Welcome Guys

Penggemar :D

9 aplikasi analisis Network Protocol

Written By pcbolong on Wednesday, November 30, 2011 | 10:31 PM

Proses analisa protokol jaringan adalah sebuah proses yang dilakukan oleh sebuah aplikasi analisa terhadap sebuah perangkat jaringan untuk memecahkan header protokol jaringan dan untuk memahami data dan informasi dalam paket yang melewati protokol jaringan tersebut. Untuk dapat menganalisa protokol, paket harus ditangkap secara real time. Beberapa program yang bisa digunakan untuk melakukan proses analisa protokol antara lain :

Wireshark. Berikut ini tampilan wireshark yang terinstall di laptop saya. Saya menggunakan sistem operasi ubuntu.


tcpdump
Sedikit penjelasan mengenai tcpdump dapat dilihat pada postingan saya sebelumnya, di sini.

Snort

Dsniff. Dibawah ini adalah gambar screenshot saat menjalankan dsniff. Proses belum selesai, sangat lama saya tungguin, jadi belum bisa menampilkan keluaran yang diharapkan.


ngrep. di bawah ini adalah gambar screenshot saat menjalankan ngrep alias network grep.


netsniff-ng. berikut adalah gambar screenshot saat menjalankan netsniff-ng.


Ettercap.

tcpflow.

packETH


dari kesemua aplikasi tersebut memiliki kelebihan dan kekurangan masing-masing. Menurut saya, bisa menjadi sempurna jika bisa menggunakannya secara bersamaan dengan berkolaborasi.

Salam Solo Cyber Squad.
10:31 PM | 3 comments | Read More

Menggunakan tcpdump untuk menangkap data yang lewat dalam ethernet

Tcpdump adalah salah satu aplikasi yang digunakan untuk menangkap data yang lewat melalui sebuah ethernet. Langsung saja, ini pengelaman saya dalam menggunakan tcpdump untuk menangkap data yang lewat melalui ethernet laptop saya.

Pastikan tcpdump sudah terinstall di linux anda. lalu ketikkan perintah dibawah ini :
# tcpdump -w dump.cap
Tunggu beberapa saat sampai proses selesai. Proses tersebut adalah proses menangkap data. Setelah selesai, kita bisa membaca hasil capture tadi dengan perintah di bawah ini :
# tcpdump -r dump.cap
Nah, data yang di tampilkan adalah data yang ditangkap oleh tcpdump. Banyak sekali informasi yang bisa kita dapatkan dari data tersebut. Data tersebut sangat penting jika kita ingin melakukan penetrasi atau serangan melalui jaringan komputer terhadap suatu host. Perintah di atas hanya sedikit dari banyak fungsi yang dapat dilakukan oleh tcpdump. Lain kali saya akan menambahkannya lagi. Berikut ini adalah beberapa perintah yang lain pada tcpdump.

-A: Print each packet in ASCII.
-c N: Where the letter N is a number, this option tells tcpdump to exit after N packets.
-i interface: Capture packets on the specified network interface.
-n: Don’t resolve addresses to names.
-q: Provide less verbose (”quiet”) output so output lines are shorter.
-r filename: Read packets from the specified file rather than a network interface. This is usually used after raw packets have been logged to a file with the -w option.
-t: Don’t print a timestamp on each line of output.
-v: Provide more verbose output. Verbosity can be increased more with -vv, and even more than that with -vvv.
-w filename: Write raw packets to the specified file.
9:01 PM | 0 comments | Read More

Ads!

Written By pcbolong on Tuesday, November 29, 2011 | 12:07 PM

Anda membutuhkan tenaga untuk setting warnet? Hubungi Jaya Mega Tekno. 085228701265. Mulai dari instalasi kabel-kabel, instalasi jaringan computer server dan desktop, sampai konsep pembagian bandwith yang optimal. www.jayamegatekno.com


Anda membutuhkan tenaga untuk setting warnet? Hubungi Jaya Mega Tekno. 085228701265. Mulai dari instalasi kabel-kabel, instalasi jaringan computer server dan desktop, sampai konsep pembagian bandwith yang optimal. www.jayamegatekno.com
12:07 PM | 0 comments | Read More

Penggalan source code Worm Stuxnet.

Written By pcbolong on Monday, November 28, 2011 | 9:47 PM

RTL_GENERIC_TABLE *__cdecl sub_10FE6() { memset(&Table, 0, sizeof(Table)); byte_14658 = -1; dword_14654 = 0; dword_1465C = 0; dword_14660 = 0; RtlInitializeGenericTable( &Table, (PRTL_GENERIC_COMPARE_ROUTINE)CompareRoutine, (PRTL_GENERIC_ALLOCATE_ROUTINE)AllocateRoutine, (PRTL_GENERIC_FREE_ROUTINE)FreeRoutine, 0); return &Table;


Kode diatas adalah kode dari bahasa pemrograman c/c++. Kode itu saya ambil dari sebuah file dari sekumpulan file kode program c, yang ada dalam sebuah folder. Folder itu bernama stuxnet-source code. Saya masih belum mengetahui apakah itu benar-benar worm stuxnet yang biasa dipakai oleh amerika dan sekutunya seperti israel atau tidak. Kode worm stuxnet ini saya dapat dari internet, dari sebuah web server yang letaknya di california. Dari sebuah komputer di india pun saya menemukan source code dengan nama serupa, tapi isinya berbeda. Dari beberapa file tersebut, saya berharap dapat menganalisa, dan pada postingan saya selanjutnya semoga saya bisa menjelaskan mengenai metode penyerangan dari worm stuxnet.
9:47 PM | 0 comments | Read More

Menjadi Network Engineers

Written By pcbolong on Thursday, November 24, 2011 | 8:54 PM

Seorang Network engineers mempunyai tugas utama untuk mengatur jaringan computer pada sebuah perusahaan. Baik itu jaringan computer kecil ataupun besar, yang akan digunakan untuk pertukaran data maupun sumber daya yang lain seperti printer. Pekerjaan seoran network engineers biasanya meliputi network administrator, design, install dan maintenance komunikasi antar computer yang ada di dalam sebuah perusahaan atau organisasi.

Seorang network engineers harus dapat bekerja pada 4 sistem :
- Local area networks (LANs)
- Metropolitan area networks (MANs)
- Wide area networks (WANs)
- Global area networks (GANs)

Topik-topik yang dipelajari di beberapa lembaga-lembaga pengajaran dengan konsentrasi networking yaitu :
- Internet, wide area networks, dan local area networks.
- Networking configuration and protocols
- Routing and traffic management
- Network operating systems
- Wireless and wired networks
- Network analysis and design

Sekarang sebagian besar perusahaan-perusahaan baik besar maupun kecil, membutuhkan seorang network engineer untuk mengurusi jaringan computer yang ada di perusahaan mereka. Biasanya beberapa kebutuhan umum yang dicari oleh sebuah perusahaan dalam mencari network engineer adalah sebagai berikut :
• Implementation and possible design of converged networks
• Implementation and possible design of local and remote systems
• Development and monitoring of network dial-up or VPN Connection
• Analyzing corporate network applications and client-server environments

Untuk dapat memenuhi kebutuhan sebuah perusahaan dalam bidang jaringan computer, kita harus memiliki beberapa keahlian sebagai berikut :
• Design, implement and maintain a routed and switched IP wired and wireless network infrastructure based on an understanding of core networking concepts and industry best practices.
• Design, implement and maintain major network systems and services such as active directory, email, DNS, servers, clients and data storage based on an understanding of core information systems concepts and industry best practices.
• Visualize, communicate and document technology related to consumer, service provider and industry requirements, trends and use cases.
• Demonstrate the ability to select and architect the most appropriate network, information systems and technologies to meet the requirements of specific projects and communicate these decisions clearly in written and oral forms.
• Articulate, implement and support contemporary IP network–based communications, collaboration, virtualization and mobile systems and services.

Sebagai pendukung dan nilai plus, seorang network engineers juga harus memiliki skill programming, tentu saja programming yang berhubungan dengan jaringan computer. Beberapa bahasa pemrograman yang banyak digunakan sebagai bahasa pemrograman jaringan atau client-server yaitu c/c++, perl, bash, dan assembly.

Sekarang banyak sekali lembaga-lembaga pendidikan baik yang dikelola pemerintah maupun swasta, yang menyediakan pelatihan jaringan computer, seperti cisco, juniper, compTIA, dll.

Mungkin saya harus bisa memiliki salah satu sertifikat specialis networking, karena setiap hari saya selalu berhubungan dengan jaringan computer. Semangat!!!
8:54 PM | 2 comments | Read More

Beberapa skill dalam dunia komputer yang laku di pasaran dunia kerja

Berikut ini adalah beberapa skill yang bisa Anda miliki jika anda menggeluti bidang IT, agar Anda laku di pasaran dunia kerja. Beberapa skill tersebut hanya pedoman dasar secara umum saja, karena bisa saja dihasilkan skill baru lagi dari pengembangan skill yang sudah ada.

1. Oracle specialist
2. Network Engineer
3. Web Engineer
4. Java Specialist
5. ASP.net specialist
6. linux specialist
7. programmer for database
8. graphic designer
9. multimedia specialist
10. project management
11. technical suport for EDP
12. cisco engineer

Silahkan dipelajari semua jika Anda ingin eksis di dunia IT hehehe...
7:57 PM | 0 comments | Read More

Topologi jaringan warnet sederhana

Written By pcbolong on Sunday, November 20, 2011 | 11:03 PM

Usaha warung internet atau yang sering disebut dengan warnet sudah sangat menjamur sekarang ini. Di dukung oleh semakin mudahnya mendapat koneksi dengan kecepatan yang besar, semakin menambah menjamurnya warnet di seluruh Indonesia. Dengan adanya produk dari Telkom yang bernama speedy, memungkinkan pengguna untuk dapat membuka warnet hanya dengan modal tempat saja.

Dengan perkembangan teknologi sekarang, banyak sekali cara yang dapat dilakukan untuk mempercepat koneksi internet, bahkan dengan kapasitas kecepatan dari provider yang kecil. Salah satu teknologi tersebut yaitu konsep web proxy. Singkatnya, web proxy yaitu merekam atau menyimpan alamat web yang sudah dibuka oleh pengguna internet pada computer personal. Tak hanya alamat web saja, web proxy juga menangkap dan menyimpan semua halaman bahkan gambar ataupun video yang dibuka. Web disimpan dalam bentuk file binary yang sewaktu-waktu bisa dipanggil lagi oleh web browser saat pengguna mengunjungi halaman web yang sama. Dengan cara ini, dapat mempersingkat waktu yang dibutuhkan untuk mengunjungi suatu website, karena website yang akan dikunjungi sudah ada di jaringan local. Selain dapat menghemat waktu, dapat juga menghemat bandwith yang dikeluarkan.

Berikut ini adalah topologi rancangan jaringan computer untuk warnet yang sederhana. Hanya membutuhkan sebuah computer server sebagai router dan web proxy, yang kemudian dibagikan ke computer client.


Rancangan jaringan computer untuk internet diatas, menggunakan koneksi internet dari Telkom Speedy. Dari kabel telepon dihubungkan ke modem ADSL. Pada modem ADSL disetting sebagai bridge. Kemudian dari modem ADSL dihubungkan ke pc yang sudah disetting menjadi router dan proxy web server. Dari pc server tersebut baru dimasukkan ke dalam hub/switch, baru kemudian di hubungkan ke tiap computer client dan billing.

Perhatian utama berada pada pc router. System operasi yang digunakan pada pc router lebih baik menggunakan linux. Kenapa linux?karena linux sudah terbukti handal dan mudah di modifikasi untuk digunakan sebagai server. Banyak sekali distro linux yang bisa digunakan, antara lain ubuntu server, clearos, redhat, slackware atau keluarga bsd (freebsd,pfsense,openbsd). Untuk pengguna awam, pergunakanlah linux clearos.

Kenapa clearos? Karena clearos adalah distro linux yang sudah di buat sedemikian rupa dan dipaketkan untuk keperluan server. Banyak sekali fasilitas-fasilitas untuk keperluan jaringan computer yang tersedia, missal web server, file server, dan proxy server. Jadi jika menggunakan clearos tidak perlu mengutak atik lagi untuk menginstall proxy server. Proxy server yang digunakan oleh clearos adalah squid. Clearos sudah menggunakan antarmuka berbasis web.

Selain clearos, bisa juga menggunakan pfsense yang juga memiliki antarmuka berbasis web, yang mudah digunakan, apalagi pfsense merupakan turunan dari keluarga BSD yang terkenal dengan keamanan dan kestabilan system nya.

Anda membutuhkan tenaga untuk setting warnet? Hubungi Jaya Mega Tekno. 085228701265. Mulai dari instalasi kabel-kabel, instalasi jaringan computer server dan desktop, sampai konsep pembagian bandwith yang optimal. www.jayamegatekno.com
11:03 PM | 6 comments | Read More

Aplikasi untuk uninstall program yang bermasalah di windows

Written By pcbolong on Friday, November 18, 2011 | 5:13 PM

Aplikasi ini bernama microsoft fix it. Aplikasi ini dibuat oleh microsoft sendiri untuk membantu meng-uninstall aplikasi yang bermasalah. Untuk uninstall aplikasi pada windows dengan cara normal cukup dengan menggunakan fasilitas Add Remove programs pada control panel. Jika tidak berhasil, baru bisa menggunakan ini. Aplikasi bisa didownload di sini.
5:13 PM | 0 comments | Read More

Simple bash script for cleanup log files

This is simple bash script for clean up log file in the /var/log directory. I running this script on the clearos linux. But, other distro can running it if bash program is installed. enjoy.



Change permission file bash with chmod 755 scriptname.sh, and running with ./scriptnames.sh
echo "Simple make easier"
3:12 AM | 0 comments | Read More

Macam-macam teknik hacking wireless

Written By pcbolong on Thursday, November 17, 2011 | 10:32 PM

Teknik hacking setiap waktu terus bertambah dengan semakin bertambahnya informasi dan ilmu pengetahuan. Setiap orang didunia yang tertarik dengan bidang security setiap harinya menemukan cara-cara baru untuk menembus celah-celah keamanan. Berikut beberapa teknik hacking yang saya ketahui dan sudah saya pelajari. Mungkin ada teman-teman yang memiliki cara lain, silahkan ditambahkan pada comment :D

- wireless network sniffing
- wireless spoofing
- wireless network probing
- AP Weaknesses
- Denial of Service
- Man in the midle attacks
- War driving

10:32 PM | 1 comments | Read More

Disable semua akses ke console pada linux redhat

Artikel ini adalah lanjutan dari postingan saya sebelumnya mengenai disable console program yang bisa dilihat di sini. Library Linux-PAM yang terinstal secara default pada sistem Anda memungkinkan administrator sistem untuk memilih bagaimana aplikasi mengotentikasi pengguna, seperti untuk akses konsol, program dan file akses. Dalam rangka untuk menonaktifkan semua akses untuk pengguna, Anda harus memberi komentar pada semua baris yang mengacu pam_console.so di direktori "/etc/pam.d/". Tutorial ini saya lakukan di linux clearos.

Agar langkah diatas dapat dilakukan secara otomatis, anda dapat membuat sebuah script bash seperti dibawah ini :

Sebagai "root" menciptakan disabling.sh yang file script (sentuh disabling.sh) dan tambahkan baris berikut dalam:


Bikin agar script diatas bisa di eksekusi.

Dan lihat hasilnya. Sebagai referensi saja, saya kapok menggunakan script ini :D karena saya jadi tidak bisa akses ke server menggunakan ssh. :D
8:44 PM | 0 comments | Read More

Disable console program access pada linux redhat dan turunannya

Untuk menjaga keamanan server dari pengguna yang meremote system server anda, perlu dilakukan beberapa langkah yaitu salah satunya men-disable akses user ke program dari console. Bahaya sekali jika pengguna yang bukan administrator dapat mematikan atau mereset atau merestart system dari console system kita yang dia remote. Jadi menurut saya lebih baik, disable beberapa program yang sangat rawan. Pada postingan ini saya memberikan contoh untuk men-disable program halt, reboot,poweroff. Dalam contoh ini saya menggunakan linux clearos yang merupakan turunan redhat, jadi bisa diimplementasikan juga pada linux redhat dan turunannya.

Untuk mendisable proses console cukup jalankan perintah ini pada console :


Rubah dengan program yang akan di disable. Sebelumnya anda bisa masuk dulu ke /etc/security/console.apps/ untuk memastikan ada program apa saja di sana. Misal saya akan men disable program halt :
8:22 PM | 0 comments | Read More

Kebijakan keamanan pada server

Point ini sangat penting, jika akan melindungi sebuah komputer dari seorang hacker. Anda tidak akan dapat menerapkan tahap-tahap pengamanan jika belum memutuskan apa yang akan perlu anda lindungi dan dari siapa anda melindunginya. Anda membutuhkan sebuah kebijakan keamanan, yaitu daftar apa yang Anda anggap ijinkan dan apa yang anda lakukan ketika anda tidak mengijinkan suatu aktivitas dalam server, dan tentu saja alasan yang mendasari keputusan tersebut harus mengenai keamanan.

Kebijakan tersebut juga harus dapat menentukan respons anda terhadap suatu pelanggaran keamanan. Apa yang harus anda pertimbangkan ketika melaksanakan kebijakan keamanan, pasti akan tergantung sepenuhnya pada pemahaman anda tentang keamanan. Berikut beberapa pertanyaan yang harus disediakan sebagai pedomana umum dalam membuat kebijakan keamanan pada sebuah server :

- How do you classify confidential or sensitive information?
- Does the system contain confidential or sensitive information?
- Exactly whom do you want to guard against?
- Do remote users really need access to your system?
- Do passwords or encryption provide enough protection?
- Do you need access to the Internet?
- How much access do you want to allow to your system from the Internet?
- What action will you take if you discover a breach in your security?

Daftar diatas adalah hanya pedoman secara umum, dan mungkin belum meng-cover seluruh aspek dalam server anda. Mungkin kebijakan policy server yang anda miliki lebih banyak. Setiap kebijakan keamanan harus didasarkan pada beberapa tingkat paranoid atau ketakutan, seperti memutuskan berapa banyak jumlah orang yang anda percayai baik di luar atau di dalam sebuah organisasi. Kebijakan ini harus benar-benar dibuat untuk memberikan keseimbangan antara pengguna satu dan yang lainnya, dan tentu anda sendiri untuk masuk ke informasi yang mereka butuhkan dalam melakukan pekerjaan mereka. Jadi dalam kebijakan suatu keamanan server adalah berinti pada informasi.
8:01 PM | 0 comments | Read More

Pembagian partisi saat instalasi linux

Pengguna linux pasti akan memperhatikan sekali mengenai hal ini. Management partisi, baik itu untuk linux desktop apalagi linux server. Karena jika pembagian partisi hardisk yang akan digunakan sebagai tempat instalasi linux sesuai, maka akan menghasilkan performa sistem yang sempurna, apalagi untuk linux yang digunakan sebagai server, seperti web server.

Sebelum memahami pembagian partisi, harus mengerti dulu mengenai fungsi-fungsi dari tiap file yang ada di linux. Penjelasannya bisa dilihat pada postingan saya yang lalu, di sini.

Secara teori, sebuah linux, apapun itu distronya, harus memiliki beberapa partisi sebagai berikut :

- /boot = partisi boot digunakan untuk menyimpan file boot loader dan semua images dari kernel. Besar partisi untuk boot biasanya mempunyai nilai minimum 100MB.
- /usr = partisi ini harus diberi ukuran yang cukup besar, karena akan menyimpan semua file binari dari linux yang diinstall.
- /home = partisi ini untuk menyimpan data-data dari host. beri ukuran untuk partisi sesuai kebutuhan. Bila linux yang diinstall nantinya akan digunakan oleh 10 user misalnya, jika setiap user diberi alokasi kapasitas penyimpanan sebesar 100MB, maka beri saja partisi home ini sebesar 100x10=1000MB atau 1 giga.
- /chroot = partisi ini digunakan untuk menyimpan komponen dari chroot. Partisi ini biasanya dibuat pada linux yang akan digunakan sebagai DNS server.
- /cache = ini adalah partisi untuk menyimpan cache dari proxy server, misalnya squid. Jika linux tidak digunakan sebagai proxy server, bisa diabaikan.
- var = partisi ini untuk menyimpan log file system. menyimpan semua perubahan yang terjadi pada sistem saat sistem berjalan normal.
- swap = swap adalah virtual memory dari sistem operasi linux. Biasanya pengguna linux memberi ukuran 2 kali jumlah memory RAM untuk partisi ini.
- /tmp = partisi ini digunakan untuk menyimpan file temporary.
- /root = ini adalah partisi untuk menyimpan instalasi file dari linux.

Itulah daftar beberapa partisi yang harus dibuat saat instalasi. Pembuatan partisi-partisi tersebut juga tidak diharuskan, dengan kata lain bisa disesuaikan dengan kebutuhan kita. Misalnya, jika linux hanya digunakan untuk desktop, tidak perlu dibuatkan partisi cache dan chroot. Saya biasanya untuk linux desktop, hanya akan membuat dua partisi, yaitu root dan swap, karena tidak membutuhkan performa yang terlalu tinggi.

Salam Linux!
7:16 AM | 4 comments | Read More

Remote desktop ubuntu menggunakan windows

Written By pcbolong on Wednesday, November 16, 2011 | 9:30 AM

Untuk remote desktop ubuntu desktop saya menggunakan xrdp pada ubuntu dan remote desktop application bawaan windows.

Install dulu xrdp di ubuntu, menggunakan perintah dibawah ini :
apt-get install xrdp
Setelah proses instalasi di ubuntu selesai, langsung buka saja aplikasi remote desktop bawaan windows, caranya ketik mstsc pada run. Lalu ketikkan host milik ubuntu.

Lalu tekan saja enter, dan akan muncul tampilan xrdp dari ubuntu.

Masukkan username dan password yang sama ketika kita masuk ke desktop ubuntu. Setelah itu tekan enter dan taraaa...

Desktop ubuntu sudah terlihat. Cara ini sangat berguna buat saya, karena juga memerlukan windows untuk mengerjakan project-project yang memerlukan aplikasi yang berjalan di windows seperti vb.net,dan ms sql server.
9:30 AM | 5 comments | Read More

Target pembelajaran pada Certified Ethical Hacker versi 6

Written By pcbolong on Tuesday, November 15, 2011 | 9:18 PM

Fokus pembelajaran pada modul ECH v6 yang akan menjadi target pembelajaran adalah sebagai berikut :
- importance of information security in today's world. Pada point ini akan membahas mengenai pentingnya keamanan informasi di dunia saat ini. Akan dihubungkan dengan fakta-fakta yang terjadi sekarang. Menurut saya ini cuma teori.

- elements of security. point ini membahas mengenai elemen-elemen dari keamanan.

- various phases of the hacking cycle. point ini membahas berbagai macam tahapan dalam siklus hacking.

- types hacker attacks. point ini membahas berbagai macam type serangan dari seorang hacker. dari point ini, kita bisa mengetahui langkah apa saya yang haris dilakukan untuk mengantisipasi serangan.

- hacktivism. point ini membahas berbagai aktivitas hacking.

- vulnerability research and tools. point ini membahas mengenai penelitian tentang celah-celah keamanan dan tools tools atau alat alat yang dipakai.

- steps for conducting ethical hacking. point ini membahas mengenai langkah-langkah dalam melakukan aktivitas hacking secara etis.

- computer crimes and implications. point ini membahas mengenai berbagai macam kejahatan komputer dan implikasi nya terhadap dunia.

- cyber laws prevailing in various parts around the world. point ini membahas mengenai hukum-hukum cyber yang berlaku di berbagai belahan di dunia.
9:18 PM | 0 comments | Read More

Menghilangkan menu Font size pada header di template ja purity pada joomla

Caranya, disable code

yang ada pada file index.php milik template ja purity dengan cara menjadikan code tersebut komentar. Setelah di edit menjadi seperti ini

Refresh browser. Dan lihat hasilnya. Jika masih belum berubah, kemungkinan cache pada browser aktif.
10:28 AM | 0 comments | Read More

Koran dan internet

Written By pcbolong on Saturday, November 12, 2011 | 12:02 AM

Setiap hari sabtu saya membeli koran. Mulai dari Kompas, jawapos, suara merdeka atau solopos. Kenapa hari sabtu?karena disitu banyak lowongan. Hehehe. Bukannya saya ingin mencari kerja, karena saya hanya ingin mengetahui mengenai requirements suatu perusahaan dalam mencari seorang pegawai. Tidak tahu kenapa, itulah hobi saya tiap waktu. Hahaha..

Sabtu ini, waktu naik motor pulang dari toko koran, saya berpikir. Kalau ingin mencari iklan lowongan kerja kenapa tidak di internet saja?kan lebih banyak. Lalu saya menjawab sendiri pertanyaan yang ada dalam pikiran saya tersebut. "Tapi kan tidak hanya lowongan kerja yang saya baca". Yup benar juga, banyak sekali pengetahuan yang bisa saya ambil dari sebuah koran. Walaupun pengetahuan dapat juga dilihat di internet, dan mungkin lebih banyak dan lebih berkualitas.

Oh tidak... Tuhan, jangan biarkan saya berpikiran pendek, bahwa semua informasi bisa didapatkan di internet. Internet sudah cukup untuk meng-handle persebaran informasi di dunia. Mungkin memang benar. Tapi ada faktor lain yang tidak bisa membuat saya untuk selalu menggunakan internet. Faktor tersebut adalah = "banyak". Ya, banyak sekali maksudnya, hehe

Yang paling penting adalah mengenai kesehatan. Bukan informasi mengenai kesehatan maksudnya. Tapi dampak kesehatan yang ditimbulkan dari media elektronik. Ingat! Terlalu lama di depan komputer bisa mengakibatkan mata sakit. Lama kelamaan anda akan seperti ini :


Pikirkan juga, bahwa tidak selamanya kita harus terus menerus duduk di depan komputer hanya untuk meembuka internet, atau membaca ebook. :D

12:02 AM | 0 comments | Read More

Proses Menggunakan Bucket Fill Tool pada Gimp untuk mengganti background image

Written By pcbolong on Tuesday, November 8, 2011 | 8:11 PM

Ini gambarnya. Tutorialnya lain kali aja. :D Dikejar deadline.

8:11 PM | 0 comments | Read More

Mastering Algorithms with Perl

Written By pcbolong on Sunday, November 6, 2011 | 9:00 AM

In this chapter, we'll discuss how to "think algorithms"—how to design and analyze programs that solve problems. We'll start with a gentle introduction to algorithms and a not-so-gentle introduction to Perl, then consider some of the tradeoffs involved in choosing the right implementation for your needs, and finally introduce some themes pervading the field: recursion, divide-and-conquer, and dynamic programming.

What Is an Algorithm?

An algorithm is simply a technique—not necessarily computational—for solving a problem step by step. Of course, all programs solve problems (except for the ones that create problems). What elevates some techniques to the hallowed status of algorithm is that they embody a general, reusable method that solves an entire class of problems. Programs are created; algorithms are invented. Programs eventually become obsolete; algorithms are permanent.

Of course, some algorithms are better than others. Consider the task of finding a word in a dictionary. Whether it's a physical book or an online file containing one word per line, there are different ways to locate the word you're looking for. You could look up a definition with a linear search, by reading the dictionary from front to back until you happen across your word. That's slow, unless your word happens to be at the very beginning of the alphabet. Or, you could pick pages at random and scan them for your word. You might get lucky. Still, there's obviously a better way. That better way is the binary search algorithm, which you'll learncontinue.

Download file here : http://www.filefactory.com/file/cfd1b2a/n/[O_Reilly]_Mastering_Algorithms_with_Perl.pdf
9:00 AM | 0 comments | Read More

Java Data Access—JDBC, JNDI, and JAXP

Now more than ever, Java developers need to understand how to create data− centric applications. Data is an important commodity and organizations now try to capture, store, and analyze all the information they generate. As a result, many different forms of data exist and an equal number of different methods exist to store it. As a Java developer, you will likely face the challenge of writing an application that enables an organization to effectively use its data stored in either a single source or multiple sources.

Your chances of having to build an application that accesses enterprise data increase because Java continues to gain market share as the language of choice for creating server applications and the J2EE platform become increasingly popular. In addition, most server applications require access to data stores for information. As an example, an EJB component may need to update inventory levels in a database or send XML messages to other applications. As a result, your knowing how to access the different data stores is paramount in enterprise development.

However, client applications also need access to enterprise data stores. For example, a human−resources application that tracks employee vacation time must retrieve and store information from a database. In addition, you now have mobile clients that need access to enterprise data stores. Writing data−centric applications for these devices is challenging, as they operate with little memory, minimal processor speeds, limited power supplies, and intermittent network access. Fortunately, Java provides a robust set of data−access technologies that enables you to access the most common types of enterprise data. Using these same technologies you can create both server−side components and client−side applications. The technologies consist of APIs for accessing databases, naming and directory services, and XML documents.

This chapter introduces the most common types of data enterprises used in their operations, from simple text files to complex specialty databases. This chapter also covers the various Java−based technologies that you can use to access the data stores.

Download file here : http://www.filefactory.com/file/cfd1a18/n/[Ebook]O_Reilly_-_Java_Data_Access_JDBC,_JNDI,_and_JAXP.pdf
8:47 AM | 0 comments | Read More

Oracle PL/SQL Built−ins Pocket Reference

The Oracle PL/SQL Built−ins Pocket Reference is a quick reference guide to the many built−in packages and functions provided by Oracle Corporation. It contains a concise description of the syntax for the following:
• Built−in packages
• Built−in functions
• RESTRICT REFERENCES pragmas for the built−in packages
• Nonprogram elements (e.g., constants, exceptions, etc.) defined in the built−in packages
Although we don't include every single package and function in this pocket reference, we've included all the built−ins that most PL/SQL developers will ever need to use.

Download file here : http://www.filefactory.com/file/cfd1ab1/n/[e-book][O_Reilly]_-_Oracle_PL_SQL_BuiltIns_-_Pocket_Referen.pdf
8:43 AM | 0 comments | Read More

Securing and Optimizing Linux: RedHat Edition

When I began writing this book, the first question I asked myself was how to install Linux on a server, and be sure that no one from the outside, or inside, could access it without authorization. Then I wondered if any method similar to the one on windows exists to improve the computer’s performance. Subsequently, I began a search on the Internet and read several books to get the most information on security and performance for my server. After many years of research and studies I had finally found the answer to my questions. Those answers were found all throughout different documents, books, articles, and Internet sites. I created documentation based on my research that could help me through my daily activities. Through the years, my documentation grew and started to look more like a book and less like simple, scattered notes. I decide to publish it on the Internet so that anyone could take advantage of it.

By sharing this information, I felt that I did my part for the community who answered so many of my computing needs with one magical, reliable, strong, powerful, fast and free operating system named Linux. I’d received a lot of feedback and comments about my documentation, which helped to improve it over time. Also, I’d found that a lot of people wanted to see it published for its contents, to get advantages out of it and see the power of this beautiful Linux system in action.

A lot of time and effort went into the making of this book, and to ensure that the results were as accurate as possible. If you find any abnormalities, inconsistent results, errors, omissions or anything else that doesn't look right, please let me know so I that can investigate the problem or correct the error. Suggestions for future versions are also welcome and appreciated.

Download file here : http://www.filefactory.com/file/cfd098b/n/[e-book][Linux]_Securing_and_Optimizing_Linux_-_RedHat_Editi.pdf
8:39 AM | 0 comments | Read More

Learning the Unix Operating System

Before you can start using UNIX, your system administrator has to set up a UNIX account for you. Think of this account as your office - it's your place in the UNIX environment. Other users may also be at work on the same system. At many sites, there will be a whole network of UNIX computers. So in addition to knowing your account name, you may also need to know the hostname (name) of the computer that has your account.
Each user communicates with the computer from a terminal or a window. To get into the UNIX environment, you first connect to the UNIX computer. (You may have a terminal that's already connected to the computer.) Next, you start a session by logging in to your UNIX account. Logging in does two things: it identifies which user is in a session, and it tells the computer that you're ready to start working. When you've finished working, you log out - and, if necessary, disconnect from the UNIX computer.

Download file here : http://www.filefactory.com/file/cfd0800/n/[ebook]_O_Reilly_-_Learning_the_UNIX_Operating_System.pdf
8:35 AM | 0 comments | Read More

Iptables Tutorial 1.1.9

Well, I found a big empty space in the HOWTO's out there lacking in information about the iptables and netfilter functions in the new Linux 2.4.x kernels. Among other things, I'm going to try to answer questions that some might have about the new possibilities like state matching. Is it possible to allow passive FTP to your server, but not allow outgoing DCC from IRC as an example? I will build this all up from an example rc.firewall.txt file that you can use in your /etc/rc.d/ scripts. Yes, this file was originally based upon the masquerading HOWTO for those of you who recognize it.Also, there's a small script that I wrote just in case you screw up as much as I did during the configuration available as rc.flush-iptables.txt.

Download file here : http://www.filefactory.com/file/cfd0743/n/[ebook]_IpTables_Tutorial.pdf
8:31 AM | 0 comments | Read More

Perl in a Nutshell

Computer languages differ not so much in what they make possible, but in what they make easy. Perl is designed to make the easy jobs easy, without making the hard jobs impossible. Perl makes it easy to manipulate numbers, text, files, directories, computers, networks, and programs. It also makes it easy to develop, modify, and debug your own programs portably, on any modern operating system. Perl is especially popular with systems programmers and web developers, but it also appeals to a much broader audience. Originally designed for text processing, it has grown into a sophisticated, general-purpose programming language with a rich software development environment complete with debuggers, profilers, cross-referencers, compilers, interpreters, libraries, syntax-directed editors, and all the rest of the trappings of a "real" programming language. There are many reasons for Perl's success. For starters, Perl is freely available and freely redistributable. But that's not enough to explain the Perl phenomenon, since many other freeware packages fail to thrive. Perl is not just free; it's also fun. People feel like they can be creative in Perl, because they have freedom of expression. Download file here : http://www.filefactory.com/file/cfd0c7b/n/perl_in_a_nutshell_-_o_reilly_[ebook,_programming].pdf
5:51 AM | 0 comments | Read More

Processing WSDL in Python

Web Services Description Language (WDSL), originally developed by IBM, Microsoft, and others, is an XML format for technical description of Web services. In this tutorial, Mike Olson and Uche Ogbuji introduce WSDL4Py, an open-source Python library for WSDL 1.1 hosted by IBM developerWork's open-source zone. Usage of the library is explained, as well as discussion of its development. Download file here : http://www.filefactory.com/file/cfd0b32/n/python_wdsl.pdf
5:26 AM | 0 comments | Read More

Running and tuning OpenBSD network servers in a production environment

Heavily loaded network servers can experience resource exhastion. At best, resource exhaus-tion will slow server response, but left uncor-rected, it can result in a crash of the server.In order to understand and prevent such sit-uations, a knowledge of the internal operation of the operating system is required, especially how memory management works. This paper will provide an understanding of the memory management of OpenBSD, how to monitor the current status of the system, why crashes occur and how to prevent them. Download file here : http://www.filefactory.com/file/cfd0be3/n/tuning_openbsd.pdf
5:24 AM | 0 comments | Read More

User guide for Ethereal

This manual was originally developed by Richard Sharpe with funds provided from the Ethereal Fund. More recently, it was updated by Ed Warnicke It is written in DocBook/SGML for the moment.

Every network manager at some time or other needs a tool that can capture off the network and analyze them. In the past, such tools were either very exp propietary, or both. However, with the advent of Ethereal, all that has change Ethereal is perhaps one the best open source packet sniffers available tod following are some of the features Ethereal provides:
• Available for UNIX and Windows.
• Capture and display packets from any interface on a UNIX system.
• Display packets captured under a number of other capture programs:
• tcpdump
• Network Associates Sniffer and Sniffer Pro
• NetXray
• LANalyzer
• Shomiti
• AIX’s iptrace
• RADCOM’s WAN/LAN Analyzer
• Lucent/Ascend access products
• HP-UX’s nettl
• Toshiba’s ISDN routers
• ISDN4BSD i4btrace utility
• Microsoft Network Monitor
• Sun snoop
• Save captures to a number of formats:
• libpcap (tcpdump)
• Sun snoop
• Microsoft Network Monitor
• Network Associates Sniffer
• Filter packets on many criteria.

Download file here : http://www.filefactory.com/file/cfd0bc2/n/user-guide_-_ethereal.pdf
5:22 AM | 0 comments | Read More

IPsec in Tunnel Mode between Windows XP Professional and OpenBSD with X.509v3 Certificate Authentication

For the fundamental understanding of this paper, knowledge of IPsec is not mandatory, but nevertheless helpful. As an introduction it’s recommended to read:
http://www.informatik.uni-bremen.de/grp/ag-sec/Seminar/WS00/ipsec.ps.
The following paper describes in detail the configuration of an IPsec Host-to-Host connection between OpenBSD and Windows XP Professional with Authentication via X.509v3 Certificates. A VPN can be implemented with simple modifications. Windows XP Professional’s IPsec implementation corresponds approximately to that of Windows 2000 Professional with the High Encryption Service Pack (3DES). Most sections of this paper’s descriptions can also be used with Windows 2000 Professional. Download the paper here : http://www.filefactory.com/file/cfd0a10/n/winxp-openbsd_ipsec_tunnel-mode_vpn_with_x509v3_certificates.pdf
5:13 AM | 0 comments | Read More

Linux ClearOS

Written By pcbolong on Saturday, November 5, 2011 | 5:52 PM

ClearOS adalah linux berbasis RedHat. Linux ClearOS lebih ditujukan pada pengguna awam yang ingin belajar mengenai server. Kendati ditujukan bagi orang awam, clearos memiliki performa yang sangat memuaskan. Pemula yang sedang belajar mengenai networking pun bisa membuat sebuah server, mulai dari konsep gateway, ftp server, file server, mail server, web server sampai masalah routing.

Kenapa clearos sangat mudah digunakan?karena clearos mempunyai tampilan antar muka berbasis web. Tidak seperti kebanyakan linux untuk server, yang mempunyai tampilan utama berupa console atau CLI (Command Line Interface), dengan menggunakan antarmuka web, pengguna dimanjakan kemudahan. Seabrek fasilitas yang berkaitan dengan jaringan komputer ada di situ. ClearOs yang merupakan pengembangan dari clarkconnect juga tetap menyediakan tampilan consolte, tetapi lebih interaktif. Berikut tampilan utama clearOS yang berbasis web. Berikut ini adalah tampilan clearos milik saya.



ClearOS memiliki beberapa fasilitas, antara lain :
Integrated LDAP for User and Group Management
User Security Certificate Manager
Multi-WAN
VPN - PPTP, IPsec, OpenVPN
DMZ and 1-to-1 NAT
Stateful Firewall
Local DHCP and DNS Servers
Antimalware - Antivirus, Antiphishing, Antispyware
Antispam
Bandwidth Management
Intrusion Protection, Intrusion Prevention, Intrusion Detection
Protocol Filtering including Peer-to-Peer Detection
Content Filter
Web Proxy
Access Control
Windows Networking with PDC Support
File and Print Services
Flexshares
Groupware with Outlook Connector
Mail Server - POP, IMAP, SMTP, Webmail, Retrieval
Mail Filtering - Antispam, Antimalware, Greylisting, Quarantine
Mail Archiving
Database with MySQL
Web Server with PHP Support

ClearOS benar-benar free, dan bisa anda dapatkan di sini http://www.clearfoundation.com/Software/downloads
5:52 PM | 0 comments | Read More

Makna "hayyaa 'alal-falah" dalam Adzan

Written By pcbolong on Friday, November 4, 2011 | 10:56 AM

Setiap pribadi muslim selalu diingatkan lima kali setiap hari melalui seruan muadzin, "hayyaa 'alal-falah" yang artinya : "bersegeralah engkau menuju kemenangan!". Visi, misi dan aksinya diarahkan untuk menjadikan hidup penuh arti. Tidak ada satu detik pun yang hilang. Tidak ada satu lembar pun dalam kitab kehidupannya yang kosong dari upaya untuk meraih kemenangan. Dia ingin menjadikan dirinya sebagai seorang yang kuat agar mampu menolong yang lemah. Dia ingin menjadi tangan yang di atas, bukan sebagai seorang yang mengemis dengan tangan di bawah. Dia teteskan keringatnya karena dia sangat yakin bahwa setiap tetesan keringat karena mencari ridha Allah akan menjadi mata air yang mewangi surga.

Untuk meraih sukses, dia tidak takut terhadap tantangan, penderitaan, ataupun kegagalan. Baginya, segala kepedihan adalah modal besar untuk merasakan kebahagiaan. Bagaimana akan merasakan terang cahaya bila kita tidak tahu artinya kegelapan. Bagaimana kita akan merasakan keberhasilan bila tidak merasakan pedihnya kegagalan. Mereka tidak takut terhadap hari esok karena pernah hidup di masa lalu. Bukankah hari esok yang akan kita jelang pada akhirnya akan menjadi hari kemarin seperti hari-hari sebelumnya?

Dua paragraf di atas, saya kutip dari buku berjudul "Membudayakan Etos Kerja Islami" karangan K.H. Toto Asmara. Dari dua paragraf tersebut saja, saya menyadari bahwa diri saya ini sangat banyak kekurangannya, dan belum memenuhi kriteria sebagai pribadi yang sukses. Kalimat demi kalimat dalam dua paragraf tersebut sudah meng-inspirasi saya, membuat saya tergerak, membuat saya untuk memotivasi diri sendiri, untuk menjadi sebuah pribadi yang menang.

Semoga tulisan ini bermanfaat bagi pembaca.
10:56 AM | 0 comments | Read More

Newbie tutorial : Membuka project di Visual Studio 2005

Written By pcbolong on Wednesday, November 2, 2011 | 2:12 AM

Hahaha ini adalah tutorial paling newbie, paling dasar sekali. Tutorial ini membahas cara membuka project di Visual Studio 2005. Saat saya dapat job untuk memperbaiki aplikasi yang menggunakan visual basic .net, tetapi saya belum pernah sekalipun menggunakan bahasa pemrograman ini, saya harus belajar dari dasar. Tidak masalah.. pelan-pelan asal selamat. :D Langsung saja, ini langkahnya..

Setelah buka aplikasi Visual Studio 2005, klik file -> open. Tampilannya seperti di bawah ini :



Lalu pilih project yang akan dibuka. Project memiliki exstensi .sln.



Daaaaaaaaaaannn,....akhirnya, project terbuka juga. Taraa.... selamat coding ria

2:12 AM | 4 comments | Read More

Antivirus gratis dari microsot : Microsoft Security Essentials

Written By pcbolong on Tuesday, November 1, 2011 | 11:00 PM

Pake windows karena terpaksa tuntutan kerjaan, ya setengah-setengah makeknya. Hahaha... windows juga bajakan, sekarang cari antivieus juga yang gratis aja. Terbiasa memakai linux yang notabene tidak memerlukan antivirus, kali ini harus mencari antivirus yang bagus bingung juga. Akhirnya keputusan jatuh pada antivirus gratisan keluaran microsoft.
Masternya bisa didownload di sini : http://mse.dlservice.microsoft.com/download/A/3/8/A38FFBF2-1122-48B4-AF60-E44F6DC28BD8/enus/amd64/mseinstall.exe
Silahkan yang mau nge-download. Saya sudah download, dan sekarang mulai tahap instalasi.Saya menggunakan windows server 2003 R2 64bit. Berikut step-by-step nya :

Seperti biasa, klik 2 kali master nya, lalu akan muncul tampilan seperti di bawah ini:

Setelah itu klik next, akan bertemu dengan tampilan lisensi seperti di bawah ini.

Klik aja bagian "I Accept" biar si microsoft nya senang, hahaha kidding. Setelah itu akan muncul tampilan seperti di bawah ini :

Pada tampilan di atas, adalah penawaran untuk bergabung dalam komunitas costumer pengguna microsoft. Saya pilih untuk tidak mengikuti dengan mencentang pada checkbox "I dont want to join the program at this time". Lalu klik next, untuk melanjutkan.

Tampilan di atas adalah untuk optimize security, yang akan melakukan pengecekan terhadap firewall windows, apakah aktif atau tidak. Jika tidak aktif akan dilakukan pengaktifan saat instalasi. saya memilih untuk tidak mengaktifkan dengan tidak mencentang pada checkbox yang tersedia.

Lalu tampilan diatas, adalah pengecekan terakhir oleh sistem instalation, yang menanyakan apakah anda siap untuk melakukan instalasi. Klik "Install".

Setelah itu proses instalasi berjalan, seperti tampilan di atas...

Proses instalasi selesai, Lalu ada pilihan penawaran untuk melakukan scann terhadap komputer setelah instalasi selesai. Saya memilih untuk tidak scann komputer setelah proses instalasi. Klik finish, lalu akan masuk ke halaman update sistem antivirrus.

Tunggu beberapa lama, sistem akan melakukan Checking update, kemudian akan meng-update antivirus. Dan, finally, antivirus siap digunakan. Ingat, tidak ada satupun sistem yang 100% secure. Tetap waspada!! kata bang Napi :D
11:00 PM | 0 comments | Read More