router

Apa itu router? Router adalah perangkat fisik maupun virtual yang bertugas untuk meneruskan informasi antar dua atau lebih jaringan komputer berbasis packet-switched. Router akan memeriksa alamat IP tujuan dari suatu paket data, menghitung jalur terbaik agar bisa sampai ke tujuan, lalu meneruskannya sesuai rute tersebut. Router adalah jenis umum dari gateway. Biasanya diletakkan di titik […]

Read More

ping sweep (ICMP sweep)

Apa itu ping sweep (ICMP sweep)? Ping sweep (juga dikenal sebagai ICMP sweep) adalah teknik dasar pemindaian jaringan yang digunakan untuk mengetahui IP address mana dari sekumpulan alamat IP yang aktif dan terhubung ke host (komputer). Kalau satu ping hanya bisa memberi tahu apakah satu host tertentu aktif atau tidak di jaringan, ping sweep mengirimkan […]

Read More

wiretapping

Apa Itu Wiretapping? Wiretapping adalah aktivitas penyadapan elektronik secara diam-diam terhadap komunikasi yang berbasis telepon, faks, atau internet. Aktivitas eavesdropping atau penyadapan biasanya dilakukan dengan menyambungkan ke jalur telepon dan menggunakan perangkat monitoring untuk mendengarkan percakapan telepon. Wiretapping bisa dilakukan dengan menempatkan alat penyadap — yang sering disebut sebagai bug — langsung ke kabel komunikasi, […]

Read More

polymorphism

Apa itu polymorphism? Polymorphism (Polimorfisme) adalah konsep populer dalam pemrograman berorientasi objek (OOP), yang merujuk pada gagasan bahwa sebuah entitas dalam kode seperti variabel, fungsi, atau objek bisa punya lebih dari satu bentuk. Kata polymorphism berasal dari bahasa Yunani yang berarti “memiliki banyak bentuk.” Selain dalam pemrograman komputer, ide polimorfisme ini juga ada di dunia […]

Read More

Layanan Profesional

Layanan profesional adalah produk tidak berwujud yang dijual oleh kontraktor atau vendor produk untuk membantu pelanggan mengelola bagian tertentu dari bisnis mereka. Karena penyedia layanan profesional memiliki pengetahuan khusus di bidang-bidang tertentu seperti hukum, pemasaran, atau akuntansi, mereka memungkinkan pelanggan untuk fokus pada hal-hal inti dalam bisnisnya. Tidak seperti seorang konsultan yang biasanya hanya memberikan […]

Read More

state management

Apa itu state management? Manajemen state aplikasi adalah proses menjaga pemahaman terhadap input dari sebuah aplikasi di berbagai alur data yang saling berkaitan dan membentuk satu transaksi bisnis lengkap — atau sesi — agar kita bisa tahu kondisi aplikasi pada waktu tertentu. Dalam ilmu komputer, input itu adalah informasi yang dimasukkan oleh pengguna ke dalam […]

Read More

use case

Apa itu Use Case? Use case adalah metodologi yang digunakan dalam analisis sistem untuk mengidentifikasi, memperjelas, dan mengorganisir persyaratan sistem. Use case terdiri dari serangkaian urutan interaksi yang mungkin antara sistem dan pengguna dalam suatu lingkungan tertentu dan terkait dengan tujuan tertentu. Metode ini menghasilkan dokumen yang menggambarkan semua langkah yang diambil oleh pengguna untuk […]

Read More

risk analysis

Apa itu risk analysis? Risk analysis atau analisis risiko adalah proses untuk mengidentifikasi dan menganalisis potensi masalah yang bisa berdampak negatif terhadap proyek atau inisiatif bisnis penting. Proses ini bertujuan untuk membantu organisasi menghindari atau mengurangi risiko tersebut. Saat melakukan risk analysis, kita mempertimbangkan kemungkinan terjadinya kejadian buruk yang bisa disebabkan oleh proses alam, seperti […]

Read More

hacker

Apa itu hacker? Hacker adalah individu yang menggunakan keterampilan komputer, jaringan, atau kemampuan teknis lainnya untuk mengatasi masalah teknis. Istilah ini juga bisa merujuk pada siapa saja yang menggunakan kemampuannya untuk mendapatkan akses tanpa izin ke sistem atau jaringan demi melakukan kejahatan. Seorang hacker, misalnya, bisa mencuri informasi untuk melakukan pencurian identitas atau menjatuhkan sebuah […]

Read More

Kerberos

Apa Itu Kerberos? Kerberos adalah protokol otentikasi jaringan berbasis tiket yang dirancang untuk menyediakan komunikasi yang kuat dan aman antara dua host yang tidak dipercaya melalui jaringan yang tidak aman seperti internet. Protokol ini bekerja berdasarkan prinsip kriptografi kunci simetris dan memerlukan pihak ketiga yang terpercaya, yang disebut sebagai Key Distribution Center (KDC). KDC menyimpan […]

Read More