Internet in the home

Internet bukan merupakan sesuatu yang mewah lagi. Banyak diantara anda yang memiliki koneksi internet di rumah. Tapi tidak ada yang bisa memanfaatkan itu dengan baik untuk dunia pengetauan

Data Server

Data server yang terdapat banyak di internetlah yang banyak membantu kita menemukan sesuatu dengan cara cepat dan akurat misalnya adalah dara center milik google.

Koneksi Internet

Kabel UTP merupakan salah satu media yang di gunakan untuk menghubungkan komputer kita ke jaringan lokal maupun jaringan internet yang tanpa batas ini.

Workstation

Workstation adalah kita atau bisa di sebut sebagai pengguna. Kita hanya tinggal mengetik apa yang kita cari maka kita akan menemukannya selama itu ada di dalam server data.

Jaringan komputer

Semua komputer yang terhubung ke dalam jaringan internet dapat saling bertukar data dan berkomunikasi antara yang satu dengan yang lain dengan biaya yang cukup murah.

Wednesday, 27 February 2013

SOAL TEORI KEJURUAN 1

Berikut ini adalah SOAL Mengenai Teori Kejuruan Teknik Komputer Jaringan. Silahkan bagi yang ingin mencoba latihan bisa memanfaatkannya. Atau yang ingin mendownloadnya silahkan klik link di bawah. File ini saya buat menggunakan bantuan quiz creator.


SOAL TEORI KEJURUAN 1

Link Download Soal

Monday, 25 February 2013

Informasi Umum Mengenai STTPLN

  • PROFIL
Sekolah Tinggi Teknik – PLN bernaung di bawah Yayasan Pendidikan dan Kesejahteraan - PT. PLN (Persero), didirikan untuk memenuhi kebutuhan tenaga-tenaga ahli yang terdidik, terampil dan profesional di bidang ketenagalistrikan. Dikeluhkan berbagai pihak, angkatan kerja lulusan pendidikan tinggi S1 keteknikan, kurang siap menghadapi tuntutan pekerjaan. Diperlukan pelatihan yang intensif agar yang bersangkutan dapat menjalankan peran yang diemban. Oleh sebab itu, STT-PLN mentargetkan dapat mencetak tenaga teknik yang terampil, berdaya saing, unggul dan siap pakai, terutama di bidang energi dan ketenagalistrikan. Didirikan berdasar SK Mendikbud No. 13/D/0/1998, tanggal 4 Maret 1998 dengan nama Sekolah Tinggi Teknik "YPLN", disingkat STT-YPLN. Sejak 5 Januari 2004 singkatan STT-YPLN diubah menjadi STT-PLN.
Visi
Terwujudnya Perguruan Tinggi yang modern di bidang energi dan kelistrikan, mandiri, mampu berkompetensi dan unggul.
Misi
Membentuk Sarjana dan Ahli Teknik yang andal dan memiliki daya saing dalam era globalisasi untuk membangun masa depan Indonesia.

Pembelian Formulir Pendaftaran dilakukan Secara Online.
WAKTU PENDAFTARAN DAN UJIAN SELEKSI
GELOMBANG PENDAFTARAN FORMULIR ONLINE TEST MASUK PENGUMUMAN HASIL UJIAN  
I
1 FEB - 24 MARET 2013 31 MARET 2013 3 APRIL 2013  
II
1 APRIL - 4 MEI 2013 12 MEI 2013 15 MEI 2013  
III
13 MEI - 4 JUNI 2013 9 JUNI 2013 12 JUNI 2013  


Lokasi Tes Ujian Saringan Masuk :
1.Medan
Udiklat Tuntungan Jl. Lapangan Golf Tuntungan No. 35 PO. BOX Pancurbatu
2.Padang
Udiklat Padang Jl. Raya Padang Bukit Tinggi KM. 37 Lubuk Alung. Sumatra Barat
3.Palembang
Udiklat Palembang Jl. Bendungan No. 22 Sekip Palembang
4.Lampung
PT PLN (Persero) Wilayah Lampung Jl. ZA Pagar Alam No. 05 Bandar Lampung 35144
5.Batam
PT PLN Batam Jl. Engku Putri No. 3 Batam
6.Jakarta
STT-PLN Jl. Lingkar Luar Barat Duri Kosambi Cengkareng Jakarta Barat 11750
7.Serang
PT PLN (Persero) APJ Banten Utara Diponogoro No. 2 Serang Banten 42112 8.Cirebon
PT PLN (Persero) APJ Cirebon Jl. Tuparev No 100 Cirebon45153
9.Yogyakarta
PT PLN (Persero) APJ Yogyakarta Jl. Gedong Kuning No 3 Banguntapan Yogyakarta
10.Semarang
Udiklat Semarang Jl. Ray Kedung Mundu, Salak Utama PO BOX 6120 Semarang Timur 5001
11.Purwokerto
PT PLN (Persero) APJ Purwokerto Jl. Jend. Sudirman No. 141 Purwokerto
12.Surabaya
PT PJB Jl. Ketintang Baru No. 11 Surabaya 60231
13.Malang
Udiklat Pandaan
14.Madiun
PT PLN (Persero) APJ Madiun Jl. Letjend Haryono No. 30 Madiun 63132
15.Makassar
Udiklat Makassar Jl. Malino 377 PO BOX 1182 Makassar 92171


UNTUK INFORMASI LEBIH LENGKAP SILAHKAN ANDA MASUK KE DALAM LAMAN RESMINYA ATAU KLIK LINK DI BAWAH INI

http://www.sttpln.ac.id/

Subbnetting pada IP kelas A

Setelah tadi saya share mengenai menghitung subnetting pada IP Kelas B, Sekarang Kita akan mencoba untuk menghitung subnetting pada kelas A. Soal kali ini masih sama dari soal yang di berikan oleh instruktur TKJ kepada siswa.
10.0.0.0 /14
Sebelum kita mulai mengerjakan kita akan lakukan analisa terlebih dahulu dari soal yang ada, tujuannya adalah untuk mempermudah kita dalam melakukan penyelesaian di akhir nanti.
  • 10.0.0.0 dapat kita simpulkan apabila IP Address tersebut menggunakan kelas A.
  • Subnet Mask kelas A sebelum dilakukan subneting adalah 255.0.0.0 atau apabila kita tuliskan prefixnya adalah "/8" berhubung pada soal yang diminta "/14" maka kita akan melakukan perubahan.
tabel di bawah ini adalah subnet awal dari kelas A ( /8 )
255
0
0
0
11111111
00000000
00000000
00000000
tabel di bawah ini adalah netmask dari IP kelas A yang telah di lakukan subnetting ( /14 )
255
252
0
0
11111111
11111100
00000000
00000000
  • Jumlah Subnet --> untuk menentukan jumlah subnet maka anda dapat menggunakan rumus 2^X dimana X adalah banyaknya binary 1 pada 2 oktet terakhir.
2^6 = 64 subnet
  • Jumlah Host Persubnet ---> untuk menentukan jumlah subnet maka anda dapat menggunakan rumus [(2^y)-2] dimana y adalah banyaknya binary 0 pada 2 oktet terakhir.
[(2^18)-2] = 262144 -2
= 262.142 host
  • blok subnet ---> 256 - 252
256 - 252 = 4 blok subnet
blok 1
0
blok 2
4
blok 3
8
blok 4
12
blok 5
16
blok 6
20
blok 7
24
blok 8
28
blok 9
32
blok 10
36
blok 11
40
blok 12
44
blok 13
48
blok 14
52
blok 15
56
blok 16
60
blok 17
64
blok 18
68
blok 19
72
blok 20
76
blok 21
80
blok 22
84
blok 23
88
blok 24
92
blok 25
96
blok 26
100
blok 27
104
blok 28
108
blok 29
112
blok 30
116
blok 31
120
blok 32
124
blok 33
128
blok 34
132
blok 35
136
blok 36
140
blok 37
144
blok 38
148
blok 39
152
blok 40
156
blok 41
160
blok 42
164
blok 43
168
blok 44
172
blok 45
176
blok 46
180
blok 47
184
blok 48
188
blok 49
192
blok 50
196
blok 51
200
blok 52
204
blok 53
208
blok 54
212
blok 55
216
blok 56
220
blok 57
224
blok 58
228
blok 59
232
blok 60
236
blok 61
240
blok 62
244
blok 63
248
blok 64
252

maka dari ketentuan ketentuan di atas dapat kita simpulkan menjadi berikut ini.
No
Subnet
first host
last host
broadcast
1 10.0.0.0 10.0.0.1 10.3.255.254 10.3.255.255
2 10.4.0.0 10.1.0.1 10.7.255.254 10.7.255.255
3 10.8.0.0 10.8.0.1 10.13.255.254 10.13.255.255
4 10.12.0.0 10.12.0.1 10.15.255.254 10.15.255.255
5 10.16.0.0 10.16.0.1 10.19.255.254 10.19.255.255
6 10.20.0.0 10.20.0.1 10.23.255.254 10.23.255.255
7 10.24.0.0 10.24.0.1 10.27.255.254 10.27.255.255
8 10.28.0.0 10.28.0.1 10.31.255.254 10.31.255.255
9 10.32.0.0 10.32.0.1 10.35.255.254 10.35.255.255
10 10.36.0.0 10.36.0.1 10.39.255.254 10.39.255.255
11 10.40.0.0 10.40.0.1 10.43.255.254 10.43.255.255
12 10.44.0.0 10.44.0.1 10.47.255.254 10.47.255.255
13 10.48.0.0 10.48.0.1 10.51.255.254 10.51.255.255
14 10.52.0.0 10.52.0.1 10.55.255.254 10.55.255.255
15 10.56.0.0 10.56.0.1 10.29.255.254 10.29.255.255
16 10.60.0.0 10.60.0.1 10.63.255.254 10.63.255.255
17 10.64.0.0 10.64.0.1 10.67.255.254 10.67.255.255
18 10.68.0.0 10.68.0.1 10.71.255.254 10.71.255.255
19 10.72.0.0 10.72.0.1 10.75.255.254 10.75.255.255
20 10.76.0.0 10.76.0.1 10.79.255.254 10.79.255.255
21 10.80.0.0 10.80.0.1 10.83.255.254 10.83.255.255
22 10.84.0.0 10.84.0.1 10.87.255.254 10.87.255.255
23 10.88.0.0 10.88.0.1 10.91.255.254 10.91.255.255
24 10.92.0.0 10.92.0.1 10.95.255.254 10.95.255.255
25 10.96.0.0 10.96.0.1 10.99.255.254 10.99.255.255
26 10.100.0.0 10.100.0.1 10.103.255.254 10.103.255.255
27 10.104.0.0 10.104.0.1 10.107.255.254 10.107.255.255
28 10.108.0.0 10.108.0.1 10.111.255.254 10.111.255.255
29 10.112.0.0 10.112.0.1 10.115.255.254 10.115.255.255
30 10.116.0.0 10.116.0.1 10.119.255.254 10.119.255.255
31 10.120.0.0 10.120.0.1 10.123.255.254 10.123.255.255
32 10.124.0.0 10.124.0.1 10.127.255.254 10.127.255.255
33 10.128.0.0 10.128.0.1 10.131.255.254 10.131.255.252
34 10.132.0.0 10.132.0.1 10.135.255.254 10.135.255.255
35 10.136.0.0 10.136.0.1 10.139.255.254 10.139.255.255
36 10.140.0.0 10.141.0.1 10.143.255.254 10.143.255.255
37 10.144.0.0 10.144.0.1 10.147.255.254 10.147.255.255
38 10.148.0.0 10.148.0.1 10.151.255.254 10.151.255.255
39 10.152.0.0 10.152.0.1 10.152.255.254 10.152.255.255
40 10.156.0.0 10.156.0.1 10.156.255.254 10.156.255.255
41 10.160.0.0 10.160.0.1 10.163.255.254 10.163.255.255
42 10.164.0.0 10.164.0.1 10.167.255.254 10.167.255.255
43 10.168.0.0 10.168.0.1 10.171.255.254 10.171.255.255
44 10.172.0.0 10.172.0.1 10.175.255.254 10.175.255.255
45 10.176.0.0 10.176.0.1 10.179.255.254 10.179.255.255
46 10.180.0.0 10.180.0.1 10.183.255.254 10.183.255.255
47 10.184.0.0 10.184.0.1 10.187.255.254 10.187.255.255
48 10.188.0.0 10.188.0.1 10.191.255.254 10.191.255.255
49 10.192.0.0 10.192.0.1 10.195.255.254 10.195.255.255
50 10.196.0.0 10.196.0.1 10.199.255.254 10.199.255.255
51 10.200.0.0 10.200.0.1 10.203.255.254 10.203.255.255
52 10.204.0.0 10.204.0.1 10.207.255.254 10.207.255.255
53 10.208.0.0 10.208.0.1 10.211.255.254 10.211.255.255
54 10.212.0.0 10.212.0.1 10.215.255.254 10.215.255.255
55 10.216.0.0 10.216.0.1 10.219.255.254 10.219.255.255
56 10.220.0.0 10.220.0.1 10.223.255.254 10.233.255.255
57 10.221.0.0 10.221.0.1 10.227.255.254 10.227.255.255
58 10.228.0.0 10.228.0.1 10.231.255.254 10.231.255.255
59 10.232.0.0 10.232.0.1 10.235.255.254 10.235.255.255
60 10.236.0.0 10.236.0.1 10.239.255.254 10.239.255.255
61 10240.0.0 10.240.0.1 10.243.255.254 10.243.255.255
62 10.244.0.0 10.244.0.1 10.247.255.254 10.248.255.255
63 10.248.0.0 10.248.0.1 10.251.255.254 10.251.255.255
64 10.252.0.0 10.252.0.1 10.255.255.254 10.255.255.255
sekian dulu untuk pembahasan kali ini semoga apa yang saya share ini dapat memberikan manfaat untuk semuanya.... apabila ada pertanyaan mengenai apapun yang berhubungan dengan postingan kami atau anda ingin merequest apa yang ingin anda ketahui maka kirimkan email anda ke kami.....
 

SUBNETTING PADA IP ADDRESS KELAS B

Kali ini kita akan mencoba untuk menghitung subnetting dari beberapa IP Address. Soal ini saya kutip dari soal yang di berikan oleh instruktur di tempat kami. Untuk siswa kelas XI semoga artikel ini dapat membantu menjawab pertanyaan yang tadi di berikan oleh instruktur di dalam kelas.


  • 150.47.0.0 /19
  1. Apabila di lihat dari IP address yang di depan 150.xxxx.xxxx.xxxx merupakan IP address kelas B. Maka seharusnya IP address Kelas B 255.255.0.0 itu apabila prefiknya adalah " /16"
  2. Berhubung prefix yang melekat pada IP address di atas adalah "/19" maka kita akan melakukan perhitungan untuk menentukan subnetmasknya. Ingatlah kembali mengubah bilangan desimal ke bilangan binet untuk mempermudah anda dalam mempelajrai materi ini.
Subnet Mask ( desimal ) : 255.255.0.0
Subnet Mask ( biner ): 11111111.11111111.00000000.000000000
kedua subnet mask di atas masih normal artinya prefixnya masih "/16" untuk menjadikannya menjadi "/19" maka kita akan mengubahnya menjadi seperti berikut ini:
Subnet Mask ( desimal ) : 255.255.224.0
Subnet Mask ( biner ) : 11111111.11111111.11100000.000000000

setelah kita mengetahui berapa subnetmask dari IP tersebut maka kita akan mulai melakukan perhitungan :
/19 = 11111111 . 11111111 . 11100000 . 00000000
  • Jumlah Subnet --> untuk menentukan jumlah subnet maka anda dapat menggunakan rumus 2^X dimana X adalah banyaknya binary 1 pada 2 oktet terakhir.
2^3 = 8subnet
  • Jumlah Host Persubnet ---> untuk menentukan jumlah subnet maka anda dapat menggunakan rumus [(2^y)-2] dimana y adalah banyaknya binary 0 pada 2 oktet terakhir.
[(2^13)-2] = 8192 -2
= 8.190 host
  • blok subnet ---> 256 - 224. (224 di dapatkan dari bilangan pada oktet kedua pada subnetmask. Kenapa pada oktet kedua ? karena ini merupakan IP address kelas B)
256 - 224 = 32 blok subnet
blok 1 0
blok 2 32
blok 3 64
blok 4 96
blok 5 128
blok 6 160
blok 7 192
blok 8 224

Maka dari ketentuan - ketentuan di atas dapat kita buat tablenya seperti berikut ini
No Subnet firs host last host broadcast
1 150.47.0.0 150.47.0.1 150.47.31.254 150.47.31.255
2 150.47.32.0 150.47.32.1 150.47.63.254 150.47.63.255
3 150.47.64.0 150.47.64.1 150.47.95.254 150.47.95.255
4 150.47.96.0 150.47.96.1 150.47.127.254 150.47.127.255
5 150.47.128.0 150.47.128.1 150.47.159.254 150.47.128.255
6 150.47.160.0 150.47.160.1 150.47.191.254 150.47.160.255
7 150.47.192.0 150.47.192.1 150.47.223.254 150.47.223.255
8 150.47.224.0 150.47.224.1 150.47.255.254 150.47.31255.255

Selesai sudah perhitungan Subnetting kali ini.

Saturday, 23 February 2013

Informasi Umum AKA ( Akademi Kimia Analis ) Bogor

SEJARAH SINGKAT

Akademi Kimia Analis (AKA) didirikan di bogor pada tahun 1959 oleh Departemen Perindustrian Rakyat untuk menyelenggarakan program Sarjana Muda dengan tujuan untuk menyediakan analis tingkat akademi yang diperlukan oleh Balai Penelitian Kimi Bogor (sekarang Balai Besar Industri Agro Bogor). Sejak tahun 1981 berdasarkan Surat Keputusan Bersama Menteri Perindustrian serta Menteri Pendidikan dan Kebudayaan Nomor 278/M/SK/VI/81 dan Nomor 1816/U/1981, AKA dinyatakan sebagai lembaga pendidikan tinggi yang menyelenggarakan pendidikan professional program Diploma III. Saat ini AKA bogor adalah salah satu perguruan tinggi milik Departemen Perindustrian.

Sebagai unit pendukung perindustrian, tugas AKA Bogor adalah untuk menyediakan SDM Kimia Analisis yang dibutuhkan untuk menyelenggarakan dan mengembangkan industri. Untuk menjadi negara industri maju, industri memerlukan tambahan SDM Kimia Analisis yang cukup besar dari segi jumlah maupun dari segi kualitas dan tingkat keahlian. Sasaran tingkat keahlian pendidikan ini adalah kemampuan analis kimia secara mandiri, mampu mengembangkan keahliannya, mampu membina bawahannya dan memiliki dan dasar keahlian manajerial. Lulusan AKA berhak menggunakan sebutan Ahli Madya (A.Md). Pada tahun 2002, AKA Bogor telah mendapatkan sertifikat akreditasi perguruan tinggi dari Badan Akreditasi Nasional (BAN-PT) dengan peringkat A (BAN-PT 005/BAN-PT/AK-VII/Dpl-III/VII/2007). AKA juga telah mendapatkan sertifikasi ISO 9001:2008 dalam manajemen pengelolaan perguruan tingginya (ISO 9001:2008, nomor: 824 100 09004).

PENDAFTARAN MAHASISWA BARU AKA TAHUN 2013
26 Desember 2012 14:14 WIB
Akademi Kimia Analisis (AKA) Bogor merupakan perguruan tinggi pertama di Indonesia yang menyelenggarakan pendidikan di bidang kimia analisis. Menerapkan kurikulum berbasis kompetensi yang didukung sarana dan prasarana serta tenaga pengajar yang berpengalaman. Lulusan yang dihasilkan kompeten di bidang kimia analisis, berwawasan lingkungan, memiliki kemampuan menguasai komputer dan mampu berbahasa inggris dengan baik. Lulusan juga dibekali dengan life skill, kemampuan untuk berwirausaha. 80% lulusan diterima bekerja di industri.

PERSYARATAN
  1. Pendaftar dapat berasal dari SMA/MA jurusan IPA atau SMK yang memberikan mata pelajaran KIMIA dalam struktur kurikulumnya.
  2. Membayar uang pendaftaran Rp. 100.000,- (Seratus Ribu Rupiah) langsung atau melalui rekening no. 0012.01.001062.303 Bank BRI Cabang Bogor Juanda a.n. Akademi Kimia Analis.
  3. Pas foto berwarna terbaru ukuran 4x6 cm (1 lembar) dan 3x4 cm (1 lembar).


JALUR SELEKSI RAPOR
  • Khusus bagi siswa SMA/MA/SMK tahun ajaran 2012/2013, dapat mengikuti seleksi rapor dengan membawa/melampirkan fotocopy rapor sampai dengan semester akhir yang telah dilegalisir.
  • Pendaftaran untuk seleksi rapor paling lambat tanggal 12 April 2013, diumumkan tanggal 26 April 2012.
  • Pendaftar yang tidak diterima sebagai mahasiswa AKA melalui seleksi rapor dapat mengikuti ujian masuk tanpa dipungut biaya tambahan, dengan terlebih dahulu mengkonfirmasi ulang ke Panitia Penerimaan Mahasiswa Baru (PPMB).

CARA MENDAFTAR
  1. Mengisi Formulir Penerimaan Mahasiswa Baru (PMB) secara online di pmb.aka.ac.id
  2. Mengisi Formulir Pendaftaran (dapat didownload di sini)
  3. Membayar biaya pendaftaran Rp 100.000,- langsung ke bagian Keuangan atau transfer ke rekening AKA nomor 0012.01.001062.303 Bank BRI Cabang Bogor Juanda a.n Akademi Kimia Analisis
  4. Menyerahkan Formulir Pendaftaran (yang sudah diisi) & Bukti pembayaran/transfer dengan melampirkan fotocopi Raport legalisir sampai dengan semester terakhir, pas foto 4x6 (1 buah) & foto 3x4 (1 buah) ke PANITIA PENERIMAAN MAHASISWA BARU, AKADEMI KIMIA ANALISIS. Jl. Pangeran Sogiri No. 283 Tanah Baru, Bogor 16158 (bisa datang langsung ataupun via pos)
Pendaftaran dibuka mulai tanggal 2 Januari 2013. Setiap siswa lulusan tahun 2013 yang mendaftar sebelum atau paling lambat tanggal 12 April 2013 secara otomatis akan diikutsertakan dalam Seleksi Rapor. Jika tidak lulus dalam seleksi Rapor, akan otomatis diikutsertakan dalam Ujian Masuk tanpa perlu mendaftar kembali, dengan terlebih dahulu mengkonfirmasi ulang ke Panitia Penerimaan Mahasiswa Baru.

JALUR UJIAN MASUK

Pendaftaran untuk ujian masuk paling lambat tanggal 4 Juli 2013

JADWAL UJIAN MASUK AKA SELEKSI TEST
Hari       : Sabtu, 6 Juli 2013, Jam: 08.00 - 12.00 WIB
Tempat  : Kampus AKA Bogor
Materi    : Kimia, Fisika, Matematika dan Bahasa Inggris

Pendaftaran dapat dilakukan dengan cara: DATANG LANGSUNG  atau VIA POS

Pendaftaran mulai tanggal 2 Januari 2013 sd 4 Juli 2013. Setiap Hari Senin - Sabtu dari Jam 08.00 s.d Jam 14.00 WIB. Pendaftar yang datang langsung WAJIB membawa persyaratan (NILAI RAPORT YANG DILEGALISIR DARI SEMESTER 1 S.D SEMESTER TERAKHIR, BUKTI PEMBAYARAN, dan PASPHOTO)

Informasi lebih lanjut silahkan anda klik pada link berikut ini : http://www.aka.ac.id/

Friday, 22 February 2013

Informasi Umum Pendaftaran ATK ( Akademi Teknologi Kulit)


INFORMAMSI UMUM

  1. Program Pendidikan Diploma III (selama 3 tahun)
  2. Perguruan Tinggi Kedinasan di bawah Kementerian Perindustrian
  3. Satu-satunya Perguruan Tinggi di bidang Perkulitan se Asia Tenggara dan hanya mendidik dengan jumlah terbatas.
  4. Biaya Pendidikan Terjangkau :
    Bagi mahasiswa baru yang diterima, Biaya Operasional Pendidikan selama mengikuti pendidikan di Akademi Teknologi Kulit (ATK) menerima subsidi dari Pemerintah sebesar kurang lebih 75%, sehingga beban biaya pendidikan yang harus ditanggung mahasiswa dari masuk sampai lulus adalah sebesar 25%, tidak ada sumbangan dalam bentuk apapun.
  5. Program Studi ;
    1. Teknologi Bahan Kulit, Karet dan Plastik (TBKKP)
    2. Teknologi Pengolahan Kulit (TPK)
    3. Desain dan Teknologi Sepatu (DTS)
    4. Desain dan Teknologi Produk Kulit (DTPK)
  6. Peluang Kerja Lulusan :
    1. Banyak perusahaan besar dibidang industri kulit dan produk kulit yang langsung merekrut Lulusan ATK untuk Jabatan : Supervisor, Desainer, Quality Control serta Research and Development, dll.

      Jumlah Dunia Industri yang merekrut Lulusan selama 5 (lima) tahun terakhir

    2. Lulusan mencari sendiri, antara lain :
      1. Dibeberapa perusahaan bidang industri kulit dan produk kulit.
      2. Melamar menjadi PNS, TNI/POLRI
    3. Berwiraswasta dibidang pengolahan/penyamakan kulit atau membuat berbagai macam produk kulit (banyak yang telah sukses)
  7. Bagi Lulusan yang ingin melanjutkan pendidikannya dapat masuk di ;
    1. Berbagai Perguruan Tinggi Negeri maupun Perguruan Tinggi Swasta
    2. Pendidikan Wajib Militer (WAMIL)
  8. Kerjasama yang dilaksanakan antara lain dengan :

  9. Lain-lain :
    1. Kegiatan Kunjungan Ilmiah/Industri bagi siswa/i SMA/SMK/MA (melihat aktivitas laboratorium Proses Pengolahan Kulit, Desain dan Pembuatan Sepatu, Desain dan Pembuatan Produk Kulit).
    2. Tempat Praktek Kerja Lapangan/Magang bagi siswa/i SMK
  10. Waktu Pendaftaran : Februari – Juli 2013
  11. Kontak Person :
    Sdr. Soekamto HP. 081 826 1181,
    Telp. Kampus (0274) 383727


Yogyakarta, 12 Nopember 2012

Ttd. DIREKTUR
ub. Pembantu Direktur I,




Drs. Sugiyanto, MSn
NIP. 19660101 199403 1 008




-----------------------------------------------------------------------------------------------------------

PENGUMUMAN
PENERIMAAN CALON MAHASISWA BARU TAHUN AJARAN 2013/2014
NO: NO: 44/PENG/ SJ-IND.6.7/11/2012


Dalam rangka mempersiapkan Sumber Daya Manusia (SDM) yang handal dan profesional di bidang kulit dan produk kulit serta industri yang terkait, Akademi Teknologi Kulit (Perguruan Tinggi Kedinasan dibawah Departemen Perindustrian Republik Indonesia), pada Tahun Ajaran 2013/2014 menerima pendaftaran Calon Mahasiswa Baru dengan Program Studi:
  1. Teknologi Bahan Kulit, Karet dan Plastik (TBKKP)
  2. Teknologi Pengolahan Kulit (TPK)
  3. Desain dan Teknologi Sepatu (DTS)
  4. Desain dan Teknologi Produk Kulit (DTPK)
A. PERSYARATAN PENDAFTARAN


B. PILIHAN PROGRAM STUDI
  1. Lulusan Jurusan IPA dapat memilih diantara 4 (empat) Program Studi yang ada.
  2. Lulusan Jurusan IPS, BAHASA dan Lulusan SMK dapat memilih Program Studi Desain yang ada (Desain dan Teknologi Sepatu atau Desain dan Teknologi Produk Kulit)
C. WAKTU PENDAFTARAN :

Waktu pendaftaran pada setiap jam kerja hari Senin s/d Jum’at (pukul : 09.00-15.00), hari Sabtu libur.

D. TEMPAT PENDAFTARAN
  1. Kampus 2 Akademi Teknologi Kulit (ATK), Jl. Ring Road Selatan, Glugo, Panggungharjo, Sewon, Bantul, Yogyakarta 55188
    Telp/Faks. : (0274) 383727
  2. Pendaftaran secara kolektif melalui sekolah
E. BIAYA PENDIDIKAN

Biaya wisuda sebesar Rp 600.000,- (Enam ratus ribu rupiah).


---------------------------------------------------------------------------------------------------------------
Untuk melakukan pendaftaran & informasi lebih lanjut silahkan anda klik link berikut ini  http://atk.ac.id/

INFORMASI UMUM STTT (Sekolah Tinggi Teknologi Tekstil)


PENERIMAAN MAHASISWA BARU


Penerimaan mahasiswa baru diselenggarakan dalam dua jalur, yaitu :
1. Jalur Penelusuran Minat dan Prestasi
Sistem penerimaan mahasiswa baru dilaksanakan melalui seleksi raport.
Tahap I : 10 Desember 2012 - 11 Januari 2013, Pengumuman : 22 Januari 2013
Tahap II : 4 Pebruari 2013 - 1 Maret 2013, Pengumuman : 11 Maret 2013


2. Jalur Ujian Saringan Masuk
Sistem penerimaan mahasiswa baru dilaksanakan melalui Tes Potensi Akademik (TPA)
Tahap I : 2 April 2013 - 8 Mei 2013
Pengumuman : 14 Mei 2013
Tahap II : 20 Mei 2013 - 28 Juni 2013
Pengumuman : 8 Juli 2013
Bagi pendaftar jalur Ujian Saringan Masuk (USM) diwajibkan mengikuti tes TPA di kampus STT Tekstil, yang dilakukan pada saat mendaftar. Untuk pendaftar dari luar kota Bandung dapat melakukan tes pada waktu yang telah disepakati dengan panitia penerimaan mahasiswa baru (PMB) STT Tekstil dengan melakukan konfirmasi terlebih dahulu dan dilaksanakan masih dalam periode PMB.
Syarat pendaftaran untuk siswa :
Syarat Umum :
  1. Menyerahkan pasphoto berwarna : 1 lembar ukuran 4 x 6, 2 lembar ukuran 2x3
  2. Surat keterangan dokter yang menyatakan tidak buta warna
Syarat Khusus Untuk Jalur PMDK:
  • SMU : Raport kelas 1, kelas 2 dan semester 1 kelas 3 atau semester 1 dan 2 bagi yang lulus sebelum tahun 2007.
  • SMK : Raport kelas 1, kelas 2 untuk SMK 3 tahun. Raport kelas 1, kelas 2, kelas 3 untuk SMK 4 tahun.
  • Untuk jalur prestasi menyerahkan photocopy piagam penghargaan prestasi yang diperoleh yang telah dilegalisir oleh kepala sekolah.

Program Diploma IV : Rp 150.000,-
Program Diploma I : Rp 120.000,-
Program Diploma IV dan Diploma I : Rp 170.000,-
 
Diploma IV : Rp 3,2 juta / Semester
Diploma I : Rp 2,3 juta / Semester

Biaya kuliah , tidak termasuk biaya SPMA, Osmateks, Jaket almamater dan Asuransi
Pendaftaran dapat dilakukan dengan :
Melalui pos, dengan mengirimkan berkas pendaftaran berikut persyaratannya, serta bukti pembayaran biaya pendaftaran (BNI 46 Cab. Ahmad yani No. Rekening 002-1755-389 a.n. Sekolah Tinggi Teknologi Tekstil) ke Panitia Penerimaan Mahasiswa Baru STTT.
Datang langsung ke bagian administrasi akademik dan kemahasiswaan, Gedung B Lt. 1, kampus STTT Jl. Jakarta 31 Bandung, dengan membawa persyaratan 

Info lebih lanjut klik laman resmi dari STTT di http://stttekstil.ac.id/pmb.php

INFORMASI UMUM MENGENAI STIP ( SEKOLAH TINGGI ILMU PELAYARAN)

Pengantar Ketua STIP

Dewasa ini aspek maritim mendapat perhatian yang lebih diharapkan dapat memberikan manfaat dan kontribusi untuk bangsa Indonesia.
Indonesia mempunyai potensi yang besar untuk menjadi besar, penting dan berkembang menjadi negara maritim. Tetapi untuk menjawab tantangan ini, Indonesia membutuhkan sumber daya manusia yang profesional di bidang maritim. Dan kebutuhan SDM ini hanya bisa diisi dengan mengadakan pendidikan yang berkualitas.
Ketua Sekolah Tinggi Ilmu Pelayaran


Persyaratan Seleksi Calon Taruna

JurusanSyarat KhususSyarat Umum
Nautika
  • SMA/MA (IPA-IPS), khusus IPS memiliki nilai raport kelas X, XI, XII minimal 60 utk Matematika dan Bhs. Inggris
  • SMK Pelayaran + ANT-IV
  • Khusus pendaftar Wanita memiliki Tinggi Badan minimal 160 cm
  • Usia maksimum 23 tahun pada bulan Agustus 2013 (melampirkan akta kelahiran)
  • Jenis kelamin Pria atau Wanita
  • Belum menikah dan sanggup tidak menikah selama masa pendidikan (melampirkan surat keterangan belum menikah asli dari Kelurahan tempat tinggal)
  • Tinggi Badan Minimal Pria 165 cm dan Wanita 160 cm
  • Tidak menggunakan alat bantu penglihatan (kacamata/lensa kontak)
  • Menyerahkan pas foto terbaru berwarna dgn latar belakang merah ukuran 3x4 dan 4x6 sebanyak 2 (dua) lembar.
  • Menyerahkan fotocopy legalisir STTB, Nilai UAN dan Raport kelas X-XII
  • Bagi peserta yang masih duduk di kelas XII agar melampirkan Surat Keterangan asli dari Kepala Sekolah
  • Membayar uang pendaftaran sebesar Rp. 225.000,- (Dua Ratus Dua Puluh Lima Ribu Rupiah). Uang pendaftaran yg sudah disetorkan tidak dapat ditarik kembali
  • Mendaftarkan diri secara on-line melalui http://sipencatar.stipjakarta.ac.id
Teknika
  • SMA/MA (IPA)
  • SMK/MAK Tek. Mesik, Tek. Listrik. Tek. Otomotif & Tek. Elektronika
  • SMK Pelayaran + ATT-IV
Kalk
  • SMA/MA (IPA/IPS/BAHASA)
  • SMK/MAK Jurusan Bidang Keahlian Bisnis dan Manajemen, Program Keahliah Administrasi, Perkantoran, Akuntansi, Pemasaran, Perbankan, Asuransi dan Usaha Kecil Menengah


BERKAS PENDAFTARAN YANG HARUS DISERAHKAN / DIKIRIM KE PANITIA SIPENCATAR STIP JAKARTA TAHUN 2013 :
  • Print Out Pendaftaran On-line melalui http://sipencatar.stipjakarta.ac.id dan bukti pembayaran dari Bank BNI
  • Fotocopy STTB / Ijazah yang legalisir
  • Fotocopy Nilai UAN yang dilegalisir
  • Bagi pendaftar yang masih duduk di bangku sekolah melampirkan Surat Keterangan Asli dari Kepala Sekolah
  • Khusus bagi Lulusan IPS yang mendaftar pada Jurusan Nautika harus melampirkan Fotocopy Rapor kelas X, XI, XII yang di legalisir
  • Fotocopy Surat Akte Kelahiran
  • Surat Keterangan Belum Menikah asli dari kelurahan setempat
  • SKCK atau SKKB dari kepolisian asli / legalisir
  • Foto berwarna latar belakang merah dengan kemeja putih ukuran 3x4 dan 4x6 sebanyak 2 (dua) lembar 



Jadwal Kegiatan SIPENCATAR


NoJadwalKegiatan
1 11 Pebruari s/d 05 Juni 2013 Pendaftaran SIPENCATAR STIP Jakarta
2 10 Juni 2013 Pelaksanaan Tes Potensi Akademik (TPA)
3 17 Juni 2013 Pengumuman Hasil Tes Potensi Akademik
4 24 Juni s/d 28 Juni 2013
  • Pelaksanaan Tes Kesehatan
  • Pelaksanaan Tes Kesamaptaan
  • Pelaksanaan Tes Wawancara
  • Pelaksanaan Tes Psikotest
5 12 Juli 2013 Pengumuman Hasil Pantuhir
6 15 Juli s/d 18 Juli 2013 Lapor Diri Calon Taruna STIP Jakarta
7 19 Agustus 2013 Mulai Pendidikan Taruna Baru
Catatan :
*Jadwal dapat berubah sewaktu-waktu



P E R H A T I A N

Kepada para peserta Seleksi Penerimaan Calon Taruna (SIPENCATAR) Sekolah Tinggi Ilmu Pelayaran (STIP) Jakarta Tahun 2013, dengan ini diberitahukan untuk:
  1. Data yang diisi adalah data yang sebenarnya dari pendaftar, jika dikemudian hari data tersebut terbukti tidak benar, maka peserta akan digugurkan sesuai dengan aturan yang berlaku.
  2. Biaya pendaftaran yang telah disetorkan ke Bank, tidak dapat ditarik kembali dengan alasan apapun.
  3. Tidak memberikan apapun kepada pihak-pihak yang menjanjikan dapat meluluskan seleksi SIPENCATAR STIP Tahun 2013.
  4. Seleksi SIPENCATAR STIP Tahun 2013 akan dilakukan secara obyektif sesuai persyaratan dan ketentuan berlaku.
  5. Barang siapa diketahui dan terbukti menjanjikan atau memberi sesuatu kepada pihak-pihak yang tidak bertanggung jawab, maka akan dibatalkan dan digugurkan dalam proses seleksi SIPENCATAR STIP Jakarta Tahun 2013.
Demikian agar untuk diperhatikan


Alur Pendaftaran Seleksi Calon Taruna

 

Silahkan anda masuk ke dalam laman utama dari website stip jakarta untuk melakukan pendaftaran.

Sumber Informasi : http://sipencatar.stipjakarta.ac.id/



Informasi Pendaftaran Taruna AKMIL TA 2013

PENERIMAAN TARUNA AKMIL TA 2013

  1. PERSYARATAN UMUM
  1. Warga Negara Republik Indonesia.
  2. Beriman da bertaqwa kepada Tuhan Yang Maha Esa.
  3. Setia kepada Negara Kesatuan Republik Indonesia yang berdasarkan Pancasila dan Undang-Undang Dasar Republik Indonesia tahun1945.
  4. Berumur sekurang-kurangnya 17 tahun 9 bulan dan tidak lebih dari 22 tahun pada saat pembukaan pendidikan tanggal 1 Agustus 2013.
  5. Sehat jasmani dan rohani.
  1. PERSYARATAN LAIN
  1. Pria/Wanita, bukan anggota/mantan prajurit TNI/Polri dan PNS TNI.
  2. Berijazah SMA/MA atau yang setara, program IPA dengan ketentuan nilai UAN:
  1. Lulusan tahun 2010, nilai rata-rata tidak kurang dari 6,5 (dari 10 mata pelajaran) dan bagi calon yang menggunakan kacamata / lensa kontak dengan ukuran maksimal 1 Dioptri, nilai rata-rata tidak kurang dari 7,5.
  2. Lulusan tahun 2011, nilai rata-rata tidak kurang dari 7 dan tidak ada nilai dibawah 6 (gabungan nilai UN dan nilai sekolah) dan bagi calon yang menggunakan kacamata / lensa kontak dengan ukuran maksimal 1 Dioptri, nilai rata-rata tidak kurang dari 8 dan tidak ada nilai dibawah 7.
  3. Lulusan tahun 2012, nilai rata-rata tidak kurang dari 7,25 dan tidak ada nilai dibawah 6 (gabungan nilai UN dan nilai sekolah) dan bagi calon yang menggunakan kacamata / lensa kontak dengan ukuran maksimal 1 Dioptri, nilai rata-rata tidak kurang dari 8,25 dan tidak ada nilai dibawah 7.
  4. Khusus bagi calon putra asli Papua dan Papua Barat nilai akhir rata-rata minimal 6 (gabungan dari nilai UN dan nilai sekolah).
  5. Lulusan tahun 2013 akan ditentukan kemudian.
  1. Belum pernah kawin dan sanggup tidak kawin selama dalam pendidikan.
  2. Memiliki tinggi badan sekurang-kurangnya 165 cm untuk pria dan 160 cm untuk wanita serta memiliki berat badan seimbang menurut ketentuan yang berlaku.
  3. Bersedia menjalani Ikatan Dinas Pertama (IDP) selama 10 tahun.
  4. Bersedia ditempatkan diseluruh wilayah Negara Kesatuan Republik Indonesia.
  5. Harus ada surat persetujuan dari orang tua/wali. Bagi calon yang menggunakan wali agar diisi keterangan sesuai dengan yang menjadi wali yaitu : Bapak tiri/kakak/Paman/Bibi dengan meneliti KTP orang tua/Wali dan ditetapkan oleh Kecamatan setempat.
  6. Harus mengikuti pemeriksaan/pengujian yang diselenggarakan oleh panitia penerimaan yang meliputi.
  1. Administrasi.
  2. Kesehatan.
  3. Jasmani.
  4. Wawancara.
  5. Psikologi.
  6. Akademik.
  1. PERSYARATAN  TAMBAHAN.
  1. Tidak bertato/bekas tato dan tidak ditindik/bekas tindik telinganya atau anggota badan lainnya, kecuali yang disebabkan oleh ketentuan agama/ adat.
  2. Bersedia mentaati peraturan bebas KKN baik langsung maupun tidak langsung. Apabila terbukti secara hukum melanggar sebagaimana yang dimaksud maka bersedia dinyatakan tidak lulus dan atau dikeluarkan dari Dikma jika pelanggaran tersebut diketemukan dikemudian hari pada saat mengikuti Pendidikan Pertama.
  1. CARA PENDAFTARAN.
    Calon datang sendiri ketempat pendaftaran dengan menunjukkan dokumen asli dan menyerahkan foto copy dilegalisir:
    1. Kartu kewarganegaraan (bagi keturunan WNA).
    2. Akte kelahiran/surat kenal lahir.
    3. KTP calon dan KTP orang tua/ wali.
    4. Kartu Keluarga (KK).
    5. STTB SD, SMP/Tsanawiyah, SMA/MA berikut NUAN.
Bagi calon kelas III SMA/MA:
    1. Melampirkan raport kelas I s.d. III semester I.
    2. Melampirkan surat keterangan dari Kepala Sekolah bahwa calon tersebut terdaftar sebagai peserta UN.
5. TEMPAT PENDAFTARAN :
  1. Ajen Kodam
  2. Ajen Korem
  3. Kodim
  4. http://rekrutmen-tni.ilmci.com
  • PENDIDIKAN SELAMA 4 TAHUN DI AKADEMI MILITER MAGELANG DI BIAYAI NEGARA.
  • DILANTIK MENJADI PERWIRA TNI AD DENGAN PANGKAT LETNAN DUA DAN DIBERI GELAR S.ST.Han.



Untuk Mendapatkan informasi lebih lengkap silahkan anda masuk ke dalam laman resminya atau klik link di bawah ini.

www.akmil.ac.id





Sekilas Informasi Pendaftaran di STMM MMTC

SEKILAS STMM MMTC

Multi Media Training Centre (MMTC) adalah lembaga penyelenggara pendidikan dan latihan milik Pemerintah yang berdiri pada tanggal 31 Juli 1985. Sesuai dengan tuntunan jaman, maka kini MMTC telah menjadi Sekolah Tinggi Multi Media “MMTC” Yogyakarta (STMM MMTC), institusi pendidikan tinggi di bidang penyiaran dan multi media yang berada di bawah Kementerian Komunikasi dan Informatika RI.
Saat ini, STMM MMTC membuka peluang bagi masyarakat luas untuk meraih sukses, melalui pengetahuan dan ketrampilan di bidang Broadcasting dan Multi Media. STMM MMTC adalah satu langkah maju untuk menggapai masa depan gemilang dan satu pilihan tepat bagi insan yang cerdas dan kreatif. Karena globalisasi tak akan pernah lepas dari kemampuan dalam penguasaan Multi Media.

STMM MMTC memiliki kampus yang nyaman, instruktur yang berpengalaman, serta dukungan peralatan yang lengkap. Kami membuka kesempatan bagi Anda semua untuk bergabung menyongsong masa depan cerah sebagai broadcaster professional.


STMM MMTC menyelenggarakan 2 Jenis program pendidikan yaitu pendidikan kedinasan bagi aparatur pemerintah dan swadana bagi masyarakat umum. Kami selalu berupaya untuk mengembangkan program pendidikan bagi aparat pemerintah daerah yang bermaksud mengembangkan SDM-nya dalam kompetensi pengelola siaran maupun informasi pada satuan kerja perangkat daerah.  


PROGRAM YANG DI TAWARKAN

Pada Tahun Akademik memberikan kesempatan bagi lulusan SMA,SMK, sederajat yang ingin menjadi ahli penyiaran baik Radio dan Televisi, dalam program Diploma IV (setara S.1), dengan kompetensi:
  1. Manajemen Produksi Siaran (Manaprodsi) Terakreditasi B
    Peserta didik akan mampu menjadi Produser, Sutradara, dan Penulis Naskah, Program Radio-Televisi, serta mampu berperan sebagai Penata Artistik Program TV;
    1.1 Konsentrasi Studi : Animasi
    Peserta didik akan mampu merancang, memproduksi dan membuat model produk industri, serta mampu membuat karakter animasi, dan menganimasikan untuk kepentingan film animasi 2D dan 3D, mampu memanfaatkan teknik animasi 2D dan 3D untuk membuat program pendukung siaran televisi.

  2. Manajemen Produksi Pemberitaan (Manarita) Terakreditasi B
    Peserta didik akan mampu menjadi News Producer, News Writer, News Director, serta Reporter Program Televisi dan Radio;

    1.1 Konsentrasi Studi : Manajemen Informasi & Komunikasi
    Peserta didik akan mampu menjadi manajer-manajer komunikasi dan profesional dalam melakukan analisis, mengindentifikasi peluang pengembangan komunikasi, merumuskan kebijakan komunikasi dan informasi serta mampu menyusun pelaksanaan pengelolaan informasi melalui berbagai media dengan mempertimbangkan aspek teknis, manajerial maupun financial.

  3. Manajemen Teknik Studio Produksi (Matekstosi) Terakreditasi B
    Peserta didik akan menguasai peralatan operasional studio produksi Program Radio-Televisi serta mampu menjadi kamerawan, Editor, Penata Cahaya, Penata Suara maupun Technical Director; diutamakan bagi lulusan IPA atau SMK Penyiaran, Audio video, Eletro, Teknologi Komputer dan Jaringan, multimedia ;
    1.1 Konsentrasi Studi : Game Desain
    Peserta didik akan mampu merancang, mendesain, memproduksi dan membuat model produk industri, serta mampu membuat karakter animasi, dan menganimasikan untuk kepentingan animasi game , mampu memanfaatkan teknik animasi 2D dan 3D untuk membuat program pendukung animasi game.
Lama Pendidikan untuk semua program studi di atas adalah 8 - 14 semester dan Gelar bagi lulusan STMM “MMTC “ adalah Sarjana Sains Terapan (S.ST) bidang Penyiaran. 
 
Untuk Informasi lebih lengkap silahkan anda mengunjungi laman dari STMM MMTC

Thursday, 21 February 2013

Informasi Umum Mengenai Sekolah Tinggi Ilmu Statistik

INFORMASI UMUM

Sekolah Tinggi Ilmu Statistik (STIS) – semula bernama Akademik Ilmu Statistik (AIS) – merupakan perguruan tinggi kedinasan yang diselenggarakan oleh Badan Pusat Statistik (BPS) sejak tahun 1958. STIS kembali memanggil pemuda/pemudi Indonesia yang memiliki minat dan motivasi tinggi untuk dididik menjadi ahli statistika.
STIS menyelenggarakan program Diploma IV (D-IV) yang diterapkan dengan sistem paket yang dinyatakan dalam Satuan Kredit Semester (SKS) dan ditempuh selama 4 tahun. STIS memiliki 2 jurusan, yaitu Statistika dan Komputasi Statistik, di mana jurusan Statistika terbagi menjadi 2 bidang peminatan, yaitu Statistika Ekonomi dan Statistika Sosial Kependudukan. Lulusan STIS mendapat sebutan Sarjana Sains Terapan (SST).
Tahun Akademik 2013/2014, STIS menerima mahasiswa baru melalui dua jalur, yaitu Jalur Ikatan Dinas dan Jalur Tugas Belajar Instansi Non BPS.

1. Jalur Ikatan Dinas

merupakan jalur seleksi untuk lulusan SMA/MA jurusan IPA yang setelah lulus pendidikan di STIS akan diangkat langsung menjadi Calon Pegawai Negeri Sipil (CPNS) golongan III/a, sesuai dengan peraturan yang berlaku, untuk selanjutnya ditempatkan di unit kerja BPS di seluruh Indonesia sampai dengan tingkat kabupaten/kota. Selama masa pendidikan, mahasiswa tidak dikenakan biaya pendidikan. Mahasiswa mendapat tunjangan ikatan dinas sesuai dengan peraturan yang berlaku. Mahasiswa memiliki ikatan dinas selama dan setelah lulus dari pendidikan di STIS, lulusan wajib bekerja di BPS selama dua kali masa pendidikan secara berturut-turut.

Untuk Informasi lebih Lanjut Silahkan Klik link berikut ini. 

2. Jalur Tugas Belajar Instansi Non BPS

merupakan jalur seleksi untuk mereka yang memiliki status sebagai Pegawai Negeri Sipil (PNS), pegawai tetap pada BUMN/BUMD, atau TNI/POLRI, dan telah menyelesaikan pendidikan SMA/MA jurusan IPA, yang ditugasi oleh instansi yang bersangkutan untuk mengikuti pendidikan di STIS. Biaya pendidikan ditanggung oleh instansi yang menugasi. 

 Untuk Informasi lebih lanjut silahkan klik link berikut ini http://www.stis.ac.id/

Sekolah Ikatan Dinas dan Sekolah Kedinasan 2013

1. STIS – di bawah Badan Pusat Statistik (dapat uang saku per bulannya Rp. 850.000), pendaftaran online (4 april s.d. 20 Mei 2013 di www.stis.ac.id). Lokasi kuliah Jakarta

2. AKAMIGAS-STEM – Akademi Minyak dan Gas Bumi (Sekolah Tinggi Enerji dan Mineral) di bawah Kementerian Energi dan Sumber Daya Mineral RI. Lokasi kuliah Cepu, Jawa Tengah (Kawasan Rig dan pengeboran minyak) – Info bisa dilihat diwww.akamigas-stem.esdm.go.id

3. MMTC – Sekolah Tinggi Multi Media Training Center di bawah Kementerian Komunikasi dan Informatika RI (Kominfo).
Pendaftaran online di www.mmtc.ac.id. Lokasi kuliah di Yogyakarta

4. STSN – Sekolah Tinggi Sandi Negara – di bawah Lembaga sandi Negara. Pendaftaran online di
www.stsn-nci.ac.id Lokasi kuliah di Bogor

5. STPN – Sekolah Tinggi Pertanahan Nasional di bawah Badan Pertanahan Nasional RI. Pendaftaran online di www.stpn.ac.id Lokasi kuliah Yogyakarta

6. AKIP – Akademi Ilmu Permasyarakatan di bawah Kementerian Hukum dan HAM. Pendaftaran online di www.depkumham.go.id atau www.ecpns-kemenkumham.go.idLokasi kuliah di Depok.

7. Akpol - Akademi Kepolisian RI. Untuk pendaftaran bisa search diwww.penerimaanpolri.go.id

8. STPDN/IPDN – Institut Pemerintahan Dalam Negeri di bawah Kementerian Dalam Negeri RI. Untuk pendaftaran bisa search di www.bkd.prov.go.id

9. Akmil - Akademi Militer RI. Untuk pendaftaran bisa search di www.akmil.go.id

Sumber Informasi : http://kuliahgratis-beasiswa.blogspot.com

15 Jenis Serangan Cracer

IP SPOOFING


sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C. IP Spoofing terjadi ketika seorang attacker 'mengakali' packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker. Protokol yang menangani komunikasi antar komputer kebanyakan berhasil di spoof. ICMP (Internet Control Message Protocol) adalah salah satunya(vulnerable) karena protokol ini dilewati oleh informasi dan pesan-pesan kesalahan diantara dua node dalam network. Internet Group Message Protocol(IGMP) dapat dieksploitasi dengan menggunakan serangan tipe ini karena IGMP melaporkan kondisi kesalahan pada level user datagram, selain itu juga protokol ini mengandung Informasi routing dan Informasi Network. (UDP) User Datagram Protocol juga dapat 'diminta' untuk menampilkan identitas host sasaran. Solusi untuk mencegah IP spoofing adalah dengan cara mengamankan packet-packet yang ditransmisikan dan memasang screening policies. Enkripsi Point-to-point juga dapat mencegah user yang tidak mempunyai hak untuk membaca data/packet. Autentikasi dapat juga digunakan untuk menyaring source yang legal dan bukan source yang sudah di spoof oleh attacker. Dalam pencegahan yang lain, Admininistrator dapat menggunakan signature untuk paket-paket yang berkomunikasi dalam networknya sehingga meyakinkan bahwa paket tersebut tidak diubah dalam perjalanan. Anti Spoofing rules(peraturan anti spoof) yang pada dasarnya memberitahukan server untuk menolak packet yang datangnya dari luar yang terlihat datangnya dari dalam, umumnya hal ini akan mematahkan setiap serangan spoofing.
FTP Attack


Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang. Tidak pernah atau jarang mengupdate versi server dan mempatchnya adalah kesalahan yang sering dilakukan oleh seorang admin dan inilah yang membuat server FTP menjadi rawan untuk dimasuki. Sebagai contoh adalah FTP server yang populer di keluarga UNIX yaitu WU-FTPD yang selalu di upgrade dua kali dalam sehari untuk memperbaiki kondisi yang mengizinkan terjadinya bufferoverflow Mengexploitasi FTP juga berguna untuk mengetahui password yang terdapat dalam sistem, FTP Bounce attack(menggunakan server ftp orang lain untuk melakukan serangan), dan mengetahui atau mensniff informasi yang berada dalam sistem
Unix Finger Exploits


Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact. Utility ini juga menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha cracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar 'memberitahu' password dan kode akses terhadap system.
Flooding & Broadcasting


Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebiha dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua station yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya menyerah. Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan. Attacker sering kali menggunakan serangan flooding ini untuk mendapatkan akses ke system yang digunakan untuk menyerang network lainnya dalam satu serangan yang dinamakan Distributed Denial Of Service(DDOS). Serangan ini seringkali dipanggil smurf jika dikirim melaluli ICMP dan disebut fraggles ketika serangan ini dijalakan melewati UDP. Suatu node (dijadikan tools) yang menguatkan broadcast traffic sering disebut sebagai Smurf Amplifiers, tools ini sangat efektif untuk menjalankan serangan flooding. Dengan melakukan spoofing terhadap network sasaran, seorang attacker dapat mengirim sebuah request ke smurf amplifier, Network yang di amplifiying(dikuatkan) akan mengirim respon kesetiap host di dalam network itu sendiri, yang berarti satu request yang dilakukan oleh attacker akan menghasilkan pekerjaan yang sama dan berulang-ulang pada network sasaran, hasil dari serangan ini adalah sebuah denial of service yang tidak meninggalkan jejak. Serangan ini dapat diantisipasi dengan cara menolak broadcast yang diarahkan pada router. TCP-level Flooding (kebanyakan SYN ATTACK) telah digunakan pada bulan februari tahun 2000 untuk menyerang Yahoo!, eBay dll yang menggunakan serangan DDOS(Distributed Denial Of Service). Network yang tidak menggunakan firewall untuk pengecekan paket-paket TCP biasanya bisa diserang dengan cara ini. Beberapa fungsi penyaringan pada firewall (Firewall Filtering Function) biasanya akan mampu untuk menahan satu serangan flooding dari sebuah alamat IP, tetapi serangan yang dilakukan melalui DDOS akan sulit di cegah karena serangan ini seperti kita ketahui datangnya dari berbagai alamat IP secara berkala. Sebenarnya salah satu cara untuk menghentikan serangan DDOS adalah dengan cara mengembalikan paket ke alamat asalnya atau juga dengan cara mematikan network(biasanya dilakukan oleh system yang sudah terkena serangan sangat parah).
Fragmented Packet Attacks


Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol. Paket yang dipecah juga dapat mengakibatkan suasana seperti serangan flooding. Karena paket yang dipecah akan tetap disimpan hingga akhirnya di bentuk kembali ke dalam data yang utuh, server akan menyimpan paket yang dipecah tadi dalam memori kernel. Dan akhirnya server akan menjadi crash jika terlalu banyak paket-paket yang telah dipecah dan disimpan dalam memory tanpa disatukan kembali. Melalui cara enumerasi tentang topographi network sasaran, seorang attacker bisa mempunyai banyak pilihan untuk meng- crash packet baik dengan cara menguji isi firewall, load balancers atau content – based routers. Dengan tidak memakai system pertahanan ini, network sasaran jauh lebih rawan untuk perusakan dan pembobolan. Karena paket yang dipecah(fragmented packet) tidak dicatat dalam file log sebelum disatukan kembali menjadi data yang utuh, packet yang dipecah ini memberikan jalan bagi hacker untuk masuk ke network tanpa di deteksi. Telah banyak Intrusion Detection System (IDS) dan saringan firewall(firewall filters) yang memperbaiki masalah ini, tapi masih banyak juga system yang masih dapat ditembus dengan cara ini.
E-mail Exploits


Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function). Serangan mail flood (flood =air bah) terjadi ketika banyak sekali e-mail yang dikirimkan oleh attacker kepada sasaran yang mengakibatkan transfer agent kewalahan menanganinya, mengakibatkan komunikasi antar program lain menjadi tidak stabil dan dapat membuat system menjadi crash. Melakukan flooding merupakan cara yang sangat kasar namun efektif, maksudnya untuk membuat suatu mail server menjadi down. Salah satu jalan yang menarik dalam melakukan serangan mail-flooding adalah dengan mengexploitasi fungsi auto-responder (auto-responder function) yang terdapat dalam kebanyakan aplikasi email, ketika seorang attacker menemukan auto-responder yang sedang aktif dalam dua system yang berbeda, sang attacker bisa saja mengarahkan yang satu ke yang lainnya, karena kedua-duanya di set untuk merespond secara sacara otomatis untuk setiap pesan, maka kedua-duanya akan terus mengenarate lebih banyak e-mail secara loop(bolak-balik) dan akhirnya kedua-duanya akan kelelahan dan down. Serangan memanipulasi perintah (command manipulation attack) dapat mengakibatkan sebuah system menjadi crash dengan cara menggulingkan mail transfer agent dengan sebuah buffer overflow yang diakibatkan oleh perintah (fungsi) yang cacat (contoh: EXPN atau VRFY). Perbedaan antara mail flood dan command manipulation: command manipulation meng-exploit kekuasaan milik sendmail yaitu memperbolehkan attacker untuk mengakses system tanpa informasi otorisasi(menjadi network admin tanpa diketahui) dan membuat modifikasi pada penjalanan program lainnya. Mengaktifkan command yang cacat seperti diatas juga dapat mengakibatkan seorang attacker mendapatlan akses untuk memodifikasi file, menulis ulang, dan tentunya saja membuat trojan horses pada mail server. Penyerangan tingkat transport (transport level attack) dilakukan dengan cara mengexploit protokol perute- an/pemetaan e-mail diseluruh internet: Simple Mail Tranport Protocol (SMTP). Seorang attacker dapat mengakibatkan kondisi kesalahan sementara (temporary error) di target system dengan cara mengoverload lebih banyak data pada SMTP buffer sehingga SMTP buffer tidak bisa menanganinya, kejadian ini dapat mengakibatkan seorang attacker terlempar dari sendmail program dan masuk kedalam shell dengan kekuasaan adminitsrasi bahkan dapat mengambil alih root. Beberapa serangan exploitasi juga sering terjadi pada POP dan IMAP. Pada saat kerawanan SMTP sulit untuk di exploitasi, attacker mungkin saja berpindah ke serangan tranport level jika ia tidak berhasil menyerang dengan cara command manipulation ataupun mail-flood. Serangan ini lebih digunakan untuk membuat gangguan daripada untuk menjebol suatu system. Seorang attacker biasanya akan menggunakan serangan jenis untuk mem flood Exchange Server dan memotong lalu lintas e-mail (trafic e-mail). Serangan ini juga dapat digunakan untuk membuat reputasi suatu organisasi menjadi buruk dengan mengirimkan spam atau offensive e-mail ke organisasi lainnya dengan sumber dan alamat dari organisasi tersebut. Mail relaying, proses memalsukan asal/source email dengan cara meroutekannya ke arah mesin yang akan dibohongi, adalah type lain dari serangan transport-level. Teknik ini sangat berguna untuk membuat broadcasting spam secara anonymous. Berbagai macam isi(content) yang sering dikirim lewat e-mail dengan teknik ini biasanya adalah content-content yang merusak. Beberapa Virus dan Worms akan disertakan dalam e-mail sebagai file attachment yang sah, seperti variant Melissa yang nampak sebagai Ms Word Macro atau loveletter worm yang menginfeksi system dan mengemailkan dirinya sendiri ke users yang berada dalam address booknya outlook. Kebanyakan antivirus scanner akan menangkap attachment seperti ini, tetapi visrus dan worm baru serta variannya masih tetap berbahaya. Serangan yang terakhir yang dilakukan oleh seorang attacker selain serangan diatas adalah dengan cara melakukan social enginering, kadang sang attacker mengirim e-mail dengan source memakai alamat admin agar users mengirimkan passwordnya untuk mengupgrade system.
DNS and BIND Vulnerabilities


Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation). Kesalahan pada BIND sebenarnya bukanlah sesuatu yang baru. Semenjak permulaanya, standar BIND merupakan target yang paling favorite untuk diserang oleh komunitas cracker karena beberapa kerawanannya. Empat kerawanan terhadap buffer overflow yang terjadi pada bulan Januari lalu hanya beberapa bagian dari kerawanan untuk diexploitasi oleh para cracker agar mendapat akses terhadap system dan melakukan perintah dengan hak penuh (command execution priviledge). Kerawanan pada BIND merupakan masalah yang sangat serius karena lebih dari 80 persen DNS yang berada di Jagat Internet dibangun menggunakan BIND. Tanpa adanya DNS dalam lingkungan Internet Modern, mungkin transmisi e-mail akan sulit, navigasi ke situs-situs web terasa rumit dan mungkin tidak ada hal mudah lainnya yang menyangkut internet. Kerawanan BIND bukan hanya terletak pada DNS. System penerjemah alamat (number-address translator) merupakan subject dari kebanyakan exploit, termasuk untuk melakukan penyerangan di tingkat informasi, penyerangan Denial Of Service, pengambil alihan kekuasaan dengan hijacking. Penyerangan di tingkat Informasi bertujuan untuk membuat server menjawab sesuatu yang lain dari jawaban yang benar. Salah satu cara untuk melakukan serangan jenis ini adalah melalui cache poisoning, yang mana akan mengelabui remote name server agar menyimpan jawaban dari third-party domain dengan cara menyediakan berbagai macam informasi kepada domain server yang mempunyai autorisasi. Semua pengimplementasian serangan terhadap DNS akan mempunyai kemungkinan besar untuk berhasil dilakukan jika jawaban dari suatu pertanyaan yang spesisfik bisa dibohongi (spoof). DOS atau membuat Server tidak dapat beroperasi, bisa dilakukan dengan cara membuat DNS menyerang dirinya sendiri atau juga dengan cara mengirimkan traffic-flooding yang berlebihan dari luar, contohnya menggunakan "Smurf" ICMP flood. Jika suatu organisasi atau perusahaan memasang authoritathive name server dalam satu segment yang terletak dibelakang satu link atau dibelakang satu physical area, maka hal ini akan menyebabkan suatu kemungkinan untuk dilakukannya serangan Denial Of Service. Cracker akan mencoba untuk menyerang system melalui DNS dengan cara buffer overflow, yaitu salah satu exploit yang sangan berpotensi pada kerawanan BIND. Gangguan exploit terjadi karena adanya kelemahan dalam pengkodean/pemrograman BIND yang mengizinkan seorang attacker untuk memanfaatkan code-code yang dapat dieksekusi untuk masuk kedalam system. Beberapa system operasi telah menyediakan patch untuk stack agar tidak dapat dieksekusi, sebagaimana juga yang dilakukan compiler (menyediakan patch) yang melindungi stack dari overflow. Mekanisme perlindungan ini stidaknya membuat cracker akan sulit menggunakan exploit. Telah jelas bahwa mengupdate system secara berkala dan menggunakan patch adalah salah satu yang harus dilakukan untuk membangun security yang efektif, jika vendor dari DNS anda tidak menyediakan patch secara berkala, anda lebih baik mengganti software DNS anda yang menyediakan patch secara berkala, tentunya untuk menjaga kemanan system. Pada system Unix , BIND harus dijalankan sebagai root untuk mengatur port yang lebih rendah (kodekode mesin). Jika software DNS dapat dibodohi untuk menjalankan code-code berbahaya, atau membuka file-file milik root, user local mungkin saja bisa menaikan kekuasaannya sendiri didalam mesin. Organisasi atau perusahaan yang mengubah authoritative server juga harus waspada bahwa mengganti server mereka dalam waktu yang bersamaan akan mengakibatkan domain mereka di hijack melalui cache poisoning. Mengubah server seharusnya dilakukan sebagai proses transisi. Untuk mencegah domain hijacking sebaiknya network admin terlebih dahulu menambahkn server barunya kedalam network infrastucture sebelum mengganti server yang lama.
Password Attacks


Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password. Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebnayakan seranagn yang dilakukan terhadap password adalah menebak (guessing), brute force, cracking dan sniffing. Penebakan(guessing) password bisa dilakukan dengan cara memasukan password satu persatu secara manual ataupun dengan bantuin script yang telah diprogram. Kebanyakan user menggunakan hal-hal yang umum untuk password mereka diantaranya tanggal lahir, dan biasanya user tidak menghawatirkan tentang aturan yang berlaku pada perusahaan untuk menggunakan kombinasi alphanumeric dan minimal 7 karakter. Jika saja user memakai tanggal lahirnya sebagai password maka hal penyerangan akan sangat mudah dilakukan, karena cracker tidak membutuhkan waktu yang lama hanya untuk menjebol 6 digit angka tanggal lahir. Beberapa user atau bahkan administrator dapat membuat pekerjaan cracker menjadi mudah andai saja mereka lupa untuk merubah password default dari sebuah software. Sebenarnya, password guessing merupakan sesuatu yang sangat tidak efektif, dan dapat menghabiskan waktu. Network admin bisa dengan mudah mendetect serangan jika seorang attacker mencoba login dengan menebak password berkali-kali. Brute-force merupakan serangan yang menggunakan logika yang sama dengan password guessing tetapi serangan brute-force lebih cepat dan lebih powerfull. Dalam tipe serangan ini seorang attacker menggunakan script (biasanya program cracking gratis) yang akan mencoba password-password umum(biasanya terdapat dalam dictionary). Tujuan dari serangan jenis ini adalah untuk mempercepat penemuan password sebelum network admin menyadari adanya serangan. Walaupun serangan Brute-force lebih efisien daripada password guessing, kedua teknik tersebut pada dasarnya sama. Attacker umumnya lebih sulit untuk berhasil dengan kedua metoda tersebut. Lebih jauh lagi, kedua teknik tersebut sangat mudah di lawan dengan memanfaatkan features blacklisting, yang akan mengunci sebuah account user jika seseorang(attacker) berkali-kali memasukkan password secara tidak tepat. Contohnya, default blacklist dalam system unix adalah tiga kali (kesempatan memasukkan password). Kelemahan dari perlindungan blacklist adalah bahwa feature blacklist ini dapat igunkan untuk menyerang system oleh attacker. Sebagai contoh, jika seorang attacker dapat mengidentifikasi siapa login name untuk network admin, sang attacker bisa saja menngunakan login name itu dan memasukkan password yang salah berulangkali dan akhirnya mengunci account admin ☺. Ketika sang admin sedang berusaha untuk mendapatkan aksesnya kembali, seorang attacker masih bisa untuk berhubungan dengan system. Password cracking adalah metoda untuk melawan perlindungan password yang dienkripsi yang berada di dalam system. Dengan anggapan bahwa atacker telah masuk kedalam system, ia bisa saja mengubah kekuasaannya didalam system dengan cara meng crack password file menggunakan metode brute-force dictionary attack (mencocokan kata-kata yang berada dalam kamus dengan kata-kata yang dienkripsi dalam file password). Keberhasilan menggunakan cara ini bergantung pada kecepatan prosesor dan program yang dimiliki oleh attacker. Cara yang terbaik untuk menghindari serangan jenis ini adalah dengan memonitor kewenangan akses pada file. Dengan cara mengintip lalulintas pada port telnet(23) ataupun HTTPD (80), seorang attacker dapat mendapatkan password yang digunakan untuk internet dan koneksi secara remote melalui proses yang dinamakan password snifing. Cara inilah yang paling mudah dilakukan karena kedua koneksi tersebut tidak menggunakan enkripsi, kecuali koneksi yang menggunakan SSL (secure socket layer) pada HTTPD (biasanya ada tanda gembok terkunci dibawah browser, yang menandakan transaksi aman) atau juga menggunakan SSH (Secure SHell) untuk koneksi ke mesin lain secara remote.
Proxy Server Attacks


Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network. Dalam kebanyakan kasus, tiap host mempunyai
kekuasan untuk membaca dan menulis (read/write) yang berarti apa yang bisa saya lakukan dalam sistem saya akan bisa juga saya lakukan dalam system anda dan sebaliknya. Jika firewal yang berada dalam trusted network tidak dikonfigurasikan secara optimal, khususnya untuk memblok akses dari luar, apalagi jika autentikasi dan enkripsi tidak digunakan, seorang attacker bisa menyerang proxy server dan mendapatkan akses yang sama dengan anggota trusted network lainnya. Jika attaker sudah masuk ke sistem ia tentunya bisa melakukan apa saja dan ia bisa melakukan DDOS(distributed denial of service) secara anoymous untuk menyerang network lain. Router yang tidak dikonfigurasikan secara optimal juga akan berfungsi sebagai proxy server dan akan mengakibatkan kerawanan yang sama dengan proxy server.
Remote Command Processing Attacks


Trusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network). Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya.
Remote File System Attack


Protocol-protokol untuk tranportasi data –tulang punggung dari internet— adalah tingkat TCP (TCPLevel) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file. Tergantung pada OS (operating system) yang digunakan, attacker bisa meng extrack informasi tentang network, sharing privileges, nama dan lokasi dari user dan groups, dan spesifikasi dari aplikasi atau banner (nama dan versi software). System yang dikonfigurasi atau diamankan secara minimal akan dengan mudah membeberkan informasi ini bahkan melalui firewall sekalipun. Pada system UNIX, informasi ini dibawa oleh NFS (Network File System) di port 2049. system Windows menyediakan data ini pada SMB (server messaging block) dan Netbios pada port 135 - 139(NT) dan port 445 pada win2k. Network administrator bisa meminimalisasi resiko yang akan terjadi dengan menggunakan Protokolprotokol tersebut dengan memberikan sedikit peraturan. Network dengan system windows, harusnya memblok akses ke port 139 dan 445 dari luar network, jika dimungkinkan. Dalam system unix port 2049 seharusnya di blok, sharing file dibatasi dan permintaan file melalui showmount(perintah dalam unix) seharusnya di catat dalam log.
Selective Program Insertions


Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor. Biasanya antivirus yang dijual dipasaran akan dapat mendeteksi dan membersihkan program-program seperti ini, tetapi jika ada virus baru (anggap saja variant melissa) virus scanner belum tentu dapat menghadapi script-script baru. Beberapa network administrator melakukan pertahan terhadap malware dengan teknologi alternatif seperti behaviour blockers, yang memberhentikan kode-kode yang dicurigai berdasarkan contoh kelakuan malware, bukan berdasarkan signature. Beberapa aplikasi lainnya akan mengkarantina virus dan code-code yang dicurigai didalam daerah yang dilindungi, biasanya disebut
sandboxes.
Port Scaning


Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack.
TCP/IP Sequence Stealing, Passive Port Listening and Packet Interception

TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force,
serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like. TCP/IP Sequence Stealing adalah pemetaan dari urutan nomor-nomor (angka), yang bisa membuat packet milik attacker terlihat legal. Ketika suatu system meminta sesi terhadap mesin lain, kedua system tersebut saling bertukar nomor-nomor sinkronisasi TCP. Jika tidak dilakukan secara acak, Attacker bisa mengenali algoritma yang digunakan untuk meng –generate nomor-nomor ini. Urutan nomor yang telah dicuri bisa digunakan attacker untuk menyamar menjadi salah satu dari system tadi, dan akhirnya memperbolehkannya untuk melewati firewall. Hal ini sebenarnya efektif jika digunakan bersama IP Spoofing. Melalui passive port listening, seorang attacker dapat memonitor dan mencatat (log) semua pesan dan file yang dikirim ke semua port yang dapat diakses pada target system untuk menemukan titik kerawanan. Packet Interception adalah bagian (tepatnya pelapis) dari active listener program yang berada pada port di system sasaran yang berfungsi untuk menerima ataupun mengembalikan semua tipe pesan (data) spesifik yang dikirim. Pesan tersebut bisa dikembalikan ke unauthorized system, dibaca dan akhir nya dikembalikan lagi baik tanpa perubahan atau juga dengan perubahan kepada attacker, atau bahkan tidak dikembalikan. Dalam beberapa versi atau juga menurut konfigurasi dari user SSHD(secured shell daemon), otentikasi bisa dilakukan dengan cara menggunakan public key (milik mesin tentunya). Jika seorang attacker mempelajari public key yang digunakan, ia bisa menciptakan atau memasukan paket-paket palsu. System sasaran akan menganggap pengirim paket palsu tersebut mempunyai hak akses.
HTTPD Attacks

Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods. HTTPD Buffer Overflow bisa terjadi karena attacker menambahkan errors pada port yang digunakan untuk web traffic dengan cara memasukan banyak carackter dan string untuk menemukan tempat overflow yang sesuai. Ketika tempat untuk overflow ditemukan, seorang attacker akan memasukkan string yang akan menjadi perintah yang dapat dieksekusi. Bufer-overflow dapat memberikan attacker akses ke command prompt. Beberapa feature dari HTTPD bisa digunakan untuk meciptakan HTTPD byapass, memberi akses ke server menggunakan fungsi logging. Dengan cara ini, sebuah halaman web bisa diakses dan diganti tanpa dicatat oleh web server. Cara ini sering digunakan oleh para cracker, hacktivis dan cyber vandals untuk mendeface website. Sedangkan kerawanan pada script-script web bisa terjadi pada semua bahasa pemrograman web dan semua ekstensi aplikasi. Termasuk VB, Visual C++, ASP, TCL, Perl, PHP, XML, CGI dan Coldfusion. Pada dasarnya, attacker akan mengexploitasi kelemahan dari sebuah aplikasi, seperti CGI script yang
tidak memeriksa input atau kerawanan pada IIS RDS pada showcode.asp yang mengizinkan menjalankan perintah secara remote (remote command priviledges). Melalui cross scripting dan cross-site scripting seorang attacker bisa mengexploitasi pertukaran cookies antara browser dan webserver. Fasilitas ini dapat mengaktifkan script untuk merubah tampilan web dll. Script ini bisa menjalankan malware, membaca infomasi penting dan meng expose data sensitive seperti nomor credit card dan password. Pada akhirnya attacker dapat menjalankan denial of service dengan URL flood, yang dilakukan dengan cara mengulang dan terus mengulang permintaan terhadap port 80 httpd yang melalui batas TTL (time to live). Beberapa user ataupun manager mungkin benci mendengar serangan-serangan tersebut. Tapi pada kenyataanya memang tidak ada yang benar-benar fix untuk mengamankan network ataupun website. Keamanan adalah suatu proses, bukan produk. Jika anda memasang firewall, IDSes(instrusion detection system), routers dan honeypots (system untuk jebakan) mungkin dapat menyediakan lapisan-lapisan untuk bertahan, tetapi sekali lagi peralatan paling canggih di dunia tidak akan menolong suatu organisasi sampai organisasi tersebut mempunyai proses untuk mengupgrade system, memakai patch, mengecek security pada system sendiri dan metode lain. Telah banyak perusahaan yang memakai IDSes tetapi tidak memonitor file log, mereka menginstall firewall, tetapi tidak mengupgradenya.



Sumber Informasi : Ilmukomputer.com ( penulis artikel : Reza Muhammad)