SlideShare uma empresa Scribd logo
1 de 33
Baixar para ler offline
ENKRIPSI EMAIL
DENGAN FLOWCRYPT
Oleh I Putu Hariyadi
admin@iputuhariyadi.net
www.iputuhariyadi.net
Versi 1.0
Apa itu FlowCrypt?
 Merupakan perangkat lunak enkripsi untuk email yang menggunakan
OpenPGP untuk mengenkripsi pesan yang dikirim dengan kunci (key)
dan hanya dapat diakses oleh pengirim serta penerima.
 Terdapat 2 (dua) versi dari FlowCrypt yaitu:
1. FlowCrypt Browser Extension yang dapat berjalan pada platform
Chrome dan Firefox serta hanya dapat beroperasi dengan Gmail.
www.iputuhariyadi.net
2
Versi FlowCrypt
2. FlowCrypt Android App yang dapat berjalan pada platform Android
dan dapat beroperasi pada penyedia email apapun.
www.iputuhariyadi.net
3
(Sumber gambar: https://flowcrypt.com/docs/guide/overview.html)
Instalasi dan Konfigurasi serta Ujicoba
FlowCrypt pada Browser Google Chrome
www.iputuhariyadi.net
4
INSTALASI FLOWCRYPT PADA CHROME
 Buka browser Chrome dan pada address bar masukkan
https://www.flowcrypt.com maka akan tampil homepage dari
FlowCrypt. Klik Get Chrome Extension.
www.iputuhariyadi.net
5
INSTALASI FLOWCRYPT
 Tampil halaman chome web store terkait FlowCrypt Extensions.
Klik Add to Chrome. Tunggu hingga proses instalasi selesai.
www.iputuhariyadi.net
6
KONFIGURASI FLOWCRYPT
 Login ke Gmail menggunakan alamat email yang akan
menggunakan FlowCrypt, sebagai contoh:
sender@universitasbumigora.ac.id.
 Klik Set up FlowCrypt atau klik icon FlowCrypt pada pojok
sebelah kanan atas dari browser.
www.iputuhariyadi.net
7
KONFIGURASI FLOWCRYPT
 Tampil halaman Set up FlowCrypt. Klik Continue with Gmail.
www.iputuhariyadi.net
8
KONFIGURASI FLOWCRYPT
 Tampil window baru. Pilih email yang akan menggunakan
FlowCrypt.
www.iputuhariyadi.net
9
KONFIGURASI FLOWCRYPT
 Tampil halaman konfirmasi
FlowCrypt Browser Extension wants
to access to your Google Account.
Klik Allow, untuk mengijinkan
FlowCrypt untuk memanajemen
draft dan mengirim email serta
melihat dan mengubah tetapi
tidak menghapus email Anda.
www.iputuhariyadi.net
10
KONFIGURASI FLOWCRYPT
 Tampil halaman Google Sign in yang menginformasikan bahwa
otorisasi telah berhasil diberikan.
www.iputuhariyadi.net
11
KONFIGURASI FLOWCRYPT
 Apabila pertama kali menggunakan FlowCrypt maka akan
tampil halaman yang memunculkan 2 (dua) pilihan yaitu New
Encryption Key dan Import Private Key. Klik New Encryption Key.
www.iputuhariyadi.net
12
KONFIGURASI FLOWCRYPT
 Tampil halaman Set Up FlowCrypt untuk mengatur pass phrase
guna melindungi email terenkripsi.
 Masukkan pada inputan Pass phrase dan Repeat pass phrase.www.iputuhariyadi.net
13
KONFIGURASI FLOWCRYPT
 Hasil inputan Pass phrase dan Repeat pass phrase.
 Untuk membuat dan menyimpan pass phrase, klik CREATE AND
SAVE. www.iputuhariyadi.net
14
KONFIGURASI FLOWCRYPT
 Tampik kotak dialog yang menginstruksikan agar menuliskan
pass phrase dan menyimpannya pada lokasi yang aman. Pass
phrase tersebut diperlukan ketika mengakses akun FlowCrypt.
 Pilih Yes, I wrote it down dan klik OK.
www.iputuhariyadi.net
15
KONFIGURASI FLOWCRYPT
 Tampil halaman yang menginformasikan keseluruhan konfigurasi
FlowCrypt telah selesai dilakukan.
 Selanjutnya dapat dilakukan ujicoba pengiriman email
terenkripsi menggunakan FlowCrypt dengan memilih COMPOSE
ENCRYPTED EMAIL.
www.iputuhariyadi.net
16
GMAIL INBOX
 Tampil halaman Gmail Inbox.
 Pilih bagian 1 Secure Compose, untuk mengirim email terenkripsi
menggunakan FlowCrypt.
 Pilih bagian 2 Compose, untuk mengirim email tanpa enkripsi.
 Pilih bagian 3 Your FlowCrypt Backup untuk membaca pesan
email yang memuat salinan kunci (key backup) dari FlowCrypt.
www.iputuhariyadi.net
17
PENGIRIMAN DAN PENERIMAAN EMAIL TERENKRIPSI
 Dengan FlowCrypt, pengguna dapat mengirim email terenkripsi
baik ke pengguna FlowCrypt lainnya atau ke pengguna yang
tidak menggunakan FlowCrypt.
 Pengguna FlowCrypt juga dapat mengirim email yang memuat
attachment hingga 5 MB secara gratis.
 Pelanggan FlowCrypt berbayar dapat mengirim attachment
lebih besar dari 5MB yaitu hingga 25 MB dengan membayar $5
per bulan. Informasi harga dapat diakses pada alamat
https://flowcrypt.com/pricing
 Terdapat pula FlowCrypt Group Pricing yang dapat diakses
informasinya di alamat https://flowcrypt.com/billing#calculator
www.iputuhariyadi.net
18
UJICOBA PENGIRIMAN EMAIL TERENKRIPSI
 Klik Secure Compose pada panel sebelah kiri untuk mengirim
email terenkripsi maka akan tampil kotak dialog New Signed
Secure Message.
19
Pada inputan Add
Recipient, masukkan
alamat email penerima.
Sedangkan pada
inputan Subject,
masukkan topik Email.
Lengkapi pula isian
pesan Email. Terakhir,
klik pada Encrypt, Sign
and Send untuk
mengenkripsi dan
mengirim email.www.iputuhariyadi.net
UJICOBA PENGIRIMAN EMAIL TERENKRIPSI
 Berikut adalah contoh pengiriman
email terenkripsi dari
sender@universitasbumigora.ac.id
sebagai pengguna FlowCrypt ke:
(1) receiver@universitasbumigora.ac.id
yang tidak menggunakan
FlowCrypt. Email tujuan dengan
warna latar belakang abu-abu
(grey) menyatakan bahwa email
tersebut tidak menggunakan
enkripsi.
(2) Topik dari email “Tes Pengiriman
Email Terenkripsi”.
www.iputuhariyadi.net
20
UJICOBA PENGIRIMAN EMAIL TERENKRIPSI
(3) Intro dari pesan email untuk
meningkatkan kepercayaan, “Email ini
dienkripsi menggunakan FlowCrypt”.
Intro tidak terenkripsi.
(4) Pesan email yang dikirim ke
penerima.
(5) Pengiriman email ke pengguna
yang tidak menggunakan enkripsi
dapat memanfaatkan fitur password
encrypted messages. Sebagai contoh
sandi yang digunakan adalah
“S3ng6161”.
(6) Klik “Encrypt, Sign and Send” untuk
mengenkripsi dan mengirim email.
21
www.iputuhariyadi.net
VERIFIKASI PENERIMAAN EMAIL TERENKRIPSI
 Berikut adalah hasil pengecekan email terenkripsi pada Gmail
inbox dari user receiver@universitasbumigora.ac.id.
 Terlihat email dari sender@universitasbumigora.ac.id telah
diterima.
 Klik pada email tersebut, untuk membaca isi dari pesan email.
www.iputuhariyadi.net
22
VERIFIKASI ISI PESAN EMAIL TERENKRIPSI
 Terlihat isi email hanya menampilkan pesan Intro dan “This
message is encrypted”, yang menyatakan bahwa pesan email
masih dienkripsi.
 Untuk membuka pesan terenkripsi tersebut maka klik pada Open
Message atau menggunakan link setelah keterangan
“Alternatively copy and paste the following link”.www.iputuhariyadi.net
23
DEKRIPSI PESAN EMAIL TERENKRIPSI
 Tampil halaman Open Encrypted Message yang meminta
inputan message password yaitu sandi untuk membuka pesan.
Masukkan nilai “S3ng6161” dan klik Decrypt.
www.iputuhariyadi.net
24
DEKRIPSI PESAN EMAIL TERENKRIPSI
 Terlihat pesan email berhasil didekripsi.
www.iputuhariyadi.net
25
UJICOBA PENGIRIMAN EMAIL TERENKRIPSI
YANG MEMUAT ATTACHMENT
 Berikut adalah contoh pengiriman
email terenkripsi dengan attachment
berupa file PDF dari pengirim
receiver@universitasbumigora.ac.id
sebagai pengguna FlowCrypt ke:
(1) sender@universitasbumigora.ac.id
yang juga telah menggunakan
FlowCrypt. Email tujuan dengan
warna latar belakang hijau (green)
menyatakan bahwa email penerima
tersebut sebagai pengguna
FlowCrypt atau menggunakan
perangkat lunak yang kompatibel
dengan OpenPGP.www.iputuhariyadi.net
26
UJICOBA PENGIRIMAN EMAIL TERENKRIPSI
YANG MEMUAT ATTACHMENT
(2) Topik dari email “Proforma
Pembelian Mikrotik RB941-2nD-TC (Hap-
Lite2)”.
(3) Pesan email yang dikirim ke
penerima.
(4) Attachment email dalam format
PDF.
(5) Pesan Sending… menyatakan
bahwa terjadi proses pengiriman email
sebagai tindak lanjut dari penekanan
tombol “Encrypt, Sign and Send”.
27
www.iputuhariyadi.net
VERIFIKASI PENERIMAAN EMAIL TERENKRIPSI
YANG MEMUAT ATTACHMENT
 Berikut adalah hasil pengecekan email terenkripsi yang memuat
attachment dalam format PDF pada Gmail inbox dari user
sender@universitasbumigora.ac.id.
 Terlihat email dari receiver@universitasbumigora.ac.id telah
diterima.
 Klik pada email tersebut, untuk membaca isi dari pesan email.
www.iputuhariyadi.net
28
VERIFIKASI ISI PESAN EMAIL TERENKRIPSI
YANG MEMUAT ATTACHMENT
 Terlihat isi pesan email yang terenkripsi langsung dapat terbaca
(terdekripsi). Selain itu terlihat lampiran ENCRYPTED FILE.
www.iputuhariyadi.net
29
VERIFIKASI ISI PESAN EMAIL TERENKRIPSI
YANG MEMUAT ATTACHMENT
 Klik pada ENCRYPTED FILE maka akan tampil keterangan “Right-
click here and choose ‘Save Link As’ to save encrypted file”.
 Klik kanan dan pilih Save Link As untuk mengunduh dan
menyimpan file attachment tersebut.
www.iputuhariyadi.net
30
VERIFIKASI ISI PESAN EMAIL TERENKRIPSI
YANG MEMUAT ATTACHMENT
 Berikut adalah isi dari file attachment PDF yang telah berhasil
diunduh dan disimpan.
www.iputuhariyadi.net
31
ADA PERTANYAAN?
Silakan mengirimkan melalui email di alamat berikut:
admin@iputuhariyadi.net.
Semoga bermanfaat. Terimakasih.
www.iputuhariyadi.net
32
REFERENSI
 Situs FlowCrypt, https://www.flowcrypt.com
www.iputuhariyadi.net
33

Mais conteúdo relacionado

Mais procurados

Dos & Ddos Attack. Man in The Middle Attack
Dos & Ddos Attack. Man in The Middle AttackDos & Ddos Attack. Man in The Middle Attack
Dos & Ddos Attack. Man in The Middle Attackmarada0033
 
Cryptography and authentication
Cryptography and authenticationCryptography and authentication
Cryptography and authenticationmbadhi
 
Sql Injection - Vulnerability and Security
Sql Injection - Vulnerability and SecuritySql Injection - Vulnerability and Security
Sql Injection - Vulnerability and SecuritySandip Chaudhari
 
Authentication(pswrd,token,certificate,biometric)
Authentication(pswrd,token,certificate,biometric)Authentication(pswrd,token,certificate,biometric)
Authentication(pswrd,token,certificate,biometric)Ali Raw
 
Cross site scripting (xss)
Cross site scripting (xss)Cross site scripting (xss)
Cross site scripting (xss)Manish Kumar
 
Cross Site Scripting(XSS)
Cross Site Scripting(XSS)Cross Site Scripting(XSS)
Cross Site Scripting(XSS)Nabin Dutta
 
Transposition cipher
Transposition cipherTransposition cipher
Transposition cipherAntony Alex
 
Top 10 Web Security Vulnerabilities (OWASP Top 10)
Top 10 Web Security Vulnerabilities (OWASP Top 10)Top 10 Web Security Vulnerabilities (OWASP Top 10)
Top 10 Web Security Vulnerabilities (OWASP Top 10)Brian Huff
 
Web Application Security 101
Web Application Security 101Web Application Security 101
Web Application Security 101Jannis Kirschner
 
Lecture 5 ip security
Lecture 5 ip securityLecture 5 ip security
Lecture 5 ip securityrajakhurram
 
Web Services Security Tutorial
Web Services Security TutorialWeb Services Security Tutorial
Web Services Security TutorialJorgen Thelin
 
Cyber crime and cyber security
Cyber crime and cyber  securityCyber crime and cyber  security
Cyber crime and cyber securityKeshab Nath
 
File handling in vb.net
File handling in vb.netFile handling in vb.net
File handling in vb.netEverywhere
 
Firewall, Trusted Systems,IP Security ,ESP Encryption and Authentication
Firewall, Trusted Systems,IP Security ,ESP Encryption and AuthenticationFirewall, Trusted Systems,IP Security ,ESP Encryption and Authentication
Firewall, Trusted Systems,IP Security ,ESP Encryption and AuthenticationGopal Sakarkar
 

Mais procurados (20)

Dos & Ddos Attack. Man in The Middle Attack
Dos & Ddos Attack. Man in The Middle AttackDos & Ddos Attack. Man in The Middle Attack
Dos & Ddos Attack. Man in The Middle Attack
 
Cryptography and authentication
Cryptography and authenticationCryptography and authentication
Cryptography and authentication
 
Sql Injection - Vulnerability and Security
Sql Injection - Vulnerability and SecuritySql Injection - Vulnerability and Security
Sql Injection - Vulnerability and Security
 
Authentication(pswrd,token,certificate,biometric)
Authentication(pswrd,token,certificate,biometric)Authentication(pswrd,token,certificate,biometric)
Authentication(pswrd,token,certificate,biometric)
 
Ip security
Ip security Ip security
Ip security
 
Cross site scripting (xss)
Cross site scripting (xss)Cross site scripting (xss)
Cross site scripting (xss)
 
How to identify and prevent SQL injection
How to identify and prevent SQL injection  How to identify and prevent SQL injection
How to identify and prevent SQL injection
 
Cross Site Scripting(XSS)
Cross Site Scripting(XSS)Cross Site Scripting(XSS)
Cross Site Scripting(XSS)
 
Sql injection
Sql injectionSql injection
Sql injection
 
Transposition cipher
Transposition cipherTransposition cipher
Transposition cipher
 
Kerberos
KerberosKerberos
Kerberos
 
Penjelasan Materi Web Server
Penjelasan Materi Web Server Penjelasan Materi Web Server
Penjelasan Materi Web Server
 
Top 10 Web Security Vulnerabilities (OWASP Top 10)
Top 10 Web Security Vulnerabilities (OWASP Top 10)Top 10 Web Security Vulnerabilities (OWASP Top 10)
Top 10 Web Security Vulnerabilities (OWASP Top 10)
 
Web Application Security 101
Web Application Security 101Web Application Security 101
Web Application Security 101
 
Xss attack
Xss attackXss attack
Xss attack
 
Lecture 5 ip security
Lecture 5 ip securityLecture 5 ip security
Lecture 5 ip security
 
Web Services Security Tutorial
Web Services Security TutorialWeb Services Security Tutorial
Web Services Security Tutorial
 
Cyber crime and cyber security
Cyber crime and cyber  securityCyber crime and cyber  security
Cyber crime and cyber security
 
File handling in vb.net
File handling in vb.netFile handling in vb.net
File handling in vb.net
 
Firewall, Trusted Systems,IP Security ,ESP Encryption and Authentication
Firewall, Trusted Systems,IP Security ,ESP Encryption and AuthenticationFirewall, Trusted Systems,IP Security ,ESP Encryption and Authentication
Firewall, Trusted Systems,IP Security ,ESP Encryption and Authentication
 

Semelhante a Enkripsi Email Dengan FlowCrypt

Aplikasi Chatting dengan Client-Server Menggunakan Protokol TCP
Aplikasi Chatting dengan Client-Server Menggunakan Protokol TCPAplikasi Chatting dengan Client-Server Menggunakan Protokol TCP
Aplikasi Chatting dengan Client-Server Menggunakan Protokol TCPSyauqina Idzni Adzhani
 
Tutorial Membuat dan Implementasi Public Key Infrastructure menggunakan Mozil...
Tutorial Membuat dan Implementasi Public Key Infrastructure menggunakan Mozil...Tutorial Membuat dan Implementasi Public Key Infrastructure menggunakan Mozil...
Tutorial Membuat dan Implementasi Public Key Infrastructure menggunakan Mozil...Apridila Anggita Suri
 
Ramadani XI TKJ 1
Ramadani XI TKJ 1Ramadani XI TKJ 1
Ramadani XI TKJ 1Ramadango
 
HTTP dan HTTPS
HTTP dan HTTPSHTTP dan HTTPS
HTTP dan HTTPSWindy Winz
 
Menonaktifkan Pesan Notifikasi No Valid Subscription pada Proxmox VE 5.1
Menonaktifkan Pesan Notifikasi No Valid Subscription pada Proxmox VE 5.1Menonaktifkan Pesan Notifikasi No Valid Subscription pada Proxmox VE 5.1
Menonaktifkan Pesan Notifikasi No Valid Subscription pada Proxmox VE 5.1I Putu Hariyadi
 
Web Hacking (basic)
Web Hacking (basic)Web Hacking (basic)
Web Hacking (basic)Ammar WK
 
Web hacking-dvwa-publish-130131073605-phpapp01
Web hacking-dvwa-publish-130131073605-phpapp01Web hacking-dvwa-publish-130131073605-phpapp01
Web hacking-dvwa-publish-130131073605-phpapp01Jalil Mashab-Crew
 
Menciptakan Sertifikat SSL dengan OpenSSL
Menciptakan Sertifikat SSL dengan OpenSSLMenciptakan Sertifikat SSL dengan OpenSSL
Menciptakan Sertifikat SSL dengan OpenSSLMunir Putra
 
Pembahasan UKK TKJ Paket 1
Pembahasan UKK TKJ Paket 1Pembahasan UKK TKJ Paket 1
Pembahasan UKK TKJ Paket 1Dt Yunizaldi
 
Tugas keamanan sistem informasi4
Tugas keamanan sistem informasi4Tugas keamanan sistem informasi4
Tugas keamanan sistem informasi4James Montolalu
 
Implementasi otentikasi pada squid dalam mode transparent proxy
Implementasi otentikasi pada squid dalam mode transparent proxyImplementasi otentikasi pada squid dalam mode transparent proxy
Implementasi otentikasi pada squid dalam mode transparent proxyPanggih Supraja
 
Bypass web security dengan menggunakan teknik XST (Cross Sites Tracing)
Bypass web security dengan menggunakan  teknik XST (Cross Sites Tracing)Bypass web security dengan menggunakan  teknik XST (Cross Sites Tracing)
Bypass web security dengan menggunakan teknik XST (Cross Sites Tracing)Mark Thalib
 
Laporan Praktikum Dendi Fitra
Laporan Praktikum Dendi FitraLaporan Praktikum Dendi Fitra
Laporan Praktikum Dendi FitraFitraislami
 

Semelhante a Enkripsi Email Dengan FlowCrypt (20)

Zainal chatting
Zainal chattingZainal chatting
Zainal chatting
 
Aplikasi Chatting dengan Client-Server Menggunakan Protokol TCP
Aplikasi Chatting dengan Client-Server Menggunakan Protokol TCPAplikasi Chatting dengan Client-Server Menggunakan Protokol TCP
Aplikasi Chatting dengan Client-Server Menggunakan Protokol TCP
 
Tutorial Membuat dan Implementasi Public Key Infrastructure menggunakan Mozil...
Tutorial Membuat dan Implementasi Public Key Infrastructure menggunakan Mozil...Tutorial Membuat dan Implementasi Public Key Infrastructure menggunakan Mozil...
Tutorial Membuat dan Implementasi Public Key Infrastructure menggunakan Mozil...
 
Ramadani XI TKJ 1
Ramadani XI TKJ 1Ramadani XI TKJ 1
Ramadani XI TKJ 1
 
Praktikum 6
Praktikum 6Praktikum 6
Praktikum 6
 
HTTP dan HTTPS
HTTP dan HTTPSHTTP dan HTTPS
HTTP dan HTTPS
 
Menonaktifkan Pesan Notifikasi No Valid Subscription pada Proxmox VE 5.1
Menonaktifkan Pesan Notifikasi No Valid Subscription pada Proxmox VE 5.1Menonaktifkan Pesan Notifikasi No Valid Subscription pada Proxmox VE 5.1
Menonaktifkan Pesan Notifikasi No Valid Subscription pada Proxmox VE 5.1
 
Web Hacking (basic)
Web Hacking (basic)Web Hacking (basic)
Web Hacking (basic)
 
Web hacking-dvwa-publish-130131073605-phpapp01
Web hacking-dvwa-publish-130131073605-phpapp01Web hacking-dvwa-publish-130131073605-phpapp01
Web hacking-dvwa-publish-130131073605-phpapp01
 
Dokumentasi Gammu
Dokumentasi GammuDokumentasi Gammu
Dokumentasi Gammu
 
Menciptakan Sertifikat SSL dengan OpenSSL
Menciptakan Sertifikat SSL dengan OpenSSLMenciptakan Sertifikat SSL dengan OpenSSL
Menciptakan Sertifikat SSL dengan OpenSSL
 
Pembahasan UKK TKJ Paket 1
Pembahasan UKK TKJ Paket 1Pembahasan UKK TKJ Paket 1
Pembahasan UKK TKJ Paket 1
 
Ipi59713
Ipi59713Ipi59713
Ipi59713
 
Laporan resmi http revised
Laporan resmi http revisedLaporan resmi http revised
Laporan resmi http revised
 
55 62
55 6255 62
55 62
 
Tugas keamanan sistem informasi4
Tugas keamanan sistem informasi4Tugas keamanan sistem informasi4
Tugas keamanan sistem informasi4
 
Cara Mengamankan Server OJS
Cara Mengamankan Server OJSCara Mengamankan Server OJS
Cara Mengamankan Server OJS
 
Implementasi otentikasi pada squid dalam mode transparent proxy
Implementasi otentikasi pada squid dalam mode transparent proxyImplementasi otentikasi pada squid dalam mode transparent proxy
Implementasi otentikasi pada squid dalam mode transparent proxy
 
Bypass web security dengan menggunakan teknik XST (Cross Sites Tracing)
Bypass web security dengan menggunakan  teknik XST (Cross Sites Tracing)Bypass web security dengan menggunakan  teknik XST (Cross Sites Tracing)
Bypass web security dengan menggunakan teknik XST (Cross Sites Tracing)
 
Laporan Praktikum Dendi Fitra
Laporan Praktikum Dendi FitraLaporan Praktikum Dendi Fitra
Laporan Praktikum Dendi Fitra
 

Mais de I Putu Hariyadi

Panduan Praktikum Administrasi Sistem Jaringan Edisi 2
Panduan Praktikum Administrasi Sistem Jaringan Edisi 2Panduan Praktikum Administrasi Sistem Jaringan Edisi 2
Panduan Praktikum Administrasi Sistem Jaringan Edisi 2I Putu Hariyadi
 
Panduan Praktikum Administrasi Sistem Jaringan - Proxmox VE 8.0.pdf
Panduan Praktikum Administrasi Sistem Jaringan - Proxmox VE 8.0.pdfPanduan Praktikum Administrasi Sistem Jaringan - Proxmox VE 8.0.pdf
Panduan Praktikum Administrasi Sistem Jaringan - Proxmox VE 8.0.pdfI Putu Hariyadi
 
Panduan Praktikum Pemrograman Sistem Jaringan
Panduan Praktikum Pemrograman Sistem JaringanPanduan Praktikum Pemrograman Sistem Jaringan
Panduan Praktikum Pemrograman Sistem JaringanI Putu Hariyadi
 
Pembahasan Solusi Soal UTS Semester Genap 2023 - Praktikum Jaringan Komputer ...
Pembahasan Solusi Soal UTS Semester Genap 2023 - Praktikum Jaringan Komputer ...Pembahasan Solusi Soal UTS Semester Genap 2023 - Praktikum Jaringan Komputer ...
Pembahasan Solusi Soal UTS Semester Genap 2023 - Praktikum Jaringan Komputer ...I Putu Hariyadi
 
Panduan Praktikum Cloud Computing Berbasis OpenStack Versi 2.0
Panduan Praktikum Cloud Computing Berbasis OpenStack Versi 2.0Panduan Praktikum Cloud Computing Berbasis OpenStack Versi 2.0
Panduan Praktikum Cloud Computing Berbasis OpenStack Versi 2.0I Putu Hariyadi
 
Pembahasan Solusi Soal Uji Kompetensi Keahlian (UKK) SMK TKJ Paket 4 Kurikulu...
Pembahasan Solusi Soal Uji Kompetensi Keahlian (UKK) SMK TKJ Paket 4 Kurikulu...Pembahasan Solusi Soal Uji Kompetensi Keahlian (UKK) SMK TKJ Paket 4 Kurikulu...
Pembahasan Solusi Soal Uji Kompetensi Keahlian (UKK) SMK TKJ Paket 4 Kurikulu...I Putu Hariyadi
 
Troubleshooting Computer Network (TSHOOT).pdf
Troubleshooting Computer Network (TSHOOT).pdfTroubleshooting Computer Network (TSHOOT).pdf
Troubleshooting Computer Network (TSHOOT).pdfI Putu Hariyadi
 
Proteksi Brute Force pada Proxmox Virtual Environment (PVE) menggunakan Fail2Ban
Proteksi Brute Force pada Proxmox Virtual Environment (PVE) menggunakan Fail2BanProteksi Brute Force pada Proxmox Virtual Environment (PVE) menggunakan Fail2Ban
Proteksi Brute Force pada Proxmox Virtual Environment (PVE) menggunakan Fail2BanI Putu Hariyadi
 
Instalasi dan Konfigurasi VirtualBox Guest Additions pada VM CyberOps Worksta...
Instalasi dan Konfigurasi VirtualBox Guest Additions pada VM CyberOps Worksta...Instalasi dan Konfigurasi VirtualBox Guest Additions pada VM CyberOps Worksta...
Instalasi dan Konfigurasi VirtualBox Guest Additions pada VM CyberOps Worksta...I Putu Hariyadi
 
Instalasi dan Konfigurasi PNETLab pada Oracle VirtualBox
Instalasi dan Konfigurasi PNETLab pada Oracle VirtualBoxInstalasi dan Konfigurasi PNETLab pada Oracle VirtualBox
Instalasi dan Konfigurasi PNETLab pada Oracle VirtualBoxI Putu Hariyadi
 
Cisco Wireless LAN Controller (WLC)
Cisco Wireless LAN Controller (WLC)Cisco Wireless LAN Controller (WLC)
Cisco Wireless LAN Controller (WLC)I Putu Hariyadi
 
Jaringan Nirkabel untuk ISP
Jaringan Nirkabel untuk ISPJaringan Nirkabel untuk ISP
Jaringan Nirkabel untuk ISPI Putu Hariyadi
 
Pembahasan Solusi Perhitungan VLSM untuk Lab 17.8.2 Packet Tracer - Skills In...
Pembahasan Solusi Perhitungan VLSM untuk Lab 17.8.2 Packet Tracer - Skills In...Pembahasan Solusi Perhitungan VLSM untuk Lab 17.8.2 Packet Tracer - Skills In...
Pembahasan Solusi Perhitungan VLSM untuk Lab 17.8.2 Packet Tracer - Skills In...I Putu Hariyadi
 
Pembahasan Solusi Subnetting Lab 17.8.1 Packet Tracer - Design and Build a Sm...
Pembahasan Solusi Subnetting Lab 17.8.1 Packet Tracer - Design and Build a Sm...Pembahasan Solusi Subnetting Lab 17.8.1 Packet Tracer - Design and Build a Sm...
Pembahasan Solusi Subnetting Lab 17.8.1 Packet Tracer - Design and Build a Sm...I Putu Hariyadi
 
Pembahasan Solusi Perhitungan VLSM untuk Lab 11.10.2 Packet Tracer - Design a...
Pembahasan Solusi Perhitungan VLSM untuk Lab 11.10.2 Packet Tracer - Design a...Pembahasan Solusi Perhitungan VLSM untuk Lab 11.10.2 Packet Tracer - Design a...
Pembahasan Solusi Perhitungan VLSM untuk Lab 11.10.2 Packet Tracer - Design a...I Putu Hariyadi
 
Pembahasan Solusi Perhitungan VLSM untuk Lab 11.10.1 Packet Tracer - Design a...
Pembahasan Solusi Perhitungan VLSM untuk Lab 11.10.1 Packet Tracer - Design a...Pembahasan Solusi Perhitungan VLSM untuk Lab 11.10.1 Packet Tracer - Design a...
Pembahasan Solusi Perhitungan VLSM untuk Lab 11.10.1 Packet Tracer - Design a...I Putu Hariyadi
 
Pembahasan Solusi Perhitungan VLSM untuk Lab 11.9.3 Packet Tracer - VLSM Desi...
Pembahasan Solusi Perhitungan VLSM untuk Lab 11.9.3 Packet Tracer - VLSM Desi...Pembahasan Solusi Perhitungan VLSM untuk Lab 11.9.3 Packet Tracer - VLSM Desi...
Pembahasan Solusi Perhitungan VLSM untuk Lab 11.9.3 Packet Tracer - VLSM Desi...I Putu Hariyadi
 
Pembahasan Solusi Perhitungan Subnetting untuk Lab 11.7.5 Packet Tracer - Sub...
Pembahasan Solusi Perhitungan Subnetting untuk Lab 11.7.5 Packet Tracer - Sub...Pembahasan Solusi Perhitungan Subnetting untuk Lab 11.7.5 Packet Tracer - Sub...
Pembahasan Solusi Perhitungan Subnetting untuk Lab 11.7.5 Packet Tracer - Sub...I Putu Hariyadi
 
Pembahasan Solusi Soal UAS Praktikum Manajemen Keamanan Informasi
Pembahasan Solusi Soal UAS Praktikum Manajemen Keamanan InformasiPembahasan Solusi Soal UAS Praktikum Manajemen Keamanan Informasi
Pembahasan Solusi Soal UAS Praktikum Manajemen Keamanan InformasiI Putu Hariyadi
 
Pembahasan Solusi Soal UAS Troubleshooting & Maintaining Computer Network
Pembahasan Solusi Soal UAS Troubleshooting & Maintaining Computer NetworkPembahasan Solusi Soal UAS Troubleshooting & Maintaining Computer Network
Pembahasan Solusi Soal UAS Troubleshooting & Maintaining Computer NetworkI Putu Hariyadi
 

Mais de I Putu Hariyadi (20)

Panduan Praktikum Administrasi Sistem Jaringan Edisi 2
Panduan Praktikum Administrasi Sistem Jaringan Edisi 2Panduan Praktikum Administrasi Sistem Jaringan Edisi 2
Panduan Praktikum Administrasi Sistem Jaringan Edisi 2
 
Panduan Praktikum Administrasi Sistem Jaringan - Proxmox VE 8.0.pdf
Panduan Praktikum Administrasi Sistem Jaringan - Proxmox VE 8.0.pdfPanduan Praktikum Administrasi Sistem Jaringan - Proxmox VE 8.0.pdf
Panduan Praktikum Administrasi Sistem Jaringan - Proxmox VE 8.0.pdf
 
Panduan Praktikum Pemrograman Sistem Jaringan
Panduan Praktikum Pemrograman Sistem JaringanPanduan Praktikum Pemrograman Sistem Jaringan
Panduan Praktikum Pemrograman Sistem Jaringan
 
Pembahasan Solusi Soal UTS Semester Genap 2023 - Praktikum Jaringan Komputer ...
Pembahasan Solusi Soal UTS Semester Genap 2023 - Praktikum Jaringan Komputer ...Pembahasan Solusi Soal UTS Semester Genap 2023 - Praktikum Jaringan Komputer ...
Pembahasan Solusi Soal UTS Semester Genap 2023 - Praktikum Jaringan Komputer ...
 
Panduan Praktikum Cloud Computing Berbasis OpenStack Versi 2.0
Panduan Praktikum Cloud Computing Berbasis OpenStack Versi 2.0Panduan Praktikum Cloud Computing Berbasis OpenStack Versi 2.0
Panduan Praktikum Cloud Computing Berbasis OpenStack Versi 2.0
 
Pembahasan Solusi Soal Uji Kompetensi Keahlian (UKK) SMK TKJ Paket 4 Kurikulu...
Pembahasan Solusi Soal Uji Kompetensi Keahlian (UKK) SMK TKJ Paket 4 Kurikulu...Pembahasan Solusi Soal Uji Kompetensi Keahlian (UKK) SMK TKJ Paket 4 Kurikulu...
Pembahasan Solusi Soal Uji Kompetensi Keahlian (UKK) SMK TKJ Paket 4 Kurikulu...
 
Troubleshooting Computer Network (TSHOOT).pdf
Troubleshooting Computer Network (TSHOOT).pdfTroubleshooting Computer Network (TSHOOT).pdf
Troubleshooting Computer Network (TSHOOT).pdf
 
Proteksi Brute Force pada Proxmox Virtual Environment (PVE) menggunakan Fail2Ban
Proteksi Brute Force pada Proxmox Virtual Environment (PVE) menggunakan Fail2BanProteksi Brute Force pada Proxmox Virtual Environment (PVE) menggunakan Fail2Ban
Proteksi Brute Force pada Proxmox Virtual Environment (PVE) menggunakan Fail2Ban
 
Instalasi dan Konfigurasi VirtualBox Guest Additions pada VM CyberOps Worksta...
Instalasi dan Konfigurasi VirtualBox Guest Additions pada VM CyberOps Worksta...Instalasi dan Konfigurasi VirtualBox Guest Additions pada VM CyberOps Worksta...
Instalasi dan Konfigurasi VirtualBox Guest Additions pada VM CyberOps Worksta...
 
Instalasi dan Konfigurasi PNETLab pada Oracle VirtualBox
Instalasi dan Konfigurasi PNETLab pada Oracle VirtualBoxInstalasi dan Konfigurasi PNETLab pada Oracle VirtualBox
Instalasi dan Konfigurasi PNETLab pada Oracle VirtualBox
 
Cisco Wireless LAN Controller (WLC)
Cisco Wireless LAN Controller (WLC)Cisco Wireless LAN Controller (WLC)
Cisco Wireless LAN Controller (WLC)
 
Jaringan Nirkabel untuk ISP
Jaringan Nirkabel untuk ISPJaringan Nirkabel untuk ISP
Jaringan Nirkabel untuk ISP
 
Pembahasan Solusi Perhitungan VLSM untuk Lab 17.8.2 Packet Tracer - Skills In...
Pembahasan Solusi Perhitungan VLSM untuk Lab 17.8.2 Packet Tracer - Skills In...Pembahasan Solusi Perhitungan VLSM untuk Lab 17.8.2 Packet Tracer - Skills In...
Pembahasan Solusi Perhitungan VLSM untuk Lab 17.8.2 Packet Tracer - Skills In...
 
Pembahasan Solusi Subnetting Lab 17.8.1 Packet Tracer - Design and Build a Sm...
Pembahasan Solusi Subnetting Lab 17.8.1 Packet Tracer - Design and Build a Sm...Pembahasan Solusi Subnetting Lab 17.8.1 Packet Tracer - Design and Build a Sm...
Pembahasan Solusi Subnetting Lab 17.8.1 Packet Tracer - Design and Build a Sm...
 
Pembahasan Solusi Perhitungan VLSM untuk Lab 11.10.2 Packet Tracer - Design a...
Pembahasan Solusi Perhitungan VLSM untuk Lab 11.10.2 Packet Tracer - Design a...Pembahasan Solusi Perhitungan VLSM untuk Lab 11.10.2 Packet Tracer - Design a...
Pembahasan Solusi Perhitungan VLSM untuk Lab 11.10.2 Packet Tracer - Design a...
 
Pembahasan Solusi Perhitungan VLSM untuk Lab 11.10.1 Packet Tracer - Design a...
Pembahasan Solusi Perhitungan VLSM untuk Lab 11.10.1 Packet Tracer - Design a...Pembahasan Solusi Perhitungan VLSM untuk Lab 11.10.1 Packet Tracer - Design a...
Pembahasan Solusi Perhitungan VLSM untuk Lab 11.10.1 Packet Tracer - Design a...
 
Pembahasan Solusi Perhitungan VLSM untuk Lab 11.9.3 Packet Tracer - VLSM Desi...
Pembahasan Solusi Perhitungan VLSM untuk Lab 11.9.3 Packet Tracer - VLSM Desi...Pembahasan Solusi Perhitungan VLSM untuk Lab 11.9.3 Packet Tracer - VLSM Desi...
Pembahasan Solusi Perhitungan VLSM untuk Lab 11.9.3 Packet Tracer - VLSM Desi...
 
Pembahasan Solusi Perhitungan Subnetting untuk Lab 11.7.5 Packet Tracer - Sub...
Pembahasan Solusi Perhitungan Subnetting untuk Lab 11.7.5 Packet Tracer - Sub...Pembahasan Solusi Perhitungan Subnetting untuk Lab 11.7.5 Packet Tracer - Sub...
Pembahasan Solusi Perhitungan Subnetting untuk Lab 11.7.5 Packet Tracer - Sub...
 
Pembahasan Solusi Soal UAS Praktikum Manajemen Keamanan Informasi
Pembahasan Solusi Soal UAS Praktikum Manajemen Keamanan InformasiPembahasan Solusi Soal UAS Praktikum Manajemen Keamanan Informasi
Pembahasan Solusi Soal UAS Praktikum Manajemen Keamanan Informasi
 
Pembahasan Solusi Soal UAS Troubleshooting & Maintaining Computer Network
Pembahasan Solusi Soal UAS Troubleshooting & Maintaining Computer NetworkPembahasan Solusi Soal UAS Troubleshooting & Maintaining Computer Network
Pembahasan Solusi Soal UAS Troubleshooting & Maintaining Computer Network
 

Último

Topik 4_Eksplorasi Konsep LK Kelompok_Pendidikan Berkelanjutan
Topik 4_Eksplorasi Konsep LK Kelompok_Pendidikan BerkelanjutanTopik 4_Eksplorasi Konsep LK Kelompok_Pendidikan Berkelanjutan
Topik 4_Eksplorasi Konsep LK Kelompok_Pendidikan BerkelanjutanAyuApriliyanti6
 
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptxPPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptxriscacriswanda
 
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptxAKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptxnursariheldaseptiana
 
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docxKISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docxDewiUmbar
 
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdfMODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdfAndiCoc
 
Contoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptxContoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptxIvvatulAini
 
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdfAksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdfJarzaniIsmail
 
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docxKisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docxFitriaSarmida1
 
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdfAndiCoc
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdfAndiCoc
 
Prakarsa Perubahan dan kanvas ATAP (1).pptx
Prakarsa Perubahan dan kanvas ATAP (1).pptxPrakarsa Perubahan dan kanvas ATAP (1).pptx
Prakarsa Perubahan dan kanvas ATAP (1).pptxHaryKharismaSuhud
 
PPT PENDIDIKAN KELAS RANGKAP MODUL 3 KELOMPOK 3.pptx
PPT PENDIDIKAN KELAS RANGKAP MODUL 3 KELOMPOK 3.pptxPPT PENDIDIKAN KELAS RANGKAP MODUL 3 KELOMPOK 3.pptx
PPT PENDIDIKAN KELAS RANGKAP MODUL 3 KELOMPOK 3.pptxJawahirIhsan
 
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdfProv.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdfIwanSumantri7
 
Konseptual Model Keperawatan Jiwa pada manusia
Konseptual Model Keperawatan Jiwa pada manusiaKonseptual Model Keperawatan Jiwa pada manusia
Konseptual Model Keperawatan Jiwa pada manusiaharnosuharno5
 
PPT SOSIALISASI PENGELOLAAN KINERJA GURU DAN KS 2024.pptx
PPT SOSIALISASI PENGELOLAAN KINERJA GURU DAN KS 2024.pptxPPT SOSIALISASI PENGELOLAAN KINERJA GURU DAN KS 2024.pptx
PPT SOSIALISASI PENGELOLAAN KINERJA GURU DAN KS 2024.pptxMaskuratulMunawaroh
 
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...Kanaidi ken
 
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKAKELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKAppgauliananda03
 
RENCANA + Link2 MATERI Training _"SISTEM MANAJEMEN MUTU (ISO 9001_2015)".
RENCANA + Link2 MATERI Training _"SISTEM MANAJEMEN MUTU (ISO 9001_2015)".RENCANA + Link2 MATERI Training _"SISTEM MANAJEMEN MUTU (ISO 9001_2015)".
RENCANA + Link2 MATERI Training _"SISTEM MANAJEMEN MUTU (ISO 9001_2015)".Kanaidi ken
 
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptxBab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptxrizalhabib4
 
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...Kanaidi ken
 

Último (20)

Topik 4_Eksplorasi Konsep LK Kelompok_Pendidikan Berkelanjutan
Topik 4_Eksplorasi Konsep LK Kelompok_Pendidikan BerkelanjutanTopik 4_Eksplorasi Konsep LK Kelompok_Pendidikan Berkelanjutan
Topik 4_Eksplorasi Konsep LK Kelompok_Pendidikan Berkelanjutan
 
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptxPPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
 
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptxAKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
 
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docxKISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
 
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdfMODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdf
 
Contoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptxContoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptx
 
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdfAksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
 
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docxKisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
 
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdf
 
Prakarsa Perubahan dan kanvas ATAP (1).pptx
Prakarsa Perubahan dan kanvas ATAP (1).pptxPrakarsa Perubahan dan kanvas ATAP (1).pptx
Prakarsa Perubahan dan kanvas ATAP (1).pptx
 
PPT PENDIDIKAN KELAS RANGKAP MODUL 3 KELOMPOK 3.pptx
PPT PENDIDIKAN KELAS RANGKAP MODUL 3 KELOMPOK 3.pptxPPT PENDIDIKAN KELAS RANGKAP MODUL 3 KELOMPOK 3.pptx
PPT PENDIDIKAN KELAS RANGKAP MODUL 3 KELOMPOK 3.pptx
 
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdfProv.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
 
Konseptual Model Keperawatan Jiwa pada manusia
Konseptual Model Keperawatan Jiwa pada manusiaKonseptual Model Keperawatan Jiwa pada manusia
Konseptual Model Keperawatan Jiwa pada manusia
 
PPT SOSIALISASI PENGELOLAAN KINERJA GURU DAN KS 2024.pptx
PPT SOSIALISASI PENGELOLAAN KINERJA GURU DAN KS 2024.pptxPPT SOSIALISASI PENGELOLAAN KINERJA GURU DAN KS 2024.pptx
PPT SOSIALISASI PENGELOLAAN KINERJA GURU DAN KS 2024.pptx
 
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
 
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKAKELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
 
RENCANA + Link2 MATERI Training _"SISTEM MANAJEMEN MUTU (ISO 9001_2015)".
RENCANA + Link2 MATERI Training _"SISTEM MANAJEMEN MUTU (ISO 9001_2015)".RENCANA + Link2 MATERI Training _"SISTEM MANAJEMEN MUTU (ISO 9001_2015)".
RENCANA + Link2 MATERI Training _"SISTEM MANAJEMEN MUTU (ISO 9001_2015)".
 
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptxBab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
 
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
 

Enkripsi Email Dengan FlowCrypt

  • 1. ENKRIPSI EMAIL DENGAN FLOWCRYPT Oleh I Putu Hariyadi admin@iputuhariyadi.net www.iputuhariyadi.net Versi 1.0
  • 2. Apa itu FlowCrypt?  Merupakan perangkat lunak enkripsi untuk email yang menggunakan OpenPGP untuk mengenkripsi pesan yang dikirim dengan kunci (key) dan hanya dapat diakses oleh pengirim serta penerima.  Terdapat 2 (dua) versi dari FlowCrypt yaitu: 1. FlowCrypt Browser Extension yang dapat berjalan pada platform Chrome dan Firefox serta hanya dapat beroperasi dengan Gmail. www.iputuhariyadi.net 2
  • 3. Versi FlowCrypt 2. FlowCrypt Android App yang dapat berjalan pada platform Android dan dapat beroperasi pada penyedia email apapun. www.iputuhariyadi.net 3 (Sumber gambar: https://flowcrypt.com/docs/guide/overview.html)
  • 4. Instalasi dan Konfigurasi serta Ujicoba FlowCrypt pada Browser Google Chrome www.iputuhariyadi.net 4
  • 5. INSTALASI FLOWCRYPT PADA CHROME  Buka browser Chrome dan pada address bar masukkan https://www.flowcrypt.com maka akan tampil homepage dari FlowCrypt. Klik Get Chrome Extension. www.iputuhariyadi.net 5
  • 6. INSTALASI FLOWCRYPT  Tampil halaman chome web store terkait FlowCrypt Extensions. Klik Add to Chrome. Tunggu hingga proses instalasi selesai. www.iputuhariyadi.net 6
  • 7. KONFIGURASI FLOWCRYPT  Login ke Gmail menggunakan alamat email yang akan menggunakan FlowCrypt, sebagai contoh: sender@universitasbumigora.ac.id.  Klik Set up FlowCrypt atau klik icon FlowCrypt pada pojok sebelah kanan atas dari browser. www.iputuhariyadi.net 7
  • 8. KONFIGURASI FLOWCRYPT  Tampil halaman Set up FlowCrypt. Klik Continue with Gmail. www.iputuhariyadi.net 8
  • 9. KONFIGURASI FLOWCRYPT  Tampil window baru. Pilih email yang akan menggunakan FlowCrypt. www.iputuhariyadi.net 9
  • 10. KONFIGURASI FLOWCRYPT  Tampil halaman konfirmasi FlowCrypt Browser Extension wants to access to your Google Account. Klik Allow, untuk mengijinkan FlowCrypt untuk memanajemen draft dan mengirim email serta melihat dan mengubah tetapi tidak menghapus email Anda. www.iputuhariyadi.net 10
  • 11. KONFIGURASI FLOWCRYPT  Tampil halaman Google Sign in yang menginformasikan bahwa otorisasi telah berhasil diberikan. www.iputuhariyadi.net 11
  • 12. KONFIGURASI FLOWCRYPT  Apabila pertama kali menggunakan FlowCrypt maka akan tampil halaman yang memunculkan 2 (dua) pilihan yaitu New Encryption Key dan Import Private Key. Klik New Encryption Key. www.iputuhariyadi.net 12
  • 13. KONFIGURASI FLOWCRYPT  Tampil halaman Set Up FlowCrypt untuk mengatur pass phrase guna melindungi email terenkripsi.  Masukkan pada inputan Pass phrase dan Repeat pass phrase.www.iputuhariyadi.net 13
  • 14. KONFIGURASI FLOWCRYPT  Hasil inputan Pass phrase dan Repeat pass phrase.  Untuk membuat dan menyimpan pass phrase, klik CREATE AND SAVE. www.iputuhariyadi.net 14
  • 15. KONFIGURASI FLOWCRYPT  Tampik kotak dialog yang menginstruksikan agar menuliskan pass phrase dan menyimpannya pada lokasi yang aman. Pass phrase tersebut diperlukan ketika mengakses akun FlowCrypt.  Pilih Yes, I wrote it down dan klik OK. www.iputuhariyadi.net 15
  • 16. KONFIGURASI FLOWCRYPT  Tampil halaman yang menginformasikan keseluruhan konfigurasi FlowCrypt telah selesai dilakukan.  Selanjutnya dapat dilakukan ujicoba pengiriman email terenkripsi menggunakan FlowCrypt dengan memilih COMPOSE ENCRYPTED EMAIL. www.iputuhariyadi.net 16
  • 17. GMAIL INBOX  Tampil halaman Gmail Inbox.  Pilih bagian 1 Secure Compose, untuk mengirim email terenkripsi menggunakan FlowCrypt.  Pilih bagian 2 Compose, untuk mengirim email tanpa enkripsi.  Pilih bagian 3 Your FlowCrypt Backup untuk membaca pesan email yang memuat salinan kunci (key backup) dari FlowCrypt. www.iputuhariyadi.net 17
  • 18. PENGIRIMAN DAN PENERIMAAN EMAIL TERENKRIPSI  Dengan FlowCrypt, pengguna dapat mengirim email terenkripsi baik ke pengguna FlowCrypt lainnya atau ke pengguna yang tidak menggunakan FlowCrypt.  Pengguna FlowCrypt juga dapat mengirim email yang memuat attachment hingga 5 MB secara gratis.  Pelanggan FlowCrypt berbayar dapat mengirim attachment lebih besar dari 5MB yaitu hingga 25 MB dengan membayar $5 per bulan. Informasi harga dapat diakses pada alamat https://flowcrypt.com/pricing  Terdapat pula FlowCrypt Group Pricing yang dapat diakses informasinya di alamat https://flowcrypt.com/billing#calculator www.iputuhariyadi.net 18
  • 19. UJICOBA PENGIRIMAN EMAIL TERENKRIPSI  Klik Secure Compose pada panel sebelah kiri untuk mengirim email terenkripsi maka akan tampil kotak dialog New Signed Secure Message. 19 Pada inputan Add Recipient, masukkan alamat email penerima. Sedangkan pada inputan Subject, masukkan topik Email. Lengkapi pula isian pesan Email. Terakhir, klik pada Encrypt, Sign and Send untuk mengenkripsi dan mengirim email.www.iputuhariyadi.net
  • 20. UJICOBA PENGIRIMAN EMAIL TERENKRIPSI  Berikut adalah contoh pengiriman email terenkripsi dari sender@universitasbumigora.ac.id sebagai pengguna FlowCrypt ke: (1) receiver@universitasbumigora.ac.id yang tidak menggunakan FlowCrypt. Email tujuan dengan warna latar belakang abu-abu (grey) menyatakan bahwa email tersebut tidak menggunakan enkripsi. (2) Topik dari email “Tes Pengiriman Email Terenkripsi”. www.iputuhariyadi.net 20
  • 21. UJICOBA PENGIRIMAN EMAIL TERENKRIPSI (3) Intro dari pesan email untuk meningkatkan kepercayaan, “Email ini dienkripsi menggunakan FlowCrypt”. Intro tidak terenkripsi. (4) Pesan email yang dikirim ke penerima. (5) Pengiriman email ke pengguna yang tidak menggunakan enkripsi dapat memanfaatkan fitur password encrypted messages. Sebagai contoh sandi yang digunakan adalah “S3ng6161”. (6) Klik “Encrypt, Sign and Send” untuk mengenkripsi dan mengirim email. 21 www.iputuhariyadi.net
  • 22. VERIFIKASI PENERIMAAN EMAIL TERENKRIPSI  Berikut adalah hasil pengecekan email terenkripsi pada Gmail inbox dari user receiver@universitasbumigora.ac.id.  Terlihat email dari sender@universitasbumigora.ac.id telah diterima.  Klik pada email tersebut, untuk membaca isi dari pesan email. www.iputuhariyadi.net 22
  • 23. VERIFIKASI ISI PESAN EMAIL TERENKRIPSI  Terlihat isi email hanya menampilkan pesan Intro dan “This message is encrypted”, yang menyatakan bahwa pesan email masih dienkripsi.  Untuk membuka pesan terenkripsi tersebut maka klik pada Open Message atau menggunakan link setelah keterangan “Alternatively copy and paste the following link”.www.iputuhariyadi.net 23
  • 24. DEKRIPSI PESAN EMAIL TERENKRIPSI  Tampil halaman Open Encrypted Message yang meminta inputan message password yaitu sandi untuk membuka pesan. Masukkan nilai “S3ng6161” dan klik Decrypt. www.iputuhariyadi.net 24
  • 25. DEKRIPSI PESAN EMAIL TERENKRIPSI  Terlihat pesan email berhasil didekripsi. www.iputuhariyadi.net 25
  • 26. UJICOBA PENGIRIMAN EMAIL TERENKRIPSI YANG MEMUAT ATTACHMENT  Berikut adalah contoh pengiriman email terenkripsi dengan attachment berupa file PDF dari pengirim receiver@universitasbumigora.ac.id sebagai pengguna FlowCrypt ke: (1) sender@universitasbumigora.ac.id yang juga telah menggunakan FlowCrypt. Email tujuan dengan warna latar belakang hijau (green) menyatakan bahwa email penerima tersebut sebagai pengguna FlowCrypt atau menggunakan perangkat lunak yang kompatibel dengan OpenPGP.www.iputuhariyadi.net 26
  • 27. UJICOBA PENGIRIMAN EMAIL TERENKRIPSI YANG MEMUAT ATTACHMENT (2) Topik dari email “Proforma Pembelian Mikrotik RB941-2nD-TC (Hap- Lite2)”. (3) Pesan email yang dikirim ke penerima. (4) Attachment email dalam format PDF. (5) Pesan Sending… menyatakan bahwa terjadi proses pengiriman email sebagai tindak lanjut dari penekanan tombol “Encrypt, Sign and Send”. 27 www.iputuhariyadi.net
  • 28. VERIFIKASI PENERIMAAN EMAIL TERENKRIPSI YANG MEMUAT ATTACHMENT  Berikut adalah hasil pengecekan email terenkripsi yang memuat attachment dalam format PDF pada Gmail inbox dari user sender@universitasbumigora.ac.id.  Terlihat email dari receiver@universitasbumigora.ac.id telah diterima.  Klik pada email tersebut, untuk membaca isi dari pesan email. www.iputuhariyadi.net 28
  • 29. VERIFIKASI ISI PESAN EMAIL TERENKRIPSI YANG MEMUAT ATTACHMENT  Terlihat isi pesan email yang terenkripsi langsung dapat terbaca (terdekripsi). Selain itu terlihat lampiran ENCRYPTED FILE. www.iputuhariyadi.net 29
  • 30. VERIFIKASI ISI PESAN EMAIL TERENKRIPSI YANG MEMUAT ATTACHMENT  Klik pada ENCRYPTED FILE maka akan tampil keterangan “Right- click here and choose ‘Save Link As’ to save encrypted file”.  Klik kanan dan pilih Save Link As untuk mengunduh dan menyimpan file attachment tersebut. www.iputuhariyadi.net 30
  • 31. VERIFIKASI ISI PESAN EMAIL TERENKRIPSI YANG MEMUAT ATTACHMENT  Berikut adalah isi dari file attachment PDF yang telah berhasil diunduh dan disimpan. www.iputuhariyadi.net 31
  • 32. ADA PERTANYAAN? Silakan mengirimkan melalui email di alamat berikut: admin@iputuhariyadi.net. Semoga bermanfaat. Terimakasih. www.iputuhariyadi.net 32
  • 33. REFERENSI  Situs FlowCrypt, https://www.flowcrypt.com www.iputuhariyadi.net 33