Pages
Minggu, 18 Agustus 2013
Senin, 06 Mei 2013
SQL Injeqtion
1) SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client
dengan cara memodifikasi perintah SQL yang ada di memori aplikasi client.
2) SQL Injection merupakan teknik mengeksploitasi web aplikasi yang didalamnya menggunakan database untuk penyimpanan data.
Sebab terjadinya SQL Injection
1) Tidak adanya penanganan terhadap karakter – karakter tanda petik satu ’ dan juga karakter double minus -- yang menyebabkan suatu aplikasi dapat disisipi dengan perintah SQL.
2) Sehingga seorang Hacker menyisipkan perintah SQL kedalam suatu parameter maupun suatu form.
Bug SQL Injection berbahaya ?
1) Teknik ini memungkinkan seseorang dapat login kedalam sistem tanpa harus memiliki account.
2) Selain itu SQL injection juga memungkinkan seseorang merubah, menghapus, maupun menambahkan data–data yang berada didalam database.
3) Bahkan yang lebih berbahaya lagi yaitu mematikan database itu sendiri, sehingga tidak bisa memberi layanan kepada web server.
TROJAN
Pengertian Trojan
Trojan horse atau Kuda Troya atau yang
lebih dikenal sebagai Trojan dalam keamanan
komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious
software/malware) yang dapat merusak sebuah sistem atau jaringan.
Tujuan Trojan
- memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain).
- mengendalikan target (memperoleh hak akses pada target).
Jenis dan Efek negatif Trojan
1. Trojan penghancur
Trojan ini menghancurkan dan menghilangkan data-data file di komputer anda.
Trojan ini menghancurkan dan menghilangkan data-data file di komputer anda.
2. Keylogger
Setiap ketikan anda melalui keyboard akan terbaca dan dikirimkan ke penyerang.
3. Trojan Virus
Trojan yang mengimbuhkan sirinya sendiri ke sebuah program untuk memodifikasi cara kerja program yang diimbuhinya.
4. DDoS Trojan atau Zombie Trojan
Trojan ini digunakan
untuk menjadikan sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusi
terhadap host target.
5. Tool administrasi jarak jauh (Remote Administration
Tools/RAT)
Trojan ini mengizinkan para penyerang untuk
mengambil alih kontrol secara penuh terhadap sistem dan melakukan apapun
yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri atau menghapus data dan
lain-lain.
7. Pencuri password
Trojan ini mencari
password yang disimpan di dalam sistem operasi dan akan
mengirimkannya kepada
si penyerang. Selain itu, jenis Trojan ini juga dapat menipu
pengguna dengan membuat tampilan seolah-olah dirinya adalah layar
login serta menunggu pengguna untuk memasukkan passwordnya
dan mengirimkannya kepada penyerang.1. Memeriksa Listening Port
Mendeteksi keberadaan Trojan merupakan sebuah tindakan yang agak sulit
dilakukan. Cara termudah adalah dengan melihat port-port mana
yang terbuka dan sedang berada dalam keadaan "listening",
dengan menggunakan utilitas tertentu semacam Netstat. Hal ini dikarenakan
banyak Trojan berjalan sebagai sebuah layanan sistem, dan bekerja di latar
belakang (background), sehingga Trojan-Trojan tersebut dapat menerima
perintah dari penyerang dari jarak jauh. Ketika sebuah transmisi UDP atau TCP
dilakukan, tapi transmisi tersebut dari port (yang
berada dalam keadaan "listening") atau alamat yang tidak dikenali,
maka hal tersebut bisa dijadikan pedoman bahwa sistem yang bersangkutan telah
terinfeksi oleh Trojan Horse.
2. Membuat Snapshot
Cara lainnya yang dapat digunakan adalah dengan membuat sebuah
"snapshot" terhadap semua berkas program (*.EXE, *.DLL, *.COM, *.VXD,
dan lain-lain) dan membandingkannya seiring dengan waktu dengan versi-versi
terdahulunya, dalam kondisi komputer tidak terkoneksi ke jaringan. Hal ini dapat
dilakukan dengan membuat sebuah checksum terhadap semua berkas program (dengan CRC atau MD5 atau mekanisme
lainnya). Karena seringnya Trojan dimasukkan ke dalam direktori di mana sistem
operasi berada (\WINDOWS atau \WINNT untuk Windows atau /bin, /usr/bin, /sbin,
/usr/sbin dalam keluarga UNIX), maka yang patut dicurigai adalah berkas-berkas
yang berada di dalam direktori tersebut. Banyak berkas yang dapat dicurigai,
khususnya berkas-berkas program yang memiliki nama yang mirip dengan berkas
yang "baik-baik" (seperti "svch0st.exe", dari yang
seharusnya "svchost.exe", sebuah berkas yang dijalankan oleh banyak
layanan sistem operasi Windows) dapat dicurigai sebagai Trojan Horse.
3. Antivirus
Cara terakhir adalah dengan menggunakan sebuah perangkat
lunak antivirus,
yang dilengkapi kemampuan untuk mendeteksi Trojan yang dipadukan dengan firewall yang
memonitor setiap transmisi yang masuk dan keluar. Cara ini lebih efisien, tapi
lebih mahal, karena umumnya perangkat lunak antivirus yang dipadukan dengan
firewall memiliki harga yang lebih mahal dibandingkan dengan dua cara di atas
(yang cenderung "gratis"). Memang, ada beberapa perangkat yang
gratis, tapi tetap saja dibutuhkan waktu, tenaga dan uang untuk mendapatkannya
(mengunduhnya dari Internet).
PHISING
Pengertian Phishing (Password Harvesting Fishing)
Phishing adalah memancing untuk mengumpulkan password milik orang lain dengan berbagai cara untuk tujuan penipuan, Informasi yang mereka minta biasanya tidak saja password, tapi bisa berupa nomor kartu kredit, data akses ke bank online dan informasi personal lainnya. phiser (sebutan bagi pelaku phising).
Kejahatan Phishing dan Cara Phishing :
1. Melalui media email
Misalnya, tiba-tiba anda menerima email seseorang yang mengaku pengelola facebook dan dia mengatakan bahwa facebook.com sedang melakukan maintenance, lalu mereka meminta agar anda segera mengirim username serta password account facebook Anda dalam waktu sekarang juga. Jika tidak dikirim segera, maka account Anda di Facebook akan diblokir. Email tersebut datang dengan cara yang meyakinkan, menggunakan alamat email facebook, menggunakan logo facebook dan lain sebagainya, sehingga kita dengan mudahnya percaya dengan memberikan data username dan password ke sipengirim email yang tidak diketahui siapa orangnya. Contoh lainnya, penipuan kartu kredit misalnya, phisher memberitahukan tentang perlunya verifikasi account kartu kredit dengan mengirimkan nomor kartu kredit tersebut dengan cara mengklik link URL pada email. Link URL tersebut akan menuju situs palsu (fraudulent website) dimana user diminta menginput nomor kartu kreditnya dan mengirimkannya, dengan embel-embel agar accountnya dapat dipergunakan kembali dan ter-update dalam database perusahaannya. Setelah phisher berhasil mengantongi nomor kartu kredit user, lalu phisher dapat menggunakannya untuk berbelanja atau meminjam identitas kita. Begitu juga, halnya dalam menipu untuk memperoleh data account bank dan lain sebagainya. Phiser mampu menipu dengan cara mudah seperti diatas dengan memanfaatkan kelemahan dari diri manusia yaitu rasa cemas dan khawatir, maka dengan cara mengaku dari sebuah intansi legal dan kemudian sedikit mengancam hanya dengan memanfaatkan media email saja.
2. Melalui Website.
Sang Phiser membuat website yang hampir sama dengan website target tipuannya. Misalnya kasus yang dulu sempat hangat adalah kasus bca online, seperti diketahu melalu web bca online kita dapat melihat saldo, membayar transaksi online ataupun melakukan transfer uang. Misalnya website resmi bca tersebut beralamat di www.klikbca.com. Maka si pisher membuat website yang persis sama dengan tampilan website www.klikbca.com tapi dengan alamat www.klickbca.com. Perhatikan beda alamat tersebut, hanya beda satu kata saja, yaitu klik dan klick. Nah, Jika nasabah tidak hati-hati, dia akses www.klickbca.com dan milihat tampilannya mirip dengan tampilan web yang asli, maka dimasukkanlah username dan paswordnya. Begitu di klik login tidak muncul apa-apa, tapi tanpa disadari si pisher telah menyimpan data username dan password Anda. Maka dengan leluasa, dia dapat menggunakan account Anda t di website resmi bca tersebut.
3. Melalui blog atau media social network.
Dengan cara memberikan link-link yang menarik, misalnya. Ditampilkan pesan ”Jika Anda ingin kaya mendadak klik disini.” sewaktu anda meng-klik link tersebut Anda ternya dibawa ke lokasi website phiser dan meminta memasukkan data sensitif Anda.
4. Melalui Facebook.
Facebook login phising dilakukan dengan cara mengirimkan link halaman website palsu yang tampilannya benar-benar mirip Facebook. Bergitu pengguna Facebook terjebak dan dengan sukarela memasukkan nama login dan password, otomatis informasi tersebut akan masuk ke data pelaku hack fb dan akan dimanfaatkan untuk kepentingannya sendiri seperti menyebar spam alias iklan sampah ke akun-akun lain yang saling terkait.
Tanda-tanda Facebook Login Phising cukup mudah dikenali. User menerima pesan dari contact list yang biasanya berisi kata-kata “Check this out”. Kemudian pelaku hack fb mengundang korban untuk meng-klik link yang akan membawa mereka kepada halaman palsu yang menyerupai login facebook. Ketika kita memasukkan username dan password pada halaman tersebut, maka pada hakekatnya kita sudah menyerahkan username dan password pada pelaku.
Tips untuk menangkalnya cukup mudah :
1. Jika facebook adalah salah satu situs yang sering anda kunjungi, maka bookmark lah alamatnya (Ctrl + D).
2. Jika trips 1 terlalu ribet, maka tulislah di google dengan kata kunci facebook. Lihat URL nya dan cari alamat facebook yang benar : www.facebook.com. Atau anda bisa mengetik URL www.facebook.com secara langsung di browser address bar.
3. Hanya mengetik data rahasia pada website yang aman.
4. Menginstall software untuk kemanan internet dan tetap mengupdate antivirus.
5. Waspada terhadap email dan pesan instan yang tidak diminta.
6. Back up data anda.
Phishing adalah memancing untuk mengumpulkan password milik orang lain dengan berbagai cara untuk tujuan penipuan, Informasi yang mereka minta biasanya tidak saja password, tapi bisa berupa nomor kartu kredit, data akses ke bank online dan informasi personal lainnya. phiser (sebutan bagi pelaku phising).
Kejahatan Phishing dan Cara Phishing :
1. Melalui media email
Misalnya, tiba-tiba anda menerima email seseorang yang mengaku pengelola facebook dan dia mengatakan bahwa facebook.com sedang melakukan maintenance, lalu mereka meminta agar anda segera mengirim username serta password account facebook Anda dalam waktu sekarang juga. Jika tidak dikirim segera, maka account Anda di Facebook akan diblokir. Email tersebut datang dengan cara yang meyakinkan, menggunakan alamat email facebook, menggunakan logo facebook dan lain sebagainya, sehingga kita dengan mudahnya percaya dengan memberikan data username dan password ke sipengirim email yang tidak diketahui siapa orangnya. Contoh lainnya, penipuan kartu kredit misalnya, phisher memberitahukan tentang perlunya verifikasi account kartu kredit dengan mengirimkan nomor kartu kredit tersebut dengan cara mengklik link URL pada email. Link URL tersebut akan menuju situs palsu (fraudulent website) dimana user diminta menginput nomor kartu kreditnya dan mengirimkannya, dengan embel-embel agar accountnya dapat dipergunakan kembali dan ter-update dalam database perusahaannya. Setelah phisher berhasil mengantongi nomor kartu kredit user, lalu phisher dapat menggunakannya untuk berbelanja atau meminjam identitas kita. Begitu juga, halnya dalam menipu untuk memperoleh data account bank dan lain sebagainya. Phiser mampu menipu dengan cara mudah seperti diatas dengan memanfaatkan kelemahan dari diri manusia yaitu rasa cemas dan khawatir, maka dengan cara mengaku dari sebuah intansi legal dan kemudian sedikit mengancam hanya dengan memanfaatkan media email saja.
2. Melalui Website.
Sang Phiser membuat website yang hampir sama dengan website target tipuannya. Misalnya kasus yang dulu sempat hangat adalah kasus bca online, seperti diketahu melalu web bca online kita dapat melihat saldo, membayar transaksi online ataupun melakukan transfer uang. Misalnya website resmi bca tersebut beralamat di www.klikbca.com. Maka si pisher membuat website yang persis sama dengan tampilan website www.klikbca.com tapi dengan alamat www.klickbca.com. Perhatikan beda alamat tersebut, hanya beda satu kata saja, yaitu klik dan klick. Nah, Jika nasabah tidak hati-hati, dia akses www.klickbca.com dan milihat tampilannya mirip dengan tampilan web yang asli, maka dimasukkanlah username dan paswordnya. Begitu di klik login tidak muncul apa-apa, tapi tanpa disadari si pisher telah menyimpan data username dan password Anda. Maka dengan leluasa, dia dapat menggunakan account Anda t di website resmi bca tersebut.
3. Melalui blog atau media social network.
Dengan cara memberikan link-link yang menarik, misalnya. Ditampilkan pesan ”Jika Anda ingin kaya mendadak klik disini.” sewaktu anda meng-klik link tersebut Anda ternya dibawa ke lokasi website phiser dan meminta memasukkan data sensitif Anda.
4. Melalui Facebook.
Facebook login phising dilakukan dengan cara mengirimkan link halaman website palsu yang tampilannya benar-benar mirip Facebook. Bergitu pengguna Facebook terjebak dan dengan sukarela memasukkan nama login dan password, otomatis informasi tersebut akan masuk ke data pelaku hack fb dan akan dimanfaatkan untuk kepentingannya sendiri seperti menyebar spam alias iklan sampah ke akun-akun lain yang saling terkait.
Tanda-tanda Facebook Login Phising cukup mudah dikenali. User menerima pesan dari contact list yang biasanya berisi kata-kata “Check this out”. Kemudian pelaku hack fb mengundang korban untuk meng-klik link yang akan membawa mereka kepada halaman palsu yang menyerupai login facebook. Ketika kita memasukkan username dan password pada halaman tersebut, maka pada hakekatnya kita sudah menyerahkan username dan password pada pelaku.
Tips untuk menangkalnya cukup mudah :
1. Jika facebook adalah salah satu situs yang sering anda kunjungi, maka bookmark lah alamatnya (Ctrl + D).
2. Jika trips 1 terlalu ribet, maka tulislah di google dengan kata kunci facebook. Lihat URL nya dan cari alamat facebook yang benar : www.facebook.com. Atau anda bisa mengetik URL www.facebook.com secara langsung di browser address bar.
3. Hanya mengetik data rahasia pada website yang aman.
4. Menginstall software untuk kemanan internet dan tetap mengupdate antivirus.
5. Waspada terhadap email dan pesan instan yang tidak diminta.
6. Back up data anda.
Selasa, 30 April 2013
Cara menghubungkan 2 komputer - via Kabel LAN
Menghubungkan 2 Komputer atau PC dengan kabel Cross, atau biasa orang sebut Crossing…!, yaitu PC ke PC atau LAN Card ke LAN Card tanpa menggunakan Hubatau Switch, bila sudah mengenal konfigurasi LAN dan TCP/IP maka caramenghubungkan 2 Komputer ini tak beda jauh dengan menghubungkan ke beberapakomputer dengan hub.
Pada jaman perkembangan teknologi komputer yang sudah secanggih seperti sekarang ini di mana komputer sudah cukup pasaran seperti makanan ringan dan apa-apa sudah serba networking , apa-apa serba online bahkan kita bisa mengendalikan bisnis cukup denganLaptop sambil tiduran di kamar. Maka menurut saya para pengguna komputer sedikit banyaknya perlu memahami masalah jaringan atau peng-koneksian antar PC tidak seperti jaman dulu di mana masalah teknis dan networking terbatas hanya di mengerti para IT atauTeknisi.
Jenis koneksi komputer yang secara umum di dukung oleh System-system Operasiversi terakhir saat ini ada 3 jenis yaitu:
1.Infrared Connection - yaitu komputer-komputer yg akan di koneksikan harus mempunyai port infrared (IR), koneksi jenis ini banyak di manfaatkan oleh para pengguna komputer Laptop di mana umumnya laptop di dalamnya sudah terpasang port(IR).
2.Direct Cable Connection - yaitu memanfaatkan port serial atau paralel yang ada di hampir semua komputer memakai kabel paralel atau serial. koneksi jenis ini jaman sekarang sudah jarang sekali di pakai.
3.Ethernet - yaitu menggunakan Ethernet Card yang di pasang dan di install di PC sertakabel UTP sebagai perantara nya, Jenis koneksi yang inilah yang paling populer dan paling banyak di gunakan di mana-mana dari tingkat jaringan kecil sampai jaringan besar. ini yang akan saya bahas di sini.
Secara singkat untuk menghubungkan 2 komputer atau PC atau membuat suatujaringan komputer kecil atau besar ada 2 hal pokok yang perlu di lakukan:
Pertama menyiapkan perangkat penghubung koneksi seperti: kabel UTP, Hub atauswitch, Router (bila di perlukan),…
Kedua memberikan alamat TCP/IP di setiap Ethernet Card PC yang akan di hubungkan.
Pertama menyiapkan perangkat penghubung koneksi seperti: kabel UTP, Hub atauswitch, Router (bila di perlukan),…
Kedua memberikan alamat TCP/IP di setiap Ethernet Card PC yang akan di hubungkan.
MENYIAPKAN PERANGKAT PENGHUBUNG
Menghubungkan 2 komputer atau PC langsung tanpa menggunakan hub atau switchdapat dengan mudah dilakukan dengan menyiapkan kabel UTP yang di pasang ConnectorRJ45 dengan susunan kabel cross, yang merupakan lawan dari kabel straight-throughdengan urutan sebagai berikut:
STRAIGHT
—————————
Kabel 1 Oranye - garis putih
Kabel 2 Oranye
Kabel 3 Hijau - garis putih
Kabel 4 Biru
Kabel 5 Biru - garis putih
Kabel 6 Hijau
Kabel 7 Coklat - garis putih
Kabel 8 Coklat
—————————
—————————
Kabel 1 Oranye - garis putih
Kabel 2 Oranye
Kabel 3 Hijau - garis putih
Kabel 4 Biru
Kabel 5 Biru - garis putih
Kabel 6 Hijau
Kabel 7 Coklat - garis putih
Kabel 8 Coklat
—————————
CROSS
—————————
Kabel 1 Hijau - garis putih
Kabel 2 Hijau
Kabel 3 Oranye - garis putih
Kabel 4 Biru
Kabel 5 Biru - garis putih
Kabel 6 Oranye
Kabel 7 Coklat - garis putih
Kabel 8 Coklat
—————————
—————————
Kabel 1 Hijau - garis putih
Kabel 2 Hijau
Kabel 3 Oranye - garis putih
Kabel 4 Biru
Kabel 5 Biru - garis putih
Kabel 6 Oranye
Kabel 7 Coklat - garis putih
Kabel 8 Coklat
—————————
Kabel cross berbeda dengan kabel straight-through karena salah satu ujung yang memancarkan dan menerima ditukar. Komputer yang terhubung ke hub biasanya menggunakan kabel straight-through.
Jadi ujung pertama urutan standart (straight) dan pada ujung lainnya
kabel pada urutan 1 ditukar 3, dan pada urutan 2 di tukar 6
Kabel 1 Menjadi 3
Kabel 2 Menjadi 6
Kabel 3 Menjadi 1
Kabel 4 Biru
Kabel 5 Biru - garis putih
Kabel 6 Menjadi 3
Kabel 7 Coklat - garis putih
Kabel 8 Coklat
Kabel 2 Menjadi 6
Kabel 3 Menjadi 1
Kabel 4 Biru
Kabel 5 Biru - garis putih
Kabel 6 Menjadi 3
Kabel 7 Coklat - garis putih
Kabel 8 Coklat
Bila susunan kabel yang di perlukan sudah siap maka tinggal memasukan ke connector RJ45 lalu di tekan dengan Crimp Tool…
MEMBERIKAN ALAMAT TCP/IP
Apa IP itu ?
IP adalah “sebuah nomor yang digunakan untuk akses ke Internet atau suatu jaringan komputer. Setiap komputer yang terhubung dengan internet atau jaringan harus memiliki nomor IP yang berbeda (unik).”
IP itu sendiri ditentukan oleh Subnetmask, fungsi dari subnetmask ini adalah untuk membedakan bagian mana dari IP tersebut disebut network dan bagian mana yang disebut dengan host.
Contoh dari subnetmask : 255.255.255.0 atau FF.FF.FF.0 atau dapat ditulis dengan prefix /24 disini cara penulisan yang kita gunakan adalah dengan menggunakan prefix “/” .
IP Address yang sekarang kita gunakan adalah IPv4 (IP version 4 ) yang mendefinisikan 32 bit, berarti hanya 232(4.294.697.296) alamat IPv4 yang tersedia.
Sebelum memberikan alamat TCP/IP tentu terlebih dahulu harus di pastikan Ethernet Card atau banyak juga menyebut LAN Card harus sudah terpasang dan ter-install Driver-nya di tiap PC yang akan di hubungkan. Mainboard generasi sekarang kebanyakan sudah ada Onboard Ethernet Card nya, bila belum ada bisa di beli dan di pasang serta di install Driver-nya.
Kemudian untuk memberi TCP/IP sekarang kita ambil contoh pada konfigurasi menggunakan Windows XP,untuk OS lain nya kurang lebih juga sama, yang penting kan logika-nya…!
Klik
-> start –> Setting –> Network Connections –> klik-kanan
Local are Connections–>Properties –> pada jendela Local are
Connections Properties : pilih –> Internet Protocol(TCP/IP) –>
klik Tab Properties –> lalu pilih : Use the following IP address
–>lalu isikan IP address kelas C, seperti gambar di bawah ini:
Seperti gambar di atas IP address PC utama/Server adalah:
IP address:
192.168.0.1 (IP default dari OS Windows)
Subnet mask
255.255.255.0
default gateway:–di kosongkan aja untuk tahap ini–
IP address PC lain/client nya adalah:
IP address:
192.168.0.1 (IP default dari OS Windows)
Subnet mask
255.255.255.0
default gateway
192.168.0.1 ( Boleh juga di tidak di isi ,IP dari PC utama yang nantinya berguna untuk sharing internet). Kemudian sampai tahap ini bila kabel UTP dengan susunan Cross tadi sudah terpasang RJ45 sekarang tinggal mengetes koneksi, yaitu memasukan ujung-ujung Connector RJ45 ke masing-masing Ethernet / LAN Card di PC, lalu bisa di tes dengan cara menge-Ping nya dari menu Run–>klik–>Start–> Run–> ketik –>ping 192.168.0.1 (IP PC utama, yang di ping dari PC lainnya, atau kebalikannya), bila “Reply” maka koneksi “Sukses”…..atau bisa juga di tes langsung melalui Sharing Files, Driveatau Folder…cara untuk sharing ini tentu mudah tinggal –>klik-kanan pada Drive atau folder yang akan di sharing–>Sharingand Security–>lalu pilih Options Sharing.
IP address:
192.168.0.1 (IP default dari OS Windows)
Subnet mask
255.255.255.0
default gateway:–di kosongkan aja untuk tahap ini–
IP address PC lain/client nya adalah:
IP address:
192.168.0.1 (IP default dari OS Windows)
Subnet mask
255.255.255.0
default gateway
192.168.0.1 ( Boleh juga di tidak di isi ,IP dari PC utama yang nantinya berguna untuk sharing internet). Kemudian sampai tahap ini bila kabel UTP dengan susunan Cross tadi sudah terpasang RJ45 sekarang tinggal mengetes koneksi, yaitu memasukan ujung-ujung Connector RJ45 ke masing-masing Ethernet / LAN Card di PC, lalu bisa di tes dengan cara menge-Ping nya dari menu Run–>klik–>Start–> Run–> ketik –>ping 192.168.0.1 (IP PC utama, yang di ping dari PC lainnya, atau kebalikannya), bila “Reply” maka koneksi “Sukses”…..atau bisa juga di tes langsung melalui Sharing Files, Driveatau Folder…cara untuk sharing ini tentu mudah tinggal –>klik-kanan pada Drive atau folder yang akan di sharing–>Sharingand Security–>lalu pilih Options Sharing.
MEMASANG KABEL UTP YANG SUDAH TERPASANG KONEKTOR KE PC
Setelah kabel utp terpasang konektor, langkah selanjutnya adalah menancapkan kabel utp tersebut ke LAN CARD computer, jika hanya menggunakan dua computer maka pasanglah kabel UTP yg telah terpasang RJ-45 dengan konfigurasicross-over ke masing-masing komputer, tetapi jika terdiri dari tiga computer atau lebih maka kita harus menggunakanswitch/switch dengan topologi kira -kira sebagai berikut :
Gambar di atas merupakan switch atau hub yang terdiri 8 port, yang banyak terdapat dipasaran switch/hub dengan jumlah colokan rj -45 sebanyak 4/8/16/32 port ,
mengenai pemilihan tinggal disesuaikan dengan kebutuhan. Untuk memasang
kabel UTP pada switch, Anda tinggal menancapkan satu konektor RJ -45
yang telah terpasang pada kabel UTP tadi ke salah satu port pada
switch/hub dan satunya lagi pada PC. Jika sudah di tancapkan maka akan
muncul icon LAN Connected pada system tray computer :
Senin, 29 April 2013
Record di dalam Record
Record
bisa berisi record lain sebagai field. Seperti contoh record tanggal dan jam
dikombinasikan menjadi sebuah record saat ini
type
tanggal = record
bulan, hari, tahun : integer;
end;
bulan, hari, tahun : integer;
end;
type waktu = record
jam, menit, detik : integer;
end;
type waktu_ini = record
tanggal_ini : tanggal;
waktu_ini : waktu
end;
Kemudian kita perlu membuat variabel kerja
var saat_ini : waktu_ini;
Type alamat = record
Jalan
: string;
Kota
: string;
End;
karyawan = record
Kode
: string;
Nama : string;
Almt : alamat;
End;
Var kar : array [1..50] of karyawan
|
Isi
Data Karyawan
|
|
Kode Karyawan :
Nama Karyawan :
Alamat Karyawan :
Kota :
|
|
Isi data lagi (Y/T) : -
|
|
|
Langganan:
Postingan (Atom)
