


https://tirexhome.blogspot.com/

MIKROTIK Membagi Internet dari Ethernet LAN ke Wireless.


Hallo,, Sahabat-sahabatku di mana kau berada,
Kali ini saya akan membagikan Tutorial yang sangat menarik buat sahabat, juga sangat penting.
Tentang cara Membagi  Internet dari Ethernet LAN  ke Wireless. Pada MIKROTIK 

Pertama tama sediakan Amunisinya

  • LAPTOP/PC
  • Aplikasi WINBOX (VERSI TERBARU)
  • MIKROTIK (saya menggunakan  mikrotik RB931-2nd)
  • KABEL LAN (Type STRAIGHT)
CARA CONFIGURASI

Share Internet dari Ethernet ke Wireless



·         Setelah itu kita lakukan konfigurasi DHCP Client untuk Ethernet
IP>DHCP Client> +


Pada Step ini Mikrotik sudah mendapatkan IP Internet yang nantinya akan di share ke Wireless



Selanjutnya kita akan membagi internet ke Wireless , namun buat dahulu IP Server DHCP

IP > Address > +

Kemudian Buatlah DHCP Server agar client dapat IP Secara otomatis




Cara Konfigurasi IDS Portsentry dan Honeypot

Alat dan bahan
 Leptop/PC yang sudah terinstall Virtual box Debian
Aplikasi : nmap, Portsentry
3 Os Debian Untuk 1 PC Server & 2 PC Client, Untuk Konfigurasi Portsentry
3 Os Debian Untuk 1 PC Server & 1 PC Client, Untuk Konfigurasi Honeypot


Langkah - langkah Percobaan
Instalasi & Konfigurasi Portsentry
  • Bangun Jaringan PC Server 1 & PC Client 2
    • PC Server    :  192.168.1.2
    • PC Client I  :  192.168.1.3 (Tidak Di Blokir)
    • PC Client II :  192.168.1.5 (Diblokir) 
  • Jalankan Perintah Berikut Untuk Instalasi pada PC Server 
#apt-get install portsentry 
  • LAlu Edit file Konfigurasi untuk Blocking Serangan dengan TCPWrapper
#nano /etc/portsentry/portsentry.conf
 Edit bagian berikutn ini :

Dari Setingan d atas terlihat bahwa , jika ada IP Attacker yang mencoba melakukan Scanning, maka akan diBlock dengan 2 (dua) Cara yaitu:

A. Ditolak aksesnya dengan dimasukan dalam tabel routing
 KILL ROUTE="/sbin/route add -host $Targets reject"
B. Ditolak aksesnya dengan menggunakan TCPWrapper
KILL HOST DENY="AL: $TARGET$: DENY

  • Edit File IP yang tidak di blokir 
#nano /etc/portsentry/portsentry.ignore
#nano /etc/portsentry/portsentry.ignore.static


  • Kemudian masuk ke dalam File
#nano /etc/default/portsentry

 


  • Setelah Melakukan Konfigurasi tersebut, Restart Portsentry
#/etc/init.d/portsentry restart



  • Sekarang Kita coba dari PC server melakukan Scanning pada dirinya sendri, Untuk mengetahui port yang di buka dansentry
#nmap localhost

 CAt:
Jika konfigurasi nmap tidak bisa, install nmap apa blia belum di install. Install pada semua PC dengan perintah:
 #apt-get install nmap

  • Pada PC Client (attcaker) jalankan nmap ke komputer yang di install Portsentry (PC SERVER (PC Target) Cek apa yang terjad.
Pada percobaan ini kita akan mencoba Scanning dengan Type Stealth, apakah scanning masih bisa di jalankan. Kemudian lakukan perintah ping untuk mengetahui apakah IP Attacer di blokir atau tidak.
  • PC Client I (192.168.1.3) 
#nmap -sS 192.168.1.2 (terbuka)


#ping 192.168.1.2 (Terhubung)



  • PC Client II (192.168.1.5)
#nmap -sT 192.168.1.2 (Terblokir)


#ping 192.168.1.2 (Terblokir)


  •  Cek IP yang terblokir d PC Server (TArget). default setting menggunakan TCPWrapper dan tabel routing:
#nano /etc/host.deny


 #route -n



Untuk menghapus rule IP yang di blokir, lakukan langkah - langkah berikut utuk menghapus rule di atas:
  • Hapus IP yang di blok (uncomment) pada File:
#nano /etc/hosts.deny


 #route del -host 192.168.1.5 reject



  • Selesai

Tutorial Lengkap Membuat Aplikasi Tresholding Pada Delphi Xenon


Hallo,, Sahabat-sahabatku di mana kau berada,
Kali ini saya akan membagikan Tutorial yang sangat menarik buat sahabat, juga sangat penting.

Tutorial kali ini mengenai Pengolahab Citra, saya akan memberikan bagaimana
cara membuat Aplikasi/Program  TRESHOLDING (AMBANG), dengan menggunakan aplikasi Delphi xenon. 

Ok kita langsung saja bagaimana cara membuat aplikasi/program, mulai dari bagaimana menDesign tampilan aplikasi dan memberikan coding pada  pada program tersebut.

Masuk pada bagian pertama,sediakan dulu amunisinya beserta perlengkapan" lainnya:
  • WAJIB!!! KOMPUTER atau LEPTOP
  • SOFTWARE DELPHI XENON WAJIB!!!
Jika suda menyiapkan semuanya langung saja install softwarenya pada perangkan kalian.
Untuk SOFWARE DELPHI Saya menggunakan DELPHI XE5
  • Langkah pertama yang dilakukan yaitu, Buatlah design terlebih dahulu, dengan cara mengambil 4 Timage. contohnya seperti gambar di bawah ini...






  •  Tahap selanjutnya yaitu untuk Latar Aplikasi. Pilihlah Propertis>klik Tombol Color. Seperti pada gambar di bawah ini, Sesuai dengan kemauan Teman- teman sendiri

  


  • Setelah design dibuat sesuai dengan kemauan teman-teman.  Tambahan edit untuk melengkapi Coding, seperti pada gambar di bawah ini.



  








  • CODING
          Pada tahap inilah coding yang akan dimasukan pada progran ini:





 







 Sekian dulu Tutorial dari saya ini yahhhh, nanti kita berjumpah lagi pada Tutorial selanjutnya.





cara menggunakan aplikasi virtual box wireshark dan medusa

https://drive.google.com/open?id=1D6kN-hTu8jrPyjWuE9Vu9BKQFTMwyBaHDalam Keamanan Jaringan/Network Security merupakan sebuah keamanan baik pada perangkat lunak dan perangkat keras yang bersangkutan.

Perangkat keras seperti komputer server dan perangkat jaringan merupakan suatu kesatuan komponen yang bekerja bersama untuk membentuk suatu hubungan yang saling terkoneksi,  
Di lain sisi, sejak Teknologi internet berkembang dengan sangat Signifikan, kebutuhan untuk berhubungan dengan dunia luar untuk proses pertukaran data dengan menggunakan teknologi internet semakin menjadi kebutuhan utama dikarenakan proses tersebut mendukung kegiatan operasional dan mempercepat proses transaksi di perusahaan.

Oleh karena itu,diperlukan adanya infrastruktur perangkat jaringan yang memadai dan juga mampu melakukan proses monitoring terhadap berbagai macam kegiatan transaksi pertukaran data dengan dunia luar(Internet).
Keamanan Jaringan/Network Security untuk keperluan pengamanan sistem jaringan intranet dan perangkat internet memerlukan pengetahuan tentang teknologi jaringan yang memadai agar dapat

Menganalisa kejadian-kejadian yang berkaitan dengan keamanan jaringan itu sendiri. 

https://drive.google.com/open?id=1pLSGbmvTcuc1_3Zgf60aqVK4Fzn2h_25

Di lain sisi, semakin banyaknya pihak tidak bertanggung jawab yang dengan berbagai cara mencoba mengakses data-data yang tersimpan Pada data server aplikasi.

Belakangan ini, pencurian identitas pribadi melalui media internet semakin marak.
Utamanya, yang menjadi incaran adalah nomor rekening kartu kredit beserta password akun bank dan informasi-informasi penting lainnya. Berbagai cara bisa digunakan misalnya melalui phishing, email scan ataupun menggunakan piranti yang sanggup melacak gerak-gerik kebiasaan user ketika mengakses situs-situs web di internet. Kebocoran informasi ini tidak hanya terjadi secara personal tapi juga dapat terjadi secara korporat. Yang mana tidak tertutup kemungkinan kebocoran itu datang dari orang dalam sendiri.

Karena itulah diperlukan adanya pengaman jaringan diantaranya dengan menggunakan metode NAC (Network Access Control). Dimana dengan menggunakan metode NAC, seorang administrator jaringan dapat mengontrol dan mengamankan jaringannya dari aksi para user yang tidak bertanggung jawab dengan cara mengisolasi komputer  user tersebut dari sambungan jaringan.  Dengan NAC ini diharapkan keamanan dalam jaringan akan semakin  terjamin.



Saat ini untuk dapat mengakses sistem operasi Linux digunakan mekanisme password. Pada distribusi-distribusi Linux yang lama, password tersebut disimpan dalam suatu file teks yang
terletak di /etc/passwd


https://drive.google.com/open?id=1RINzzZYZWanQn2fKDXtuDpT355dDgMK9
File ini harus dapat dibaca oleh setiap orang (world readable) agar dapat digunakan oleh program-program lain yang menggunakan mekanisme password tersebut. 
 Contoh isi file /etc/passwd : root:..CETo68esYsA:0:0:root:/root:/bin/bash bin:jvXHHBGCK7nkg:1:1:bin:/bin: daemon:i1YD6CckS:2:2:daemon:/sbin: adm:bj2NcvrnubUqU:3:4:adm:/var/adm: rms:x9kxv932ckadsf:100:100:Richard M Stallman:/home/rms:/bin/bash dmr:ZeoW7CaIcQmjhl:101:101:Dennis M Ritchie:/home/dmr:/bin/bash linus:IK40Bb5NnkAHk:102:102:Linus Torvalds:/home/linus:/bin/bash.

Keterangan 

Field pertama : nama login
Field kedua : password yang terenkripsi
Field ketiga : User ID
Field keempat : Group ID
Field kelima : Nama sebenarnya
Field keenam : Home directory user
Field ketujuh : User Shell  
 
Password login yang terdapat pada file /etc/passwd dienkripsi dengan menggunakan algoritma DES yang telah dimodifikasi. Meskipun demikian hal tersebut tidak mengurangi kemungkinan password tersebut dibongkar (crack). Karena penyerang (attacker) dapat melakukan dictionary-based attack dengan cara :
a. menyalin file /etc/passwd tersebut 
b. menjalankan program-program yang berguna untuk membongkar password, 
contohnya adalah John the Ripper  
Untuk mengatasi permasalahan ini pada distribusi-distribusi Linux yang baru digunakan program utility shadow password yang menjadikan file /etc/passwd tidak lagi berisikan informasi password yang telah dienkripsi, 
informasi tersebut kini disimpan pada file /etc/shadow yang hanya dapat dibaca oleh root.  
Berikut ini adalah contoh:
file /etc/passwd yang telah di-shadow : root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin: daemon:x:2:2:daemon:/sbin: adm:x:3:4:adm:/var/adm: rms:x:100:100:Richard M Stallman:/home/rms:/bin/bash dmr:x:101:101:Dennis M Ritchie:/home/dmr:/bin/bash linus:x:102:102:Linus Torvalds:/home/linus:/bin/bash.
Dengan demikian, penggunaan shadow password akan mempersulit attacker untuk melakukan dictionary-based attack terhadap file password.  Selain menggunakan shadow password beberapa distribusi Linux juga menyertakan program hashing MD5 yang menjadikan password yang dimasukkan pemakai dapat berukuran panjang dan relatif mudah diingat karena berupa suatu passphrase.  
Mekanisme yang telah disediakan sistem operasi tersebut di atas tidaklah bermanfaat bila pemakai tidak menggunakan password yang "baik". 
Berikut ini adalah beberapa kriteria yang dapat digunakan untuk membuat password yang 
"baik" :  
  1. Jangan menggunakan nama login anda dengan segala variasinya 
  2. Jangan menggunakan nama pertama atau akhir anda dengan segala variasinya  
  3. Jangan menggunakan nama pasangan atau anak anda  
  4. Jangan menggunakan informasi lain yang mudah didapat tentang anda, seperti nomor telpon, tanggal lahir  
  5. Jangan menggunakan password yang terdiri dari seluruhnya angka ataupun huruf yang sama  
  6. Jangan menggunakan kata-kata yang ada di dalam kamus, atau daftar kata lainnya  
  7. Jangan menggunakan password yang berukuran kurang dari enam karakter.  
  8. Gunakan password yang merupakan campuran antara huruf kapital dan huruf kecil.  
  9. Gunakan password dengan kata-kata non-Alfabet.  
  10. Gunakan password yang mudah di ingat, sehingga tidak perlu di tulis
Beberapa tool yang bisa dipakai untuk melihat strong tidaknya password adalah John The Ripper. Kita bisa memakai utility ini untuk melihat strong/kuatnya tidaknya suatu pasword yang ada pada komputer.