Bagaimana Hacker Mencuri Kartu Kredit ?
Tulisan ini saya posting bukan bermaksud untuk mengajarkan kepada rekan-rekanku tercinta untuk melakukan perbuatan CARDING. Tapi Just Info aja buat rekan-rekan yang tentunya masih awam seperti saya contohnya tentang Dunia Kejahatan Internet berupa pencurian Kartu Kredit.


Indonesia kini sudah masuk dalam jajaran tingkat atas sebagai negara paling banyak melakukan Carding, sehingga sekarang banyak kartu kredit terbitan Indonesia yang di tolak ketika melakukan transaksi OnLine.

Buset, segala apa yang berbau Kemaluan up’s mksd saya Memalukan masuk di jajaran tingkat atas. Lalu siapa yang harus di salahkan dalam hal ini ? coba lah kita introspeksi masing-masing mengapa negara kita seperti ini. Bukan kah ini merupakan suatu bukti masih lemahnya ekonomi negara kita sehingga banyak tindak-tindak pidana yang bahkan meningkat akhir-akhir ini.

ouw … cukup sekian aja discuss nya. Kita kembali ke masalah bagaimana Cara Hacker melakukan Pencurian data kartu credit ?
Para hacker sangat suka sekali kejahatan yang satu ini, kenapa? Karena kalau cuma nge-hack website atau deface (merubah tampilan/link website) merupakan sesuatu yang tidak ada untungnya. Dan hal ini bisa ke deteksi dan pelaku kejahatan bisa ketangkap dengan mudah kalau sites yang dia masuki memiliki TRACKER (program pelacak ip/link) atau LOG FILE (file yang mencatat aktivitas user/ip yang masuk ke website). Kalau carding mereka bisa bebas tanpa jejak dan juga kadang-kadang setelah mendapatkan datanya, mereka sebarkan antar hacker sehingga susah dilacak orang pertama yang mencuri data kartu kredit. Kejadian baru-baru ini yaitu situs internet teroris Indonesia juga di register dari hasil carding.
Ada beberapa cara yang digunakan oleh hacker dalam mencuri kartu kredit, antara lain:

1. Paket sniffer, cara ini adalah cara yang paling cepat untuk mendapatkan data apa saja. Konsep kerjanya mereka cukup memakai program yang dapat melihat atau membuat logging file dari data yang dikirim oleh website e-commerce (penjualan online) yang mereka incar. Pada umumnya mereka mengincar website yang tidak dilengkapi security encryption atau situs yang tidak memiliki security yang bagus.

2. Membuat program spyware, trojan, worm dan sejenisnya yang berfungsi seperti keylogger (keyboard logger, program mencatat aktifitas keyboard) dan program ini disebar lewat E-mail Spamming (taruh file-nya di attachment), mirc (chatting), messenger (yahoo, MSN), atau situs-situs tertentu dengan icon atau iming-iming yang menarik netter untuk mendownload dan membuka file tersebut. Program ini akan mencatat semua aktivitas komputer anda ke dalam sebuah file, dan akan mengirimnya ke email hacker. Kadang-kadang program ini dapat dijalankan langsung kalau anda masuk ke situs yang di buat hacker atau situs porno.

3. Membuat situs phising, yaitu situs sejenis atau kelihatan sama seperti situs aslinya. contoh di Indonesia ketika itu situs klik bca (www.klikbca.com), pernah mengalami hal yang sama. situs tersebut tampilannya sama seperti klikbca tetapi alamatnya dibikin beberapa yang berbeda seperti www.clikbca.com, www.kikbca.com, dll, jadi kalau netter yang salah ketik, akan nyasar ke situs tersebut. Untungnya orang yang membuat situs tersebut katanya tidak bermaksud jahat. Nah kalau hacker carding yang buat tuh situs, siap-siap deh kartu kredit anda bakal jebol.

4. Menjebol situs e-commerce itu langsung dan mencuri semua data para pelanggannya. Cara ini agak sulit dan perlu pakar hacker atau hacker pentolan. Pada umumnya mereka memakai metode injection (memasukan script yang dapat dijalankan oleh situs/server) bagi situs yang memiliki firewall. Ada beberapa cara injection antara lain yang umum digunakan html injection dan SQL injection. Bagi situs yang tidak memiliki security atau firewall, siap-siaplah dikerjain abis-abisan.

Ada beberapa cara lagi yang dilakukan para hacker, tapi cara-cara di atas adalah cara yang paling umum sering dilakukan hacker untuk carding.

Selamat mencoba. He..3x

Source: Norjik Blog
Konsep Dasar SQL Injection
Keuntungan yg diambil dari trik ini adalah seperti login akses terhadap server yg bukan haknya atau yg lainnya, tergantung kepada penyerangnya.
Default setting dari SQL adalah :

adminID = sa
password =” (kosong atau blank)

misalnya : http://www.target.com/login.asp?adminID=sa%20password=”%20 artinya menggantikan “jarak spasi” Ini merupakan kondisi yg berbahaya jika pengubahan setting tidak segera dilakukan.

Verifikasi yg dilakukan oleh SQL disaat pemakai memasukkan username dan password adalah seperti yg terlihat pada teks sebagai berikut :

SQLQuery=”SELECT Username FROM Users WHERE Username=”‘&strUsername&”’strpassword&”‘
Contoh : menggunakan injection string ‘OR”= pada username maupun password baik dilakukan dgn metode URL input query string maupun Box input query string maka SQL query akan membacanya sebagai berikut :

SELECT Username FROM Users WHERE Username=”OR”=” AND Password=”OR”=”

Maka yg terjadi adalah SQL query akan menyatakan blank username dan blank password sebagai user yg sah (valid). SQL Injection yg berhasil dilakukan akan ditandai dgn munculnya error page dgn error yg dimunculkan dapat berupa ODBC error, internal server error, syntax error dan lain sebagainya.

Ada banyak variasi dari injection string yg dapat digunakan untuk melakukan SQL Injection :
‘or 1=1–
‘or 0=0 –
‘or ‘x’='x
‘or a=a-
“or 0=0 –
“or 0=0 #
“or “x”=”x
“)or(“a”=”a
admin’–
hi” or 1=1 –
hi’ or’a'=’a
hi”)or(“a”=”a
or 0=0 #
‘or a=a–
‘or 0=0 #
‘having 1=1–
“or 1=1–
“or “a”=”a
‘)or(‘a’='a
‘)or(‘x’='x
hi” or “a”=”a
hi’ or 1=1 –
hi’)or(‘a’='a
or 0=0 –
or 1=1–

Serangan dgn menggunakan SQL Injection dapat lebih bervariasi lagi dan itu tergantung kepada situasi dan tujuan dari serangan yg dilakukan oleh penyerang. Contoh :

‘UPDATE YEPCell_memberDB set Credits=100 wher UserID=’yamakasi’

SQl Injection yg dilakukan seseorg dapat dideteksi dgn menggunakan IDS (Intrusion Detection System). IDS bukan lagi tool yg terlalu asing terdengar ditelinga anda. Anda dapat mencarinya di www.google.com

Sumber : nyari di google
Mengambil Alih Komputer Orang Lain
Mengambil alih computer lain dengan Net Control

Net Control Program ini berguna untuk melakukan remote (take control) pada computer lain. Termasuk pengambilan fungsi keyboard dan mouse dan komputer client sebagai induk dapat menjalankan dan mengendalikan computer di bagian server (disebut computer yang sedang dikendalikan / Remote Computer).
Fungsi fungsi program termasuk lumayan lengkap dan dapat melakukan remote di beberapa computer dengan satu buah computer induk atau client. Computer yang mengatur disebut sebagai client sedangkan computer yang akan diatur atau dikendalikan disebut sebagai server. Computer client adalah computer induk dimana dapat melihat kegiatan computer lain.
Untuk membahas NetControl computer dibagi menjadi 2 :
• Computer Client atau yang akan mengendalikan computer lain
• Computer Server atau computer host atau computer yang akan dikendalikan oleh computer lain
Untuk tahap awal, Program Net Control harus di install pada sisi client dan server. Program Net Control juga dapat mengaktifkan kedua fungsi pada 1 buah program. Untuk mengetahui apakah ada computer yang aktif mengunakan sesi Server untuk di kontrol, ketika program bekerja cukup di clik pada bagian fungsi search dengan gambar kaca pembesar (Magnifier) atau pemakai juga dapat memasukan nama IP dari masing masing computer yang akan diambil alih. Disisi server yang akan dikendalikan juga dapat dimasukan IP computer siapa saja yang dapat masuk untuk mengambil alih computer server.
Apa saja fungsi yang ada pada program Net Control. Fungsi dari program ini sendiri adalah mengambil alih computer lain pada suatu jaringan network (LAN). Computer client atau induk computer dapat melihat kegiatan computer lain pada layar monitor computer induk. Fungsi ini disebut WinVNC, dimana layar computer yang menjadi server dapat ditampil pada computer client. Dan tidak itu saja, computer client juga dapat melakukan control seperti membuka atau menutup aplikasi dari computer server. Pada gambar dibawah ini adalah contoh ketika 2 buah computer mengunakan software Net Control. Monitor kiri adalah computer server yang dikendalikan oleh komputer disebelah kanan. Pada computer gambar kanan, dapat memperlihatkan gambar layar monitor pada computer kiri. Fungsi keyboard pada monitor dan mouse di komputer server dan client dapat berjalan bersamaan.

Fungsi program lainnya, Net Control di computer client yang sedang melihat computer layar monitor computer server dapat juga mengirim gambar ke computer server, sehingga pemakai pada computer server dapat mengetahui bahwa computer tersebut dalam status dikendalikan oleh computer lain yaitu computer client.
Untuk fungsi pengendalian dari program Net Control sangat banyak. Fungsi File manager, fungsi ini adalah membuka file manager untuk mengcopy, rename atau menjalankan program pada computer server yang sedang dikendalikan. Tidak itu saja, pada Net Control, semua file pada directory dapat diremote oleh computer client sebagai computer induk tanpa ijin pemilik computer server untuk melakukan sharing file, karena Net Control menganggap otorisasi sudah diberikan secara langsung untuk mengaccess seluruh isi harddisk atau storage lainnya. Fungsi ini berguna untuk melakukan backup data pada computer lain.

Atau untuk saling chat antar computer didalam sebuah jaringan computer, bahkan dapat computer client dapat memberikan pesan penuh pada layar computer server. Bahkan Net Control dapat mengirim pesan secara penuh pada layar computer, yah mungkin saja teman anda akan sulit membaca text kecil dan dengan memberikan pesan dengan gambar penuh akan teman anda akan lebih memperhatikan.

Yang menarik, computer server dapat dikunci untuk fungsi mouse dan keyboard melalui computer client yang sedang mengambil alih Lalu apakah di sisi server yang akan dikendalikan tidak memiliki pengaman
Untuk mengunci komputer lain, pemakai computer server juga harus memberikan otorisasi penuh ke IP atau computer client yang ada. Di sisi server juga dapat ditempatkan password sebagai pengaman, juga bila pemakai pada computer server, maka program dapat dimatikan sistem pengendaliannya. Atau membatasi computer siapa saja yang dapat mengambil alih , bila perlu program Net Control dapat mengawasi dari dari pihak client agar memberikan pesan dahulu sebelum computer lain ingin mengambil alih. Fungsi pengaman ini dapat dilakukan oleh fungsi setup agar pemakai di computer server mengetahui apakah computer lain masuk untuk mengambil alih atau Net Control tidak langsung di load ketika computer melakukan boot.
Menariknya Client computer dapat mengaccess beberapa computer lainnya, jadi tidak hanya 1 buah computer yang dapat di kontrol melainkan dapat mengambil alih serta memantau dari beberapa computer lainnya dengan satu buah client computer. Untuk capture screen atau virtual desktop dengan fungsi WinVNC sendiri akan mengambil bandwidth dari sebuah network , karena gambar secara realtime di tranfer ketika computer server dikendalikan. Bila membuka layar monitor dari computer server sebaiknya tidak terlalu banyak karena cara ini akan memakan trafik pada LAN.
Pemanfaatan program ini sangat berguna bagi para IT dimana harus mengatur atau memantau beberapa computer. Mungkin saja disuatu area kerja dengan banyaknya computer bisa saja seseorang lupa mematikan computer, dan petugas IT dapat mematikan dari jauh dengan melihat dan memberikan pesan. "mas computer udah enga dipake yah, aku mau pulang nih dan jam 12 malem dimatikan semua" dan blep computer dimatikan dari tempat kerja bagian IT tepat pada jam 12 ketika petugas mengaktifkan shutdown all dari program Net Control.
Anak 9 Tahun Buat Program Aplikasi iPhone
Zaman emang udah sangat maju, anak tambah pintar, tapi kalau ada anak 9 tahun mampu membuat program aplikasi iPhone yang juga laku dijual tentu tetaplah suatu berita yang menarik.

Anak 9 tahun ini bernama Lim Ding Wen dari negara tetangga kita Singapura yang memilih membuat program melukis dinamakan Doodle Kids yang sudah didownload lebih dari 4000 kali pada awal Februari 2009 ini.

Program ini dapat dibeli lewat Applet iTunes store dan merupakan program yang memberikan fasilitas pengguna untuk menggambar menggunakan layar sentuh iPhone dan membersihkan layar dengan menggoyangkan iPhone tersebut.

Anak ini membuat program untuk adik ceweknya yang suka menggambar di mana adiknya berumur 3 dan 5 tahun.

Lim menguasai 6 bahasa pemrograman, dimana dia mulai menggunakan kompute rpada umur 2 tahun dan setelah itu sudah menyelesaikan 20 proyek pemrograman.

Ayahnya Lim Thye Chan adalah CTO (Chief Technology Officer) pada perusahaan teknologi lokal juga telah membuat aplikasi iPhone.

“Setiap pagi kami mencek data statistik yang diemail kepada kami untuk jumlah download aplikasi”, kata Lim senior.

Anak ini juga menyukai membaca buku pemrograman dan sedang menulis program game fiksi ilmiah yaitu “Invader Wars”.

Bahkan anak ini sudah mempunyai situs khusus program aplikasinya, silakan kunjungi di :
http://www.doodle-kids.com/home.html
Microsoft Sertifikasi Anak Umur 9 Tahun Sebagai Sistem Engineer Termuda Di Dunia!
Kecil kecil cabe rawit. Itulah Marko Calasan, seorang anak berumur 9 tahun asal Macedonia yang memang bukan anak biasa karena akhirnya terjun ke dunia komputer di masa kecilnya dan membuat ia menjadi anak yang membanggakan.

Pada umur 6 tahun, Marko sudah didaulat menjadi seorang sistem administrator dari Microsoft dan bulan lalu, ia sudah mendapatkan sertifikat dari Microsoft sebagai sistem engineer termuda di dunia.

“Saya harus mengatakan dari sudut pandang teknologi, Marko adalah anak yang hebat.” kata Mate Potokar, general manager Microsoft Slovenia. Potokar berkata di dalam emailnya bahwa ia pertama kali mendengar tentang Marko sejak 2 tahun lalu dan sangat ingin mendapatkan kesempatan untuk bertemu anak muda berbakat itu.

“Ketika kami diberitahu bahwa ia akan datang ke Ljubljana (ibukota Slovenia) dan kami sangat ingin bertemu dengan orang-orang dari Microsoft Slovenia, dimana aku berharap dapat bertemu dia,” kata Potokar. Selama setengah jam, Marko melakukan presentasi di depan Potokar dan timnya mengenai manfaat dari Active Directory.

“Sungguh hebat waktu yang dihabiskan dan dedikasinya mempelajari materi yang komplek dan luas itu. Di sisi lain, saya berharap…dia akan menemukan kecintaan terbesarnya yang kedua, yaitu sepakbola.”

Marko sudah mengawali dirinya menjadi seorang sistem administrator, bekerja secara remote mengelola jaringan komputer untuk sebuahyayasan nirlaba yang bekerja dengan orang-orang cacat.

“Para karyawan…sangat senang bahwa ada administrator yang baik,” kata Marko melalui e-mail. “Saya pikir bahwa hal itu benar, ya siapa yang tau.”

Marko berkata bahwa ia biasanya menghabiskan waktunya sekitar 4 jam di depan komputer, tetapi kadang-kadang bahkan lebih dari 10 jam. Selain itu Marko juga adalah seorang guru di lab komputer miliknya sendiri, dimana ia mengajar anak-anak berumur 8 – 11 tahun tentang dasar-dasar komputer.

Di dalam lab tersebut terdapat sekitar 15 komputer yang disediakan oleh departemen pendidikan. Ternyata bakat anak tak jauh-jauh dari bakat yang dimiliki orang tua. Terbukti dari ayah Marko sendiri adalah seorang IT manager.

Untuk memberikan Marko waktu yang banyak di depan komputer, pemerintahan memberikan izin kepadanya untuk jarang bersekolah. Kadang-kadang ia hanya datang beberapa kali saja dalam sebulan. Dan dia sendiri memiliki kunci dari lab-nya sehingga bebas untuk bereksperimen.

“Kadang-kadang ketika teman-teman seumurannya tidur, saya sedang bekerja di lab saya,” kata Marko. Ia sendiri tak menghabiskan waktu di depan komputer dengan bermain game, karena menurutnya itu bukanlah hal yang serius sehingga harus menghabiskan waktu di depan komputer dengan hanya main game saja.

Proyek terakhir yang sedang digarapnya kini adalah mencoba menemukan cara untuk mengirimkan siaran televisi HD ke jaringan yang relatif lambat. Untuk mendukung upayanya ini, sebuah perusahaan telekomunikasi asal Macedonia memberinya sambungan langsung ke jaringan utama kota.

Nah, anak-anak Indonesia juga tak boleh kalah dengan Marko, yang penting kita harus selalu semangat dan tak mudah menyerah dalam menggali ilmu pengetahuan. Toh, Marko bukanlah apa-apa kalau ia hanya berpangku tangan dan tak berusaha.
Teknik Captcha Dengan Objek Bergerak Sebagai Solusi Menutup Jalan Bagi Robot Hacker Yang Ingin Menelusup
Apakah Anda masih awam dengan Captcha? Kalau Anda sering berselancar di dunia maya dan registrasi di suatu website, biasanya akan ada kode security yang berisi karakter alphanumerik yang harus Anda isikan sesuai dengan gambar, kalau salah maka Anda harus mengulangi pengisian. Kalau sudah benar maka tahap registrasi pun akan berhasil. Kode security itulah yang dinamai dengan Captcha.

Para ilmuwan di Tel Aviv University kini tengah bekerja pada teknologi captcha baru yang mereka rasa akan lebih sulit untuk ditelusupi oleh robot hacker. Sistem baru bergantung pada kemampuan orang untuk mengenali objek ketika objek tersebut bergerak, meskipun sistem baru ini mungkin jauh lebih sulit untuk dilihat ketimbang dengan gambar biasa.

“Manusia memiliki keterampilan yang sangat khusus yang bot komputer belum mampu menguasainya,” kata Profesor Danny Cohen-Or. “Kita bisa melihat apa yang disebut ‘munculnya gambar’, ketika suatu objek di layar komputer yang menjadi dikenali ketika bergerak dan mengidentifikasi gambar ini dalam hitungan detik.

“Meskipun seseorang tidak dapat melihat gambar sebagai objek diam pada latar belakang belang-belang, objek bergerak akan memungkinkan kita untuk mengenali dan memprosesnya.”

Teknik sintesis baru menghasilkan gambar 3D seperti orang berlari ataupun pesawat yang sedang terbang. Ini akan memungkinkan para pengembang untuk menghasilkan jumlah tak terbatas dari objek bergerak yang akan sangat hampir mustahil untuk dipecahkan oleh algoritma komputer.

Para ilmuwan mengingatkan bahwa eksperimen ini akan menyita waktu sedikit lama sebelum hasil penelitian dapat diterapkan di dunia nyata. Tapi mereka saat ini sedang mendefinisikan parameter yang mengidentifikasi tingkat kesulitan persepsi berbagai gambar yang dapat digunakan di masa depan teknologi keamanan web tersebut.

“Kami tidak mengklaim bahwa penelitian kami telah secara menyeluruh diselesaikan,” kata Profesor Cohen-Or. “Tapi kita mengambil langkah ke arah itu, sesuatu yang bisa menghasilkan captcha yang jauh lebih baik, untuk menyoroti perbedaan besar antara manusia dan bot.

Semoga saja nantinya penelitian ini menghasilkan cara yang lebih baik untuk bisa mengidentifikasi pengguna apakah seorang manusia ataupun robot, tanpa harus menyulitkan kita untuk melewati proses ini nantinya.
Grid computing
Grid computing adalah suatu bentuk jejaring (networking). Tidak seperti halnya jejaring konvensional yang berfokus pada komunikasi antar-piranti, grid computing memanfaatkan siklus pemroses yang tak digunakan pada semua komputer yang ada dalam jejaring untuk memecahkan masalah yang terlalu intensif untuk dilakukan oleh satu mesin saja.

Salah satu contoh proyek grid computing yang populer adalah SETI (Search for Extraterrestrial Intelligence). Di situ masing-masing PC berita yang digunakan oleh user di seluruh dunia mendonasikan siklus prosesornya untuk membantu pencarian tanda-tanda kehidupan lain di-luar-bumi (extraterrestrial) dengan menganalisa sinyal-sinyal yang datang dari ruang angkasa. Proyek ini bergantung pada user-user sebagai sukarelawan yang bersedia memanfaatkan daya kekuatan pemrosesan pada komputernya. Dengan metode ini proyek SETI bisa menghemat sumber-sumber daya.
Grid computing memerlukan perangkat lunak khusus.
Extranet
Extranet adalah istilah yang mengacu pada suatu intranet yang secara parsial bisa diakses oleh pihak luar yang memiliki otorisasi. Dari sisi posisinya intranet berada dibalik firewall dan hanya bisa diakses oleh user yang menjadi anggota dari perusahaan atau organisasi ybs. Tetapi kebalikannya dengan extranet. Extranet menyediakan beragam level akses kepada pihak luar. Anda bisa mengakses extranet hanya jika memiliki username dan password yang vaild, dan identitas Anda menentukan bagian-bagian mana dari extranet yang bisa diakses.

Extranet sangat penting arti dan kegunaannya bagi para mitra bisnis dalam hal pertukaran informasi berita.
Data Mining
Data Mining adalah suatu kelas aplikasi database yang berfungsi melakukan pencarian pola-pola tersembunyi di dalam suatu kumpulan data yang bisa digunakan untuk memprediksikan tren atau perilaku yang akan datang.
Misalnya, perangkat lunak data mining bisa membantu perusahaan ritel untuk menemukan pelanggan yang memiliki ketertarikan tertentu. Istilah ini umumnya dipersempit artinya yaitu hanya untuk menggambarkan perangkat lunak yang merepresentasikan data dengan cara-cara yang baru. Namun sebenarnya perangkat lunak data mining tidak hanya berfungsi mengubah presentasi tersebut, melainkan juga menemukan relasi tak dikenal antar-data.

Data mining dikenal di dunia sains dan matematis namun juga digunakan secara lebih luas oleh para pemasar untuk merangkum data konsumen dari beragam Web site.
Asal-Usul Nama Dalam Dunia Teknologi Informasi
1. Adobe
Berasal dari kata “Adobe Creek” yang diambil dari nama sungai di belakang rumah pendirinya yaitu John Warnock.2. Apache
Nama ini berasal saat pendirinya menerapkan patch ke kode program yang ditulis untuk http daemon NCSA dan hasilnya adalah “A PAtCHy” server dan selanjutnya menjadi apache server.

3. Apple Computers
Nama ini diciptakan saat steve saat itu sedang makan apple dan diberikanlah nama perusahaan itu Apple Computer, ini dikarenakan karena belum ada staff satupun yang bisa memberikan nama perusahaannya maka dia pun memberikan nama perusahaannya terserah dia.

4. Corel
Nama ini berasal dari nama penemunya yaitu Dr. Michael Cowpland.
Corel sendiri singkatan dari COwpland REsearch Laboratory.

5. Delphi
Nama ini berasal dari nama suatu kota di masa Yunani kuno.

6. Fedora
Nama ini diambil dari jenis topi (fedora) yang dipakai oleh pria di logo Red Hat.

7. FreeBSD
Nama ini berasal dari akronim untuk Berkeley Software Distribution.
FreeBSD adalah saudara dari distro BSD.

8. Firewall
Nama ini berasal dari nama tembok yang digunakan oleh pasukan bomba untuk menghalang api agar tidak meyebar.

9. Google
Nama ini berasal dari lelucon tentang banyaknya informasi yang bisa dicari oleh search engine.
Istilah yang dimaksud adalah ‘Googola’, yang berarti bilangan 1 diikuti oleh 100 angka nol. Penemunya yaitu Sergey Brin dan Larry Page saat itu sedang memberikan presentasi proyek ini ke investor, mereka kemudian berhasil mendapatkan dana dalam bentuk check yang ditujukan kepada ‘Google’.

10. GNU
Nama ini berasal dari nama species antelope Afrika dan juga karena nama ini cocok untuk singkatan rekursif ‘GNU’s Not Unix’.

11. Hotmail
Nama ini berasal saat Jack Smith mendapatkan ide agar semua orang bisa mengakses email melalui web dari komputer mana pun di belahan dunia.
Kemudian Sabeer Bhatia membuat business plan yang bergerak dalam bidang mail service dan dia mencoba memberi nama bisnisnya dengan akhiran ‘mail’ di belakangnya dan didapatlah nama hotmail yang idenya berasal dari bahasa pemrograman web ‘HTML’ (HoTMaiL).

12. Internet
Nama ini berasal dari singkatan Inter-networking yang artinya jaringan Internasional.

13. Intel
Nama ini berasal dari singkatan INTegrated ELectronics (INTEL).

14. Java
Nama ini berasal dari nama kopi yang banyak diminum oleh programmer yaitu Java.

15. Microsoft
Nama ini berasal dari singkatan MICROcomputer SOFTware.

16. Mozilla
Nama ini berasal dari singkatan Mozaic-Killer, Godzilla (Mozilla).

17. Pascal
Nama ini berasal dari Blaise Pascal, nama ahli matematika dan philosopi dari Perancis (abad 17).

18. SUN
Nama ini berasal dari singkatan Stanford University Network karena ditemukan oleh 4 orang mahasiswa dari Stanford University.

19. Ubuntu
Nama ini berasal dari sebuah kata Afrika yang berarti ‘kemanusiaan untuk semuanya’ atau ’saya dibentuk oleh kita semua’.

20. Yahoo
Nama ini ditemukan oleh Jonathan Swift dan digunakan dalam bukunya yang berjudul “Gulliver’s Travels” yang artinya adalah orang yang berpenampilan menjijikkan dan bertindak tidak seperti manusia.

sumber : nafasku.com
Titik Lemah Twitter
Tiada gading yang tak retak. Pepatah ini pun berlaku bagi Twitter. Seringnya serangan yang mengarah ke Twitter dialami lagi oleh situs microblogging yang tengah naik daun ini. Menurut analis keamanan dari Foreground Security, konfigurasi yang sederhana menjadi celah bagi penyusup untuk mengambil kendali kontrol account user.

Mike Baily, selalu analis senior Foreground Security, error pada Twitter terletak dalam object Adobe Flash di situs tersebut. Dikatakan lagi bahwa object Adobe Flash tersebut dapat me-load file virtual secara bebas di situs apa pun di internet. Situs yang dimaksud adalah yang memiliki kode JavaScript dan Action Script.

Bailey juga menambahkan bahwa hal tersebut bukan akibat kesalahan Adobe. Hal tersebut menjadi bukti betapa buruknya programmer yang membuat coding object Flash. Bailey juga dapat mengeksploitasi kelemahan dalam object Flash guna menampilkan tweet ke account user hanya melalui file XML di salah satu servernya.

Tidak hanya itu, aksi lainnya juga dapat dilakukan akibat dari kelemahan tersebut. Penambahakn atau penghapusan account follower dan membaca pesan yang dinyatakan sudah private pun dapat dilakukan. Baily mengungkapkan, lamanya konfigurasi sebuah object membutuhkan waktu sekitar 1 jam atau lebih. Saat ini piha Twitter telah men-disable kesalahan konfigurasi object Flash.
Tren TI 2010?
Krisis ekonomi yang melanda dunia masih masih dapat kita rasakan dalam beberapa tahun terakhir. Hal ini jelas menggambarkan bagaimana lembaga, pemerintahan, bahkan individu dapat saling terhubung secara ekonomis, teknis, dan sosial.

Solusi pintar. Ini dia, pemecahan yang dapat menanggulangi masalah-masalah di atas. Hal tersebut dapat diwujudkan melalui instrumentasi jutaan benda yang sudah ada sekarang ini, seperti telepon, kamera, saluran listrik, jalan raya, dan sistem alam seperti hewan ternak dan sungai. Pada akhirnya, manusia memiliki daya komputasi dan analitik canggih untuk mengubah gunungan data menjadi inteligensia.

Dengan menyatunya infrastruktur fisik dan digital, daya komputasi pun dimasukkan ke benda-benda yang tidak menyerupai komputer. Alhasil, hampir semuanya - siapapun, benda apapun, proses apapun atau layanan apapun, untuk organisasi apapun, besar atau kecil - dapat bersifat digital dan terjaring.

Berikut ini beberapa tren dalam dunia TI di tahun 2010 a la IBM:

Analitik dan Optimalisasi Bisnis

Sebuah studi global IBM berjudul "The New Voice of the CIO" yang melibatkan lebih dari 2.500 CIO di 78 negara membuktikan bahwa departemen TI semakin sering dimintai pendapatnya dalam pengambilan keputusan bisnis inti. Studi ini juga menyebutkan bahwa Analitik Bisnis adalah keprihatinan utama para CIO di waktu yang akan datang.

Lebih dari 70 persen CIO yang disurvei mengatakan bahwa mereka berencana untuk berinvestasi dalam pengelolaan resiko dan alat-alat kepatuhan karena isu-isu keamanan dan kehandalan data yang muncul sebagai akibat dari komitmen terhadap business intelligence dan analitik. Di pasar analitik, CRM Analytics dan Predictive Analytics diperkirakan akan mencapai pertumbuhan tertinggi. IBM baru-baru ini juga meluncurkan jajaran layanan Business Analytics and Optimization (BAO).

Komputasi Awan

Dengan lebih dari satu milyar pengguna online di seluruh dunia. Fenomena jejaring sosial semakin meledak juga akan memengaruhi perusahaan. Didorong oleh tren Internet konsumer, komputasi awan adalah cara baru untuk mengkonsumsi dan menghantarkan layanan, dan didasari aspek terbaik dari kedua model sebelumnya. Teknologi yang melandasi komputasi awan adalah teknologi yang diciptakan IBM atau di bidang teknologi dimana IBM unggul - seperti virtualisasi, otomatisasi, standar terbuka dan komputasi berbasis Web.

Teknologi Ramah Lingkungan

Perusahaan mengalami tekanan dari tiga sumber untuk meningkatkan performa mereka di bidang "Hijau", yakni air bersih, energi dan bahan baku. Ketiganya kian mahal dan kadang langka. Mengurangi biaya dan limbah dengan meningkatkan efisiensi tentunya dapat menghasilkan penghematan besar dari biaya langsung maupun pengeluaran yang terkait, di samping mengurangi dampak lingkungannya. Sementara itu, pemerintah juga menerapkan peraturan yang lebih ketat di bidang lingkungan hidup, dan perusahaan harus meresponnya secara proaktif atau akan dikenakan denda yang semakin berat, restriksi atas operasi bisnis mereka dan pemberitaan negatif yang dapat menyebabkan mereka kehilangan peluang dengan para stakeholder utama.

Komputasi Sosial

Saat ini organisasi-organisasi menyadari manfaat ekonomis dan bisnis dari Jejaring Sosial. Pekerja Gen Y saat ini dan masa depan ingin mengintegrasikan alat-alat jejaring sosial yang mereka dapatkan dari interaksi pribadi mereka dengan jaringan pekerjaan mereka. Perusahaan-perusahaan, besar maupun kecil, mulai berfokus untuk memanfaatkan piranti lunak sosial dan mengembangkan media sosial di ruang perusahaan mereka, serta mengintegrasikan semua ini dengan komunitas publik dan yang disponsori perusahaan. Jejaring sosial telah mewujudkan berbagai manfaat bisnis - mulai dari menarik minat dan mendapatkan talenta terbaik untuk merangsang kolaborasi internal dan untuk merangsang ide-ide baru dari berbagai komunitas virtual. Piranti lunak IBM Lotus membantu karyawan untuk bekerja lebih pintar dengan kolaborasi lebih baik antara rekan kerja dengan klien, mitra atau pemasok -- kapan saja, baik ketika di kantor maupun ketika bepergian. Penawaran ini tersedia dalam format standar terbuka, SOA dan teknologi Web 2.0.
Liputan Khusus: Hackers Day 2009
Dalam dunia persilatan, kita mengenal ilmu hitam dan ilmu putih. Ilmu hitam identik dengan tindakan menyimpang, sementara ilmu putih cenderung mengarah ke tindakan yang terpuji.

Analogi di atas agaknya cocok jika diberikan kepada “penyusup” dunia maya. Hacker, awalnya diidentikkan dengan kalangan yang senang mencuri data “diam-diam” atau bahkan mengubah source code pada program/aplikasi tertentu dengan tujuan mendapatkan keuntungan pribadi dan merugikan pihak lain. Namun itu dulu. Kini banyak kok, hacker yang justru menggunakan keahliannya demi menumpas cyber criminal. InfoKomputer mengupas permasalahan tersebut melalui seminar bertajuk Hacking & Security Conference yang diadakan bertepatan dengan IndoComtech pada 7 November 2009 lalu. Apa saja yang dikupas pada ajang kumpul hacker tersebut?

Budi Rahardjo: Data Pribadi Kita ialah Harta Karun
Salah satu topik teknologi informasi (TI) yang paling menonjol saat ini adalah perangkat digital yang semakin mengecil. Contohnya notebook yang berevolusi menjadi netbook. Peranti semacam ini pun kian sering dijadikan tempat penyimpanan data dan informasi pribadi. Akibatnya muncul berbagai macam serangan untuk mendapatkan "harta karun" tersebut, istilahnya: phishing. Motifnya tak lain adalah uang. Selain bahaya tersebut, ancaman standar seperti malware dan spam juga tidak kalah subur. Sayang, perhatian konsumen TI masih kurang memadai terhadap bahaya-bahaya semacam itu. "Untuk menangani ancaman malware lokal, kita butuh data statistik dari masyarakat," tukas Budi. Inilah yang sedang ia lakukan bersama teman-temannya yang tergabung dalam ID-CERT (Indonesia Computer Emergency Response Team).

Ahmad Muammar: Pemanfaatan BlackBerry Masih Kurang Optimal
Penyerangan pada BB, dikatakan Ahmad, tidak ada kaitannya dengan operator selular yang digunakan oleh korban (pengguna BB). Masalahnya adalah mayoritas operator di Indonesia memang “lepas tangan” dalam hal keamanan pada perangkat BB tersebut. Pengguna BB sendiri dibagi menjadi dua, yaitu BlackBerry Internet Service (BIS) dan BlackBerry Enterprise Server (BES). Nah, khusus di Indonesia, pengguna BB lebih condong ke BIS. “Di ruangan ini saja hanya ada dua pengguna BES,” ujar Ahmad menjelaskan seusai acara. Ironis memang. Kasarnya, Indonesia hanya dijadikan “pasar” oleh para penjual BB yang memanfaatkan demam Facebook dan Twitter. Banyak di antara para pengguna tersebut bahkan tidak pernah mengeksplorasi keistimewaan BB miliknya, seperti push e-mail dan wireless messaging.

Muqorrobien Ma’arufi (Anvie): AVI-3 Bakal Semakin Tangguh Membasmi Virus
Kabar gembira bagi Anda pengguna komputer Mac OS. Majalah InfoKomputer per Januari 2010 akan merilis Anti-Virus InfoKomputer (AVI) versi anyar, AVI-3, untuk Mac sekaligus merayakan HUT InfoKomputer yang ke-23 tahun. Dengan demikian, AVI menjadi satu-satunya antivirus lokal yang mampu berjalan lintas platform. Anvie, sang pembuat, juga mengupas beberapa feature mutakhir yang bakal terdapat di AVI-3. Antara lain pengaturan level scanning, otomatisasi aksi, dan anti-rootkit. AVI-3 pun hadir dengan antarmuka yang lebih segar dan sistem proteksi behavior-based. "Selain itu, versi terbaru AVI mampu diatur untuk penggunaan pada server, sehingga komputer lain yang terhubung bisa memerbaharui signature cukup dengan koneksi lokal," urainya.

Anselmus Ricky: Banyak Cara Menjebol Facebook
Tidak hanya sistem PC atau Blackberry, Facebook pun tidak lepas dari celah keamanan. Anselmus Ricky, seorang hacker muda yang punya nama beken th0r, menunjukkan beberapa kasus kejahatan cyber di jejaring sosial ini. Kasus paling umum ialah menyusup akun orang tanpa izin dengan mengetahui password yang bersangkutan. "Menu bantuan forgot password sebetulnya sangat rawan dipakai pihak tak bertanggung jawab. Bahkan Sarah Palin (mantan calon wapres AS) juga pernah menjadi korban," ujar th0r. Kiat lain yang ia singgung misalnya injeksi skrip XML, pembajakan URL, dan penyalahgunaan URI (Uniform Resource Identifier). Pada kesempatan ini, th0r juga mengungkap fakta menarik tentang populernya game online di Facebook. "Sekitar 30% pendapatan Facebook kini disumbangkan oleh Zynga, pengembang game populer Farmville dan Sorority Lives," tuturnya.

Gildas Deograt: Kualitas SDM lebih Penting Dibanding Teknologi
"Jangan percaya 100% kepada konsultan dan aplikasi keamanan internet," demikian Gildas Deograt mewanti-wanti. Menurutnya, lembaga riset semacam Gartner cenderung tidak objektif dan menguntungkan pihak tertentu secara komersial. Begitu pula dengan standar ISO yang fungsi sesungguhnya hanyalah mengatrol tingkat kepercayaan pihak luar. Inilah yang ia sebut sebagai IT Security Illusion, perasaan aman yang dimiliki pengguna internet akibat pengaruh trik pemasaran vendor dan konsultan TI. Menurut Gildas, kewaspadaan dan pelatihan admin dan staf TI lebih penting dibanding teknologi yang digunakan. "70% kasus bobolnya jaringan disebabkan faktor manusia. Makanya, sisihkan dana lebih besar untuk pendidikan SDM yang bergerak di bidang keamanan jaringan, minimal 3% dari anggaran TI," saran Gildas.

Eko Indrajit: Jangan Cuma Jago Menyerang
Eko memaparkan urgensi pendidikan terhadap "satpam" jaringan. Kemampuan dalam menahan gempuran dari luar ia anggap masih rendah. Ia bercerita, di Brazil pernah diselenggarakan kompetisi keamanan, alih-alih kompetisi hacking seperti di Indonesia. Di situ, peserta dibekali sebuah PC yang kemudian diserang tim panitia. Peserta yang paling lama memertahankan keamanan komputernya jadi pemenang. "Itu sebabnya hacker lokal cuma pandai menjebol sistem, tapi lemah kalau disuruh sebaliknya," kata Ketua Eksekutif ID-SIRTII ini. "Paradigma tersebut harus kita ubah, dari jago menyerang menjadi jago bertahan," simpulnya. Sebagai kata penutup, Eko mengajukan bidang keamanan sebagai prioritas pembangunan dunia TI Indonesia. "Kita sudah terbukti jago hacking, jago membuat virus. Artinya potensi di bidang itu ada dan sangat besar," pungkasnya.

Seluruh materi presentasi yang dipaparkan dalam kegiatan Hacker's Day 2009 bisa diunduh di alamat: http://infokomputer.com/hackersday atau langsung didapatkan dalam DVD bawaan majalah InfoKomputer edisi Desember 2009.
Spammer Masih Incar Facebook
Para peneliti sukarela yang berbasis di Project Honey Pot, memeringatkan bahwa spammer kemungkinan besar masih akan meningkatkan usahanya untuk menjerat para pengguna Facebook melalui sebuah skema jahat.

"Spammer dalam hal ini akan mencoba membangun kepercayaan dari para pengguna Facebook agar di kemudian hari dapat lancar menyusup ke dalam Facebook," jelas Matthew Prince (co-creator of Project Honey Pot dan Profesor Hukum Kriminal John Marshall Law School di Chicago) melalui Times Online.

Prince menjelaskan lagi bahwa metode yang mereka gunakan dapat saja berupa metode kuno dan dapat diprediksi, seperti berpura-pura menjadi tahanan penjara dan membutuhkan uang sebagai jaminan. Menurut Prince, kejahatan cyber dapat dilakukan dengan mengakses identitas online menggunakan hacking password yang mengolah varian kata setiap harinya hanya dalam beberapa menit. Selain itu, meledaknya aplikasi Facebook juga menjadi lahan subur bagi penjahat cyber untuk mengambil keuntungan, caranya dengan mengirimkan link yang akan mengarahkan teman kita menuju link palsu.

Sementara itu, perusahaan anti virus McAfee juga sudah menawarkan anti virus McAfee kepada pengguna Facebook secara gratis. Jumlah bots berbahaya memang mencapai empat kali lipat sejak tahun 2004, dengan hampir 400.000 bots aktif terlibat dalam aktivitas kejahatan selama tahun 2009 lalu.
Melihat TraceRoute Windows XP di Wireshark
Apakah ada yang belum mengetahui fungsi traceroute ? Saya rasa semua pasti sudah tahu, karena traceroute adalah program sederhana untuk melihat hop-hop dari computer kita ke suatu IP address di Internet. Di bawah ini adalah hasil copy paste dari traceroute notebook saya ke www.yahoo.com.

C:\>tracert www.yahoo.com



Tracing route to www.yahoo.com [209.131.36.158]

over a maximum of 30 hops:



1 1 ms 2 ms 2 ms AlliedTelesyn.ATI [192.168.1.1]

2 39 ms 36 ms 36 ms 1.subnet125-161-216.speedy.telkom.net.id [125.16

1.216.1]

3 * * * Request timed out.

4 40 ms 40 ms 41 ms 61.5.116.25

5 37 ms 35 ms 36 ms 61.5.119.110

6 255 ms 258 ms 255 ms tm.net.my [58.26.87.53]

7 349 ms 470 ms 350 ms 58.27.103.33

8 475 ms 353 ms 363 ms 203.106.6.162

9 353 ms 352 ms 355 ms 219.94.9.178

10 353 ms 343 ms 345 ms 58.27.101.158

11 343 ms 341 ms 357 ms ae1-p171.msr2.sp1.yahoo.com [216.115.107.87]

12 347 ms 353 ms 355 ms ae0-p171.msr2.sp1.yahoo.com [216.115.107.83]

13 353 ms 351 ms 359 ms www.yahoo.com [209.131.36.158]



Trace complete.



Untuk lebih memperdalam mengenal paket pada jaringan, saya mencoba menangkap paket traceroute ini dengan wireshark. Setelah itu, saya bandingkan hasil yang ada di wireshark dengan copy paste text output di atas. Cukup menarik, dari sini saya bisa belajar mengenal traceroute yang ada pada Windows.

Beberapa paket di awal capture, berisikan DNS query dari notebook saya ke DNS Server saya, tentu saja untuk menanyakan terlebih dahulu, berapa IP address dari www.yahoo.com. Setelah mendapatkan IP address yang diinginkan barulah Windows XP melakukan proses traceroute.

Traceroute pada Windows XP menggunakan paket berjenis ICMP, sedangkan traceroute pada system unix based ( atau device-device embedded linux ) semuanya menggunakan paket UDP. Oleh sebab itu, jangan heran apabila hasil capture Anda berbeda pada saat menggunakan non Windows Operating System.



Traceroute dimulai dengan paket ICMP yang dikirimkan sebanyak 3 kali oleh Windows, terlihat di atas pada paket nomor 5,7 dan 9, ketiga-tiganya berisikan ICMP Echo request dengan Time to Live = 1. Paket ke-5 dijawab oleh paket ke-6, dengan IP penjawab adalah 192.168.1.1. Kalau kita perhatikan di kolom ke-2 paket ke-6, terdapat tulisan angka 0.001732, yang berarti adalah 1 millisecond. Demikian juga dengan kolom ke-2 paket ke 8 dan 10 terdapat angka 0.002044 dan 0.002316, yang oleh Windows diartikan sebagai 1 millisecond. Itulah sebabnya pada baris pertama hasil output traceroute terdapat tulisan :

1 1 ms 2 ms 2 ms AlliedTelesyn.ATI [192.168.1.1]



Selanjutnya….. adalah paket traceroute nomor 11,13,15. Ketiga-tiganya juga merupakan paket ICMP Echo request, hanya saja kali ini berbeda dari segi Time-To-Live = 2, dengan tujuan agar paket ICMP ini dapat dilewati sampai dengan 2 hop.



Paket nomor 11 dijawab oleh paket nomor 12, dan paket 13 dijawab oleh paket nomor 14, dst. Tapi, kali ini kalau kita perhatikan, IP dari penjawabnya sudah bukan lagi 192.168.1.1, melainkan adalah 125.161.216.1. Dengan demikian, kita mengetahui bahwa di depan 192.168.1.1, ada router 125.161.216.1. Tidak hanya itu, kalau kita lihat kolom ke-2 dari paket 12,14 dan 16, memiliki angka 0.039617, 0.036466 dan 0.036287, yang diterjemahkan oleh Windows menjadi 39 ms, 36 ms dan 36 ms :

2 39 ms 36 ms 36 ms 1.subnet125-161-216.speedy.telkom.net.id [125.16

1.216.1]



Yang cukup menarik adalah traceroute baris selanjutnya, yaitu

3 * * * Request timed out.



Mengapa terjadi request time out ? Ternyata apabila kita memeriksa paketnya, memang Windows sudah mengirimkan ICMP dengan Time To Live = 3, namun tidak ada router manapun yang menjawabnya, seperti terlihat pada paket nomor 17,21 dan 22 :



Mengapa terjadi demikian ? Kemungkinan besar yang sering saya jumpai di lapangan, kejadian di atas terjadi karena router tersebut menggunakan IP private seperti 192.168.x.x atau 10.x.x.x, dan ip tersebut tidak di route untuk internet. Hal ini merupakan trik pada service provider untuk menghemat penggunaan IP Public.

Perjalanan traceroute terus berlanjut, dengan menaikkan Time-To-Live sampai benar-benar mencapai titik terakhir, yaitu host yang dimaksud, dalam contoh ini adalah

13 353 ms 351 ms 359 ms www.yahoo.com [209.131.36.158]
Membuat PC biasa menjadi ROUTER
MikroTik RouterOS™ adalah sistem operasi dan yang dapat digunakan untuk menjadikan komputer manjadi router network yang handal, mencakup berbagai fitur lengkap untuk network dan wireless.

Kemudian di extrack dan kemudian burn ke CD itu file ISO nya.

1. Install Mikrotik OS

– Siapkan PC, minimal Pentium I juga gak papa RAM 64,HD 500M atau pake flash memory 64

– Di server / PC kudu ada minimal 2 ethernet, 1 ke arah luar dan 1 lagi ke Network local

– Burn Source CD Mikrotik OS masukan ke CDROM

– Boot dari CDROM

– Ikuti petunjuk yang ada, gunakan syndrom next-next dan default

– Install paket2 utama, lebih baiknya semua packet dengan cara menandainya (mark)

– Setelah semua paket ditandai maka untuk menginstallnya tekan “I”

– Lama Install normalnya ga sampe 15menit, kalo lebih berarti gagal, ulangi ke step awal

– Setelah diinstall beres, PC restart akan muncul tampilan login

2. Setting dasar mikrotik

Langkah awal dari semua langkah konfigurasi mikrotik adalah setting ip

Hal ini bertujuan agar mikrotik bisa di remote dan dengan winbox dan memudahkan kita untuk

melakukan berbagai macam konfigurasi

– Login sebaga admin degan default password ga usah diisi langsung enter

Gantilah dengan ip address anda dan interface yg akan digunakan untuk meremote sementara


Di sini akan saya terangkan dengan menggunakan 2 cara yaitu dengan dengan text dan winbox.

I. Langkah setting Mikrotik TEXT

Mari kita mulai dengan asumsi proses install sudah berhasil

1. Install – OK

2. Setting IP eth1 222.124.xxx.xxx (dari ISP)

perintah :

ip address add address 222.124.xxx.xxx netmask 255.255.255.xxx interface ether1

IP tersebut adalah IP public / IP yang yang ada koneksi Internet

3. Setting IP eth2 192.168.1.254

perintah :

ip address add address 192.168.1.254 netmask 255.255.255.0 interface ether2

IP tersebut adalah IP Local anda.

Sekarang lakukan ping ke dan dari komputer lain, setelah konek lanjutkan ke langkah

berikutnya, kalo belum ulangi dari langkah no 2.

4. Setting Gateway

perintah :

ip route add gateway=222.124.xxx.xxx (dari ISP)

5. Setting Primary DNS

perintah :

ip dns set primary-dns=203.130.208.18 (dari ISP)

6. Setting Secondary DNS

perintah :

ip dns set secondary-dns=202.134.0.155 (dari ISP)

7. Setting Routing masquerade ke eth1

perintah :

ip firewall nat add chain=srcnat action=masquerade out-interface=ether1

Untuk terakhir lakukan test ping ke Gateway / ke yahoo.com, bila konek maka Mikrotik anda dah siap

di gunakan.


II. Langkah setting Mikrotik Via WinBox

1. Setelah install Mikrotik sudah OK, selanjutnya masukkan IP sembarang untuk remote.

Misal

ip address add address 192.168.1.254 netmask 255.255.255.0 interface ether2

Kemudian buka browser dengan alamat IP tadi, dan download Winbox





2. Buka Winbox yang telah di download tadi

3. Di tampilan Winbox, pada kolom Connect To masukkan no IP tadi (192.168.1.254) dengan

Login : admin password : kosong. Kemudian klik tombol Connect

4. Login ke Mikrotik Via Winbox berhasil

5. Klik IP —> ADDRESS

6. Kemudian masukkan IP public (dari ISP)

7. Setting Gateway, IP —> Routes

8. Masukkan IP GATEWAY (dari ISP)

9. Hasil ROUTING

10. Masukkan Primary DNS dan Secondary DNS (dari ISP)

Kemudian klik Apply dan OK

11. Setting MASQUERADE

12. Klik IP —> Firewall

13. Kemudian pilih NAT

14. Pada tab General

pada Chain pilih srcnat

pada Out. Interface pilih ether1

pada tab Action pilih masquerade

Kemudian klik Apply dan OK
Belajar sendiri pasang kabel UTP untuk jaringan
Tutorial singkat ini cocok sekali buat Anda yang sedang membuat jaringan komputer ‘MURAH’ khususnya yang terdiri lebih dari dua client yang pake hub (jauh lebih murah daripada router ). To the point! Apa sih kabel UTP itu? Kabel UTP itu adalah kabel khusus buat transmisi data. UTP, singkatan dari “Unshielded Twisted Pair”. Disebut unshielded karena kurang tahan terhadap interferensi elektromagnetik. Dan disebut twisted pair karena di dalamnya terdapat pasangan kabel yang disusun spiral alias saling berlilitan. Ada 5 kategori kabel UTP. Dari kategori 1 sampai kategori 5. Untuk jaringan komputer yang terkenal adalah kategori 3 dan kategori 5.



Kategori 3 bisa untuk transmisi data sampai 10 mbps, sedang kategori 5 sampai 100 mbps. Kalau hanya buat misalnya jaringan komputer di kantor atau kampus atau warnet, paling hemat ya menggunakan yang kategori 3. Itu sudah lebih dari cukup.Setahu penulis ada banyak merek yang beredar di pasaran, hanya saja yang terkenal bandel dan relatif murah adalah merek Belden – made in USA. Kalau mau yang lebih murah dan penggunaannya banyak, maka beli saja yang satu kotak, panjangnya sekitar 150 meter. Jangan lupa beli konektornya. Konektornya bentuknya seperti colokan telepon hanya saja lebih besar. Bilang saja mau beli konektor RJ-45.



Foto RJ – 45 yang masih baru, belum di gencet pake tang

Satu lagi yang sangat penting, Anda harus punya tang khusus buat memasang konektor ke kabel UTP, istilah kerennya adalah “crimp tool”. Alat ini gunanya untuk ‘mematikan’ atau ‘menanam’ konektor ke kabel UTP. Jadi sekali sudah di ‘tang’, maka sudah tidak bisa dicopot lagi konektornya. Dan kalau mau yang lebih OK, biar tidak nanggung maka beli pula sebuah LAN tester. Anda bisa membeli yang merek dari Taiwan saja agar lebih murah. Bentuknya seperti kotak dan ada lampu LED-nya delapan pasang dan bisa kedap-kedip.




OK sekarang peralatan udah siap, penulis mulai saja. Secara umum, pemasangan kabel UTP tersebut ada dua tipe, yaitu tipe straight dan tipe cross. Disebut tipe straight soalnya masing-masing kabel yang jumlahnya 8 itu berkorespondensi 1-1, langsung. Sedangkan disebut cross soalnya ada persilangan pada susunan kabelnya. Bingung?OK! Untuk tipe straight itu digunakan untuk menyambungkan kabel dari client ke hub. Sedangkan untuk tipe cross adalah untuk client langsung terhubung ke client (cpu to cpu) atau juga dari hub ke hub.

Kita bahas dulu yang tipe straight

Tipe ini adalah yang paling gampang dibuat. Kenapa? Soalnya langsung korespondensinya 1-1. Standar urutannya begini (dilihat dari lubang konektor, dari kiri ke kanan – lihat Gambar 4) : 2 oranye – 1 hijau – 2 biru – 1 hijau – 2 coklat . 2 oranye disini maksudnya pasangan oranye muda sama oranye tua dan seterusnya. Tapi tidak usah ikut standar pewarnaan itu juga sebenarnya tidak masalah. Yang penting urutan kabelnya. Misal ujung pertama urutan pin pertamanya oranye muda, maka ujung yang lain urutan pin pertamanya juga harus oranye muda, jadi antar ujung saling nyambung. Sebenarnya tidak semua pin tersebut digunakan.




Yang penting adalah pin nomor 1,2,3 dan 6. Jadi misal yang disambung hanya pin 1,2,3 dan 6 sedangkan pin yang lain tidak dipasang, tidak jadi masalah. Untuk lebih jelasnya silakan lihat gambar di bawah yang penulis foto dari sebuah buku.



Yang kiri urutan korespondensi buat tipe straight, yang kanan yang cross

Waktu akan memasangnya, maka potong ujung kabelnya, kemudian susun kabelnya trus diratakan dengan pisau potong yang ada pada crimp tool. Andak tidak perlu repot harus melepaskan isolasi pada bagian ujung kabel, karena waktu Anda memasukan kabel itu ke konektor lalu ditekan (pressed) dengan menggunakan crimp tool, sebenarnya saat itu pin yang ada di konektor menembus sampai ke dalam kabel. Perhatikan, agar penekannya (pressing) yang keras, soalnya kalau tidak keras kadang pin tersebut tidak tembus ke dalam isolasi kabelnya. Kalau sudah kemudian Anda test menggunakan LAN tester. Masukkan ujung ujung kabel ke alatnya, kemudian nyalakan, kalau lampu led yang pada LAN tester menyala semua, dari nomor 1 sampai 8 berarti Anda telah sukses. Kalau ada salah satu yang tidak menyala berarti kemungkinan pada pin nomor tersebut ada masalah. Cara paling mudah yaitu Anda tekan (press) lagi menggunakan tang. Kemungkinan pinnya belum tembus. Kalau sudah Anda tekan tetapi masih tidak nyambung, maka coba periksa korespondensinya antar pin udah 1-1 atau belum. Kalau ternyata sudah benar dan masih gagal, berarti memang Anda belum beruntung. Ulangi lagi sampai berhasil.



LAN TESTER – alat untuk memeriksa benar tidaknya sambungan kabel. Untuk tipe straight jika benar maka led 1 sampai 8 berkedip.

Berikut adalah gambar dari bawah dari ujung kabel UTP yang sudah dipasangi konektor dan berhasil dengan baik (urutan pewarnaan pinnya ikut standar):



urutan pin standar

Dan kalau yang ini tidak standar, coba perhatikan urutan warna pinnya, sangat tidak standar, tapi tetap saja bisa, yang penting korespondensinya satu satu (khusus tipe straight):



urutan pin TIDAK standar

Tipe Cross


Untuk tipe cross itu digunakan untuk menyambungkan langsung antar dua PC, atau yang umumnya digunakan untuk menyambungkan antar hub. (misalnya karena colokan di hubnya kurang). Cara pemasangannya juga sebenarnya mudah, sama seperti tipe straight, pin yang digunakan juga sebenarnya hanya 4 pin saja, yaitu pin 1, 2, 3 dan 6. Yang berbeda adalah cara pasangnya. Kalau pada tipe cross, pin 1 disambungkan ke pin 3 ujung yang lain, pin 2 ke 6, pin 3 ke 1 dan pin 6 ke 2. Praktisnya begini, pada ujung pertama Anda bisa susun pinnya sesuai standar untuk yang tipe “straight”, sementara itu di ujung yang lain Anda susun pinnya sesuai standar buat tipe “cross”.Masih bingung?

Begini cara mudahnya:Ujung pertama:

oranye muda
oranye tua
hijau muda
biru muda
biru tua
hijau tua
coklat muda
coklat tua

Maka di ujung yang lain harus dibuat begini:

hijau muda
hijau tua
orange muda
biru muda
biru tua
orange tua
coklat muda
coklat tua

Sudah agak lebih mengerti? Jadi disini posisi nomor 1, 2, 3 dan 6 yang ditukar. Nanti jika dites menggunakan LAN tester, maka nantinya led 1, 2, 3 dan 6 akan saling bertukar. Kalau tipe straight menyalanya urutan, sedangkan tipe cross ada yang lompat-lompat. Tapi yang pasti harus menyalasemua setiap led dari nomor 1 sampai 8.OK, selamat membangun jaringan komputer. Semoga Anda bisa berhasil sewaktu memasang konektor pada kabelnya. Semoga ilmu ini berguna buat Anda, soalnya waktu dulu penulis pertama kali membuat jaringan hasilnya lucu sekali, untuk mengupas kabelnya penulis masih menggunakan cutter, padahal sudah ada fasilitasnya di crimp toolnya. Tambah lagi ujung-ujungnya tiap kabel penulis kelupas lagi menggunakan cutter, padahal yang betul tidak perlu dikupas satu-satu, biarkan saja rata, karena nantinya apabila di ‘crimp tool’ maka pin tersebut masing-masing akan tembus ke dalam kabelnya. Semoga Anda tidak melakukan hal sama seperti penulis dulu.Demikian tulisan mengenai cara membuat sambungan kabel UTP untuk jaringan komputer. Semoga berguna bagi Anda semua. Terima kasih.
Multimedia
Dari Wikipedia bahasa Indonesia, ensiklopedia bebas

Multimedia adalah penggunaan komputer untuk menyajikan dan menggabungkan teks, suara, gambar, animasi dan video dengan alat bantu ([tool]) dan koneksi ([link]) sehingga pengguna dapat ber-([navigasi]), berinteraksi, berkarya dan berkomunikasi. Multimedia sering digunakan dalam dunia hiburan. Selain dari dunia hiburan, Multimedia juga diadopsi oleh dunia Game.
Multimedia dimanfaatkan juga dalam dunia pendidikan dan bisnis. Di dunia pendidikan, multimedia digunakan sebagai media pengajaran, baik dalam kelas maupun secara sendiri-sendiri. Di dunia bisnis, multimedia digunakan sebagai media profil perusahaan, profil produk, bahkan sebagai media kios informasi dan pelatihan dalam sistem e-learning.
Pada awalnya multimedia hanya mencakup media yang menjadi konsumsi indra penglihatan (gambar diam, teks, gambar gerak video, dan gambar gerak rekaan/animasi), dan konsumsi indra pendengaran (suara). Dalam perkembangannya multimedia mencakup juga kinetik (gerak) dan bau yang merupakan konsupsi indra penciuman. Multimedia mulai memasukkan unsur kinetik sejak diaplikasikan pada pertunjukan film 3 dimensi yang digabungkan dengan gerakan pada kursi tempat duduk penonton. Kinetik dan film 3 dimensi membangkitkan sens rialistis.
Bau mulai menjadi bagian dari multimedia sejak ditemukan teknologi reproduksi bau melalui telekomunikasi. Dengan perangkat input penditeksi bau, seorang operator dapat mengirimkan hasil digitizing bau tersebut melalui internet. Pada komputer penerima harus tersedia perangkat output berupa mesin reproduksi bau. Mesin reproduksi bau ini mencampurkan berbagai jenis bahan bau yang setelah dicampur menghasilkan output berupa bau yang mirip dengan data yang dikirim dari internet. Dengan menganalogikan dengan printer, alat ini menjadikan feromon-feromor bau sebagai pengganti tinta. Output bukan berupa cetakan melainkan aroma.
Algoritma Sandi
Algoritma Sandi

algoritma sandi adalah algoritma yang berfungsi untuk melakukan tujuan kriptografis. Algoritma tersebut harus memiliki kekuatan untuk melakukan (dikemukakan oleh Shannon):
konfusi/pembingungan (confusion), dari teks terang sehingga sulit untuk direkonstruksikan secara langsung tanpa menggunakan algoritma dekripsinya
difusi/peleburan (difusion), dari teks terang sehingga karakteristik dari teks terang tersebut hilang.
sehingga dapat digunakan untuk mengamankan informasi. Pada implementasinya sebuah algoritmas sandi harus memperhatikan kualitas layanan/Quality of Service atau QoS dari keseluruhan sistem dimana dia diimplementasikan. Algoritma sandi yang handal adalah algoritma sandi yang kekuatannya terletak pada kunci, bukan pada kerahasiaan algoritma itu sendiri. Teknik dan metode untuk menguji kehandalan algoritma sandi adalah kriptanalisa.
Dasar matematis yang mendasari proses enkripsi dan dekripsi adalah relasi antara dua himpunan yaitu yang berisi elemen teks terang /plaintext dan yang berisi elemen teks sandi/ciphertext. Enkripsi dan dekripsi merupakan fungsi transformasi antara himpunan-himpunan tersebut. Apabila elemen-elemen teks terang dinotasikan dengan P, elemen-elemen teks sandi dinotasikan dengan C, sedang untuk proses enkripsi dinotasikan dengan E, dekripsi dengan notasi D.
Enkripsi : E(P) = C
Dekripsi : D(C) = P atau D(E(P)) = P
Secara umum berdasarkan kesamaan kuncinya, algoritma sandi dibedakan menjadi :
kunci-simetris/symetric-key, sering disebut juga algoritma sandi konvensional karena umumnya diterapkan pada algoritma sandi klasik
kunci-asimetris/asymetric-key
Berdasarkan arah implementasi dan pembabakan jamannya dibedakan menjadi :
algoritma sandi klasik classic cryptography
algoritma sandi modern modern cryptography
Berdasarkan kerahasiaan kuncinya dibedakan menjadi :
algoritma sandi kunci rahasia secret-key
algoritma sandi kunci publik publik-key
Pada skema kunci-simetris, digunakan sebuah kunci rahasia yang sama untuk melakukan proses enkripsi dan dekripsinya. Sedangkan pada sistem kunci-asimentris digunakan sepasang kunci yang berbeda, umumnya disebut kunci publik(public key) dan kunci pribadi (private key), digunakan untuk proses enkripsi dan proses dekripsinya. Bila elemen teks terang dienkripsi dengan menggunakan kunci pribadi maka elemen teks sandi yang dihasilkannya hanya bisa didekripsikan dengan menggunakan pasangan kunci pribadinya. Begitu juga sebaliknya, jika kunci pribadi digunakan untuk proses enkripsi maka proses dekripsi harus menggunakan kunci publik pasangannya.
Kriptografi
Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita [bruce Schneier - Applied Cryptography]. Selain pengertian tersebut terdapat pula pengertian ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data [A. Menezes, P. van Oorschot and S. Vanstone - Handbook of Applied Cryptography]. Tidak semua aspek keamanan informasi ditangani oleh kriptografi.
Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu :
Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.
Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
Non-repudiasi., atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.
6 Tips Artikel Keamanan Komputer
Artikel Keamanan komputer !? mungkin ini adalah sesuatu yang sering dibahas dalam berbagai artikel tentang komputer di seluruh blog di internet. Saya sendiri sejak komputerku terhubung dengan internet belum sekalipun menghadapi masalah yang serius dengan namanya virus. Walaupun pernah sesekali dibuat pusing olehnya

Yah setidaknya sampai artikel keamanan komputer ini ditulis !!!

Menurut aku ada 6 hal yang mesti kita lakukan supaya komputer tecinta kita nggak terkena atau terjangkit sebuah virus. Otomatis jika kita bicara kemanan komputer maka kita berbicara bagaimana mencegah virus komputer.

Sedangkan untuk urusan keamanan komputer dari aksi para maling itu diluar artikel ini ya Disini hanya mengkhususkan diri utuk virus internet.

Berikut 6 Tips artikel Keamanan Komputer menurut Bintang Taufik :

1. Gunakan AntiVirus

Tentu saja ini yang paling penting. Mau nggak mau anti virus seperti sebuah penjaga yang akan mencegah berbagai macam virus. Oh ya! Jika nggk punya duit jangan gunakan antivirus bajakan…gunakan antivirus gratis saja. Tidak kalah hebat kok dalam membasmi virus internet.

2. UPDATE!

Jangan lupa untuk selalu mengupdate apapun demi keamanan komputer. Bukan hanya anti virus saja yang diupdate. SEMUANYA! baik itu Operating Systemnya, Software yang terinstall maupun driver. Tidak ada perangkat lunak atau software yang sempurna..pasti ada sebuah celah keamanan. Jangan percaya programmer yang berkata “Software saya sepurna dalam keamanan komputer”

Untuk menutup lubang keamanan itu kita harus update dan update. Karena virus internet juga selalu update dan update.

3. Hati-hati saat browsing

Kebanyakan virus internet menyebar dari situs porno maupun warez (mp3 ilegal, software bajakan dsb). Jika tidak mau terkena virus ya jangan kesana. Ini cara terbaik dalam mencegah virus komputer.

Tapi saya tahu anda sudah kecanduan dengan situs semacam itu. Maka daripada itu jika ada peringatan dari browser anda, lebih baik acuhkan saja situs tersebut. Atau saat berkunjung ke website itu muncul kotak dialog yang isinya meminta untuk menginstall sesuatu..sudah acuhkan saja.

Berhati-hatilah biasanya situs semacam itu menggunakan permainan kata-kata seperti sedang memberikan hadiah kepada anda. Kenyataanya itu adalah sebuah virus internet yang dapat mengganggu keamanan komputer.

4. Selalu scan file yang di download

Apapun file yang anda download walaupun itu berasal dari website yang terpercaya seperti blog ini. Itu Harus tetap diSCAN pakai anti virus. Contohnya setelah anda mendownload ebook gratis, apa anda yakin ebook itu bebas kuman eh maksudnya bebas virus. Atau saat mendapatkan script gratis..apa benar script itu benar-benar aman.

Mencegah itu selalu lebih baik daripada mengobati

5. Hati-hati email

Salah satu penyebaran virus internet adalah melalui email. Apalagi jika mendapat email yang berisi file seperti EXE, VBS, BAT. Ditambah itu dikirim oleh orang asing…bisa-bisa virus internet itu mematikan komputer lalu reboot dan muncul pesan “Selamat Harddisk anda kapasitasnya bertambah ”

Gimana nggak bertambah, lha wong semua file dihapus.

6. Baca terus Artikel keamanan komputer

Perkembangan sebuah komputer itu berjalan seperti halnya seekor panther …cepat sekali. Mungkin artikel kemanan komputer yang anda baca 1 bulan yang lalu sudah usang termakan zaman. Jadi terus-teruslah membaca berbagai artikel komputer yang bagus seperti di blog ini

Manfaat komputer itu memang banyak sekali. Tapi disaat bersamaan juga muncul hal-hal yang merepotkan supaya keamanan komputer itu terjaga.

Selesai! Maaf jika ada ejaan bahasa yang ngawur dan terlihat ndeso.
Aljabar Boolean
Dari Wikipedia bahasa Indonesia, ensiklopedia bebas
Langsung ke: navigasi, cari

Dalam matematika dan ilmu komputer, Aljabar Boolean adalah struktur aljabar yang "mencakup intisari" operasi logika AND, OR dan NOR dan juga teori himpunan untuk operasi union, interseksi dan komplemen.

Penamaan Aljabar Boolean sendiri berasal dari nama seorang matematikawan asal Inggris, bernama George Boole. Dialah yang pertama kali mendefinisikan istilah itu sebagai bagian dari sistem logika pada pertengahan abad ke-19.

Boolean adalah suatu tipe data yang hanya mempunyai dua nilai. Yaitu true atau false (benar atau salah).

Pada beberapa bahasa pemograman nilai true bisa digantikan 1 dan nilai false digantikan 0.

Daftar isi

* 1 C
* 2 Javascript
* 3 PHP
* 4 Lihat pula


C

Pengecekan tipe data boolean pada C

bool my_variable = true;
if (my_variable) {
printf("True!\1");
} else {
printf("False!\0");
}

[sunting] Javascript

Pengecekan tipe data boolean pada javascript

var myVar = new Boolean(true);

if ( myVar ) {
alert("boolean");
} else {
alert("bukan boolean");
}

[sunting] PHP

PHP memiliki tipe data boolean dengan dua nilai true dan false (huruf besar atau kecil tidak berpengaruh).

$myVar = true;
$myString = 'String';

if (is_bool ($myVar)) {
echo "boolean";
} else {
echo "bukan boolean";
}

if (is_bool ($myString)) {
echo "boolean"
} else {
echo "bukan boolean";
}
?>

Nilai yang ekuivalen dengan false adalah:

* false
* zero
* "0"
* NULL
* array kosong
* string kosong
Alamat IP
Alamat IP (Internet Protocol Address atau sering disingkat IP) adalah deretan angka biner antar 32-bit sampai 128-bit yang dipakai sebagai alamat identifikasi untuk tiap komputer host dalam jaringan Internet. Panjang dari angka ini adalah 32-bit (untuk IPv4 atau IP versi 4), dan 128-bit (untuk IPv6 atau IP versi 6) yang menunjukkan alamat dari komputer tersebut pada jaringan Internet berbasis TCP/IP.

Sistem pengalamatan IP ini terbagi menjadi dua, yakni:

* IP versi 4 (IPv4)
* IP versi 6 (IPv6)

Alamat IP versi 4 (sering disebut dengan Alamat IPv4) adalah sebuah jenis pengalamatan jaringan yang digunakan di dalam protokol jaringan TCP/IP yang menggunakan protokol IP versi 4. Panjang totalnya adalah 32-bit, dan secara teoritis dapat mengalamati hingga 4 miliar host komputer di seluruh dunia. Contoh alamat IP versi 4 adalah 192.168.0.3.
Representasi Alamat

Alamat IP versi 4 umumnya diekspresikan dalam notasi desimal bertitik (dotted-decimal notation), yang dibagi ke dalam empat buah oktet berukuran 8-bit. Dalam beberapa buku referensi, format bentuknya adalah w.x.y.z. Karena setiap oktet berukuran 8-bit, maka nilainya berkisar antara 0 hingga 255 (meskipun begitu, terdapat beberapa pengecualian nilai).

Alamat IP yang dimiliki oleh sebuah host dapat dibagi dengan menggunakan subnet mask jaringan ke dalam dua buah bagian, yakni:

* Network Identifier/NetID atau Network Address (alamat jaringan) yang digunakan khusus untuk mengidentifikasikan alamat jaringan di mana host berada.
Dalam banyak kasus, sebuah alamat network identifier adalah sama dengan segmen jaringan fisik dengan batasan yang dibuat dan didefinisikan oleh router IP. Meskipun demikian, ada beberapa kasus di mana beberapa jaringan logis terdapat di dalam sebuah segmen jaringan fisik yang sama dengan menggunakan sebuah praktek yang disebut sebagai multinetting. Semua sistem di dalam sebuah jaringan fisik yang sama harus memiliki alamat network identifier yang sama. Network identifier juga harus bersifat unik dalam sebuah internetwork. Jika semua node di dalam jaringan logis yang sama tidak dikonfigurasikan dengan menggunakan network identifier yang sama, maka terjadilah masalah yang disebut dengan routing error.
Alamat network identifier tidak boleh bernilai 0 atau 255.
* Host Identifier/HostID atau Host address (alamat host) yang digunakan khusus untuk mengidentifikasikan alamat host (dapat berupa workstation, server atau sistem lainnya yang berbasis teknologi TCP/IP) di dalam jaringan. Nilai host identifier tidak boleh bernilai 0 atau 255 dan harus bersifat unik di dalam network identifier/segmen jaringan di mana ia berada.

[sunting] Jenis-jenis alamat

Alamat IPv4 terbagi menjadi beberapa jenis, yakni sebagai berikut:

* Alamat Unicast, merupakan alamat IPv4 yang ditentukan untuk sebuah antarmuka jaringan yang dihubungkan ke sebuah internetwork IP. Alamat unicast digunakan dalam komunikasi point-to-point atau one-to-one.
* Alamat Broadcast, merupakan alamat IPv4 yang didesain agar diproses oleh setiap node IP dalam segmen jaringan yang sama. Alamat broadcast digunakan dalam komunikasi one-to-everyone.
* Alamat Multicast, merupakan alamat IPv4 yang didesain agar diproses oleh satu atau beberapa node dalam segmen jaringan yang sama atau berbeda. Alamat multicast digunakan dalam komunikasi one-to-many.

Alamat IP versi 6 (sering disebut sebagai alamat IPv6) adalah sebuah jenis pengalamatan jaringan yang digunakan di dalam protokol jaringan TCP/IP yang menggunakan protokol IP versi 6. Panjang totalnya adalah 128-bit, dan secara teoritis dapat mengalamati hingga 2128=3,4 x 1038 host komputer di seluruh dunia. Contoh alamat IP versi 6 adalah 21DA:00D3:0000:2F3B:02AA:00FF:FE28:9C5A.
Berbeda dengan IPv4 yang hanya memiliki panjang 32-bit (jumlah total alamat yang dapat dicapainya mencapai 4,294,967,296 alamat), alamat IPv6 memiliki panjang 128-bit. IPv4, meskipun total alamatnya mencapai 4 miliar, pada kenyataannya tidak sampai 4 miliar alamat, karena ada beberapa limitasi, sehingga implementasinya saat ini hanya mencapai beberapa ratus juta saja. IPv6, yang memiliki panjang 128-bit, memiliki total alamat yang mungkin hingga 2128=3,4 x 1038 alamat. Total alamat yang sangat besar ini bertujuan untuk menyediakan ruang alamat yang tidak akan habis (hingga beberapa masa ke depan), dan membentuk infrastruktur routing yang disusun secara hierarkis, sehingga mengurangi kompleksitas proses routing dan tabel routing.

Sama seperti halnya IPv4, IPv6 juga mengizinkan adanya DHCP Server sebagai pengatur alamat otomatis. Jika dalam IPv4 terdapat dynamic address dan static address, maka dalam IPv6, konfigurasi alamat dengan menggunakan DHCP Server dinamakan dengan stateful address configuration, sementara jika konfigurasi alamat IPv6 tanpa DHCP Server dinamakan dengan stateless address configuration.

Seperti halnya IPv4 yang menggunakan bit-bit pada tingkat tinggi (high-order bit) sebagai alamat jaringan sementara bit-bit pada tingkat rendah (low-order bit) sebagai alamat host, dalam IPv6 juga terjadi hal serupa. Dalam IPv6, bit-bit pada tingkat tinggi akan digunakan sebagai tanda pengenal jenis alamat IPv6, yang disebut dengan Format Prefix (FP). Dalam IPv6, tidak ada subnet mask, yang ada hanyalah Format Prefix.

Pengalamatan IPv6 didefinisikan dalam RFC 2373.

Format Alamat

Dalam IPv6, alamat 128-bit akan dibagi ke dalam 8 blok berukuran 16-bit, yang dapat dikonversikan ke dalam bilangan heksadesimal berukuran 4-digit. Setiap blok bilangan heksadesimal tersebut akan dipisahkan dengan tanda titik dua (:). Karenanya, format notasi yang digunakan oleh IPv6 juga sering disebut dengan colon-hexadecimal format, berbeda dengan IPv4 yang menggunakan dotted-decimal format.
250+ Tech books online
1
10 minute guide to lotus notes mail 4.5
http://www.parsian.net/set1252/pages/books.htm

2
10 minute guide to Microsoft exchange 5.0
http://www.parsian.net/set1252/pages/books.htm

3
10 minute guide to outlook 97
http://www.parsian.net/set1252/pages/books.htm

4
10 minute guide to schedule+ for windows 95
http://www.parsian.net/set1252/pages/books.htm

5
ActiveX programming unleashed
http://www.parsian.net/set1252/pages/books.htm

6
ActiveX programming unleashed
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

7
Advanced perl programming
http://www.hk8.org/old_web/

8
Advanced PL/SQL programming with packages
http://www.hk8.org/old_web/

9
Adventure in Prolog/AMZI
www.oopweb.com

10
Algorithms CMSC251/Mount, David
www.oopweb.com

11
Alison Balter's Mastering Access 95 development, premier ed.
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

12
Apache : The definitive guide, 3rd.ed.
http://www.hk8.org/old_web/

13
Beej's guide to network programming/Hall, Brain
www.oopweb.com

14
Beyond Linux from Scratch/BLFS Development Team
http://book.onairweb.net/computer/os/linux/Administration/Beyond_Linux_From_Scratch/

15
Borland C++ builder unleashed
http://www.parsian.net/set1252/pages/books.htm

16
Building an intranet with windows NT 4
http://www.parsian.net/set1252/pages/books.htm

17
Building an Intranet with Windows NT 4
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

18
Building expert systems in prolog/AMZI
www.oopweb.com

19
C programming language
http://book.onairweb.net/computer/pl/C/The_C_Programming_Language_by_K&R/

20
C Programming/Holmes, Steven
www.oopweb.com

21
C++ Annotations
www.oopweb.com

22
CGI developer's guide
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

23
CGI manual of style
http://www.parsian.net/set1252/pages/books.htm

24
CGI manual of style online
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

25
CGI programming
http://www.hk8.org/old_web/

26
CGI programming unleashed
http://www.parsian.net/set1252/pages/books.htm

27
CGI programming with Perl, 2nd.ed.
http://www.hk8.org/old_web/

28
Charlie Calvert's Borland C++ builder unleashed
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

29
Client/server computing, 2nd.ed.
http://www.parsian.net/set1252/pages/books.htm

30
Client-server computing, 2nd.ed.
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

31
Common LISP, the language/Steele, Guy
www.oopweb.com

32
Compilers and compiler generators : an introduction with C++/Terry, P.D.
www.oopweb.com

33
Complete idiot's guide to creating HTML webpage
http://www.parsian.net/set1252/pages/books.htm

34
Computer graphics CMSC 427/Mount, David
www.oopweb.com

35
Configuring and troubleshooting the windows NT/95 registry
http://www.parsian.net/set1252/pages/books.htm

36
Creating commercial websites
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

37
Creating web applets with Java
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

38
Crystal Reports.NET
http://www.crystalreportsbook.com/Chapters.asp

39
Curious about the internet
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

40
Curious about the internet?
http://www.parsian.net/set1252/pages/books.htm

41
Dan appleman's developing activeX components with Visual Basic 5
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

42
Dan appleman's developing activex components with Visual Basic 5.0
http://www.parsian.net/set1252/pages/books.htm

43
Data structures CMSC420/Mount, David
www.oopweb.com

44
Database developer's guide with visual basic 4, 2nd.ed.
http://www.parsian.net/set1252/pages/books.htm

45
Database developer's guide with Visual Basic 4, 2nd.ed.
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

46
Database developer's guide with Visual C++ 4, 2nd.ed.
http://www.parsian.net/set1252/pages/books.htm

47
Database developer's guide with Visual C++ 4, 2nd.ed.
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

48
Design and analysis of computer algorithms CMSC451/Mount, David
www.oopweb.com

49
Designing implementing Microsoft internet information server
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

50
Designing implementing Microsoft proxy server
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

51
Developing for netscape one
http://www.parsian.net/set1252/pages/books.htm

52
Developing intranet applications with java
http://www.parsian.net/set1252/pages/books.htm

53
Developing personal oracle 7 for windows 95 applications
http://www.parsian.net/set1252/pages/books.htm

54
Developing personal Oracle 7 for windows 95 applications
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

55
Developing professional java applets
http://www.parsian.net/set1252/pages/books.htm

56
Developing professional java applets
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

57
DNS and BIND
http://www.hk8.org/old_web/

58
Doing objects with VB.NET and C#
http://vbwire.com/nl?6814

59
EAI/BPM Evaluation Series: IBM WebSphere MQ Workflow v3.3.2 & EAI Suite by
> Middleware Technology Evaluation Series, Phong Tran & Jeffrey Gosper
http://www.cmis.csiro.au/mte/reports/BPM_IBMwebsphereMQ332.htm

60
Effective AWK programming
http://book.onairweb.net/computer/os/shell/Effective_AWK_Programming/

61
Enterprise javabeans, 2nd.ed.
http://www.hk8.org/old_web/

62
Exploring java
http://www.hk8.org/old_web/

63
GNOME/Sheets, John
www.oopweb.com

64
Graph theory/Prof. Even
www.oopweb.com

65
Hacking java
http://www.parsian.net/set1252/pages/books.htm

66
How intranets work
http://www.parsian.net/set1252/pages/books.htm

67
How intranets work
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

68
How to program visual basic 5.0
http://www.parsian.net/set1252/pages/books.htm

69
How to use HTML 3.2
http://www.parsian.net/set1252/pages/books.htm

70
Html : The definitive guide
http://www.hk8.org/old_web/

71
HTML 3.2 & CGI unleashed
http://www.parsian.net/set1252/pages/books.htm

72
HTML 3.2 and CGI professional reference edition unleashed
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

73
HTML by example
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

74
Internet firewall
http://www.hk8.org/old_web/

75
Intranets unleashed
http://www.parsian.net/set1252/pages/books.htm

76
Introduction to object-oriented programming using C++/Muller, Peter
www.oopweb.com

77
Introduction to programming using Java/Eck, David
www.oopweb.com

78
Introduction to socket programming
http://book.onairweb.net/computer/network/An_Introduction_to_Socket_Programming/

79
Java 1.1 unleashed
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

80
Java 1.1 unleashed, 2nd.ed.
http://www.parsian.net/set1252/pages/books.htm

81
Java 1.1 unleashed, 3rd.ed.
http://www.parsian.net/set1252/pages/books.htm

82
Java 114 documentation
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

83
Java AWT reference
http://www.hk8.org/old_web/

84
Java by example
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

85
Java developer's guide
http://www.parsian.net/set1252/pages/books.htm

86
Java developer's guide
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

87
Java developer's reference
http://www.parsian.net/set1252/pages/books.htm

88
Java developer's reference
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

89
Java Distributed computing
http://www.hk8.org/old_web/

90
Java enterprise
http://www.hk8.org/old_web/

91
Java enterprise in a nutshell
http://www.hk8.org/old_web/

92
Java foundation classes in a nutshell
http://www.hk8.org/old_web/

93
Java fundamental classes reference
http://www.hk8.org/old_web/

94
Java in a nutshell
http://www.hk8.org/old_web/

95
Java in a nutshell, 3rd.ed.
http://www.hk8.org/old_web/

96
Java language reference
http://www.hk8.org/old_web/

97
Java security
http://www.hk8.org/old_web/

98
Java servlet programming
http://www.hk8.org/old_web/

99
Java unleashed
http://www.parsian.net/set1252/pages/books.htm

100
Java unleashed
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

101
Java, 2nd.ed.
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

102
_JavaScript : the definitive guide
http://www.hk8.org/old_web/

103
_Javascript manual of style
http://www.parsian.net/set1252/pages/books.htm

104
_Javascript manual of style
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

105
Josh's GNU Linux Guide/Joshua
http://book.onairweb.net/computer/os/linux/Administration/Josh's_GNU_Linux_Guide/

106
Late night activex
http://www.parsian.net/set1252/pages/books.htm

107
Late night activeX
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

108
Laura lemay's 3D graphics in and VRML 2
http://www.parsian.net/set1252/pages/books.htm

109
Laura lemay's activex and _VBScript
http://www.parsian.net/set1252/pages/books.htm

110
Laura lemay's graphics and web page design
http://www.parsian.net/set1252/pages/books.htm

111
Laura lemay's guide to sizzling websites design
http://www.parsian.net/set1252/pages/books.htm

112
Laura lemay's _javascript 1.1
http://www.parsian.net/set1252/pages/books.htm

113
Laura lemay's web workshop activex and _VBScript
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

114
Laura lemay's web workshop Graphics web page design
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

115
Laura lemay's web workshop _javascript
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

116
Learning perl
http://www.hk8.org/old_web/

117
Learning perl on win32
http://www.hk8.org/old_web/

118
Learning the kornshell
http://www.hk8.org/old_web/

119
Learning unix
http://www.hk8.org/old_web/

120
Learning vi
http://www.hk8.org/old_web/

121
Linux from Scratch/Beekmans, Gerard
http://book.onairweb.net/computer/os/linux/Administration/Linux_From_Scratch/

122
Linux in a nutshell, 3rd.ed.
http://www.hk8.org/old_web/

123
Linux kernel/Rusling, David
www.oopweb.com

124
Linux network administrator's guide/Dawson, Terry
www.oopweb.com

125
Linux system administrator's survival guide
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

126
MAPI, SAPI and TAPI developer's guide
http://www.parsian.net/set1252/pages/books.htm

127
Mastering access 95 development
http://www.parsian.net/set1252/pages/books.htm

128
Microsoft access 97 quick reference
http://www.parsian.net/set1252/pages/books.htm

129
Microsoft access 97 quick reference
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

130
Microsoft backoffice 2 unleashed
http://www.parsian.net/set1252/pages/books.htm

131
Microsoft excel 97 quick reference
http://www.parsian.net/set1252/pages/books.htm

132
Microsoft excel 97 quick reference
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

133
Microsoft exchange server survival guide
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

134
Microsoft frontpage unleashed
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

135
Microsoft word 97 quick reference
http://www.parsian.net/set1252/pages/books.htm

136
Microsoft word 97 quick reference
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

137
Microsoft works 4.5 6-In-1
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

138
More than 100 full-text e-books
http://www.allfreetech.com/EBookCategory.asp

139
Ms backoffice administrator's survival guide
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

140
Ms backoffice unleashed
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

141
Mysql and msql
http://www.hk8.org/old_web/

142
Netscape plug-ins developer's kit
http://www.parsian.net/set1252/pages/books.htm

143
Official gamelan java directory
http://www.parsian.net/set1252/pages/books.htm

144
Oracle built-in packages
http://www.hk8.org/old_web/

145
Oracle PL/SQL built-in pocket reference
http://www.hk8.org/old_web/

146
Oracle PL/SQL language pocket reference
http://www.hk8.org/old_web/

147
Oracle PL/SQL programming guide to Oracle 8 features
http://www.hk8.org/old_web/

148
Oracle PL/SQL programming, 2nd.ed.
http://www.hk8.org/old_web/

149
Oracle unleashed
http://www.parsian.net/set1252/pages/books.htm

150
Oracle unleashed
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

151
Oracle web applications PL/SQL developer's introduction
http://www.hk8.org/old_web/

152
Patterns of enterprise application architecture/Fowler, Martin
http://www.awprofessional.com/catalog/product.asp?product_id={574D77DF-6ED2-BC5-A6A8-02E59CA7482D}

153
PC week : the intranet advantage
http://www.parsian.net/set1252/pages/books.htm

154
Perl 5 by example
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

155
Perl 5 quick reference
http://www.parsian.net/set1252/pages/books.htm

156
Perl 5 unleashed
http://www.parsian.net/set1252/pages/books.htm

157
Perl 5.0 CGI web pages
http://www.parsian.net/set1252/pages/books.htm

158
Perl cookbook
http://www.hk8.org/old_web/

159
Perl for system administration
http://www.hk8.org/old_web/

160
Perl in a nutshell
http://www.hk8.org/old_web/

161
Perl quick reference
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

162
Peter norton's complete guide to windows NT 4 workstations
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

163
Presenting activex
http://www.parsian.net/set1252/pages/books.htm

164
Presenting activex
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

165
Presenting javabeans
http://www.parsian.net/set1252/pages/books.htm

166
Presenting javabeans
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

167
Programming perl
http://www.hk8.org/old_web/

168
Programming perl, 3rd.ed.
http://www.hk8.org/old_web/

169
Programming the Perl DBI
http://www.hk8.org/old_web/

170
Red hat linux unleashed
http://www.parsian.net/set1252/pages/books.htm

171
Running a perfect intranet
http://www.parsian.net/set1252/pages/books.htm

172
Running Linux, 3rd.ed.
http://www.hk8.org/old_web/

173
Sams teach yourself java 1.1 in 24 hours/
http://book.onairweb.net/computer/sams/Sams_Teach_Yourself_Java_1.1_Programming_in_24_Hours

174
Sams Teach yourself java in 21 days/Lemay, Laura
http://book.onairweb.net/computer/sams/Sams_Teach_Yourself_Java_in_21_Days/

175
Sams teach yourself linux in 24 hours/Ball, Bill
http://book.onairweb.net/computer/sams/Sams_Teach_Yourself_Linux_in_24%20Hours/

176
Sams teach yourself shell programming in 24 hours
http://book.onairweb.net/computer/sams/Sams_Teach_Yourself_Shell_Programming_in_24_Hours/

177
Sams teach yourself TCP/IP in 14 days
http://book.onairweb.net/computer/sams/Sams_Teach_Yourself_TCP-IP_in_14_Days(SE)/

178
Sed and awk
http://www.hk8.org/old_web/

179
Sendmail
http://www.hk8.org/old_web/

180
Sendmail desktop reference
http://www.hk8.org/old_web/

181
Slackware linux unleashed
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

182
Special edition using java, 2nd.ed.
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

183
Special edition using _javascript
http://www.parsian.net/set1252/pages/books.htm

184
Special edition using _javascript
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

185
Special edition using _Jscript
http://www.parsian.net/set1252/pages/books.htm

186
Special edition using lotus notes and domino 4.5
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

187
Special edition using Microsoft SQL server 6.5, 2nd.ed.
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

188
Special edition using Microsoft visual Interdev
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

189
Special edition using perl 5 for web programming
http://www.parsian.net/set1252/pages/books.htm

190
Special edition using perl for web programming
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

191
Special edition using Visual Basic 4
http://www.parsian.net/set1252/pages/books.htm

192
TCP/IP
http://www.hk8.org/old_web/

193
Teach yourself activex programming in 21 days
http://www.parsian.net/set1252/pages/books.htm

194
Teach yourself C++ in 21 days
http://www.parsian.net/set1252/pages/books.htm

195
Teach yourself C++ in 21 days
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

196
Teach yourself CGI programming with Perl 5 in a week
http://www.parsian.net/set1252/pages/books.htm

197
Teach yourself database programming with VB5 in 21 days, 2nd.ed.
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

198
Teach yourself database programming with visual basic 5 in 21 days
http://www.parsian.net/set1252/pages/books.htm

199
Teach yourself HTML 3.2 in 24 hours
http://www.parsian.net/set1252/pages/books.htm

200
Teach yourself HTML 3.2 in 24 hours
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

201
Teach yourself internet game programming with java in 21 days
http://www.parsian.net/set1252/pages/books.htm

202
Teach yourself java 1.1 programming in 24 hours
http://www.parsian.net/set1252/pages/books.htm

203
Teach yourself jave in café in 21 days
http://www.parsian.net/set1252/pages/books.tm

204
Teach yourself Microsoft visual Interdev in 21 days
http://www.parsian.net/set1252/pages/books.htm

205
Teach yourself Microsoft visual Interdev in 21 days
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

206
Teach yourself oracle 8 in 21 days
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

207
Teach yourself perl 5 in 21 days
http://www.parsian.net/set1252/pages/books.htm

208
Teach yourself perl 5 in 21 days, 2nd.ed.
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

209
Teach yourself SQL in 21 days
http://www.parsian.net/set1252/pages/books.htm

210
Teach yourself SQL in 21 days, 2nd.ed.
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

211
Teach yourself TCP/IP in 14 days
http://www.parsian.net/set1252/pages/books.htm

212
Teach yourself TCP/IP in 14 days, 2nd.ed.
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

213
Teach yourself the Internet in 24 hours
http://www.parsian.net/set1252/pages/books.htm

214
Teach yourself the internet in 24 hours
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

215
Teach yourself _VBScript in 21 days
http://www.parsian.net/set1252/pages/books.htm

216
Teach yourself _VBScript in 21 days
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

217
Teach yourself visual basic 5 in 24 hours
http://www.parsian.net/set1252/pages/books.htm

218
Teach yourself Visual Basic 5 in 24 hours
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

219
Teach yourself Visual J++ in 21 days
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

220
Teach yourself web publishing with HTML 3.2 in 14 days
http://www.parsian.net/set1252/pages/books.htm

221
Teach yourself web publishing with HTML in 14 days
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

222
Thinking in C++
http://www.mindview.net/Books

223
Thinking in C++/Eckel, Bruce - Vol.I, 2nd.ed.
www.oopweb.com

224
Thinking in C++/Eckel, Bruce - Vol.II, 2nd.ed.
www.oopweb.com

225
Thinking in Enterprise Java
http://www.mindview.net/Books

226
Thinking in Java, 2nd.ed.
www.oopweb.com

227
Thinking in Java, 3rd.ed. (pdf)
http://www.mindview.net/Books

228
Tricks of the internet gurus
http://www.parsian.net/set1252/pages/books.htm

229
Tricks of the java programming gurus
http://www.parsian.net/set1252/pages/books.htm

230
Unix and internet security
http://www.hk8.org/old_web/

231
Unix hints and hacks/Waingrow, Kirk
http://book.onairweb.net/computer/os/unix/Administration/UNIX_Hints_&_Hacks/19270001..htm

232
Unix in a nutshell
http://www.hk8.org/old_web/

233
Unix kornshell quick reference
http://book.onairweb.net/computer/os/shell/Unix_KornShell_Quick_Reference/kornShell.html

234
Unix power tools
http://www.hk8.org/old_web/

235
Unix shell guide
http://book.onairweb.net/computer/os/shell/The_UNIX_Shell_Guide/

236
Unix unleashed
http://www.parsian.net/set1252/pages/books.htm

237
Unix unleashed
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

238
Unix unleashed Internet Ed./Burk, Robin
http://book.onairweb.net/computer/os/unix/Administration/UNIX_Unleashed(Internet_Edition)/fm.htm

239
Unix unleashed, System administrator's Edition
http://book.onairweb.net/computer/os/unix/Administration/UNIX_Unleashed_System_Administrator's_Edition/toc.htm

240
Unix Unleashed/Sams Publication
http://book.onairweb.net/computer/os/unix/Administration/UNIX_Unleashed/

241
Upgrading PCs illustrated
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

242
Using windows NT workstation 4.0
http://www.parsian.net/set1252/pages/books.htm

243
_VBScript unleashed
http://www.parsian.net/set1252/pages/books.htm

244
_Vbscript unleashed
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

245
Visual basic 4 in 12 easy lessons
http://www.parsian.net/set1252/pages/books.htm

246
Visual basic 4 unleashed
http://www.parsian.net/set1252/pages/books.htm

247
Visual Basic 5 night school
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

248
Visual basic programming in 12 easy lessons
http://www.parsian.net/set1252/pages/books.htm

249
Visual Basic programming in 12 easy lessons
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

250
Visual C++ 4 unleashed
http://www.parsian.net/set1252/pages/books.htm

251
Visual C++ programming in 12 easy lessons
http://www.parsian.net/set1252/pages/books.htm

252
Web database developer's guide with visual basic 5
http://www.parsian.net/set1252/pages/books.htm

253
Web database developer's guide with visual basic 5
http://www.emu.edu.tr/english/facilitiesservices/computercenter/bookslib/

254
Web programming desktop reference 6-in-1
http://www.parsian.net/set1252/pages/books.htm

ngobrool yuuk


ShoutMix chat widget

advertiser

  • Stmik Amikom Yogyakarta

    Stmik Amikom Yogyakarta
    AMIKOM

    search

    iklan


    Masukkan Code ini K1-2BBACE-5
    untuk berbelanja di KutuKutuBuku.com

    Produk SMART Telecom
    free counters