Penjelasan sekilas seputar KEAMANAN JARINGAN,FIREWALL,HOST HARDENING,BACKUP dan PROXY
(Tekan CRTL + F lalu ketik pembahasan yang di cari jika kesulitan dalam mencari pembahasan yang di incar,contoh : Crtl + F,Pengertian Firewall)
Maaf jika ada yang kurang maupun salah tolong kasih saran ^_^
Pembahasan di atas di ambil dari berbagai sumber,jika ingin melihat lengkapnya saya sudah menyediakan semua sumber linknya ^_^
1. http://mydwiki23.blogspot.com/2015/12/definisi-keamanan-jaringan-komputer.html
2. https://santisusanti620.wordpress.com/2014/12/28/macam-macam-ancaman-dalam-jaringan/
3. https://brainly.co.id/tugas/6898876
4. https://meztekno.blogspot.com/2017/03/pengertian-host-hardening-pengertian.html
5. https://id.wikipedia.org/wiki/Backup
6. https://holishasir72.wordpress.com/2013/05/30/pengertian-dan-cara-kerja-firewall/
7. https://www.nesabamedia.com/pengertian-firewall-dan-fungsi-firewall/
8. http://haribuatblog.blogspot.com/2016/02/konsep-dan-prinsip-firewall.html
9. http://www.pusatgratis.com/software/8-firewall-terbaik-yang-bisa-didapatkan-secara-gratis.html
10. https://dosenit.com/jaringan-komputer/security-jaringan/fungsi-firewall
11. https://id.wikipedia.org/wiki/Penapisan_paket
12. http://www.pengertianku.net/2015/06/pengertian-proxy-dan-fungsinya-serta-cara-kerjanya.html
Pengertian Keamanan Jaringan
Tujuan /Keamanan jaringan komputer adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer
Pada metode ini paket (potongan kecil data) dianalisa dan dibandingkan dengan filter. Filter paket memiliki seperangkat aturan yang datang dengan tindakan menerima dan menolak yang pra konfigurasi atau dapat dikonfigurasi secara manual oleh administrator firewall.Jika paket berhasil membuatnya melalui filter ini maka diperbolehkan untuk mencapai tujuan,kalau tidak dibuang.
Stateful Inspeksi
Ini adalah metode baru yang tidak menganalisa isi dari paket. Sebaliknya ia membandingkan aspek kunci tertentu setiap paket database sumber terpecaya.Kedua paket yang masuk dan keluar dibandingkan terhadap database ini dan jika perbandingan menghasilkan yang wajar,maka paket yang diizinkan untuk melakukan perjalanan lebih lanjut. Jika tidak mereka akan dibuang
Pengertian Keamanan jaringan komputer adalah proses untuk mencegah
dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer.
Langkah-langkah pencegahan membantu menghentikan pengguna yang tidak sah yang disebut “penyusup” untuk mengakses setiap bagian dari sistem jaringan komputer .
Langkah-langkah pencegahan membantu menghentikan pengguna yang tidak sah yang disebut “penyusup” untuk mengakses setiap bagian dari sistem jaringan komputer .
Tujuan /Keamanan jaringan komputer adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer
Prinsip keamanan
jaringan
1.kerahasiaan (confidentiality)
Dimana object tidak diumbar,atau di bocorkan kepada subject yang tidak seharusnya berhak terhadap object tersebut,atau lazim disebut tidak authorize user.
2.Integritas (Integrity)
Bahwa object tetap orisinil, tidak di ragukan keasliannya, tidak di modifikasi dalam perjalanan dari sumber menuju penerimanya.
3.Ketersediaan (Availability)
Dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun
1.kerahasiaan (confidentiality)
Dimana object tidak diumbar,atau di bocorkan kepada subject yang tidak seharusnya berhak terhadap object tersebut,atau lazim disebut tidak authorize user.
2.Integritas (Integrity)
Bahwa object tetap orisinil, tidak di ragukan keasliannya, tidak di modifikasi dalam perjalanan dari sumber menuju penerimanya.
3.Ketersediaan (Availability)
Dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun
Ancaman keamanan jaringan dan metoda yang umum Dipakai
- Memaksa masuk dan kamus password
Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai
Brute Force and Dictionary, serangan ini adalah upaya masuk ke dalam jaringan
dengan menyerang database password atau menyerang login prompt yang sedang
active. Serangan masuk paksa ini adalah suatu upaya untuk menemukan password
dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka,
huruf, atau symbol. Sementara serangan dengan menggunakan metoda kamus password
adalah upaya menemukan password dengan mencoba berbagai kemungkinan password
yang biasa dipakai user secara umum dengan menggunakan daftar atau kamus
password yang sudah di-definisikan sebelumnya.
Untuk mengatasi serangan keamanan jaringan dari jenis ini anda
seharusnya mempunyai suatu policy tentang pemakaian password yang kuat diantaranya
untuk tidak memakai password yang dekat dengan kita missal nama, nama anak,
tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya
semakin sulit untuk diketemukan. Akan tetapi dengan waktu yang cukup, semua
password dapat diketemukan dengan metoda brute force ini.
- Denial of Services (DoS)
Deniel of Services (DoS) ini adalah salah satu ancaman keamanan
jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat
jaringan anda tidak bisa diakses atau serangan yang membuat system anda tidak
bisa memproses atau merespon terhadap traffic yang legitimasi atau permintaan
layanan terhadap object dan resource jaringan. Bentuk umum dari serangan Denial
of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat
bersar terhadap suatu server dimana server tersebut tidak bisa memproses
semuanya. Bentuk lain dari serangan keamanan jaringan Denial of Services ini
adalah memanfaatkan telah diketahuinya celah yang rentan dari suatu operating
system, layanan-2, atau applikasi-2. Exploitasi terhadap celah atau titik lemah
system ini bisa sering menyebabkan system crash atau pemakaian 100% CPU.
Tidak semua Denial of Services ini adalah merupakan akibat dari
serangan keamanan jaringan. Error dalam coding suatu program bisa saja
mengakibatkan kondisi yang disebut DoS ini. Disamping itu ada beberapa jenis
DoS seperti:
- Distributed Denial of Services (DDoS),
terjadi saat penyerang berhasil meng-kompromi beberapa layanan system dan
menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan
serangan terhadap korban lain.
- Ancaman keamanan jaringan Distributed
refelective deniel of service (DRDoS) memanfaatkan operasi normal dari
layanan Internet, seperti protocol-2 update DNS dan router. DRDoS ini
menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang sangat
besar kepada berbagai macam layanan server atau router dengan menggunakan
address spoofing kepada target korban.
- Serangan keamanan jaringan dengan
membanjiri sinyal SYN kepada system yang menggunakan protocol TCP/IP
dengan melakukan inisiasi sesi komunikasi. Seperti kita ketahui, sebuah
client mengirim paket SYN kepada server, server akan merespon dengan paket
SYN/ACK kepada client tadi, kemudian client tadi merespon balik juga
dengan paket ACK kepada server. Ini proses terbentuknya sesi komunikasi
yang disebut Three-Way handshake (bahasa teknis kita apa yach …masak jabat
tangan tiga jalan????he..he..) yang dipakai untuk transfer data sampai
sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket
SYN dikirim ke server, tetapi si pengirim tidak pernah membalas dengan
paket akhir ACK.
- Serangan keamanan jaringan dalam bentuk
Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri
korban dengan data sampah yang tidak berguna. Server atau jaringan yang
dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket
atau UDP paket dari satu paket yang dikirim. Serangan yang umum adalah
dengan jalan mengirimkan broadcast kepada segmen jaringan sehingga semua
node dalam jaringan akan menerima paket broadcast ini, sehingga setiap
node akan merespon balik dengan satu atau lebih paket respon.
- Serangan keamanan jaringan Ping of Death,
adalah serangan ping yang oversize. Dengan menggunakan tool khusus, si
penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada
korbannya. Dalam banyak kasus system yang diserang mencoba memproses data
tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot.
Ping of Death ini tak lebih dari semacam serangan Buffer overflow akan
tetapi karena system yang diserang sering jadi down, maka disebut DoS
attack.
- Stream Attack terjadi saat banyak jumlah
paket yang besar dikirim menuju ke port pada system korban menggunakan
sumber nomor yang random.
- Spoofing
Spoofing adalah seni untuk menjelma menjadi sesuatu yang lain.
Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli
atau yang valid diganti dengan IP address atau node source atau tujuan yang
lain.
- Serangan Man-in-the-middle
Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan)
terjadi saat user perusak dapat memposisikan diantara dua titik link
komunikasi.Dengan jalan mengkopy atau menyusup traffic antara dua party, hal
ini pada dasarnya merupakan serangan penyusup.Para penyerang memposisikan
dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau
mekanisme store-and-forwad (simpan dan lepaskan).Para penyerang ini tidak
tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan arah
traffic. Dengan cara ini para penyerang bisa menangkap logon credensial atau
data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi
ini.
- Spamming
Spam yang umum dijabarkan sebagai email yang tak diundang ini,
newsgroup, atau pesan diskusi forum. Spam bisa merupakan iklan dari vendor atau
bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan keamanan
jaringan akan tetapi hampir mirip DoS.
Pengertian Host Hardening
Pengertian Host Hardening adalah
Prosedur yang meminimalkan ancaman yang datang dengan mengatur konfigurasi dan
menonaktifkan aplikasi dan layanan yang tidak diperlukan. Instalasi firewall,
instalasi antivirus, menghapus cookie, membuat password , menghapus program
yang tidak diperlukan itu semua termasuk dalam Host Hardening.
Tujuan dari Host
Hardening adalah untuk menghilangkan resiko ancaman yang bisa terjadi pada
komputer, hal ini biasanya dilakukan dengan menghapus semua program/file yang
tidak diperlukan.
Macam-macam
Hardening
1.
Hardening System: Security Policy
2.
Hardening System: Kriptografi
3.
Hardening System: Firewall
4.
Hardening System: IDS (Intrusion Detection System)
5.
Hardening System: Backup
6.
Hardening System: Auditing System
7.
Hardening System: Digital Forensik dan Penanganan Pasca Insiden.
Cryptografi
Kriptografi (cryptography) adalah ilmu dan seni menyimpan suatu
pesan secara aman
a.Enkripsi dan Dekripsi
b.Cryptografi Symetric
c.Cryptografi Asymetric
Digital Forensik
Digital forensik
berkaitan dengan :
· Pengecekan koneksi aktif
· Pengecekan listening port pasca
insiden
· Pengecekan proses yang aktif pasca
insiden
· Pengecekan log user yang login
· Pengecekan log system
· Pengecekan log pengakses service
· Dan lain-lain.
Penanganan/pemulihan jika sudah
terjadi permasalahan
· Pengecekan apakah ada backdoor yang
ditanam
· Installasi ulang sistem
· Tutup security hole yang ada
· Perbaiki konfigurasi firewall
· Dan lain-lain.
Logs
Seorang system administrator wajib untuk melihat log dari system
dari waktu ke waktu. Dengan melihat log maka system administrator dapat melihat
aktifitas yang terjadi dan kemungkinan besar dapat melakukan antisipasi apabila
terlihat beberapa aktifitas yang mencurigakan terjadi.
Honeypot.
"HoneyPot" adalah server "umpan" yang merupakan
pengalih perhatian. Tujuan dari honeypot adalah mereka tidak menjalankan
layanan sebagaimana umumnya server tetapi berpura-pura menjalankannya sehingga
membiarkan para penyusup untuk berpikir bahwa mereka benar-benar adalah
"server" yang sesungguhnya. Honeypot juga bermanfaat untuk melihat
tehnik yang digunakan oleh para penyusup untuk dapat masuk kedalam system juga
sebagai alat untuk mengumpulkan bukti sehingga para penyusup dapat diproses
secara hukum.
Configuration.
Seperti yang telah dibahas sebelumnya, konfigurasi yang hati-hati
akan membantu anda untuk bertahan terhadap kemungkinan serangan yang terjadi.
Kebanyakan dari kasus penggantian halaman muka situs (web defacement) terjadi
dikarenakan kesalahan konfigurasi sehingga menyebabkan pihak ketiga dapat
mengambil keuntungan dari kesalahan ini.
Berikut adalah cara kerja Hardening
1.System Penetration
System Penetration adalah suatu metode untuk mengevaluasi keamanan
sistem komputer atau jaringan dengan mensimulasikan serangan yang mungkin
terjadi dari pihak yang tidak bertanggung jawab.
2.Patching
Patch (menambal) adalah melakukan perbaikan terhadap celah keamanan
yang ada. Ini dilakukan dengan cara mendeteksi kerusakan yang ada kemudian
melakukan perbaikan.
Pembagian hardening system security policy
Security Policy
Ini terbagi menjadi berbagai bidang berdasarkan penggunaannya,
bidang bidang itu antara lain:
Policy penggunaan
komputer
·
Tidak boleh meminjamkan account kepada orang lain.
·
Tidak boleh mengambil/menaruh file dari komputer kantor, dll.
Policy penggunaan
Installasi program
·
Tidak boleh menginsall program tanpa seijin staff IT
·
Tidak boleh menginsall program ilegal, dll.
Policy penggunaan Internet
·
Tidak boleh menggunakan internet untuk kegiatan carding,
hacking dll.
·
Tidak boleh menggunakan internet untuk mengakses situs-situs
yang berpotensi menyebarkan virus, dll.
Policy penggunaan Email
·
Tidak boleh menggunakan email kantor untuk kegiatan milis,
dll.
Pengertian Backup
dan Tujuannya
Dalam teknologi informasi,
backup adalah proses membuat data cadangan dengan cara menyalin atau
membuat arsip data komputer sehingga data tersebut dapat digunakan kembali
apabila terjadi kerusakan atau kehilangan.
Backup memiliki dua tujuan. Tujuan utama adalah untuk mengembalikan
data apabila data tersebut hilang, baik karena terhapus atau karena rusak (corrupt).
Tujuan kedua adalah untuk mengembalikan data ke titik tertentu pada masa lalu.
Karena fungsinya, proses backup mengharuskan pengguna menggandakan data, yang
akhirnya menghabiskan kapasitas media penyimpanan. Ini mendorong ditemukannya
teknologi-teknologi untuk mengefesienkan penyimpanan data backup, misalnya deduplikasi dan kompresi.
Pengertian pada
Firewall
Firewall adalah perangkat
yang digunakan untuk mengontrol akses terhadap siapapun yang memiliki akses
terhadap jaringan privat dari pihak luar. Saat ini, pengertian firewall
difahami sebagai sebuah istilah generik yang merujuk pada fungsi firewall
sebagai sistem pengatur komunikasi antar dua jaringan yang berlainan.
Cara kerja Fierwall
Pada dasarnya,
firewall bekerja dengan cara membatasi komputer pribadi dengan internet.
Firewall bekerja layaknya penjaga keamanan di depan gerbang rumah dan
mengidentifikasi pengunjung yang datang, sekaligus menyaring penyusup yang
berusaha memasuki komputer pribadi. Firewall bekerja seperti garda pertahanan
terdepan untuk menahan segala usaha hacking yang masuk ke dalam
komputer.
Prinsip pada Firewall
Paket filteringPada metode ini paket (potongan kecil data) dianalisa dan dibandingkan dengan filter. Filter paket memiliki seperangkat aturan yang datang dengan tindakan menerima dan menolak yang pra konfigurasi atau dapat dikonfigurasi secara manual oleh administrator firewall.Jika paket berhasil membuatnya melalui filter ini maka diperbolehkan untuk mencapai tujuan,kalau tidak dibuang.
Stateful Inspeksi
Ini adalah metode baru yang tidak menganalisa isi dari paket. Sebaliknya ia membandingkan aspek kunci tertentu setiap paket database sumber terpecaya.Kedua paket yang masuk dan keluar dibandingkan terhadap database ini dan jika perbandingan menghasilkan yang wajar,maka paket yang diizinkan untuk melakukan perjalanan lebih lanjut. Jika tidak mereka akan dibuang
Deskripsi
Firewall jaringan
tetap ancaman luar dari data sensitif tersedia di dalam jaringan. Setiap kali
jaringan yang berbeda bergabung bersama-sama, selalu ada ancaman bahwa
seseorang dari luar jaringan Anda akan masuk ke LAN Anda. Seperti pembobolan
dapat mengakibatkan data yang pribadi yang dicuri dan didistribusikan, data
berharga yang diubah atau dihancurkan, atau seluruh hard drive yang terhapus.
Firewall digunakan sebagai sarana mencegah atau meminimalkan keamanan
Packet Flow
MikroTik RouterOS menyederhanakan pembuatan dan penyebaran kebijakan firewall canggih. Bahkan, Anda dapat dengan mudah membuat satu sederhana untuk menyaring lalu lintas atau mengaktifkan sumber NAT tanpa perlu tahu bagaimana paket diproses di router. Tapi dalam kasus Anda ingin membuat kebijakan yang lebih rumit, perlu untuk mengetahui rincian proses yang mendasari.
MikroTik RouterOS menyederhanakan pembuatan dan penyebaran kebijakan firewall canggih. Bahkan, Anda dapat dengan mudah membuat satu sederhana untuk menyaring lalu lintas atau mengaktifkan sumber NAT tanpa perlu tahu bagaimana paket diproses di router. Tapi dalam kasus Anda ingin membuat kebijakan yang lebih rumit, perlu untuk mengetahui rincian proses yang mendasari.
Aplikasi Firewall
1.ZoneAlarm Free
Firewall
2.Comodo Firewall
3.Private Firewall
4.Online Armor Free
5.AVS Firewall
6.NetVeda Firewall
Fungis
Firewall
1.Mencegah
terjadinya pembajakan konten pada jaringan (hacking)
2.Mencegah masuknya
virus dan malware dari internet
3.Melakukan
pemblokiran terhadap konten berbahaya
Pengertian Paket Filtering Firewall
Paket filtering firewall adalah salah satu jenis teknologi keamanan yang digunakan untuk mengatur paket-paket apa saja yang diizinkan masuk ke dalam sistem atau jaringan dan paket-paket apa saja yang diblokir.
Paket filtering firewall adalah salah satu jenis teknologi keamanan yang digunakan untuk mengatur paket-paket apa saja yang diizinkan masuk ke dalam sistem atau jaringan dan paket-paket apa saja yang diblokir.
Jenis-jenis packet
filtering
1.Static Packet
Filtering
2.Dynamic Packet
Filtering
Penjelasan Proxy
Pengertian proxy adalah server yang menyediakan suatu layanan untuk meneruskan setiap permintaan user kepada server lain yang terdapat di internet. Atau definisi proxy server yang lainnya yaitu suatu server atau program komputer yang mempunyai peran sebagai penghubung antara suatu komputer dengan internet.
Pengertian proxy adalah server yang menyediakan suatu layanan untuk meneruskan setiap permintaan user kepada server lain yang terdapat di internet. Atau definisi proxy server yang lainnya yaitu suatu server atau program komputer yang mempunyai peran sebagai penghubung antara suatu komputer dengan internet.
Cara Kerja Proxy
Sebenarnya prinsip kerja proxy server sangatlah sederhana, saat user menggunakan layanan suatu proxy lalu meminta file atau data yang terdapat di public server (internet) maka proxy akan meneruskannya ke internet jadi seolah-olah proxy tersebut yang memintanya. Dan saat proxy server telah mendapatkan apa yang diminta oleh user, proxy akan memberikan respon kepada user jadi seolah-olah dialah public servernya.
Sebenarnya prinsip kerja proxy server sangatlah sederhana, saat user menggunakan layanan suatu proxy lalu meminta file atau data yang terdapat di public server (internet) maka proxy akan meneruskannya ke internet jadi seolah-olah proxy tersebut yang memintanya. Dan saat proxy server telah mendapatkan apa yang diminta oleh user, proxy akan memberikan respon kepada user jadi seolah-olah dialah public servernya.
Fungsi proxy
Berikut di bawah ini adalah beberapa fungsi proxy:
1. Fungsi conecting sharing
Salah satu fungsi proxy adalah sebagai connecting sharing yaitu sebagai penghubung atau perantara pengambilan data dari suatu alamat IP dan diantarkan ke alamat IP lainnya ataupun kepada IP komputer user.
2. Fungsi filtering
Terdapat beberapa proxy yang dilengkapi dengan firewall yang dapat memblokir beberapa atau sebuah alamat IP yang tidak diinginkan, sehingga beberapa website tidak dapat diakses dengan memakai proxy tersebut. Itulah salah satu fungsi dari proxy sebagai filtering.
3. Fungsi caching
Dan fungsi proxy yang lainnya yaitu sebagai fungsi caching, disini maksudnya proxy juga dilengkapi dengan media penyimpanan data dari suatu web, dari query ataupun permintaan akses user. Misalnya permintaan untuk mengakses suatu web dapat lebih cepat jika telah ada permintaan akses ke suatu web pada pemakai proxy sebelumnya. Itulah fungsi proxy sebagai chacing.
Berikut di bawah ini adalah beberapa fungsi proxy:
1. Fungsi conecting sharing
Salah satu fungsi proxy adalah sebagai connecting sharing yaitu sebagai penghubung atau perantara pengambilan data dari suatu alamat IP dan diantarkan ke alamat IP lainnya ataupun kepada IP komputer user.
2. Fungsi filtering
Terdapat beberapa proxy yang dilengkapi dengan firewall yang dapat memblokir beberapa atau sebuah alamat IP yang tidak diinginkan, sehingga beberapa website tidak dapat diakses dengan memakai proxy tersebut. Itulah salah satu fungsi dari proxy sebagai filtering.
3. Fungsi caching
Dan fungsi proxy yang lainnya yaitu sebagai fungsi caching, disini maksudnya proxy juga dilengkapi dengan media penyimpanan data dari suatu web, dari query ataupun permintaan akses user. Misalnya permintaan untuk mengakses suatu web dapat lebih cepat jika telah ada permintaan akses ke suatu web pada pemakai proxy sebelumnya. Itulah fungsi proxy sebagai chacing.
Pembahasan di atas di ambil dari berbagai sumber,jika ingin melihat lengkapnya saya sudah menyediakan semua sumber linknya ^_^
1. http://mydwiki23.blogspot.com/2015/12/definisi-keamanan-jaringan-komputer.html
2. https://santisusanti620.wordpress.com/2014/12/28/macam-macam-ancaman-dalam-jaringan/
3. https://brainly.co.id/tugas/6898876
4. https://meztekno.blogspot.com/2017/03/pengertian-host-hardening-pengertian.html
5. https://id.wikipedia.org/wiki/Backup
6. https://holishasir72.wordpress.com/2013/05/30/pengertian-dan-cara-kerja-firewall/
7. https://www.nesabamedia.com/pengertian-firewall-dan-fungsi-firewall/
8. http://haribuatblog.blogspot.com/2016/02/konsep-dan-prinsip-firewall.html
9. http://www.pusatgratis.com/software/8-firewall-terbaik-yang-bisa-didapatkan-secara-gratis.html
10. https://dosenit.com/jaringan-komputer/security-jaringan/fungsi-firewall
11. https://id.wikipedia.org/wiki/Penapisan_paket
12. http://www.pengertianku.net/2015/06/pengertian-proxy-dan-fungsinya-serta-cara-kerjanya.html
Komentar
Posting Komentar