SlideShare a Scribd company logo
1 of 28
Pertemuan 2
Chapter 2
The Internet & the World Wide Web
Exploring Cyberspace
Pengantar Teknologi Informasi
(PTI – 2 SKS)
Keamanan Komputer
Heni Sul
Fakultas Teknik dan Ilmu Kom
Universitas Teknokrat Ind
KEAMANAN
KOMPUTER
Pengantar
Keamanan
Komputer
Hacker dan
Cracker
Kriptografi
Pengamanan
Program
Pengamanan
Sistem Operasi
Pengamanan
Jaringan
Komputer
Pengamanan
Sistem
Basis Data
Dasar Pemikiran Keamanan Komputer
Aman : terhindar dari serangan atau kegagalan
Suatu sistem dapat dikatakan aman apabila dalam
segala keadaan, sumberdaya yang digunakan dan
yang diakses adalah sesuai dengan kehendak
pengguna
Lost Data
Crash
Slow
Respons
Kenyamanan
Perkembangan Civilization …
Beberapa Statistik tentang
Computer/Information Security
Survey Information Week (USA), 1271 system or
network manager, hanya 22% yang menganggap
keamanan sistem informasi sebagai komponen
penting.
Kesadaran akan masalah keamanan masih rendah!
Mengapa kita memerlukan
pengamanan?
Dalam dunia global dengan komunikasi data yang
berkembang pesat dari waktu ke waktu, masalah
keamanan ternyata masih sering luput dari
perhatian pemakai komputer meskipun
sebenarnya masalah itu sudah menjadi isu yang
sangat serius.
Rendahnya Kesadaran
Keamanan
(Lack of Security Awarenes)
TimbulMasalah
Security
Management:
“nyambung dulu (online dulu),
security belakangan”
“Sekarang kan belum ada masalah!”
“Bagaimana ROI?”
Praktisi:
“Pinjam password admin, dong”
Rendahnya kesadaran akan masalah
keamanan!
Security Lifecycle
“Tujuh-puluh sembilan persen eksekutif senior
terjebak dalam kesalahan berfikir bahwa ancaman
terbesar terhadap keamanan sistem berasal dari luar
(eksternal)”
“Walaupun kebanyakan responden sudah
memikirkan tentang hacker, kurangnya atau bahkan
tidak adanya implementasi security policy dan
kurangnya kesadaran karyawan adalah ancaman
terbesar bagi sistem online mereka”
worm mengeksploit bug MS-SQL server, peta penyebaran
dalam 30 menit
http://www.cs.berkeley.edu/~nweaver/sapp
hire/
Koran Tempo, 26 September 2003
KEJAHATAN DI ATM
Sumber:
Surat Pembaca, Kompas, 2003
Mungkinkah aman?
Sangat sulit mencapai 100% aman
Ada timbal balik antara keamanan vs. kenyamanan (security
vs convenience)
Semakin tidak aman, semakin nyaman
Definisi computer security:
(Garfinkel & Spafford)
A computer is secure if you can depend on it and its software to
behave as you expect
Hacker kecil (1)
Hacker kecil (2)
Operat ing syst em Year Lines of
Code
Windows 3.1 1992 3 million
Windows NT 1992 4 million
Windows 95 1995 15 million
Wndows NT 4.0 1996 16.5 million
Windows 98 1998 18 millions
Windows 2000 2000 35-60
millions
Contoh peningkatkan
kompleksitas
Klasifikasi Keamanan
Sisinfo
[menurut David Icove]
Fisik (physical security)
Manusia (people /
personel security)
Data, media, teknik
komunikasi
Kebijakan dan prosedur
(policy and procedures)
Biasanya orang
terfokus kepada
masalah data,
media, teknik
komunikasi.
Padahal kebijakan
(policy) sangat
penting!
www.bank.co.id
Internet
Web SiteUsers
ISP
Network
sniffed, attacked
Network
sniffed,
attacked
Network
sniffed,
attacked
Trojan horse - Applications
(database,
Web server)
hacked
-OS hacked
1. System (OS)
2. Network
3. Applications (db)
Holes
Userid, Password,
PIN, credit card #
Letak potensi lubang keamanan
On the Internet nobody knows you’re a dog
IT SECURITY FRAMEWORK
Pengamanan Menyeluruh
Harus menyeluruh - holistic approach
PEOPLE
PROCESS
TECHNOLOGY
• awareness, skill
• ...
• security as part of
business process
• ...
• implementation
• ...
Pengamanan Berlapis
Web server(s)Firewal
protect access
to web server
Firewall
protect access
to SQL
Internet
banking
gateway
core
banking
applicationsInternet
Customer
(with authentication device)
IDS
detect
intrusions

More Related Content

What's hot

Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasiEko Mardianto
 
Chapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasiChapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasiAndi Iswoyo
 
Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasiAndi Iswoyo
 
Pertemuan 11.x keamanan
Pertemuan 11.x keamananPertemuan 11.x keamanan
Pertemuan 11.x keamananSetyady Peace
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasidzulfadlie
 
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)P. Irfan syah
 
Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4MOE
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Abrianto Nugraha
 
Pendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis InternetPendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis InternetWildan Maulana
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...tettivera
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...aprilia wahyu perdani
 
Tugas sim wirantika anggraeni - yananto mihadi putra, se, m.si
Tugas sim  wirantika anggraeni - yananto mihadi putra, se, m.siTugas sim  wirantika anggraeni - yananto mihadi putra, se, m.si
Tugas sim wirantika anggraeni - yananto mihadi putra, se, m.siwirantikaanggraeni
 
Sistem keamanan client server
Sistem keamanan client serverSistem keamanan client server
Sistem keamanan client serverarfianti
 
Budirahardjo (keamananJaringan)
Budirahardjo (keamananJaringan)Budirahardjo (keamananJaringan)
Budirahardjo (keamananJaringan)Nurdin Al-Azies
 
Keamanan sistem komputer
Keamanan sistem komputerKeamanan sistem komputer
Keamanan sistem komputerBayoe Priyatna
 

What's hot (18)

Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
Chapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasiChapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasi
 
Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasi
 
Pertemuan 11.x keamanan
Pertemuan 11.x keamananPertemuan 11.x keamanan
Pertemuan 11.x keamanan
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
It komdat 10 keamanan sistem
It komdat 10 keamanan sistemIt komdat 10 keamanan sistem
It komdat 10 keamanan sistem
 
Diagram Sitasi Paper
Diagram Sitasi PaperDiagram Sitasi Paper
Diagram Sitasi Paper
 
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
 
Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4
 
Tugas ke 2
Tugas ke 2Tugas ke 2
Tugas ke 2
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2
 
Pendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis InternetPendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis Internet
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
Tugas sim wirantika anggraeni - yananto mihadi putra, se, m.si
Tugas sim  wirantika anggraeni - yananto mihadi putra, se, m.siTugas sim  wirantika anggraeni - yananto mihadi putra, se, m.si
Tugas sim wirantika anggraeni - yananto mihadi putra, se, m.si
 
Sistem keamanan client server
Sistem keamanan client serverSistem keamanan client server
Sistem keamanan client server
 
Budirahardjo (keamananJaringan)
Budirahardjo (keamananJaringan)Budirahardjo (keamananJaringan)
Budirahardjo (keamananJaringan)
 
Keamanan sistem komputer
Keamanan sistem komputerKeamanan sistem komputer
Keamanan sistem komputer
 

Similar to Keamanan Komputer

Pertemuan 13-keamanan jaringan komputer
Pertemuan 13-keamanan jaringan komputerPertemuan 13-keamanan jaringan komputer
Pertemuan 13-keamanan jaringan komputerBahar Sobari
 
1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptx1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptxAhmadSyaifuddin33
 
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdfPaper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdfHamsah2019
 
Pengantar Keamanan Teknologi Informasi fakultas sains dan teknologi
Pengantar Keamanan Teknologi Informasi fakultas sains dan teknologiPengantar Keamanan Teknologi Informasi fakultas sains dan teknologi
Pengantar Keamanan Teknologi Informasi fakultas sains dan teknologiirwansyafibonaci
 
keamanan sistem informasi
keamanan sistem informasikeamanan sistem informasi
keamanan sistem informasiMSyahidNurWahid
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Dina Supriani
 
Helen Alida Abilio - Sistem Keamanan
Helen Alida Abilio - Sistem KeamananHelen Alida Abilio - Sistem Keamanan
Helen Alida Abilio - Sistem Keamananbelajarkomputer
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
 
Panusunan Sirait 16105006_ Jurnal_kkm
Panusunan Sirait 16105006_ Jurnal_kkmPanusunan Sirait 16105006_ Jurnal_kkm
Panusunan Sirait 16105006_ Jurnal_kkmPanusunanSirait
 
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...Dewiindriyaniwahdiyansyah
 
01-Pengantar Keamanan Kr.ppt
01-Pengantar Keamanan Kr.ppt01-Pengantar Keamanan Kr.ppt
01-Pengantar Keamanan Kr.pptMuhamadAgung20
 
01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.pptGarGadot
 
01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.pptSteveVe1
 
Network security
Network securityNetwork security
Network securityeno caknow
 
Network security
Network securityNetwork security
Network securityEno Caknow
 
ipae-cybersecurityindustri40-bapeten.pdf
ipae-cybersecurityindustri40-bapeten.pdfipae-cybersecurityindustri40-bapeten.pdf
ipae-cybersecurityindustri40-bapeten.pdfPutu Shinoda
 

Similar to Keamanan Komputer (20)

Keamanan Komputer
Keamanan KomputerKeamanan Komputer
Keamanan Komputer
 
KEAMANAN KOMPUTER
KEAMANAN KOMPUTERKEAMANAN KOMPUTER
KEAMANAN KOMPUTER
 
Pertemuan 13-keamanan jaringan komputer
Pertemuan 13-keamanan jaringan komputerPertemuan 13-keamanan jaringan komputer
Pertemuan 13-keamanan jaringan komputer
 
1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptx1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptx
 
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdfPaper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdf
 
Pengantar Keamanan Teknologi Informasi fakultas sains dan teknologi
Pengantar Keamanan Teknologi Informasi fakultas sains dan teknologiPengantar Keamanan Teknologi Informasi fakultas sains dan teknologi
Pengantar Keamanan Teknologi Informasi fakultas sains dan teknologi
 
keamanan sistem informasi
keamanan sistem informasikeamanan sistem informasi
keamanan sistem informasi
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
 
Helen Alida Abilio - Sistem Keamanan
Helen Alida Abilio - Sistem KeamananHelen Alida Abilio - Sistem Keamanan
Helen Alida Abilio - Sistem Keamanan
 
Presentasi bab 12
Presentasi bab 12Presentasi bab 12
Presentasi bab 12
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 
Panusunan Sirait 16105006_ Jurnal_kkm
Panusunan Sirait 16105006_ Jurnal_kkmPanusunan Sirait 16105006_ Jurnal_kkm
Panusunan Sirait 16105006_ Jurnal_kkm
 
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
 
01-Pengantar Keamanan Kr.ppt
01-Pengantar Keamanan Kr.ppt01-Pengantar Keamanan Kr.ppt
01-Pengantar Keamanan Kr.ppt
 
01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt
 
01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt
 
Chapter 1
Chapter 1Chapter 1
Chapter 1
 
Network security
Network securityNetwork security
Network security
 
Network security
Network securityNetwork security
Network security
 
ipae-cybersecurityindustri40-bapeten.pdf
ipae-cybersecurityindustri40-bapeten.pdfipae-cybersecurityindustri40-bapeten.pdf
ipae-cybersecurityindustri40-bapeten.pdf
 

More from Universitas Teknokrat Indonesia

Meeting 2 - Konsep dan Metode Penelitian Ilmu Komputer.pptx
Meeting 2 - Konsep dan Metode Penelitian Ilmu Komputer.pptxMeeting 2 - Konsep dan Metode Penelitian Ilmu Komputer.pptx
Meeting 2 - Konsep dan Metode Penelitian Ilmu Komputer.pptxUniversitas Teknokrat Indonesia
 

More from Universitas Teknokrat Indonesia (20)

Meeting 2 - Konsep dan Metode Penelitian Ilmu Komputer.pptx
Meeting 2 - Konsep dan Metode Penelitian Ilmu Komputer.pptxMeeting 2 - Konsep dan Metode Penelitian Ilmu Komputer.pptx
Meeting 2 - Konsep dan Metode Penelitian Ilmu Komputer.pptx
 
Teknik Pengumpulan Data.pptx
Teknik Pengumpulan Data.pptxTeknik Pengumpulan Data.pptx
Teknik Pengumpulan Data.pptx
 
Sequence Diagram
Sequence DiagramSequence Diagram
Sequence Diagram
 
Class Diagram
Class DiagramClass Diagram
Class Diagram
 
Activity Diagram
Activity DiagramActivity Diagram
Activity Diagram
 
Unified Modelling Language (UML)
Unified Modelling Language (UML)Unified Modelling Language (UML)
Unified Modelling Language (UML)
 
Kerangka Penelitian
Kerangka PenelitianKerangka Penelitian
Kerangka Penelitian
 
Teknik Sampling
Teknik SamplingTeknik Sampling
Teknik Sampling
 
Rancangan Penelitian
Rancangan PenelitianRancangan Penelitian
Rancangan Penelitian
 
Diagram Alir
Diagram AlirDiagram Alir
Diagram Alir
 
Analisis SWOT
Analisis SWOTAnalisis SWOT
Analisis SWOT
 
Rumusan Masalah dan Latar Belakang
Rumusan Masalah dan Latar Belakang Rumusan Masalah dan Latar Belakang
Rumusan Masalah dan Latar Belakang
 
Extreme Programming
Extreme ProgrammingExtreme Programming
Extreme Programming
 
Literature Review
Literature ReviewLiterature Review
Literature Review
 
Tahapan APSI
Tahapan APSITahapan APSI
Tahapan APSI
 
Meeting 3 metode pengembangan sistem
Meeting 3   metode pengembangan sistemMeeting 3   metode pengembangan sistem
Meeting 3 metode pengembangan sistem
 
Meeting 2 konsep dan metode penelitian ilmu komputer
Meeting 2   konsep dan metode penelitian ilmu komputerMeeting 2   konsep dan metode penelitian ilmu komputer
Meeting 2 konsep dan metode penelitian ilmu komputer
 
Meeting 2 pengembangan sistem
Meeting 2   pengembangan sistemMeeting 2   pengembangan sistem
Meeting 2 pengembangan sistem
 
Meeting 1 - Fundamental Sistem Informasi
Meeting 1 - Fundamental Sistem InformasiMeeting 1 - Fundamental Sistem Informasi
Meeting 1 - Fundamental Sistem Informasi
 
Soal UTS Aplikom Akuntansi 2
Soal UTS Aplikom Akuntansi 2Soal UTS Aplikom Akuntansi 2
Soal UTS Aplikom Akuntansi 2
 

Recently uploaded

Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptx
Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptxPembangkit Listrik Tenaga Nuklir Kelompok 1.pptx
Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptxmuhammadrizky331164
 
001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx
001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx
001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptxMuhararAhmad
 
Manual Desain Perkerasan jalan 2017 FINAL.pptx
Manual Desain Perkerasan jalan 2017 FINAL.pptxManual Desain Perkerasan jalan 2017 FINAL.pptx
Manual Desain Perkerasan jalan 2017 FINAL.pptxRemigius1984
 
Slide Transformasi dan Load Data Menggunakan Talend Open Studio
Slide Transformasi dan Load Data Menggunakan Talend Open StudioSlide Transformasi dan Load Data Menggunakan Talend Open Studio
Slide Transformasi dan Load Data Menggunakan Talend Open Studiossuser52d6bf
 
Strategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di IndonesiaStrategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di IndonesiaRenaYunita2
 
MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++FujiAdam
 
materi pengendalian proyek konstruksi.pptx
materi pengendalian proyek konstruksi.pptxmateri pengendalian proyek konstruksi.pptx
materi pengendalian proyek konstruksi.pptxsiswoST
 
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdf
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdfTEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdf
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdfYogiCahyoPurnomo
 

Recently uploaded (8)

Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptx
Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptxPembangkit Listrik Tenaga Nuklir Kelompok 1.pptx
Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptx
 
001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx
001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx
001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx
 
Manual Desain Perkerasan jalan 2017 FINAL.pptx
Manual Desain Perkerasan jalan 2017 FINAL.pptxManual Desain Perkerasan jalan 2017 FINAL.pptx
Manual Desain Perkerasan jalan 2017 FINAL.pptx
 
Slide Transformasi dan Load Data Menggunakan Talend Open Studio
Slide Transformasi dan Load Data Menggunakan Talend Open StudioSlide Transformasi dan Load Data Menggunakan Talend Open Studio
Slide Transformasi dan Load Data Menggunakan Talend Open Studio
 
Strategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di IndonesiaStrategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di Indonesia
 
MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++
 
materi pengendalian proyek konstruksi.pptx
materi pengendalian proyek konstruksi.pptxmateri pengendalian proyek konstruksi.pptx
materi pengendalian proyek konstruksi.pptx
 
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdf
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdfTEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdf
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdf
 

Keamanan Komputer