SlideShare une entreprise Scribd logo
1  sur  33
Télécharger pour lire hors ligne
ENKRIPSI EMAIL
DENGAN FLOWCRYPT
Oleh I Putu Hariyadi
admin@iputuhariyadi.net
www.iputuhariyadi.net
Versi 1.0
Apa itu FlowCrypt?
 Merupakan perangkat lunak enkripsi untuk email yang menggunakan
OpenPGP untuk mengenkripsi pesan yang dikirim dengan kunci (key)
dan hanya dapat diakses oleh pengirim serta penerima.
 Terdapat 2 (dua) versi dari FlowCrypt yaitu:
1. FlowCrypt Browser Extension yang dapat berjalan pada platform
Chrome dan Firefox serta hanya dapat beroperasi dengan Gmail.
www.iputuhariyadi.net
2
Versi FlowCrypt
2. FlowCrypt Android App yang dapat berjalan pada platform Android
dan dapat beroperasi pada penyedia email apapun.
www.iputuhariyadi.net
3
(Sumber gambar: https://flowcrypt.com/docs/guide/overview.html)
Instalasi dan Konfigurasi serta Ujicoba
FlowCrypt pada Browser Google Chrome
www.iputuhariyadi.net
4
INSTALASI FLOWCRYPT PADA CHROME
 Buka browser Chrome dan pada address bar masukkan
https://www.flowcrypt.com maka akan tampil homepage dari
FlowCrypt. Klik Get Chrome Extension.
www.iputuhariyadi.net
5
INSTALASI FLOWCRYPT
 Tampil halaman chome web store terkait FlowCrypt Extensions.
Klik Add to Chrome. Tunggu hingga proses instalasi selesai.
www.iputuhariyadi.net
6
KONFIGURASI FLOWCRYPT
 Login ke Gmail menggunakan alamat email yang akan
menggunakan FlowCrypt, sebagai contoh:
sender@universitasbumigora.ac.id.
 Klik Set up FlowCrypt atau klik icon FlowCrypt pada pojok
sebelah kanan atas dari browser.
www.iputuhariyadi.net
7
KONFIGURASI FLOWCRYPT
 Tampil halaman Set up FlowCrypt. Klik Continue with Gmail.
www.iputuhariyadi.net
8
KONFIGURASI FLOWCRYPT
 Tampil window baru. Pilih email yang akan menggunakan
FlowCrypt.
www.iputuhariyadi.net
9
KONFIGURASI FLOWCRYPT
 Tampil halaman konfirmasi
FlowCrypt Browser Extension wants
to access to your Google Account.
Klik Allow, untuk mengijinkan
FlowCrypt untuk memanajemen
draft dan mengirim email serta
melihat dan mengubah tetapi
tidak menghapus email Anda.
www.iputuhariyadi.net
10
KONFIGURASI FLOWCRYPT
 Tampil halaman Google Sign in yang menginformasikan bahwa
otorisasi telah berhasil diberikan.
www.iputuhariyadi.net
11
KONFIGURASI FLOWCRYPT
 Apabila pertama kali menggunakan FlowCrypt maka akan
tampil halaman yang memunculkan 2 (dua) pilihan yaitu New
Encryption Key dan Import Private Key. Klik New Encryption Key.
www.iputuhariyadi.net
12
KONFIGURASI FLOWCRYPT
 Tampil halaman Set Up FlowCrypt untuk mengatur pass phrase
guna melindungi email terenkripsi.
 Masukkan pada inputan Pass phrase dan Repeat pass phrase.www.iputuhariyadi.net
13
KONFIGURASI FLOWCRYPT
 Hasil inputan Pass phrase dan Repeat pass phrase.
 Untuk membuat dan menyimpan pass phrase, klik CREATE AND
SAVE. www.iputuhariyadi.net
14
KONFIGURASI FLOWCRYPT
 Tampik kotak dialog yang menginstruksikan agar menuliskan
pass phrase dan menyimpannya pada lokasi yang aman. Pass
phrase tersebut diperlukan ketika mengakses akun FlowCrypt.
 Pilih Yes, I wrote it down dan klik OK.
www.iputuhariyadi.net
15
KONFIGURASI FLOWCRYPT
 Tampil halaman yang menginformasikan keseluruhan konfigurasi
FlowCrypt telah selesai dilakukan.
 Selanjutnya dapat dilakukan ujicoba pengiriman email
terenkripsi menggunakan FlowCrypt dengan memilih COMPOSE
ENCRYPTED EMAIL.
www.iputuhariyadi.net
16
GMAIL INBOX
 Tampil halaman Gmail Inbox.
 Pilih bagian 1 Secure Compose, untuk mengirim email terenkripsi
menggunakan FlowCrypt.
 Pilih bagian 2 Compose, untuk mengirim email tanpa enkripsi.
 Pilih bagian 3 Your FlowCrypt Backup untuk membaca pesan
email yang memuat salinan kunci (key backup) dari FlowCrypt.
www.iputuhariyadi.net
17
PENGIRIMAN DAN PENERIMAAN EMAIL TERENKRIPSI
 Dengan FlowCrypt, pengguna dapat mengirim email terenkripsi
baik ke pengguna FlowCrypt lainnya atau ke pengguna yang
tidak menggunakan FlowCrypt.
 Pengguna FlowCrypt juga dapat mengirim email yang memuat
attachment hingga 5 MB secara gratis.
 Pelanggan FlowCrypt berbayar dapat mengirim attachment
lebih besar dari 5MB yaitu hingga 25 MB dengan membayar $5
per bulan. Informasi harga dapat diakses pada alamat
https://flowcrypt.com/pricing
 Terdapat pula FlowCrypt Group Pricing yang dapat diakses
informasinya di alamat https://flowcrypt.com/billing#calculator
www.iputuhariyadi.net
18
UJICOBA PENGIRIMAN EMAIL TERENKRIPSI
 Klik Secure Compose pada panel sebelah kiri untuk mengirim
email terenkripsi maka akan tampil kotak dialog New Signed
Secure Message.
19
Pada inputan Add
Recipient, masukkan
alamat email penerima.
Sedangkan pada
inputan Subject,
masukkan topik Email.
Lengkapi pula isian
pesan Email. Terakhir,
klik pada Encrypt, Sign
and Send untuk
mengenkripsi dan
mengirim email.www.iputuhariyadi.net
UJICOBA PENGIRIMAN EMAIL TERENKRIPSI
 Berikut adalah contoh pengiriman
email terenkripsi dari
sender@universitasbumigora.ac.id
sebagai pengguna FlowCrypt ke:
(1) receiver@universitasbumigora.ac.id
yang tidak menggunakan
FlowCrypt. Email tujuan dengan
warna latar belakang abu-abu
(grey) menyatakan bahwa email
tersebut tidak menggunakan
enkripsi.
(2) Topik dari email “Tes Pengiriman
Email Terenkripsi”.
www.iputuhariyadi.net
20
UJICOBA PENGIRIMAN EMAIL TERENKRIPSI
(3) Intro dari pesan email untuk
meningkatkan kepercayaan, “Email ini
dienkripsi menggunakan FlowCrypt”.
Intro tidak terenkripsi.
(4) Pesan email yang dikirim ke
penerima.
(5) Pengiriman email ke pengguna
yang tidak menggunakan enkripsi
dapat memanfaatkan fitur password
encrypted messages. Sebagai contoh
sandi yang digunakan adalah
“S3ng6161”.
(6) Klik “Encrypt, Sign and Send” untuk
mengenkripsi dan mengirim email.
21
www.iputuhariyadi.net
VERIFIKASI PENERIMAAN EMAIL TERENKRIPSI
 Berikut adalah hasil pengecekan email terenkripsi pada Gmail
inbox dari user receiver@universitasbumigora.ac.id.
 Terlihat email dari sender@universitasbumigora.ac.id telah
diterima.
 Klik pada email tersebut, untuk membaca isi dari pesan email.
www.iputuhariyadi.net
22
VERIFIKASI ISI PESAN EMAIL TERENKRIPSI
 Terlihat isi email hanya menampilkan pesan Intro dan “This
message is encrypted”, yang menyatakan bahwa pesan email
masih dienkripsi.
 Untuk membuka pesan terenkripsi tersebut maka klik pada Open
Message atau menggunakan link setelah keterangan
“Alternatively copy and paste the following link”.www.iputuhariyadi.net
23
DEKRIPSI PESAN EMAIL TERENKRIPSI
 Tampil halaman Open Encrypted Message yang meminta
inputan message password yaitu sandi untuk membuka pesan.
Masukkan nilai “S3ng6161” dan klik Decrypt.
www.iputuhariyadi.net
24
DEKRIPSI PESAN EMAIL TERENKRIPSI
 Terlihat pesan email berhasil didekripsi.
www.iputuhariyadi.net
25
UJICOBA PENGIRIMAN EMAIL TERENKRIPSI
YANG MEMUAT ATTACHMENT
 Berikut adalah contoh pengiriman
email terenkripsi dengan attachment
berupa file PDF dari pengirim
receiver@universitasbumigora.ac.id
sebagai pengguna FlowCrypt ke:
(1) sender@universitasbumigora.ac.id
yang juga telah menggunakan
FlowCrypt. Email tujuan dengan
warna latar belakang hijau (green)
menyatakan bahwa email penerima
tersebut sebagai pengguna
FlowCrypt atau menggunakan
perangkat lunak yang kompatibel
dengan OpenPGP.www.iputuhariyadi.net
26
UJICOBA PENGIRIMAN EMAIL TERENKRIPSI
YANG MEMUAT ATTACHMENT
(2) Topik dari email “Proforma
Pembelian Mikrotik RB941-2nD-TC (Hap-
Lite2)”.
(3) Pesan email yang dikirim ke
penerima.
(4) Attachment email dalam format
PDF.
(5) Pesan Sending… menyatakan
bahwa terjadi proses pengiriman email
sebagai tindak lanjut dari penekanan
tombol “Encrypt, Sign and Send”.
27
www.iputuhariyadi.net
VERIFIKASI PENERIMAAN EMAIL TERENKRIPSI
YANG MEMUAT ATTACHMENT
 Berikut adalah hasil pengecekan email terenkripsi yang memuat
attachment dalam format PDF pada Gmail inbox dari user
sender@universitasbumigora.ac.id.
 Terlihat email dari receiver@universitasbumigora.ac.id telah
diterima.
 Klik pada email tersebut, untuk membaca isi dari pesan email.
www.iputuhariyadi.net
28
VERIFIKASI ISI PESAN EMAIL TERENKRIPSI
YANG MEMUAT ATTACHMENT
 Terlihat isi pesan email yang terenkripsi langsung dapat terbaca
(terdekripsi). Selain itu terlihat lampiran ENCRYPTED FILE.
www.iputuhariyadi.net
29
VERIFIKASI ISI PESAN EMAIL TERENKRIPSI
YANG MEMUAT ATTACHMENT
 Klik pada ENCRYPTED FILE maka akan tampil keterangan “Right-
click here and choose ‘Save Link As’ to save encrypted file”.
 Klik kanan dan pilih Save Link As untuk mengunduh dan
menyimpan file attachment tersebut.
www.iputuhariyadi.net
30
VERIFIKASI ISI PESAN EMAIL TERENKRIPSI
YANG MEMUAT ATTACHMENT
 Berikut adalah isi dari file attachment PDF yang telah berhasil
diunduh dan disimpan.
www.iputuhariyadi.net
31
ADA PERTANYAAN?
Silakan mengirimkan melalui email di alamat berikut:
admin@iputuhariyadi.net.
Semoga bermanfaat. Terimakasih.
www.iputuhariyadi.net
32
REFERENSI
 Situs FlowCrypt, https://www.flowcrypt.com
www.iputuhariyadi.net
33

Contenu connexe

Tendances

XXE injection - Nguyễn Tăng Hưng
XXE injection - Nguyễn Tăng HưngXXE injection - Nguyễn Tăng Hưng
XXE injection - Nguyễn Tăng HưngVõ Thái Lâm
 
Pertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiRoziq Bahtiar
 
SSL/TLS Introduction with Practical Examples Including Wireshark Captures
SSL/TLS Introduction with Practical Examples Including Wireshark CapturesSSL/TLS Introduction with Practical Examples Including Wireshark Captures
SSL/TLS Introduction with Practical Examples Including Wireshark CapturesJaroslavChmurny
 
Java (Netbeans) Polymorphism - Object Oriented Programming (OOP)
Java (Netbeans) Polymorphism - Object Oriented Programming (OOP)Java (Netbeans) Polymorphism - Object Oriented Programming (OOP)
Java (Netbeans) Polymorphism - Object Oriented Programming (OOP)Melina Krisnawati
 
Los 10 principales riesgos en aplicaciones web #CPMX5
Los 10 principales riesgos en aplicaciones web #CPMX5Los 10 principales riesgos en aplicaciones web #CPMX5
Los 10 principales riesgos en aplicaciones web #CPMX5SemanticWebBuilder
 
Modul 1 - Datawarehouse & Business Intelligence Overview
Modul 1 - Datawarehouse & Business Intelligence OverviewModul 1 - Datawarehouse & Business Intelligence Overview
Modul 1 - Datawarehouse & Business Intelligence OverviewDEDE IRYAWAN
 
[RPL2] Class Diagram dan Konsep Object Oriented (1)
[RPL2] Class Diagram dan Konsep Object Oriented (1)[RPL2] Class Diagram dan Konsep Object Oriented (1)
[RPL2] Class Diagram dan Konsep Object Oriented (1)rizki adam kurniawan
 
A Brief Introduction in SQL Injection
A Brief Introduction in SQL InjectionA Brief Introduction in SQL Injection
A Brief Introduction in SQL InjectionSina Manavi
 
Soal uts praktikum pemrograman web
Soal uts praktikum pemrograman webSoal uts praktikum pemrograman web
Soal uts praktikum pemrograman webdedidarwis
 
The DAO attack - Ethereum
The DAO attack - EthereumThe DAO attack - Ethereum
The DAO attack - EthereumAbanlex
 
Image Cryptography using RSA Algorithm
Image Cryptography using RSA AlgorithmImage Cryptography using RSA Algorithm
Image Cryptography using RSA Algorithmijtsrd
 
Pembuatan Storyboard Game
Pembuatan Storyboard GamePembuatan Storyboard Game
Pembuatan Storyboard GameKokoy Komariah
 
Laporan pembuatan aplikasi my so untuk android ppt
Laporan pembuatan aplikasi my so untuk android pptLaporan pembuatan aplikasi my so untuk android ppt
Laporan pembuatan aplikasi my so untuk android pptWahyu Anggara
 
Email security
Email securityEmail security
Email securitySultanErbo
 

Tendances (20)

XXE injection - Nguyễn Tăng Hưng
XXE injection - Nguyễn Tăng HưngXXE injection - Nguyễn Tăng Hưng
XXE injection - Nguyễn Tăng Hưng
 
ElGamal Encryption Algoritham.pptx
ElGamal Encryption Algoritham.pptxElGamal Encryption Algoritham.pptx
ElGamal Encryption Algoritham.pptx
 
Pertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasi
 
SSL/TLS Introduction with Practical Examples Including Wireshark Captures
SSL/TLS Introduction with Practical Examples Including Wireshark CapturesSSL/TLS Introduction with Practical Examples Including Wireshark Captures
SSL/TLS Introduction with Practical Examples Including Wireshark Captures
 
Java (Netbeans) Polymorphism - Object Oriented Programming (OOP)
Java (Netbeans) Polymorphism - Object Oriented Programming (OOP)Java (Netbeans) Polymorphism - Object Oriented Programming (OOP)
Java (Netbeans) Polymorphism - Object Oriented Programming (OOP)
 
Los 10 principales riesgos en aplicaciones web #CPMX5
Los 10 principales riesgos en aplicaciones web #CPMX5Los 10 principales riesgos en aplicaciones web #CPMX5
Los 10 principales riesgos en aplicaciones web #CPMX5
 
Modul 1 - Datawarehouse & Business Intelligence Overview
Modul 1 - Datawarehouse & Business Intelligence OverviewModul 1 - Datawarehouse & Business Intelligence Overview
Modul 1 - Datawarehouse & Business Intelligence Overview
 
[RPL2] Class Diagram dan Konsep Object Oriented (1)
[RPL2] Class Diagram dan Konsep Object Oriented (1)[RPL2] Class Diagram dan Konsep Object Oriented (1)
[RPL2] Class Diagram dan Konsep Object Oriented (1)
 
Pgp
PgpPgp
Pgp
 
A Brief Introduction in SQL Injection
A Brief Introduction in SQL InjectionA Brief Introduction in SQL Injection
A Brief Introduction in SQL Injection
 
Soal uts praktikum pemrograman web
Soal uts praktikum pemrograman webSoal uts praktikum pemrograman web
Soal uts praktikum pemrograman web
 
The DAO attack - Ethereum
The DAO attack - EthereumThe DAO attack - Ethereum
The DAO attack - Ethereum
 
Image Cryptography using RSA Algorithm
Image Cryptography using RSA AlgorithmImage Cryptography using RSA Algorithm
Image Cryptography using RSA Algorithm
 
[PBO] Pertemuan 5 - Polymorphism
[PBO] Pertemuan 5 - Polymorphism[PBO] Pertemuan 5 - Polymorphism
[PBO] Pertemuan 5 - Polymorphism
 
Pembuatan Storyboard Game
Pembuatan Storyboard GamePembuatan Storyboard Game
Pembuatan Storyboard Game
 
Email security
Email securityEmail security
Email security
 
Vpn exposicion
Vpn exposicionVpn exposicion
Vpn exposicion
 
Laporan pembuatan aplikasi my so untuk android ppt
Laporan pembuatan aplikasi my so untuk android pptLaporan pembuatan aplikasi my so untuk android ppt
Laporan pembuatan aplikasi my so untuk android ppt
 
Email security
Email securityEmail security
Email security
 
[RPL2] Sequence Diagram
[RPL2] Sequence Diagram[RPL2] Sequence Diagram
[RPL2] Sequence Diagram
 

Similaire à Enkripsi Email Dengan FlowCrypt

Aplikasi Chatting dengan Client-Server Menggunakan Protokol TCP
Aplikasi Chatting dengan Client-Server Menggunakan Protokol TCPAplikasi Chatting dengan Client-Server Menggunakan Protokol TCP
Aplikasi Chatting dengan Client-Server Menggunakan Protokol TCPSyauqina Idzni Adzhani
 
Tutorial Membuat dan Implementasi Public Key Infrastructure menggunakan Mozil...
Tutorial Membuat dan Implementasi Public Key Infrastructure menggunakan Mozil...Tutorial Membuat dan Implementasi Public Key Infrastructure menggunakan Mozil...
Tutorial Membuat dan Implementasi Public Key Infrastructure menggunakan Mozil...Apridila Anggita Suri
 
Ramadani XI TKJ 1
Ramadani XI TKJ 1Ramadani XI TKJ 1
Ramadani XI TKJ 1Ramadango
 
HTTP dan HTTPS
HTTP dan HTTPSHTTP dan HTTPS
HTTP dan HTTPSWindy Winz
 
Menonaktifkan Pesan Notifikasi No Valid Subscription pada Proxmox VE 5.1
Menonaktifkan Pesan Notifikasi No Valid Subscription pada Proxmox VE 5.1Menonaktifkan Pesan Notifikasi No Valid Subscription pada Proxmox VE 5.1
Menonaktifkan Pesan Notifikasi No Valid Subscription pada Proxmox VE 5.1I Putu Hariyadi
 
Web Hacking (basic)
Web Hacking (basic)Web Hacking (basic)
Web Hacking (basic)Ammar WK
 
Web hacking-dvwa-publish-130131073605-phpapp01
Web hacking-dvwa-publish-130131073605-phpapp01Web hacking-dvwa-publish-130131073605-phpapp01
Web hacking-dvwa-publish-130131073605-phpapp01Jalil Mashab-Crew
 
Menciptakan Sertifikat SSL dengan OpenSSL
Menciptakan Sertifikat SSL dengan OpenSSLMenciptakan Sertifikat SSL dengan OpenSSL
Menciptakan Sertifikat SSL dengan OpenSSLMunir Putra
 
Pembahasan UKK TKJ Paket 1
Pembahasan UKK TKJ Paket 1Pembahasan UKK TKJ Paket 1
Pembahasan UKK TKJ Paket 1Dt Yunizaldi
 
Tugas keamanan sistem informasi4
Tugas keamanan sistem informasi4Tugas keamanan sistem informasi4
Tugas keamanan sistem informasi4James Montolalu
 
Implementasi otentikasi pada squid dalam mode transparent proxy
Implementasi otentikasi pada squid dalam mode transparent proxyImplementasi otentikasi pada squid dalam mode transparent proxy
Implementasi otentikasi pada squid dalam mode transparent proxyPanggih Supraja
 
Bypass web security dengan menggunakan teknik XST (Cross Sites Tracing)
Bypass web security dengan menggunakan  teknik XST (Cross Sites Tracing)Bypass web security dengan menggunakan  teknik XST (Cross Sites Tracing)
Bypass web security dengan menggunakan teknik XST (Cross Sites Tracing)Mark Thalib
 
Laporan Praktikum Dendi Fitra
Laporan Praktikum Dendi FitraLaporan Praktikum Dendi Fitra
Laporan Praktikum Dendi FitraFitraislami
 

Similaire à Enkripsi Email Dengan FlowCrypt (20)

Zainal chatting
Zainal chattingZainal chatting
Zainal chatting
 
Aplikasi Chatting dengan Client-Server Menggunakan Protokol TCP
Aplikasi Chatting dengan Client-Server Menggunakan Protokol TCPAplikasi Chatting dengan Client-Server Menggunakan Protokol TCP
Aplikasi Chatting dengan Client-Server Menggunakan Protokol TCP
 
Tutorial Membuat dan Implementasi Public Key Infrastructure menggunakan Mozil...
Tutorial Membuat dan Implementasi Public Key Infrastructure menggunakan Mozil...Tutorial Membuat dan Implementasi Public Key Infrastructure menggunakan Mozil...
Tutorial Membuat dan Implementasi Public Key Infrastructure menggunakan Mozil...
 
Ramadani XI TKJ 1
Ramadani XI TKJ 1Ramadani XI TKJ 1
Ramadani XI TKJ 1
 
Praktikum 6
Praktikum 6Praktikum 6
Praktikum 6
 
HTTP dan HTTPS
HTTP dan HTTPSHTTP dan HTTPS
HTTP dan HTTPS
 
Menonaktifkan Pesan Notifikasi No Valid Subscription pada Proxmox VE 5.1
Menonaktifkan Pesan Notifikasi No Valid Subscription pada Proxmox VE 5.1Menonaktifkan Pesan Notifikasi No Valid Subscription pada Proxmox VE 5.1
Menonaktifkan Pesan Notifikasi No Valid Subscription pada Proxmox VE 5.1
 
Web Hacking (basic)
Web Hacking (basic)Web Hacking (basic)
Web Hacking (basic)
 
Web hacking-dvwa-publish-130131073605-phpapp01
Web hacking-dvwa-publish-130131073605-phpapp01Web hacking-dvwa-publish-130131073605-phpapp01
Web hacking-dvwa-publish-130131073605-phpapp01
 
Dokumentasi Gammu
Dokumentasi GammuDokumentasi Gammu
Dokumentasi Gammu
 
Menciptakan Sertifikat SSL dengan OpenSSL
Menciptakan Sertifikat SSL dengan OpenSSLMenciptakan Sertifikat SSL dengan OpenSSL
Menciptakan Sertifikat SSL dengan OpenSSL
 
Pembahasan UKK TKJ Paket 1
Pembahasan UKK TKJ Paket 1Pembahasan UKK TKJ Paket 1
Pembahasan UKK TKJ Paket 1
 
Ipi59713
Ipi59713Ipi59713
Ipi59713
 
Laporan resmi http revised
Laporan resmi http revisedLaporan resmi http revised
Laporan resmi http revised
 
55 62
55 6255 62
55 62
 
Tugas keamanan sistem informasi4
Tugas keamanan sistem informasi4Tugas keamanan sistem informasi4
Tugas keamanan sistem informasi4
 
Cara Mengamankan Server OJS
Cara Mengamankan Server OJSCara Mengamankan Server OJS
Cara Mengamankan Server OJS
 
Implementasi otentikasi pada squid dalam mode transparent proxy
Implementasi otentikasi pada squid dalam mode transparent proxyImplementasi otentikasi pada squid dalam mode transparent proxy
Implementasi otentikasi pada squid dalam mode transparent proxy
 
Bypass web security dengan menggunakan teknik XST (Cross Sites Tracing)
Bypass web security dengan menggunakan  teknik XST (Cross Sites Tracing)Bypass web security dengan menggunakan  teknik XST (Cross Sites Tracing)
Bypass web security dengan menggunakan teknik XST (Cross Sites Tracing)
 
Laporan Praktikum Dendi Fitra
Laporan Praktikum Dendi FitraLaporan Praktikum Dendi Fitra
Laporan Praktikum Dendi Fitra
 

Plus de I Putu Hariyadi

Panduan Praktikum Administrasi Sistem Jaringan Edisi 2
Panduan Praktikum Administrasi Sistem Jaringan Edisi 2Panduan Praktikum Administrasi Sistem Jaringan Edisi 2
Panduan Praktikum Administrasi Sistem Jaringan Edisi 2I Putu Hariyadi
 
Panduan Praktikum Administrasi Sistem Jaringan - Proxmox VE 8.0.pdf
Panduan Praktikum Administrasi Sistem Jaringan - Proxmox VE 8.0.pdfPanduan Praktikum Administrasi Sistem Jaringan - Proxmox VE 8.0.pdf
Panduan Praktikum Administrasi Sistem Jaringan - Proxmox VE 8.0.pdfI Putu Hariyadi
 
Panduan Praktikum Pemrograman Sistem Jaringan
Panduan Praktikum Pemrograman Sistem JaringanPanduan Praktikum Pemrograman Sistem Jaringan
Panduan Praktikum Pemrograman Sistem JaringanI Putu Hariyadi
 
Pembahasan Solusi Soal UTS Semester Genap 2023 - Praktikum Jaringan Komputer ...
Pembahasan Solusi Soal UTS Semester Genap 2023 - Praktikum Jaringan Komputer ...Pembahasan Solusi Soal UTS Semester Genap 2023 - Praktikum Jaringan Komputer ...
Pembahasan Solusi Soal UTS Semester Genap 2023 - Praktikum Jaringan Komputer ...I Putu Hariyadi
 
Panduan Praktikum Cloud Computing Berbasis OpenStack Versi 2.0
Panduan Praktikum Cloud Computing Berbasis OpenStack Versi 2.0Panduan Praktikum Cloud Computing Berbasis OpenStack Versi 2.0
Panduan Praktikum Cloud Computing Berbasis OpenStack Versi 2.0I Putu Hariyadi
 
Pembahasan Solusi Soal Uji Kompetensi Keahlian (UKK) SMK TKJ Paket 4 Kurikulu...
Pembahasan Solusi Soal Uji Kompetensi Keahlian (UKK) SMK TKJ Paket 4 Kurikulu...Pembahasan Solusi Soal Uji Kompetensi Keahlian (UKK) SMK TKJ Paket 4 Kurikulu...
Pembahasan Solusi Soal Uji Kompetensi Keahlian (UKK) SMK TKJ Paket 4 Kurikulu...I Putu Hariyadi
 
Troubleshooting Computer Network (TSHOOT).pdf
Troubleshooting Computer Network (TSHOOT).pdfTroubleshooting Computer Network (TSHOOT).pdf
Troubleshooting Computer Network (TSHOOT).pdfI Putu Hariyadi
 
Proteksi Brute Force pada Proxmox Virtual Environment (PVE) menggunakan Fail2Ban
Proteksi Brute Force pada Proxmox Virtual Environment (PVE) menggunakan Fail2BanProteksi Brute Force pada Proxmox Virtual Environment (PVE) menggunakan Fail2Ban
Proteksi Brute Force pada Proxmox Virtual Environment (PVE) menggunakan Fail2BanI Putu Hariyadi
 
Instalasi dan Konfigurasi VirtualBox Guest Additions pada VM CyberOps Worksta...
Instalasi dan Konfigurasi VirtualBox Guest Additions pada VM CyberOps Worksta...Instalasi dan Konfigurasi VirtualBox Guest Additions pada VM CyberOps Worksta...
Instalasi dan Konfigurasi VirtualBox Guest Additions pada VM CyberOps Worksta...I Putu Hariyadi
 
Instalasi dan Konfigurasi PNETLab pada Oracle VirtualBox
Instalasi dan Konfigurasi PNETLab pada Oracle VirtualBoxInstalasi dan Konfigurasi PNETLab pada Oracle VirtualBox
Instalasi dan Konfigurasi PNETLab pada Oracle VirtualBoxI Putu Hariyadi
 
Cisco Wireless LAN Controller (WLC)
Cisco Wireless LAN Controller (WLC)Cisco Wireless LAN Controller (WLC)
Cisco Wireless LAN Controller (WLC)I Putu Hariyadi
 
Jaringan Nirkabel untuk ISP
Jaringan Nirkabel untuk ISPJaringan Nirkabel untuk ISP
Jaringan Nirkabel untuk ISPI Putu Hariyadi
 
Pembahasan Solusi Perhitungan VLSM untuk Lab 17.8.2 Packet Tracer - Skills In...
Pembahasan Solusi Perhitungan VLSM untuk Lab 17.8.2 Packet Tracer - Skills In...Pembahasan Solusi Perhitungan VLSM untuk Lab 17.8.2 Packet Tracer - Skills In...
Pembahasan Solusi Perhitungan VLSM untuk Lab 17.8.2 Packet Tracer - Skills In...I Putu Hariyadi
 
Pembahasan Solusi Subnetting Lab 17.8.1 Packet Tracer - Design and Build a Sm...
Pembahasan Solusi Subnetting Lab 17.8.1 Packet Tracer - Design and Build a Sm...Pembahasan Solusi Subnetting Lab 17.8.1 Packet Tracer - Design and Build a Sm...
Pembahasan Solusi Subnetting Lab 17.8.1 Packet Tracer - Design and Build a Sm...I Putu Hariyadi
 
Pembahasan Solusi Perhitungan VLSM untuk Lab 11.10.2 Packet Tracer - Design a...
Pembahasan Solusi Perhitungan VLSM untuk Lab 11.10.2 Packet Tracer - Design a...Pembahasan Solusi Perhitungan VLSM untuk Lab 11.10.2 Packet Tracer - Design a...
Pembahasan Solusi Perhitungan VLSM untuk Lab 11.10.2 Packet Tracer - Design a...I Putu Hariyadi
 
Pembahasan Solusi Perhitungan VLSM untuk Lab 11.10.1 Packet Tracer - Design a...
Pembahasan Solusi Perhitungan VLSM untuk Lab 11.10.1 Packet Tracer - Design a...Pembahasan Solusi Perhitungan VLSM untuk Lab 11.10.1 Packet Tracer - Design a...
Pembahasan Solusi Perhitungan VLSM untuk Lab 11.10.1 Packet Tracer - Design a...I Putu Hariyadi
 
Pembahasan Solusi Perhitungan VLSM untuk Lab 11.9.3 Packet Tracer - VLSM Desi...
Pembahasan Solusi Perhitungan VLSM untuk Lab 11.9.3 Packet Tracer - VLSM Desi...Pembahasan Solusi Perhitungan VLSM untuk Lab 11.9.3 Packet Tracer - VLSM Desi...
Pembahasan Solusi Perhitungan VLSM untuk Lab 11.9.3 Packet Tracer - VLSM Desi...I Putu Hariyadi
 
Pembahasan Solusi Perhitungan Subnetting untuk Lab 11.7.5 Packet Tracer - Sub...
Pembahasan Solusi Perhitungan Subnetting untuk Lab 11.7.5 Packet Tracer - Sub...Pembahasan Solusi Perhitungan Subnetting untuk Lab 11.7.5 Packet Tracer - Sub...
Pembahasan Solusi Perhitungan Subnetting untuk Lab 11.7.5 Packet Tracer - Sub...I Putu Hariyadi
 
Pembahasan Solusi Soal UAS Praktikum Manajemen Keamanan Informasi
Pembahasan Solusi Soal UAS Praktikum Manajemen Keamanan InformasiPembahasan Solusi Soal UAS Praktikum Manajemen Keamanan Informasi
Pembahasan Solusi Soal UAS Praktikum Manajemen Keamanan InformasiI Putu Hariyadi
 
Pembahasan Solusi Soal UAS Troubleshooting & Maintaining Computer Network
Pembahasan Solusi Soal UAS Troubleshooting & Maintaining Computer NetworkPembahasan Solusi Soal UAS Troubleshooting & Maintaining Computer Network
Pembahasan Solusi Soal UAS Troubleshooting & Maintaining Computer NetworkI Putu Hariyadi
 

Plus de I Putu Hariyadi (20)

Panduan Praktikum Administrasi Sistem Jaringan Edisi 2
Panduan Praktikum Administrasi Sistem Jaringan Edisi 2Panduan Praktikum Administrasi Sistem Jaringan Edisi 2
Panduan Praktikum Administrasi Sistem Jaringan Edisi 2
 
Panduan Praktikum Administrasi Sistem Jaringan - Proxmox VE 8.0.pdf
Panduan Praktikum Administrasi Sistem Jaringan - Proxmox VE 8.0.pdfPanduan Praktikum Administrasi Sistem Jaringan - Proxmox VE 8.0.pdf
Panduan Praktikum Administrasi Sistem Jaringan - Proxmox VE 8.0.pdf
 
Panduan Praktikum Pemrograman Sistem Jaringan
Panduan Praktikum Pemrograman Sistem JaringanPanduan Praktikum Pemrograman Sistem Jaringan
Panduan Praktikum Pemrograman Sistem Jaringan
 
Pembahasan Solusi Soal UTS Semester Genap 2023 - Praktikum Jaringan Komputer ...
Pembahasan Solusi Soal UTS Semester Genap 2023 - Praktikum Jaringan Komputer ...Pembahasan Solusi Soal UTS Semester Genap 2023 - Praktikum Jaringan Komputer ...
Pembahasan Solusi Soal UTS Semester Genap 2023 - Praktikum Jaringan Komputer ...
 
Panduan Praktikum Cloud Computing Berbasis OpenStack Versi 2.0
Panduan Praktikum Cloud Computing Berbasis OpenStack Versi 2.0Panduan Praktikum Cloud Computing Berbasis OpenStack Versi 2.0
Panduan Praktikum Cloud Computing Berbasis OpenStack Versi 2.0
 
Pembahasan Solusi Soal Uji Kompetensi Keahlian (UKK) SMK TKJ Paket 4 Kurikulu...
Pembahasan Solusi Soal Uji Kompetensi Keahlian (UKK) SMK TKJ Paket 4 Kurikulu...Pembahasan Solusi Soal Uji Kompetensi Keahlian (UKK) SMK TKJ Paket 4 Kurikulu...
Pembahasan Solusi Soal Uji Kompetensi Keahlian (UKK) SMK TKJ Paket 4 Kurikulu...
 
Troubleshooting Computer Network (TSHOOT).pdf
Troubleshooting Computer Network (TSHOOT).pdfTroubleshooting Computer Network (TSHOOT).pdf
Troubleshooting Computer Network (TSHOOT).pdf
 
Proteksi Brute Force pada Proxmox Virtual Environment (PVE) menggunakan Fail2Ban
Proteksi Brute Force pada Proxmox Virtual Environment (PVE) menggunakan Fail2BanProteksi Brute Force pada Proxmox Virtual Environment (PVE) menggunakan Fail2Ban
Proteksi Brute Force pada Proxmox Virtual Environment (PVE) menggunakan Fail2Ban
 
Instalasi dan Konfigurasi VirtualBox Guest Additions pada VM CyberOps Worksta...
Instalasi dan Konfigurasi VirtualBox Guest Additions pada VM CyberOps Worksta...Instalasi dan Konfigurasi VirtualBox Guest Additions pada VM CyberOps Worksta...
Instalasi dan Konfigurasi VirtualBox Guest Additions pada VM CyberOps Worksta...
 
Instalasi dan Konfigurasi PNETLab pada Oracle VirtualBox
Instalasi dan Konfigurasi PNETLab pada Oracle VirtualBoxInstalasi dan Konfigurasi PNETLab pada Oracle VirtualBox
Instalasi dan Konfigurasi PNETLab pada Oracle VirtualBox
 
Cisco Wireless LAN Controller (WLC)
Cisco Wireless LAN Controller (WLC)Cisco Wireless LAN Controller (WLC)
Cisco Wireless LAN Controller (WLC)
 
Jaringan Nirkabel untuk ISP
Jaringan Nirkabel untuk ISPJaringan Nirkabel untuk ISP
Jaringan Nirkabel untuk ISP
 
Pembahasan Solusi Perhitungan VLSM untuk Lab 17.8.2 Packet Tracer - Skills In...
Pembahasan Solusi Perhitungan VLSM untuk Lab 17.8.2 Packet Tracer - Skills In...Pembahasan Solusi Perhitungan VLSM untuk Lab 17.8.2 Packet Tracer - Skills In...
Pembahasan Solusi Perhitungan VLSM untuk Lab 17.8.2 Packet Tracer - Skills In...
 
Pembahasan Solusi Subnetting Lab 17.8.1 Packet Tracer - Design and Build a Sm...
Pembahasan Solusi Subnetting Lab 17.8.1 Packet Tracer - Design and Build a Sm...Pembahasan Solusi Subnetting Lab 17.8.1 Packet Tracer - Design and Build a Sm...
Pembahasan Solusi Subnetting Lab 17.8.1 Packet Tracer - Design and Build a Sm...
 
Pembahasan Solusi Perhitungan VLSM untuk Lab 11.10.2 Packet Tracer - Design a...
Pembahasan Solusi Perhitungan VLSM untuk Lab 11.10.2 Packet Tracer - Design a...Pembahasan Solusi Perhitungan VLSM untuk Lab 11.10.2 Packet Tracer - Design a...
Pembahasan Solusi Perhitungan VLSM untuk Lab 11.10.2 Packet Tracer - Design a...
 
Pembahasan Solusi Perhitungan VLSM untuk Lab 11.10.1 Packet Tracer - Design a...
Pembahasan Solusi Perhitungan VLSM untuk Lab 11.10.1 Packet Tracer - Design a...Pembahasan Solusi Perhitungan VLSM untuk Lab 11.10.1 Packet Tracer - Design a...
Pembahasan Solusi Perhitungan VLSM untuk Lab 11.10.1 Packet Tracer - Design a...
 
Pembahasan Solusi Perhitungan VLSM untuk Lab 11.9.3 Packet Tracer - VLSM Desi...
Pembahasan Solusi Perhitungan VLSM untuk Lab 11.9.3 Packet Tracer - VLSM Desi...Pembahasan Solusi Perhitungan VLSM untuk Lab 11.9.3 Packet Tracer - VLSM Desi...
Pembahasan Solusi Perhitungan VLSM untuk Lab 11.9.3 Packet Tracer - VLSM Desi...
 
Pembahasan Solusi Perhitungan Subnetting untuk Lab 11.7.5 Packet Tracer - Sub...
Pembahasan Solusi Perhitungan Subnetting untuk Lab 11.7.5 Packet Tracer - Sub...Pembahasan Solusi Perhitungan Subnetting untuk Lab 11.7.5 Packet Tracer - Sub...
Pembahasan Solusi Perhitungan Subnetting untuk Lab 11.7.5 Packet Tracer - Sub...
 
Pembahasan Solusi Soal UAS Praktikum Manajemen Keamanan Informasi
Pembahasan Solusi Soal UAS Praktikum Manajemen Keamanan InformasiPembahasan Solusi Soal UAS Praktikum Manajemen Keamanan Informasi
Pembahasan Solusi Soal UAS Praktikum Manajemen Keamanan Informasi
 
Pembahasan Solusi Soal UAS Troubleshooting & Maintaining Computer Network
Pembahasan Solusi Soal UAS Troubleshooting & Maintaining Computer NetworkPembahasan Solusi Soal UAS Troubleshooting & Maintaining Computer Network
Pembahasan Solusi Soal UAS Troubleshooting & Maintaining Computer Network
 

Dernier

Tina fitriyah - Uji Sampel statistik.pptx
Tina fitriyah - Uji Sampel statistik.pptxTina fitriyah - Uji Sampel statistik.pptx
Tina fitriyah - Uji Sampel statistik.pptxTINAFITRIYAH
 
PLaN & INTERVENSI untuk sekolah yang memerlukan
PLaN & INTERVENSI untuk sekolah yang memerlukanPLaN & INTERVENSI untuk sekolah yang memerlukan
PLaN & INTERVENSI untuk sekolah yang memerlukanssuserc81826
 
PAMPHLET PENGAKAP aktiviti pengakap 2024
PAMPHLET PENGAKAP aktiviti pengakap 2024PAMPHLET PENGAKAP aktiviti pengakap 2024
PAMPHLET PENGAKAP aktiviti pengakap 2024MALISAAININOORBINTIA
 
materi pembelajaran tentang INTERNET.ppt
materi pembelajaran tentang INTERNET.pptmateri pembelajaran tentang INTERNET.ppt
materi pembelajaran tentang INTERNET.pptTaufikFadhilah
 
PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2
PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2
PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2noviamaiyanti
 
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptxSKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptxg66527130
 
modul 1.2 guru penggerak angkatan x Bintan
modul 1.2 guru penggerak angkatan x Bintanmodul 1.2 guru penggerak angkatan x Bintan
modul 1.2 guru penggerak angkatan x BintanVenyHandayani2
 
Modul Ajar Informatika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Informatika Kelas 11 Fase F Kurikulum MerdekaModul Ajar Informatika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Informatika Kelas 11 Fase F Kurikulum MerdekaAbdiera
 
Dinamika perwujudan Pancasila sebagai Dasar Negara dan Pandangan Hidup Bangsa
Dinamika perwujudan Pancasila sebagai Dasar Negara dan Pandangan Hidup BangsaDinamika perwujudan Pancasila sebagai Dasar Negara dan Pandangan Hidup Bangsa
Dinamika perwujudan Pancasila sebagai Dasar Negara dan Pandangan Hidup BangsaEzraCalva
 
Sejarah Perkembangan Teori Manajemen.ppt
Sejarah Perkembangan Teori Manajemen.pptSejarah Perkembangan Teori Manajemen.ppt
Sejarah Perkembangan Teori Manajemen.pptssuser940815
 
Soal accurate terbaru untuk mahasiswa ya
Soal accurate terbaru untuk mahasiswa yaSoal accurate terbaru untuk mahasiswa ya
Soal accurate terbaru untuk mahasiswa yaMonaAmelia
 
Modul Ajar Bahasa Indonesia Kelas 8 Fase D
Modul Ajar Bahasa Indonesia Kelas 8 Fase DModul Ajar Bahasa Indonesia Kelas 8 Fase D
Modul Ajar Bahasa Indonesia Kelas 8 Fase DAbdiera
 
PPT IPS Geografi SMA Kelas X_Bab 5_Atmosfer.pptx_20240214_193530_0000.pdf
PPT IPS Geografi SMA Kelas X_Bab 5_Atmosfer.pptx_20240214_193530_0000.pdfPPT IPS Geografi SMA Kelas X_Bab 5_Atmosfer.pptx_20240214_193530_0000.pdf
PPT IPS Geografi SMA Kelas X_Bab 5_Atmosfer.pptx_20240214_193530_0000.pdfNatasyaA11
 
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...jumadsmanesi
 
PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.
PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.
PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.aechacha366
 
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdfShintaNovianti1
 
Pertemuan 3-bioavailabilitas-dan-bioekivalensi.ppt
Pertemuan 3-bioavailabilitas-dan-bioekivalensi.pptPertemuan 3-bioavailabilitas-dan-bioekivalensi.ppt
Pertemuan 3-bioavailabilitas-dan-bioekivalensi.pptNabilahKhairunnisa6
 
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxMATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxrofikpriyanto2
 
APRESIASI SURAT DAN MASUKAN CGP ANGKATAN X.pdf
APRESIASI SURAT DAN MASUKAN CGP ANGKATAN X.pdfAPRESIASI SURAT DAN MASUKAN CGP ANGKATAN X.pdf
APRESIASI SURAT DAN MASUKAN CGP ANGKATAN X.pdfVenyHandayani2
 
Catatan di setiap Indikator Fokus Perilaku
Catatan di setiap Indikator Fokus PerilakuCatatan di setiap Indikator Fokus Perilaku
Catatan di setiap Indikator Fokus PerilakuHANHAN164733
 

Dernier (20)

Tina fitriyah - Uji Sampel statistik.pptx
Tina fitriyah - Uji Sampel statistik.pptxTina fitriyah - Uji Sampel statistik.pptx
Tina fitriyah - Uji Sampel statistik.pptx
 
PLaN & INTERVENSI untuk sekolah yang memerlukan
PLaN & INTERVENSI untuk sekolah yang memerlukanPLaN & INTERVENSI untuk sekolah yang memerlukan
PLaN & INTERVENSI untuk sekolah yang memerlukan
 
PAMPHLET PENGAKAP aktiviti pengakap 2024
PAMPHLET PENGAKAP aktiviti pengakap 2024PAMPHLET PENGAKAP aktiviti pengakap 2024
PAMPHLET PENGAKAP aktiviti pengakap 2024
 
materi pembelajaran tentang INTERNET.ppt
materi pembelajaran tentang INTERNET.pptmateri pembelajaran tentang INTERNET.ppt
materi pembelajaran tentang INTERNET.ppt
 
PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2
PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2
PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2
 
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptxSKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
 
modul 1.2 guru penggerak angkatan x Bintan
modul 1.2 guru penggerak angkatan x Bintanmodul 1.2 guru penggerak angkatan x Bintan
modul 1.2 guru penggerak angkatan x Bintan
 
Modul Ajar Informatika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Informatika Kelas 11 Fase F Kurikulum MerdekaModul Ajar Informatika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Informatika Kelas 11 Fase F Kurikulum Merdeka
 
Dinamika perwujudan Pancasila sebagai Dasar Negara dan Pandangan Hidup Bangsa
Dinamika perwujudan Pancasila sebagai Dasar Negara dan Pandangan Hidup BangsaDinamika perwujudan Pancasila sebagai Dasar Negara dan Pandangan Hidup Bangsa
Dinamika perwujudan Pancasila sebagai Dasar Negara dan Pandangan Hidup Bangsa
 
Sejarah Perkembangan Teori Manajemen.ppt
Sejarah Perkembangan Teori Manajemen.pptSejarah Perkembangan Teori Manajemen.ppt
Sejarah Perkembangan Teori Manajemen.ppt
 
Soal accurate terbaru untuk mahasiswa ya
Soal accurate terbaru untuk mahasiswa yaSoal accurate terbaru untuk mahasiswa ya
Soal accurate terbaru untuk mahasiswa ya
 
Modul Ajar Bahasa Indonesia Kelas 8 Fase D
Modul Ajar Bahasa Indonesia Kelas 8 Fase DModul Ajar Bahasa Indonesia Kelas 8 Fase D
Modul Ajar Bahasa Indonesia Kelas 8 Fase D
 
PPT IPS Geografi SMA Kelas X_Bab 5_Atmosfer.pptx_20240214_193530_0000.pdf
PPT IPS Geografi SMA Kelas X_Bab 5_Atmosfer.pptx_20240214_193530_0000.pdfPPT IPS Geografi SMA Kelas X_Bab 5_Atmosfer.pptx_20240214_193530_0000.pdf
PPT IPS Geografi SMA Kelas X_Bab 5_Atmosfer.pptx_20240214_193530_0000.pdf
 
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...
 
PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.
PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.
PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.
 
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
 
Pertemuan 3-bioavailabilitas-dan-bioekivalensi.ppt
Pertemuan 3-bioavailabilitas-dan-bioekivalensi.pptPertemuan 3-bioavailabilitas-dan-bioekivalensi.ppt
Pertemuan 3-bioavailabilitas-dan-bioekivalensi.ppt
 
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxMATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
 
APRESIASI SURAT DAN MASUKAN CGP ANGKATAN X.pdf
APRESIASI SURAT DAN MASUKAN CGP ANGKATAN X.pdfAPRESIASI SURAT DAN MASUKAN CGP ANGKATAN X.pdf
APRESIASI SURAT DAN MASUKAN CGP ANGKATAN X.pdf
 
Catatan di setiap Indikator Fokus Perilaku
Catatan di setiap Indikator Fokus PerilakuCatatan di setiap Indikator Fokus Perilaku
Catatan di setiap Indikator Fokus Perilaku
 

Enkripsi Email Dengan FlowCrypt

  • 1. ENKRIPSI EMAIL DENGAN FLOWCRYPT Oleh I Putu Hariyadi admin@iputuhariyadi.net www.iputuhariyadi.net Versi 1.0
  • 2. Apa itu FlowCrypt?  Merupakan perangkat lunak enkripsi untuk email yang menggunakan OpenPGP untuk mengenkripsi pesan yang dikirim dengan kunci (key) dan hanya dapat diakses oleh pengirim serta penerima.  Terdapat 2 (dua) versi dari FlowCrypt yaitu: 1. FlowCrypt Browser Extension yang dapat berjalan pada platform Chrome dan Firefox serta hanya dapat beroperasi dengan Gmail. www.iputuhariyadi.net 2
  • 3. Versi FlowCrypt 2. FlowCrypt Android App yang dapat berjalan pada platform Android dan dapat beroperasi pada penyedia email apapun. www.iputuhariyadi.net 3 (Sumber gambar: https://flowcrypt.com/docs/guide/overview.html)
  • 4. Instalasi dan Konfigurasi serta Ujicoba FlowCrypt pada Browser Google Chrome www.iputuhariyadi.net 4
  • 5. INSTALASI FLOWCRYPT PADA CHROME  Buka browser Chrome dan pada address bar masukkan https://www.flowcrypt.com maka akan tampil homepage dari FlowCrypt. Klik Get Chrome Extension. www.iputuhariyadi.net 5
  • 6. INSTALASI FLOWCRYPT  Tampil halaman chome web store terkait FlowCrypt Extensions. Klik Add to Chrome. Tunggu hingga proses instalasi selesai. www.iputuhariyadi.net 6
  • 7. KONFIGURASI FLOWCRYPT  Login ke Gmail menggunakan alamat email yang akan menggunakan FlowCrypt, sebagai contoh: sender@universitasbumigora.ac.id.  Klik Set up FlowCrypt atau klik icon FlowCrypt pada pojok sebelah kanan atas dari browser. www.iputuhariyadi.net 7
  • 8. KONFIGURASI FLOWCRYPT  Tampil halaman Set up FlowCrypt. Klik Continue with Gmail. www.iputuhariyadi.net 8
  • 9. KONFIGURASI FLOWCRYPT  Tampil window baru. Pilih email yang akan menggunakan FlowCrypt. www.iputuhariyadi.net 9
  • 10. KONFIGURASI FLOWCRYPT  Tampil halaman konfirmasi FlowCrypt Browser Extension wants to access to your Google Account. Klik Allow, untuk mengijinkan FlowCrypt untuk memanajemen draft dan mengirim email serta melihat dan mengubah tetapi tidak menghapus email Anda. www.iputuhariyadi.net 10
  • 11. KONFIGURASI FLOWCRYPT  Tampil halaman Google Sign in yang menginformasikan bahwa otorisasi telah berhasil diberikan. www.iputuhariyadi.net 11
  • 12. KONFIGURASI FLOWCRYPT  Apabila pertama kali menggunakan FlowCrypt maka akan tampil halaman yang memunculkan 2 (dua) pilihan yaitu New Encryption Key dan Import Private Key. Klik New Encryption Key. www.iputuhariyadi.net 12
  • 13. KONFIGURASI FLOWCRYPT  Tampil halaman Set Up FlowCrypt untuk mengatur pass phrase guna melindungi email terenkripsi.  Masukkan pada inputan Pass phrase dan Repeat pass phrase.www.iputuhariyadi.net 13
  • 14. KONFIGURASI FLOWCRYPT  Hasil inputan Pass phrase dan Repeat pass phrase.  Untuk membuat dan menyimpan pass phrase, klik CREATE AND SAVE. www.iputuhariyadi.net 14
  • 15. KONFIGURASI FLOWCRYPT  Tampik kotak dialog yang menginstruksikan agar menuliskan pass phrase dan menyimpannya pada lokasi yang aman. Pass phrase tersebut diperlukan ketika mengakses akun FlowCrypt.  Pilih Yes, I wrote it down dan klik OK. www.iputuhariyadi.net 15
  • 16. KONFIGURASI FLOWCRYPT  Tampil halaman yang menginformasikan keseluruhan konfigurasi FlowCrypt telah selesai dilakukan.  Selanjutnya dapat dilakukan ujicoba pengiriman email terenkripsi menggunakan FlowCrypt dengan memilih COMPOSE ENCRYPTED EMAIL. www.iputuhariyadi.net 16
  • 17. GMAIL INBOX  Tampil halaman Gmail Inbox.  Pilih bagian 1 Secure Compose, untuk mengirim email terenkripsi menggunakan FlowCrypt.  Pilih bagian 2 Compose, untuk mengirim email tanpa enkripsi.  Pilih bagian 3 Your FlowCrypt Backup untuk membaca pesan email yang memuat salinan kunci (key backup) dari FlowCrypt. www.iputuhariyadi.net 17
  • 18. PENGIRIMAN DAN PENERIMAAN EMAIL TERENKRIPSI  Dengan FlowCrypt, pengguna dapat mengirim email terenkripsi baik ke pengguna FlowCrypt lainnya atau ke pengguna yang tidak menggunakan FlowCrypt.  Pengguna FlowCrypt juga dapat mengirim email yang memuat attachment hingga 5 MB secara gratis.  Pelanggan FlowCrypt berbayar dapat mengirim attachment lebih besar dari 5MB yaitu hingga 25 MB dengan membayar $5 per bulan. Informasi harga dapat diakses pada alamat https://flowcrypt.com/pricing  Terdapat pula FlowCrypt Group Pricing yang dapat diakses informasinya di alamat https://flowcrypt.com/billing#calculator www.iputuhariyadi.net 18
  • 19. UJICOBA PENGIRIMAN EMAIL TERENKRIPSI  Klik Secure Compose pada panel sebelah kiri untuk mengirim email terenkripsi maka akan tampil kotak dialog New Signed Secure Message. 19 Pada inputan Add Recipient, masukkan alamat email penerima. Sedangkan pada inputan Subject, masukkan topik Email. Lengkapi pula isian pesan Email. Terakhir, klik pada Encrypt, Sign and Send untuk mengenkripsi dan mengirim email.www.iputuhariyadi.net
  • 20. UJICOBA PENGIRIMAN EMAIL TERENKRIPSI  Berikut adalah contoh pengiriman email terenkripsi dari sender@universitasbumigora.ac.id sebagai pengguna FlowCrypt ke: (1) receiver@universitasbumigora.ac.id yang tidak menggunakan FlowCrypt. Email tujuan dengan warna latar belakang abu-abu (grey) menyatakan bahwa email tersebut tidak menggunakan enkripsi. (2) Topik dari email “Tes Pengiriman Email Terenkripsi”. www.iputuhariyadi.net 20
  • 21. UJICOBA PENGIRIMAN EMAIL TERENKRIPSI (3) Intro dari pesan email untuk meningkatkan kepercayaan, “Email ini dienkripsi menggunakan FlowCrypt”. Intro tidak terenkripsi. (4) Pesan email yang dikirim ke penerima. (5) Pengiriman email ke pengguna yang tidak menggunakan enkripsi dapat memanfaatkan fitur password encrypted messages. Sebagai contoh sandi yang digunakan adalah “S3ng6161”. (6) Klik “Encrypt, Sign and Send” untuk mengenkripsi dan mengirim email. 21 www.iputuhariyadi.net
  • 22. VERIFIKASI PENERIMAAN EMAIL TERENKRIPSI  Berikut adalah hasil pengecekan email terenkripsi pada Gmail inbox dari user receiver@universitasbumigora.ac.id.  Terlihat email dari sender@universitasbumigora.ac.id telah diterima.  Klik pada email tersebut, untuk membaca isi dari pesan email. www.iputuhariyadi.net 22
  • 23. VERIFIKASI ISI PESAN EMAIL TERENKRIPSI  Terlihat isi email hanya menampilkan pesan Intro dan “This message is encrypted”, yang menyatakan bahwa pesan email masih dienkripsi.  Untuk membuka pesan terenkripsi tersebut maka klik pada Open Message atau menggunakan link setelah keterangan “Alternatively copy and paste the following link”.www.iputuhariyadi.net 23
  • 24. DEKRIPSI PESAN EMAIL TERENKRIPSI  Tampil halaman Open Encrypted Message yang meminta inputan message password yaitu sandi untuk membuka pesan. Masukkan nilai “S3ng6161” dan klik Decrypt. www.iputuhariyadi.net 24
  • 25. DEKRIPSI PESAN EMAIL TERENKRIPSI  Terlihat pesan email berhasil didekripsi. www.iputuhariyadi.net 25
  • 26. UJICOBA PENGIRIMAN EMAIL TERENKRIPSI YANG MEMUAT ATTACHMENT  Berikut adalah contoh pengiriman email terenkripsi dengan attachment berupa file PDF dari pengirim receiver@universitasbumigora.ac.id sebagai pengguna FlowCrypt ke: (1) sender@universitasbumigora.ac.id yang juga telah menggunakan FlowCrypt. Email tujuan dengan warna latar belakang hijau (green) menyatakan bahwa email penerima tersebut sebagai pengguna FlowCrypt atau menggunakan perangkat lunak yang kompatibel dengan OpenPGP.www.iputuhariyadi.net 26
  • 27. UJICOBA PENGIRIMAN EMAIL TERENKRIPSI YANG MEMUAT ATTACHMENT (2) Topik dari email “Proforma Pembelian Mikrotik RB941-2nD-TC (Hap- Lite2)”. (3) Pesan email yang dikirim ke penerima. (4) Attachment email dalam format PDF. (5) Pesan Sending… menyatakan bahwa terjadi proses pengiriman email sebagai tindak lanjut dari penekanan tombol “Encrypt, Sign and Send”. 27 www.iputuhariyadi.net
  • 28. VERIFIKASI PENERIMAAN EMAIL TERENKRIPSI YANG MEMUAT ATTACHMENT  Berikut adalah hasil pengecekan email terenkripsi yang memuat attachment dalam format PDF pada Gmail inbox dari user sender@universitasbumigora.ac.id.  Terlihat email dari receiver@universitasbumigora.ac.id telah diterima.  Klik pada email tersebut, untuk membaca isi dari pesan email. www.iputuhariyadi.net 28
  • 29. VERIFIKASI ISI PESAN EMAIL TERENKRIPSI YANG MEMUAT ATTACHMENT  Terlihat isi pesan email yang terenkripsi langsung dapat terbaca (terdekripsi). Selain itu terlihat lampiran ENCRYPTED FILE. www.iputuhariyadi.net 29
  • 30. VERIFIKASI ISI PESAN EMAIL TERENKRIPSI YANG MEMUAT ATTACHMENT  Klik pada ENCRYPTED FILE maka akan tampil keterangan “Right- click here and choose ‘Save Link As’ to save encrypted file”.  Klik kanan dan pilih Save Link As untuk mengunduh dan menyimpan file attachment tersebut. www.iputuhariyadi.net 30
  • 31. VERIFIKASI ISI PESAN EMAIL TERENKRIPSI YANG MEMUAT ATTACHMENT  Berikut adalah isi dari file attachment PDF yang telah berhasil diunduh dan disimpan. www.iputuhariyadi.net 31
  • 32. ADA PERTANYAAN? Silakan mengirimkan melalui email di alamat berikut: admin@iputuhariyadi.net. Semoga bermanfaat. Terimakasih. www.iputuhariyadi.net 32
  • 33. REFERENSI  Situs FlowCrypt, https://www.flowcrypt.com www.iputuhariyadi.net 33