Skip to content

informatikaunhan/cybersecurity-intro

Folders and files

NameName
Last commit message
Last commit date

Latest commit

Β 

History

3 Commits
Β 
Β 
Β 
Β 
Β 
Β 

Repository files navigation

πŸ”’ Pengantar Keamanan Siber

Materi pembelajaran mata kuliah Pengantar Keamanan Siber untuk Program Studi Informatika, Universitas Pertahanan Republik Indonesia.


πŸ“‹ Informasi Mata Kuliah

Komponen Keterangan
Kode PKS401
SKS 3 SKS (2 Teori + 1 Praktikum)
Semester 4
Prasyarat Jaringan Komputer (JK202)
Pengampu Anindito, S.Kom., S.S., S.H., M.TI., CHFI.

πŸ“„ Silabus

πŸ“₯ Lihat Silabus Lengkap

Deskripsi Singkat

Mata kuliah ini memberikan pemahaman komprehensif tentang konsep, prinsip, dan praktik keamanan siber dengan pendekatan ethical hacking. Mahasiswa akan mempelajari metodologi pengujian keamanan sistem informasi, teknik identifikasi kerentanan, serta strategi mitigasi serangan siber. Pembelajaran mencakup fundamental ethical hacking dengan penekanan pada aspek legal, etika, dan tanggung jawab dalam keamanan informasi.

Capaian Pembelajaran

Setelah menyelesaikan mata kuliah ini, mahasiswa mampu:

  1. Menjelaskan konsep dasar keamanan siber, ethical hacking, dan aspek legal dalam keamanan informasi
  2. Mengidentifikasi dan menganalisis kerentanan dalam sistem informasi menggunakan metode dan tools yang tepat
  3. Menerapkan teknik dasar pengumpulan informasi (footprinting dan reconnaissance) dalam konteks ethical hacking
  4. Menjelaskan dan menerapkan teknik dasar pemindaian jaringan dan enumerasi
  5. Menganalisis serangan umum pada sistem, jaringan, dan aplikasi web serta merumuskan strategi mitigasinya
  6. Menerapkan konsep dasar kriptografi untuk keamanan informasi

🎯 Daftar Materi Pembelajaran

Bagian 1: Fondasi dan Pengumpulan Informasi (Pertemuan 1-8)

# Topik Modul Slide Soal
01 Pengantar Keamanan Siber dan Ethical Hacking πŸ“– 🎬 πŸ“
02 Footprinting dan Reconnaissance πŸ“– 🎬 πŸ“
03 Pemindaian Jaringan (Network Scanning) πŸ“– 🎬 πŸ“
04 Enumerasi πŸ“– 🎬 πŸ“
05 Analisis Kerentanan (Vulnerability Analysis) πŸ“– 🎬 πŸ“
06 System Hacking - Password Cracking dan Privilege Escalation πŸ“– 🎬 πŸ“
07 Malware dan Social Engineering πŸ“– 🎬 πŸ“
08 Ujian Tengah Semester (UTS) β€” β€” πŸ“

Bagian 2: Serangan Jaringan dan Aplikasi Web (Pertemuan 9-16)

# Topik Modul Slide Soal
09 Sniffing dan Man-in-the-Middle Attack πŸ“– 🎬 πŸ“
10 Denial of Service dan Session Hijacking πŸ“– 🎬 πŸ“
11 Web Server dan Web Application Hacking πŸ“– 🎬 πŸ“
12 SQL Injection πŸ“– 🎬 πŸ“
13 Wireless Network Security πŸ“– 🎬 πŸ“
14 Mobile Platform Security πŸ“– 🎬 πŸ“
15 Kriptografi dan Keamanan Cloud πŸ“– 🎬 πŸ“
16 Ujian Akhir Semester (UAS) β€” β€” πŸ“

πŸ“– Referensi

Referensi Utama

  1. Stallings, W., & Brown, L. (2023). Computer Security: Principles and Practice (5th Ed.). Pearson.
  2. Ciampa, M. (2023). Security+ Guide to Network Security Fundamentals (7th Ed.). Cengage Learning.

Referensi Pendukung

  1. Whitman, M.E., & Mattord, H.J. (2021). Principles of Information Security (7th Ed.). Cengage Learning.
  2. OWASP Foundation. (2021). OWASP Top Ten Web Application Security Risks. https://owasp.org/
  3. NIST. (2018). Framework for Improving Critical Infrastructure Cybersecurity (Version 1.1). NIST.
  4. Kim, D., & Solomon, M.G. (2023). Fundamentals of Information Systems Security (4th Ed.). Jones & Bartlett Learning.

Regulasi Indonesia

  1. Undang-Undang Republik Indonesia Nomor 19 Tahun 2016 tentang Perubahan atas Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (UU ITE)
  2. Undang-Undang Republik Indonesia Nomor 27 Tahun 2022 tentang Pelindungan Data Pribadi (UU PDP)

Sumber Online


πŸ› οΈ Cara Menggunakan Materi

πŸ“– Membaca Modul

Klik link πŸ“– pada kolom Modul untuk membaca materi pembelajaran dalam format Markdown dengan penjelasan naratif dan diagram SVG terintegrasi.

🎬 Melihat Slide Presentasi

Klik link 🎬 untuk membuka slide presentasi interaktif berbasis Reveal.js.

Navigasi Slide:

Tombol Fungsi
β†’ atau Space Slide berikutnya
← Slide sebelumnya
Esc Overview semua slide
F Mode fullscreen
S Speaker notes

πŸ“ Mengerjakan Soal Evaluasi

Klik link πŸ“ untuk mengakses soal evaluasi yang mencakup:

  • 20 Soal Pilihan Ganda
  • 10 Soal Essay
  • Studi Kasus dengan rubrik penilaian

πŸ” Persiapan Lingkungan Lab

Instalasi Kali Linux di VirtualBox

  1. Download Kali Linux

  2. Import ke VirtualBox

    • Buka VirtualBox β†’ File β†’ Import Appliance
    • Pilih file .ova yang telah didownload
    • Konfigurasi: 4GB RAM, 2 CPU cores
  3. Konfigurasi Jaringan

    • NAT Network untuk akses internet
    • Host-Only Adapter untuk isolated lab
  4. Update System

    sudo apt update
    sudo apt upgrade -y
    sudo apt dist-upgrade -y

Tools yang Digunakan

Kategori Tools
Reconnaissance theHarvester, Maltego, Recon-ng
Scanning Nmap, Zenmap, Masscan
Enumeration enum4linux, snmpwalk, dnsenum
Vulnerability Analysis OpenVAS, Nikto, OWASP ZAP
Exploitation Metasploit Framework, SQLmap
Sniffing Wireshark, Ettercap, tcpdump
Password Cracking John the Ripper, Hashcat, Hydra
Wireless Aircrack-ng, Kismet, Wifite
Web Testing Burp Suite, dirb, WPScan

⚠️ Disclaimer dan Etika

Peringatan Penting

Semua aktivitas dalam mata kuliah ini HARUS dilakukan dengan:

  1. βœ… Izin Tertulis - Hanya pada sistem yang Anda miliki atau memiliki izin eksplisit
  2. βœ… Lingkungan Lab - Gunakan virtual machine dan jaringan terisolasi
  3. βœ… Tujuan Edukatif - Untuk pembelajaran dan meningkatkan keamanan
  4. ❌ DILARANG - Menggunakan pengetahuan untuk aktivitas ilegal

Kode Etik Ethical Hacker

Sebagai praktisi keamanan siber, mahasiswa wajib:

  • Menjunjung tinggi integritas dan profesionalisme
  • Menghormati privasi dan kerahasiaan informasi
  • Melakukan pengungkapan kerentanan secara bertanggung jawab (responsible disclosure)
  • Mematuhi hukum dan regulasi yang berlaku
  • Tidak menyalahgunakan akses atau informasi yang diperoleh

Konsekuensi Pelanggaran

Pelanggaran terhadap etika dan hukum dapat berakibat:

  • Sanksi akademik (nilai E, skorsing, pemberhentian)
  • Tuntutan hukum sesuai UU ITE dan UU PDP
  • Dampak pada karir profesional di masa depan

πŸ“‚ Struktur Repository

cybersecurity-intro/
β”œβ”€β”€ README.md                    # Halaman ini
β”œβ”€β”€ LICENSE                      # Lisensi CC BY-NC-SA 4.0
β”œβ”€β”€ silabus-keamanan-siber.md   # Silabus lengkap
β”œβ”€β”€ css/
β”‚   └── unhan-theme.css         # Tema slide
β”œβ”€β”€ images/                     # Gambar bersama
β”‚
β”œβ”€β”€ p01/                        # Pertemuan 01: Pengantar
β”‚   β”œβ”€β”€ modul.md               # Modul pembelajaran
β”‚   β”œβ”€β”€ slide.html             # Slide presentasi
β”‚   β”œβ”€β”€ soal.md                # Soal evaluasi
β”‚   └── images/                # Gambar diagram SVG
β”‚
β”œβ”€β”€ p02/ - p07/                # Pertemuan 02-07
β”‚   └── ...
β”‚
β”œβ”€β”€ p08/                       # UTS
β”‚   └── soal-uts.md           # Soal UTS + rubrik
β”‚
β”œβ”€β”€ p09/ - p15/               # Pertemuan 09-15
β”‚   └── ...
β”‚
β”œβ”€β”€ p16/                      # UAS
β”‚   └── soal-uas.md          # Soal UAS + rubrik
β”‚
└── tools/                    # Script dan utilities
    β”œβ”€β”€ setup-lab.sh         # Script setup lab
    └── grading/             # Script grading otomatis

πŸ”— Tautan Penting

Tautan Keterangan
🏠 Portal Utama Daftar semua mata kuliah
🎬 Mulai Slide Slide pertemuan pertama
πŸ”¬ Setup Lab Panduan setup lingkungan lab
πŸ“š Resources Daftar sumber belajar tambahan

🀝 Kontribusi

Repositori ini terbuka untuk kontribusi dalam bentuk:

  • Perbaikan typo atau kesalahan teknis
  • Penambahan contoh kasus atau studi kasus
  • Update tools atau teknik terbaru
  • Terjemahan atau penjelasan tambahan

Silakan buat Pull Request atau Issue untuk kontribusi Anda.


πŸ“§ Kontak

Untuk pertanyaan terkait materi kuliah:

Anindito, S.Kom., S.S., S.H., M.TI., CHFI.
Dosen Program Studi Informatika
Universitas Pertahanan Republik Indonesia


License / Lisensi

This repository is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0).

You are free to:

  • Share β€” copy and redistribute the material in any medium or format
  • Adapt β€” remix, transform, and build upon the material

Under the following terms:

  • Attribution β€” You must give appropriate credit to the author
  • NonCommercial β€” You may not use the material for commercial purposes
  • ShareAlike β€” If you remix, transform, or build upon the material, you must distribute your contributions under the same license

Repositori ini dilisensikan di bawah Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0).

Anda bebas untuk:

  • Berbagi β€” menyalin dan menyebarluaskan materi dalam bentuk atau format apapun
  • Adaptasi β€” mengubah, menggubah, dan membuat turunan dari materi

Dengan ketentuan:

  • Atribusi β€” Anda harus mencantumkan kredit kepada penulis
  • NonKomersial β€” Anda tidak boleh menggunakan materi untuk kepentingan komersial
  • BerbagiSerupa β€” Jika Anda menggubah, mengubah, atau membuat turunan dari materi ini, Anda harus menyebarluaskan kontribusi Anda di bawah lisensi yang sama

CC BY-NC-SA 4.0


πŸ›‘οΈ Pengakuan

Materi kuliah ini dikembangkan berdasarkan:

  • OWASP Guidelines - Open Web Application Security Project
  • NIST Framework - National Institute of Standards and Technology
  • CIS Controls - Center for Internet Security
  • MITRE ATT&CK - Knowledge Base of Adversary Tactics and Techniques

Terima kasih kepada komunitas keamanan siber open-source yang telah berkontribusi dalam pengembangan tools dan knowledge base.


⚑ Versi: 1.0.0 (Februari 2026)
πŸ“… Update Terakhir: 15 Februari 2026

Β© 2026 Anindito - Universitas Pertahanan Republik Indonesia


πŸŽ“ Belajar untuk Melindungi, Bukan untuk Menyerang πŸŽ“
"With great power comes great responsibility"

About

πŸ›‘οΈ Materi Kuliah Pengantar Keamanan Siber (SEC401) - Threat landscape, cryptography, network security, ethical hacking

Topics

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

 
 
 

Contributors