SlideShare a Scribd company logo
1 of 20
Modul XVIII

MERANCANG BANGUN DAN
MENGANALISA WIDE AREA NETWORK
DEPAN
MERANCANG BANGUN DAN
MENGANALISA WIDE AREA
NETWORK

MENINJAU MASALAH KEAMANAN
HOME
PETA KEDUDUKAN KOMPETENSI
Dasar Kejuruan

1

Level I ( Kelas X )

2

Level II ( Kelas XI )

3

Level III ( Kelas XII )

Merakit Personal
Komputer

Menerapkan teknik elektronika
analog dan digital dasar

Melakukan instalasi perangkat
jaringan lokal (Local Area
Network)

Melakukan instalasi perangkat
jaringan berbasis luas (Wide Area
Network)

Melakukan instalasi
sistem operasi dasar

Menerapkan fungsi
peripheral dan instalasi PC

Mendiagnosis permasalahan
pengoperasian PC yang
tersambung jaringangnosis

Mendiagnosis permasalahan perangkat
yang tersambung jaringan berbasis luas
(Wide Area Network)

Menerapkan K 3 LH

Mendiagnosis permasalahan
pengoperasian PC dan
periferal

Melakukan perbaikan dan/ atau
setting ulang koneksi jaringan
an

Membuat desain sistem
keamanan jaringan

Melakukan perbaikan dan/
atau setting ulang sistem PC

Melakukan instalasi sistem operasi
jaringan berbasis GUI (Graphical User
Interface) dan Text

Melakukan perbaikan dan/ atau setting
ulang koneksi jaringan berbasis luas
(Wide Area Network)

Melakukan perbaikan periferal

Melakukan perawatan PC

Melakukan instalasi sistem operasi
berbasis graphical user interface (GUI)
dan command line interface (CLI)

Klik
Dis
ini

Mengadministrasi server
dalam jaringan
Merancang bangun dan
Merancang bangun dan
menganalisa Wide Area Network
menganalisa Wide Area
Network
Merancang web data base
untuk content server

Melakukan instalasi software

Lulus
DEPAN
Tujuan pembangunan WAN
• Mengoneksikan device-device yang terpisahkan
dalam area global
• Menyajikan konektivitas full-time / part-time
• Beroperasi pada jangkauan geografis yang luas

Modul 18 MERANCANG BANGUN DAN MENGANALISA WIDE AREA NETWORK
Pada dasarnya sistem jaringan komputer
merupakan sistem jaringan yang terbuka, oleh
karena itu diperlukan sebuah pengamanan
jaringan yang akan melindungi aktivitas kita
selama di dalam jaringan

Modul 18 MERANCANG BANGUN DAN MENGANALISA WIDE AREA NETWORK
KRIPTOGRAFI
Adalah metode yang digunakan untuk mengacak
data, sehingga orang lain tidak dapat membaca data
yang dikirimkan
Encryption key

Plain text

Encryption

Descryption key

Cipher text

Descryption

Cryptanalysis
Modul 18 MERANCANG BANGUN DAN MENGANALISA WIDE AREA NETWORK

Plain text
KELEBIHAN KRIPTOGRAFI
Kerahasiaan
Integritas
Autentikasi
Tanda tangan data atau tanda tangan digital

Modul 18 MERANCANG BANGUN DAN MENGANALISA WIDE AREA NETWORK
JENIS ANCAMAN
• DOS/DDOS

• Worm

• Paket Sniffing
• IP Spoofing

• Virus
• Trojan

• DNS Forgery

• Junk Mail

• DNS Cache Poisoning

Modul 18 MERANCANG BANGUN DAN MENGANALISA WIDE AREA NETWORK
DOS/DDOS
Merupakan Bentuk serangan pada jaringan
komputer yang berusaha untuk menghabiskan
sumber daya sebuah peralatan komputer
sehingga jaringan menjadi terganggu.
Pada bentuk serangan ini, sebuah host akan
menerima paket inisiasi (paket dengan flag
SYN) dalam jumlah yang sangat banyak secara
terus menerus.

Modul 18 MERANCANG BANGUN DAN MENGANALISA WIDE AREA NETWORK
PAKET SNIFFING
Prinsip dasar pencurian jenis ini adalah bahwa
semua koneksi ethernet adalah koneksi yang
bersifat broadcast, dimana semua host dalam
sebuah kelompok jaringan akan menerima
paket yang dikirimkan oleh sebuah host.

Modul 18 MERANCANG BANGUN DAN MENGANALISA WIDE AREA NETWORK
IP Spoofing
Adalah model serangan yang bertujuan untuk
menipu seseorang. Serangan ini dilakukan dengan
cara mengubah alamat asal sebuah paket sehingga
dapat melewati firewall yang telah dipasang.

Modul 18 MERANCANG BANGUN DAN MENGANALISA WIDE AREA NETWORK
DNS Forgery
Yaitu melakukan penipuan data-data DNS.
Untuk dapat melakukan serangan ini, seorang
penyerang membutuhkan informasi sebagai
berikut :
1.Nomor identitas pertanyaan
2.Port tujuan pertanyaan
3.Alamat IP, DNS, resolver
4.Informasi yang ditanyakan
5.Waktu pertanyaan
DNS Cache Poisoning
Metode ini memanfaatkan cache dari setiap
server DNS yang merupakan tempat
penyimpanan sementara data-data domain
yang bukan tanggung jawab server DNS
tersebut.

Modul 18 DESIGN TO DEVELOP, BUILD AND ANALYSE THE WIDE of AREA NETWORK
Worm
Merupakan program yang menyebar
sendiri dengan cara mengirimkan dirinya
sendiri ke sistem.

Modul 18 MERANCANG BANGUN DAN MENGANALISA WIDE AREA NETWORK
Virus
Merupakan program yang dapat
menyisipkan dirinya ke objek lainnya
seperti file executable(*.exe) dan beberapa
jenis dokumen yang sering digunakan.

Modul 18 MERANCANG BANGUN DAN MENGANALISA WIDE AREA NETWORK
Trojan
Jenis trojan ini sangat berbahaya karena
si pembuat program tersebut dapat
menyusup ke sistem jaringan yang telah
tersusupi oleh trojan

Modul 18 MERANCANG BANGUN DAN MENGANALISA WIDE AREA NETWORK
Junk Mail
Dengan adanya Junk Email atau surat
sampah, akan memperbesar kapasitas inbox
email sehinga email lain yang penting tidak
dapat masuk karena kepasitas inbox telah
penuh.

Modul 18 MERANCANG BANGUN DAN MENGANALISA WIDE AREA NETWORK
SOAL
Sebutkan jenis-jenis ancaman yang mungkin
terjadi pada jaringan WAN !

Modul 18 MERANCANG BANGUN DAN MENGANALISA WIDE AREA NETWORK
DAFTAR PUSTAKA
Dikmenjur, 2004, Merancang Bangun Dan
Menganalisa Wide Area Network, Modul TKJ,
Dikmenjur, Jakarta.

DEPAN
Modul 18 MERANCANG BANGUN DAN MENGANALISA WIDE AREA NETWORK
DEPAN
Modul 18 MERANCANG BANGUN DAN MENGANALISA WIDE AREA NETWORK

More Related Content

What's hot

Mikrotik firewall chain forward
Mikrotik firewall chain forwardMikrotik firewall chain forward
Mikrotik firewall chain forwardsyahrulfadillah16
 
Modul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan KomputerModul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan Komputerjagoanilmu
 
06 network security
06 network security06 network security
06 network securityKing Gruff
 
Modul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan KomputerModul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan Komputerjagoanilmu
 
Network security
Network securityNetwork security
Network securityAniqAstofa2
 
Jaringan komputer pti
Jaringan komputer ptiJaringan komputer pti
Jaringan komputer ptiAIHANA11
 
Attacking The Lan
Attacking The LanAttacking The Lan
Attacking The Lanphanleson
 
Mikrotik firewall chain input & firewall logging
Mikrotik firewall chain input & firewall loggingMikrotik firewall chain input & firewall logging
Mikrotik firewall chain input & firewall loggingsyahrulfadillah16
 
Ethical Hacking5
Ethical Hacking5Ethical Hacking5
Ethical Hacking5dodontn
 
Power point pti
Power point ptiPower point pti
Power point ptiRiana90
 
9 -dasar_keamanan_jaringan
9  -dasar_keamanan_jaringan9  -dasar_keamanan_jaringan
9 -dasar_keamanan_jaringanutukufu
 

What's hot (19)

05 tk3193-sniffing & dos
05 tk3193-sniffing & dos05 tk3193-sniffing & dos
05 tk3193-sniffing & dos
 
Powerpointku
PowerpointkuPowerpointku
Powerpointku
 
Mikrotik firewall chain forward
Mikrotik firewall chain forwardMikrotik firewall chain forward
Mikrotik firewall chain forward
 
07 tk3193-cryptography-v4
07 tk3193-cryptography-v407 tk3193-cryptography-v4
07 tk3193-cryptography-v4
 
Kls9 p6 9 oktober 2020
Kls9 p6 9 oktober 2020Kls9 p6 9 oktober 2020
Kls9 p6 9 oktober 2020
 
Modul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan KomputerModul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan Komputer
 
Jaringan komputer
Jaringan komputerJaringan komputer
Jaringan komputer
 
06 network security
06 network security06 network security
06 network security
 
Modul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan KomputerModul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan Komputer
 
Network security
Network securityNetwork security
Network security
 
Jaringan komputer pti
Jaringan komputer ptiJaringan komputer pti
Jaringan komputer pti
 
Firewall
FirewallFirewall
Firewall
 
NRP #1 @ Jogja
NRP #1 @ JogjaNRP #1 @ Jogja
NRP #1 @ Jogja
 
Attacking The Lan
Attacking The LanAttacking The Lan
Attacking The Lan
 
15 jenis serangan cracker
15 jenis serangan cracker15 jenis serangan cracker
15 jenis serangan cracker
 
Mikrotik firewall chain input & firewall logging
Mikrotik firewall chain input & firewall loggingMikrotik firewall chain input & firewall logging
Mikrotik firewall chain input & firewall logging
 
Ethical Hacking5
Ethical Hacking5Ethical Hacking5
Ethical Hacking5
 
Power point pti
Power point ptiPower point pti
Power point pti
 
9 -dasar_keamanan_jaringan
9  -dasar_keamanan_jaringan9  -dasar_keamanan_jaringan
9 -dasar_keamanan_jaringan
 

Similar to Merancang bangun dan_menganalisa_wide_area_network

SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...Novian Risqi Nur Utami
 
INSIDEN KEAMANAN.ppt
INSIDEN KEAMANAN.pptINSIDEN KEAMANAN.ppt
INSIDEN KEAMANAN.pptnabilaalea
 
Merancang bangun dan menganalisa wide area network
Merancang bangun dan menganalisa wide area networkMerancang bangun dan menganalisa wide area network
Merancang bangun dan menganalisa wide area networkEko Supriyadi
 
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Linuxmalaysia Malaysia
 
Mikrotik
MikrotikMikrotik
Mikrotikagus248
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanWarnet Raha
 
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputerGisnu Gintara
 
9 d = 2 doni wahyudi ade ayustina kinari
9 d = 2 doni wahyudi   ade ayustina kinari9 d = 2 doni wahyudi   ade ayustina kinari
9 d = 2 doni wahyudi ade ayustina kinariEka Dhani
 
CyberOps Associate Modul 24 Technologies and Protocols
CyberOps Associate Modul 24 Technologies and ProtocolsCyberOps Associate Modul 24 Technologies and Protocols
CyberOps Associate Modul 24 Technologies and ProtocolsPanji Ramadhan Hadjarati
 
Pertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan okPertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan okRoziq Bahtiar
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringanlazarus0306
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanBram Abang
 
Keamanan informasi
Keamanan informasiKeamanan informasi
Keamanan informasiAl Amin
 

Similar to Merancang bangun dan_menganalisa_wide_area_network (20)

SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
 
INSIDEN KEAMANAN.ppt
INSIDEN KEAMANAN.pptINSIDEN KEAMANAN.ppt
INSIDEN KEAMANAN.ppt
 
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless UtmmSlide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
 
Merancang bangun dan menganalisa wide area network
Merancang bangun dan menganalisa wide area networkMerancang bangun dan menganalisa wide area network
Merancang bangun dan menganalisa wide area network
 
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
 
Mikrotik
MikrotikMikrotik
Mikrotik
 
Tugas persentasi t5
Tugas persentasi t5Tugas persentasi t5
Tugas persentasi t5
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringan
 
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputer
 
9 d = 2 doni wahyudi ade ayustina kinari
9 d = 2 doni wahyudi   ade ayustina kinari9 d = 2 doni wahyudi   ade ayustina kinari
9 d = 2 doni wahyudi ade ayustina kinari
 
CyberOps Associate Modul 24 Technologies and Protocols
CyberOps Associate Modul 24 Technologies and ProtocolsCyberOps Associate Modul 24 Technologies and Protocols
CyberOps Associate Modul 24 Technologies and Protocols
 
Pertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan okPertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan ok
 
Gany 9 f
Gany 9 fGany 9 f
Gany 9 f
 
Gany 9 f
Gany 9 fGany 9 f
Gany 9 f
 
Gany 9 f
Gany 9 fGany 9 f
Gany 9 f
 
Gany 9 f
Gany 9 fGany 9 f
Gany 9 f
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringan
 
Keamanan informasi
Keamanan informasiKeamanan informasi
Keamanan informasi
 
Keamanan jaringan komputer kelompok 2
Keamanan jaringan komputer kelompok 2Keamanan jaringan komputer kelompok 2
Keamanan jaringan komputer kelompok 2
 

More from Royon Reys Rumapea (10)

Tutorial dreamweaver
Tutorial dreamweaverTutorial dreamweaver
Tutorial dreamweaver
 
Ukk teori tkj_5
Ukk teori tkj_5Ukk teori tkj_5
Ukk teori tkj_5
 
Ukk teori tkj_3
Ukk teori tkj_3Ukk teori tkj_3
Ukk teori tkj_3
 
Ukk teori tkj_2
Ukk teori tkj_2Ukk teori tkj_2
Ukk teori tkj_2
 
Ukk teori tkj_1
Ukk teori tkj_1Ukk teori tkj_1
Ukk teori tkj_1
 
Sistem keamanan jaringan
Sistem keamanan jaringanSistem keamanan jaringan
Sistem keamanan jaringan
 
Routing
RoutingRouting
Routing
 
Proxy
ProxyProxy
Proxy
 
Merancang web-data-base-untuk-content-server-by-arya-upload-1
Merancang web-data-base-untuk-content-server-by-arya-upload-1Merancang web-data-base-untuk-content-server-by-arya-upload-1
Merancang web-data-base-untuk-content-server-by-arya-upload-1
 
Memasang firewall
Memasang firewallMemasang firewall
Memasang firewall
 

Merancang bangun dan_menganalisa_wide_area_network

  • 1. Modul XVIII MERANCANG BANGUN DAN MENGANALISA WIDE AREA NETWORK DEPAN
  • 2. MERANCANG BANGUN DAN MENGANALISA WIDE AREA NETWORK MENINJAU MASALAH KEAMANAN HOME
  • 3. PETA KEDUDUKAN KOMPETENSI Dasar Kejuruan 1 Level I ( Kelas X ) 2 Level II ( Kelas XI ) 3 Level III ( Kelas XII ) Merakit Personal Komputer Menerapkan teknik elektronika analog dan digital dasar Melakukan instalasi perangkat jaringan lokal (Local Area Network) Melakukan instalasi perangkat jaringan berbasis luas (Wide Area Network) Melakukan instalasi sistem operasi dasar Menerapkan fungsi peripheral dan instalasi PC Mendiagnosis permasalahan pengoperasian PC yang tersambung jaringangnosis Mendiagnosis permasalahan perangkat yang tersambung jaringan berbasis luas (Wide Area Network) Menerapkan K 3 LH Mendiagnosis permasalahan pengoperasian PC dan periferal Melakukan perbaikan dan/ atau setting ulang koneksi jaringan an Membuat desain sistem keamanan jaringan Melakukan perbaikan dan/ atau setting ulang sistem PC Melakukan instalasi sistem operasi jaringan berbasis GUI (Graphical User Interface) dan Text Melakukan perbaikan dan/ atau setting ulang koneksi jaringan berbasis luas (Wide Area Network) Melakukan perbaikan periferal Melakukan perawatan PC Melakukan instalasi sistem operasi berbasis graphical user interface (GUI) dan command line interface (CLI) Klik Dis ini Mengadministrasi server dalam jaringan Merancang bangun dan Merancang bangun dan menganalisa Wide Area Network menganalisa Wide Area Network Merancang web data base untuk content server Melakukan instalasi software Lulus DEPAN
  • 4. Tujuan pembangunan WAN • Mengoneksikan device-device yang terpisahkan dalam area global • Menyajikan konektivitas full-time / part-time • Beroperasi pada jangkauan geografis yang luas Modul 18 MERANCANG BANGUN DAN MENGANALISA WIDE AREA NETWORK
  • 5. Pada dasarnya sistem jaringan komputer merupakan sistem jaringan yang terbuka, oleh karena itu diperlukan sebuah pengamanan jaringan yang akan melindungi aktivitas kita selama di dalam jaringan Modul 18 MERANCANG BANGUN DAN MENGANALISA WIDE AREA NETWORK
  • 6. KRIPTOGRAFI Adalah metode yang digunakan untuk mengacak data, sehingga orang lain tidak dapat membaca data yang dikirimkan Encryption key Plain text Encryption Descryption key Cipher text Descryption Cryptanalysis Modul 18 MERANCANG BANGUN DAN MENGANALISA WIDE AREA NETWORK Plain text
  • 7. KELEBIHAN KRIPTOGRAFI Kerahasiaan Integritas Autentikasi Tanda tangan data atau tanda tangan digital Modul 18 MERANCANG BANGUN DAN MENGANALISA WIDE AREA NETWORK
  • 8. JENIS ANCAMAN • DOS/DDOS • Worm • Paket Sniffing • IP Spoofing • Virus • Trojan • DNS Forgery • Junk Mail • DNS Cache Poisoning Modul 18 MERANCANG BANGUN DAN MENGANALISA WIDE AREA NETWORK
  • 9. DOS/DDOS Merupakan Bentuk serangan pada jaringan komputer yang berusaha untuk menghabiskan sumber daya sebuah peralatan komputer sehingga jaringan menjadi terganggu. Pada bentuk serangan ini, sebuah host akan menerima paket inisiasi (paket dengan flag SYN) dalam jumlah yang sangat banyak secara terus menerus. Modul 18 MERANCANG BANGUN DAN MENGANALISA WIDE AREA NETWORK
  • 10. PAKET SNIFFING Prinsip dasar pencurian jenis ini adalah bahwa semua koneksi ethernet adalah koneksi yang bersifat broadcast, dimana semua host dalam sebuah kelompok jaringan akan menerima paket yang dikirimkan oleh sebuah host. Modul 18 MERANCANG BANGUN DAN MENGANALISA WIDE AREA NETWORK
  • 11. IP Spoofing Adalah model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket sehingga dapat melewati firewall yang telah dipasang. Modul 18 MERANCANG BANGUN DAN MENGANALISA WIDE AREA NETWORK
  • 12. DNS Forgery Yaitu melakukan penipuan data-data DNS. Untuk dapat melakukan serangan ini, seorang penyerang membutuhkan informasi sebagai berikut : 1.Nomor identitas pertanyaan 2.Port tujuan pertanyaan 3.Alamat IP, DNS, resolver 4.Informasi yang ditanyakan 5.Waktu pertanyaan
  • 13. DNS Cache Poisoning Metode ini memanfaatkan cache dari setiap server DNS yang merupakan tempat penyimpanan sementara data-data domain yang bukan tanggung jawab server DNS tersebut. Modul 18 DESIGN TO DEVELOP, BUILD AND ANALYSE THE WIDE of AREA NETWORK
  • 14. Worm Merupakan program yang menyebar sendiri dengan cara mengirimkan dirinya sendiri ke sistem. Modul 18 MERANCANG BANGUN DAN MENGANALISA WIDE AREA NETWORK
  • 15. Virus Merupakan program yang dapat menyisipkan dirinya ke objek lainnya seperti file executable(*.exe) dan beberapa jenis dokumen yang sering digunakan. Modul 18 MERANCANG BANGUN DAN MENGANALISA WIDE AREA NETWORK
  • 16. Trojan Jenis trojan ini sangat berbahaya karena si pembuat program tersebut dapat menyusup ke sistem jaringan yang telah tersusupi oleh trojan Modul 18 MERANCANG BANGUN DAN MENGANALISA WIDE AREA NETWORK
  • 17. Junk Mail Dengan adanya Junk Email atau surat sampah, akan memperbesar kapasitas inbox email sehinga email lain yang penting tidak dapat masuk karena kepasitas inbox telah penuh. Modul 18 MERANCANG BANGUN DAN MENGANALISA WIDE AREA NETWORK
  • 18. SOAL Sebutkan jenis-jenis ancaman yang mungkin terjadi pada jaringan WAN ! Modul 18 MERANCANG BANGUN DAN MENGANALISA WIDE AREA NETWORK
  • 19. DAFTAR PUSTAKA Dikmenjur, 2004, Merancang Bangun Dan Menganalisa Wide Area Network, Modul TKJ, Dikmenjur, Jakarta. DEPAN Modul 18 MERANCANG BANGUN DAN MENGANALISA WIDE AREA NETWORK
  • 20. DEPAN Modul 18 MERANCANG BANGUN DAN MENGANALISA WIDE AREA NETWORK