Minggu, 28 Oktober 2012

Cara membuat EBook untuk Artikel pada Blogger atau Wordpress




Bismillahirahmanirrahim.
Assalamu'alaikum warahmatullahi wabarakatuh. Selamat malam pengunjung Me-Permana Blog semuanya. Kali ini saya ingin ingin memberikan sedikit informasi tentang Cara membuat EBook untuk Artikel pada Blogger atau Wordpress. Oke langsung saja ya tidak usah banyak basa basi karena sudah lumayan mengantuk karena hari sudah malam :hoam:

Menulis adalah salah satu bagian terpenting dari sebuah per-blog-an atau blogging. Sebuah blog dapat diakses atau dapat dibaca artikelnya jika pembaca memiliki akses internet. Bagaimana jika anda ingin artikel blog anda dapat dibaca oleh pembaca yang tidak memiliki akses internet? Saya punya solusinya yaitu membuat E-Book untuk artikel pada blog anda. Berikut ini adalah sebuah aplikasi web yang sangat bagus untuk membuat E-Book dari artikel pada Blogger atau Wordpress. kemudian akan memungkinkan pembaca blog anda untuk men-download artikel-artikel pada blog anda dalam bentuk PDF sehingga dapat dibaca secara offline.
Oke gak usah banyak basa basi langsung saja ke intinya.

Pertama, Kujungi website Blog2Book atau http://blog2book.pothi.com/. Lalu klik tombol Start Now! untuk memulai proses pembuatan E-Book untuk blog kita. Lalu akan ada tampilan seperti ini :


Ket:  Silahkan masukkan alamat URL blog anda lalu silahkan pilih platform dari blog anda (Blogger atau WordPress) lalu pada bagian Post Options silahkan anda setting sesuai keinginan anda.

Lanjut, Klik Get the Posts! Sehingga muncul tampilan seperti ini :





Kemudian klik Continue sehingga akan muncul tampilan seperti ini :




Silahkan setting sesuai dengan informasi pada blog anda dan sesuai dengan keinginan anda, setelah selesai men-setting selanjutnya klik tombol Create My Book!, Tunggu hingga proses selesai, lalu taraaaaa , E-Book blog anda sudah terbuat. 



Anda bisa mendownload dengan cara mengklik tombol Download e-Book!
Simple bukan? bagaimana menurut anda aplikasi web ini? Menakjubkan bukan?
Selamat mencoba :) Selamat malam 
Wassalamu'alaikum warahmatullahi wabarakatuh.


Sabtu, 27 Oktober 2012

Tutorial Lengkap OverClock VGA NVIDIA dengan Riva Tuner


Bismillahirahmanirrahim.
Assalamu'alaikum warahmatullahi wabarakatuh. Selamat malam dan salam sejahtera bagi kita semua.
Kali ini saya akan memberi sedikit informasi tentang Tutorial Lengkap OverClock VGA NVIDIA dengan Riva Tuner. Sebelumnya saya ingin bertanya sedikit , Ada yang tahu apa itu Tekhnik OverClock? Apa gunanya kita melakukan Tekhnik OverClock? Bila belum tahu mari ikuti artikel ini hingga selesai.

Apa itu OverClock?
Menurut kamus : Terminologi yang digunakan pada penggunaan CPU, video card, atau komponen-komponen lainnya pada kecepatan yang lebih cepat dari sebenarnya. Secara mudah overclocking berarti (memaksa) sebuah komponen untuk berjalan lebih daripada spesifikasinya. Overclocking tidak dapat dilaksanakan secara sembarangan, dan memerlukan penanganan khusus.

Secara umum : Bahasa overclock disusun dari dua kata yaitu over dan clock yang artinya melakukan setup mainboard clock bagi processor, memory dan VGA. Kata overclock dikonotasikan dengan membuat komputer lebih cepat.

Sejarahnya : Diperkirakan Overclock mulai dilakukan ketika processor 486 DX dan Pentium Klasik pertama. Tetapi memacu processor hanya dapat dilakukan dengan jumper pada mainboard. Misalnya Pentium 166Mhz dijumper menjadi kecepatan 200Mhz, sedikit sekali perbedaan antara 166Mhz dan 200Mhz. Tetapi cukup lumayan untuk kecepatan pada saat itu.
Ramainya overclocker dimulai pada 1997 ketika Intel mengeluarkan processor jenis Celeron berkecepatan 300Mhz dengan jenis slot 1 dan ramai ramai dipacu menjadi 450Mhz. Saat itulah muncul para overclocker yang mulai memacu processor sampai batasan tertentu.
Perusahaan Taiwan saat itu sudah menguasai dibidang hardware membuat mainboard dengan option yang dapat disetup oleh pemakai. Munculnya Abit dengan mainboard untuk setup via BIOS dan mainboard jumperless. Abit pertama mengumumkan mainboard dengan jumper minimal dan pemakai dapat melakukan setup pada BIOS untuk kecepatan processor.

Apa tujuan dari OverClock?
Tujuannya : Tujuan melakukan overclock adalah memacu processor, VGA dan memory agar lebih cepat bekerja. Dengan teknologi yang ada saat ini (misalnya motherboard: overclock lewat BIOS) memungkinkan seseorang memiliki kemudahan membuat komputer dengan overclock.
Dengan melakukan overclock , sebuah computer akan bekerja lebih cepat dan lebih nyaman dinikmati. Dengan overclock semua perangkat akan meningkat.

Oke sekian perkenalan kita dengan tekhnik OverClock, sekarang kita lanjut ke inti dari topik kita kali ini yaitu Tutorial Lengkap OverClock VGA NVIDIA dengan Riva Tuner. Para gamers biasanya menggunakan Windows XP sebagai platform Operating System pada saat bermain Game agar lancar dalam bermain game, tapi bukan Operating System saja yang mempengaruhi kelancaran dalam bermain game, biasanya VGA Card pun dapat mempengaruhi kelancaran dalam bermain game. Tenang saja tidak usah gundah tidak usah galau bila VGA Card anda kurang memenuhi Minimum reqruitments game yang ingin anda mainkan, saya punya solusinya yaitu OverClock VGA Card! Sesuai judul dari artikel ini kita ingin melakukan OverClock VGA NVIDIA menggunakan Riva Tuner. Apa anda sudah memiliki Program Riva Tuner? Bila anda belum memiliki bisa anda cari di Google atau berseluncur di dunia air(dunia internet). Oke setelah anda mendownload lalu anda install program tersebut, pasti bisa dong kalo instal doang mah mudah, oke sip saya anggap anda sudah memiliki Riva Tuner dan sudah menginstall, kita lanjut. Kali ini saya ingin melakukan tekhnik OverClock pada VGA Card yang cukup tua yaitu NVIDIA GeForce2 MX 100/200 32 Mb. Gausah banyak basa basi langsung kepada caranya. Pertama-tama sediakan dulu 2 program sebelum memulai overclock yaitu PC Wizard 2006 digunakan untuk memeriksa GPU Frequency dan Memory Frequency GPU pada VGA Card. Sebelum menjalankan Riva Tuner jika masih ada tools OverClock VGA yang masih berjalan silakan anda hapus terlebih dahulu tools OverClock VGA tersebut untuk menghindari hal-hal yang tidak diinginkan. Lanjut.
Sekarang perhatikan gambar dibawah ini :




GeForce2 MX 100/200 32 Mb mempunyai GPU Frequency : 175 MHz dan Memory Frequency GPU : 334.09 MHz yang mana nanti akan kita coba tingkatkan agar menjadi lebih tinggi kecepatannya.



Ini adalah tampilan pada program RivaTuner untuk fitur mengubah Core Clock
dan Memory Clock, pertama-tama tandai dulu pada “Enable Low-Level
hardware-overclocking”.



Klik Detect pada pilihan menu dan tampillah tampilan seperti dibawah ini :



Asyik, overclock VGA siap dimulai, tinggal kita tarik saja Core Clock dan Memory Clock sampai batas garis biru sebelah kanan, setelah itu kita klik pilihan Test.



Setelah sobat blogger mengklik test maka ada proses dan setelah Test berhasil dilakukan maka tandailah pada Apply overclocking at Windows Startup lalu pilihlah Apply atau Ok.



Sekarang mari kembali dengan program PC Wizard 2006 lalu fantastis ! Saat ini GPU Frequency : 219.98 MHz dan Memory Frequency GPU : 422.38 MHz, kalau mau lebih detail dalam pengujian bisa pakai Bencmark yang ada di PC Wizard 2006,dibawah ini tabel hasil pengujian.

Sebelum di OverClock Sesudah di OverClock
GPU Frequency : 175 MHzGPU Frequency : 219.98 MHz
Memory Frequency GPU : 334.09 MHzMemory FrequencyGPU : 422.38 MHz

Oke sekian saja artikel dari saya mengenai Tutorial Lengkap OverClock VGA NVIDIA dengan Riva Tuner. Semoga berguna bagi kita semua, Selamat mencoba :) Terima kasih sudah berkunjung ke Me-Permana Blog. Selamat malam , Wassalamu'alaikum warahmatullahi wabarakatuh :)

Cara Utak-Atik Resource Program dengan mudah menggunakan ResHack (Resource Hacker)






Bismillahirahmanirrahim.
Assalamu'alaikum warahmatullahi wabarakatuh, Selamat Malam dan Salam sejahtera bagi kita semua.
Kali ini saya ingin berbagi informasi tentang  Cara Utak-Atik Resource Program dengan mudah menggunakan ResHack (Resource Hacker). Sebelumnya saya ingin memperkenalkan sedikit apa itu Reshack atau Resource Hacker. Ada yang sudah tau apa itu ResHack? Kalo belum mari ikuti artikel ini terus.

Apa itu Reshack?
Reshack atau Resource Hacker adalah sebuah program freeware yang bisa berjalan di dalam Windows buatan Angus Johnson (angusj@MyRealBox.com). Anda dapat mendownloadnya di
http://www.users.on.net/johnson/resourcehacker/ atau juga bisa di download di http://www.geocities.com/the_rumput_kering/reshack.zip.


Apa kegunaan dari Program ini?

Program ini berguna untuk:
1. Melihat resources Win32 executable files (*.exe, *.dll, *.cpl, *.ocx) dan Win32 resource files (*.res) dalam format compiled ataupun decompiled.
2. Menyimpan resource dalam format (*.res), sebagai sebuah binary, decompiled resource scripts ataupun images. icons, bitmaps, cursors, menus, dialogs, string tables, message tables, accelerators, Borland forms
dan version info resources dapat disimpan dalam formatnya sendiri, apakah ingin disimpan menjadi image files atau *.rc text files.
3. Memodifikasi (mengubah atau mengganti) resources yang berbentuk executables ataupun resource files. Image resources (icons, cursors dan bitmaps) dapat diganti dengan image lain yang memakai format *.ico,
*.cur, *.bmp, ataupun *.exe. Dialogs, menus, string-tables, accelerators dan message-table resource scripts (juga termasuk Borland forms) dapat diedit dan di-recompiled. Resources juga bisa diubah dengan resources dari file *.res selama resources yang akan digunakan untuk mengubah tipe dan namanya sama dengan resources aslinya.
4. Menghapus resources. Banyak compiler membuat resources di dalam aplikasi yang sebenarnya tidak pernah digunakan oleh aplikasi tersebut. Reshack bisa digunakan untuk menghapus resources yang tidak terpakai tersebut sehingga bisa memperkecil ukuran aplikasi.
 

Bagaimana cara Menginstall dan menguninstall Reshack?
Menginstall dan mengunistall Reshack :
“Resource Hacker™” tidak butuh diinstall. Anda hanya tinggal mendownload, lalu mengextract program tersebut. Reshack juga tidak membuat entries dalam Windows Registry. Untuk menghapus Reshack, anda tinggal mendelete folder yang berisi program tersebut.
 

Apa kelemahan dari Program ini?
Kelemahan Reshack
1. Reshack tidak bisa membaca resources yang formatnya masih 16-bit executables.
2. Reshack dicompiled menggunakan Delphi™ ver 3.02. jika ingin mendecompile ataupun merecompile Borland's Delphi forms di dalam aplikasi yang dicompile dengan menggunakan Delphi versi baru,
kemungkinan akan terjadi error. 

3. Jika digunakan untuk memodifikasi aplikasi yang telah dikecilkan dengan EXE compressor, Reshack akan kesulitan untuk membaca resources tersebut. Akibatnya Reshack tidak bisa menampilkan resources types and names.

Oke mungkin segitu saja sudah cukup perkenalan dengan Reshack. Selanjutnya kita lanjut ke inti dari topik kita kali ini yaitu Cara Utak-Atik Resource Program dengan mudah menggunakan ResHack (Resource Hacker). Pada kesempatan kali ini kita menggunakan Program text editor EditPlus 2, bila anda belum mempunyai program ini silahkan anda cari di google, atau anda juga bisa menggunakan Program text editor lain seperti Notepad misalnya atau lain-lain sesuai keinginan anda. Tapi supaya nyambung dengan tutorial ini saya menganjurkan agar menggunakan Program EditPlus 2. Oke langsung saja kita utak-atik resource program.

Melihat Resources Program
Buka EditPlus 2 dengan Reshack..
Caranya klik menu File - Open atau dengan menekan Ctrl+O.
Cari Editplus.exe lalu klik Open. Setelah muncul resource tree. Anda bisa mengklik resources tree tersebut sehingga resources bisa terlihat. Anda bisa memodifikasi, menyimpan, mengganti, menambah ataupun menghapus resource program tersebut. Jika anda merasa kesulitan karena harus mendouble klik resource tree, klik menu View - Expand Tree agar seluruh sub tree memanjang. Klik menu View - Collapse Tree jika ingin memperpendek resource tree.

Mengganti Icon, Cursor, Bitmap, dan Resource Lain
1. Untuk mengganti Icon, klik menu Action – Replace Icon...

2. Tentukan icon yang akan diganti dengan mengklik salah satu angka icon di dalam kotak Select icon to replace:
3. Pilih Icon pengganti dengan mengklik tombol "Select file with new icon..." lalu cari tempat icon pengganti berada. Selanjutnya klik Open.
4. Anda akan kembali pada kotak dialog yang sebelumnya. Klik Replace  dilanjutkan dengan mengklik Close.

Jika ingin mengganti Cursor dan Bitmap, caranya sama seperti di atas hanya saja setelah mengklik Menu jangan memilih Replace Icon... tetapi Replace Cursor... jika anda ingin mengganti cursor atau Replace  bitmap... jika anda ingin mengganti bitmap. Usahakan bitmap yang akan digunakan sebagai pengganti bitmap yang asli sama ukurannya karena jika tidak hasilnya akan menjadi jelek. Sedangkan jika anda ingin mengganti suatu resource dengan resource yang lain
1. Klik menu Action – Replace Other resource...
2. Pada kotak dialog yang muncul klik Open file with new resource...
3. Tentukan file yang ingin anda jadikan resource pengganti lalu klik Open


4. Ketik tipe, nama dan bahasa resource
5. Klik Replace

Lagi-lagi perutku mengeluarkan peringatan untuk kedua kalinya. Saya pamit sebentar buat recharge energi dulu. Hehehe.

Menyimpan Resources
Sekarang kita akan belajar bagaimana cara menyimpan resources suatu program dengan reshack. Seperti yang telah ditulis di atas tadi, salah satu kegunaan reshack adalah menyimpan resources dengan format *.res dan lain-lain.

Untuk menyimpan:
1. Resource sebagai Binary file
  • Pilih resource yang akan disimpan dengan mengklik resources tree
  • Pilih menu Action – Save Resource as a binary file...
  • Pilih tempat dan ketik nama yang akan dipakai untuk binary file tersebut pada kotak dialog yang muncul
  • Klik Save
2. Resource sebagai *.res file
  • Pilih resource yang akan disimpan dengan mengklik resources tree
  • Pilih menu Action – Save Resource as a *.res file...
  • Pilih tempat dan ketik nama yang akan dipakai untuk *.res file tersebut pada kotak dialog yang muncul
  • Klik Save
3. Resource sebagai *.rc file
  • Pilih resource yang akan disimpan dengan mengklik resources tree
  • Pilih menu Action – Save [(type resource):(nama resource)] to *.rc file...
  • Pilih tempat dan ketik nama yang akan dipakai untuk *.rc file tersebutpada kotak dialog yang muncul
  • Klik Save
4. Semua resources berdasarkan typenya
  • Klik resources tree
  • Pilih menu Action – Save [(type resources)] resources...
  • Pilih tempat dan ketik nama yang akan dipakai untuk file tersebut pada kotak dialog yang muncul
  • Klik Save
5. Semua resources
  • Klik resources tree
  • Pilih menu Action – Save all resources...
  • Pilih tempat dan ketik nama yang akan dipakai untuk file tersebut pada kotak dialog yang muncul
  • Klik Save
Mengupdate Semua Resources
1. Klik menu Action – Update all Resources...
2. Pilih resources (*.res) yang baru
3. Klik Open

Memasukkan Resource Baru
1. Klik menu Action – Add a new resource...
2. Klik Open file with new resource...
3. Pilih resource yang akan dimasukkan
4. Klik Open
5. Ketik resource type, name dan language
6. Klik Add Resource

Menghapus Resource
1. Pilih resource yang akan dihapus pada resources tree
2. Klik Action – Delete Resource [(type resource):(nama resource):(bahasa resource)]
3. Akan muncul konfirmasi penghapusan. Pilih Yes

Mengganti Language Resource
1. Pilih resource yang akan diganti languagenya pada resources tree
2. Klik Action – Change Language [(type resource):(nama resource):(language resource)]
3. Ketikkan kode bahasa yang baru pada kotak dialog yang muncul
4. Klik Ok

Selain beberapa cara-cara di atas anda bisa mengutak-atik resources yang ada dengan memilih resource. Lalu pada resource yang muncul anda bisa memodifikasi secara langsung. Jangan lupa klik Compile Script setelah anda selesai melakukan perubahan sebelum anda beranjak ke resources yang lain.
Setelah melakukan cara-cara di atas anda harus menyimpannya agar perubahan yang terjadi tidak hilang. Caranya dengan memilih menu File – Save. Secara otomatis program aslinya akan menjadi berubah namanya menjadi (nama)_original.exe. Misalnya nama programnya editplus.exe maka akan  menjadi editplus_original.exe sedangkan resources yang telah kita ubah menjadi editplus.exe. Cara ini membuat anda tidak usah khawatir jika ternyata modifikasi yang anda lakukan membuat program itu tidak berjalan baik (atau jika memang itu yang anda inginkan ) karena kita tinggal menghapus _original yang menempel pada nama program yang asli jika ingin mengembalikan program seperti semula.
Sedangkan jika anda tidak ingin membackup program yang asli anda bisa memilih menu File – Save As... lalu klik program aslinya atau anda juga bisa menganti namanya terserah anda.

Oke mungkin sekian saja informasi dari saya mengenai Cara Utak-Atik Resource Program dengan mudah menggunakan ResHack (Resource Hacker). Kurang lebihnya mohon maaf :) Selamat mencoba :)
Wassalamualaikum warahmatullahi wabarakatuh.
Cara Utak-Atik Resource Program dengan mudah menggunakan ResHack (Resource Hacker).



Jumat, 26 Oktober 2012

Pengertian, Sejarah dan Macam-macam Programming/Pemrograman




Bismillahirahmanirahim
Assalamualaikum warahmatullahi wabarakatuh, Selamat malam dan Salam sejahtera bagi kita semua.
Puji Syukur saya haturkan kehadirat Allah SWT yang telah memberi kita banyak sekali nikmat, salah satunya nikmat sehat sehingga kita bisa berjumpa pada kesempatan yang berbahagia ini.
Oke Selamat malam sahabat Me-Permana Blog semuanya. Senang sekali rasanya bisa menulis artikel lagi, langsung saja kita ke bahasan inti kita yaitu Pengertian , Sejarah dan Macam-macam Programming/Pemrograman. Sebelumnya ada yang sudah tau apa itu Programming atau Pemrograman? Mungkin beberapa dari pengunjung blog ini sudah ada yang tau atau bahkan sudah ada yang mahir dalam bidang pemrograman ini. Disini saya hanya ingin memberikan sedikit informasi tentang Pengertian , Sejarah dan Macam-macam Programming/Pemrograman yang saya dapat dari berbagai Sumber kepada yang belum tau apa itu Programming atau Pemrograman, selain itu juga kepada yang sudah tau dan ingin memperdalam lagi ilmu pengetahuan tentang Programming atau Pemrograman. Oke langsung saja tidak usah terlalu banyak basa basi kita langsung ke TKP.

Apa itu Programming atau pemrograman?
Pengertian program menurut saya tergantung dari sudut pandang dari mana kita melihatnya. Misalnya pengertian program menurut Binanto (2009:1), kata program dan pemrograman dapat diartikan sebagai berikut:

  • Mendeskripsikan instruksi-instruksi tersendiri yang biasanya disebut source code yang dibuat oleh programmer.
  • Mendeskripsikan suatu keseluruhan bagian dari software yang executable. 
Jadi pengertian program adalah himpunan atau kumpulan instruksi tertulis yang dibuat oleh programmer atau suatu bagian executable dari suatu software. Orang yang membuat program sering disebut sebagai pemrograman atau programmer.
Aktivitas membuat program disebut sebagai pemrograman. Jadi pemrograman merupakan suatu kumpulan urutan perintah ke komputer untuk mengerjakan sesuatu. Perintah-perintah ini membutuhkan suatu bahasa tersendiri. Sebagaimana bahasa manusia, bahasa pemrograman memiliki kaidah tertentu yang dapat dimengerti oleh komputer.
Meskipun sama-sama dalam konteks komputer, ada juga pendapat lain mengenai pengertian pemrograman. Menurut Yulikuspartono (2009:29), “program merupakan sederetan instruksi atau statement dalam bahasa yang dimengerti oleh komputer yang bersangkutan”, serta kata pemrograman menurut Sugiyono (2005:21) adalah “suatu rangkaian instruksi-instruksi dalam bahasa komputer yang disusun secara logis dan sistematis”. Susunan ini sendiri perlu sistematika tertentu dalam sebuah program komputer. Karena program berjalan secara otomatis, sehingga kita tentu tidak ingin terjadinya error ketika program tersebut dijalankan.
Sehingga ketika kita mengerti mengenai pengertian program, kita juga perlu mengetahui bahwa sebelum program diterapkan secara umum, program harus bebas terlebih dahulu dari kesalahan-kesalahan yang bisa mengakibatkan error. Dalam hal ini, program harus diuji untuk menemukan kesalahan-kesalahan yang mungkin dapat terjadi. Kesalahan dari program yang mungkin terjadi dapat diklasifikasikan dalam beberapa hal. Jadi secara ringkas ada beberapa macam error yang dapat kita hindari.
  • Kesalahan Bahasa (Language Errors). Yakni error atau kesalahan di dalam penulisan source program yang tidak sesuai dengan yang telah disyaratkan.
  • Kesalahan dalam Proses (Run Time Errors). Yakni error atau kesalahan yang terjadi pada saat eksekusi program dijalankan.
  • Kesalahan Logika (Logical Errors). Yakni error atau kesalahan dari logika program yang dibuat.
Harapannya selain tahu mengenai pengertian program, kita juga bisa menguasai pembuatan program atau programming itu sendiri untuk hal yang bermanfaat bagi diri sendiri maupun orang lain.

Didalam programming atau pemrograman tentu saja ada bagian bagian penting yang harus dipelajari atau dipahami , salah satunya yaitu Bahasa Pemrograman.

Apa itu Bahasa Pemrograman?
Bahasa pemrograman, atau sering diistilahkan juga dengan bahasa komputer, adalah teknik komando/instruksi standar untuk memerintah komputer. Bahasa pemrograman ini merupakan suatu himpunan dari aturan sintaks dan semantik yang dipakai untuk mendefinisikan program komputer. Bahasa ini memungkinkan seorang programmer dapat menentukan secara persis data mana yang akan diolah oleh komputer, bagaimana data ini akan disimpan/diteruskan, dan jenis langkah apa secara persis yang akan diambil dalam berbagai situasi.
Bahasa Pemrograman merupakan notasi yang dipergunakan untuk mendeskripsikan proses komputasi dalam format yang dapat dibaca oleh komputer dan manusia. Proses komputasi umumnya Bahasa pemrograman == Komputer adalah mesin yang dapat melaksanakan seperangkat perintah dasar (instruction set). Komputer hanya dapat diberi perintah yang terdiri dari perintah-perintah dasar tersebut. Perintah-perintah yang lebih rumit (misalnya mengurutkan suatu daftar sesuai abjad) harus diterjemahkan menjadi serangkaian perintah-perintah dasar yang dapat dimengerti komputer (perintah-perintah yang termasuk dalam instruction set komputer tersebut) yang pada akhirnya dapat mennyelesaikan tugas yang diinginkan, meskipun dijalankan dengan beberapa operasi dasar, bukan satu operasi rumit.Sebuah bahasa pemrograman disebut Turing Complete jika dapat dipergunakan untuk mendeskripsikan semua komputasi yang dapat dilakukan Mesin Turing, yaitu memiliki variable integer dan operator aritmatik, pernyataan penugasan, pernyataan sekuensial, pernyataan seleksi, dan pernyataan iterasi didefinisikan secara formal menggunakan konsep matematika dari Mesin Turing. Pada dasarnya bahasa Pemrograman dirancang untuk memfasilitasi komunikasi antara manusia dengan komputer.
Bahasa pemrograman ada berbagai macam dan jenis dari mulai yang mudah dipelajari hingga yang sulit dipelajari.

Apa saja macam-macam Bahasa Pemrograman?
Menurut tingkat kedekatannya dengan mesin komputer, bahasa pemrograman terdiri dari:
  1. Bahasa Mesin, yaitu memberikan perintah kepada komputer dengan memakai kode bahasa biner, contohnya 01100101100110
  2. Bahasa Tingkat Rendah, atau dikenal dengan istilah bahasa rakitan (Assembly), yaitu memberikan perintah kepada komputer dengan memakai kode-kode singkat (kode mnemonic), contohnya MOV, SUB, CMP, JMP, JGE, JL, LOOP, dsb.
  3. Bahasa Tingkat Menengah, yaitu bahasa komputer yang memakai campuran instruksi dalam kata-kata bahasa manusia (lihat contoh Bahasa Tingkat Tinggi di bawah) dan instruksi yang bersifat simbolik, contohnya {, }, ?, <<, >>, &&, ||, dsb.
  4. Bahasa Tingkat Tinggi, yaitu bahasa komputer yang memakai instruksi berasal dari unsur kata-kata bahasa manusia, contohnya begin, end, if, for, while, and, or, dsb.
Sebagian besar bahasa pemrograman digolongkan sebagai Bahasa Tingkat Tinggi, hanya bahasa C yang digolongkan sebagai Bahasa Tingkat Menengah dan Assembly yang merupakan Bahasa Tingkat Rendah.
Berikut ini adalah daftar bahasa pemrograman komputer:
  • [[Aro]
  • Ada
  • ALGOL
  • Applescript
  • Assembly
  • BASIC:
    • ASP
    • BASIC
    • COMAL
    • Visual Basic
    • Visual Basic for Applications
    • VBScript
  • Batch (MS-DOS)
  • COBOL
  • UNIX shell script:
    • Bourne shell (sh) script
    • Bourne-Again shell (bash) script
    • Korn shell (ksh) script
    • C shell (csh) script
  • C:
    • C++
    • C#
    • Visual C++
  • ColdFusion
  • dBase dkk.:
    • Clipper
    • Foxbase
    • Visual FoxPro
  • Eiffel
  • Fortran
  • Go
  • Haskell
  • Java
    • JavaScript
    • JSP
  • Lisp
  • Logo
  • Pascal
    • Delphi
  • Perl
  • Prolog
  • Python
  • PHP
  • Pike
  • R
  • REXX
  • REBOL
  • RPG
  • Ruby
  • Simula
  • Smalltalk
  • Scheme
  • SQL
Oke mungkin sekian saja informasi dari saya tentang Pengertian , Sejarah dan Macam-macam Programming/Pemrograman yang saya dapat dari berbagai macam sumber. Saya tau artikel saya ini masih banyak kekurangannya, salah satunya yaitu belum menjelaskan apa itu Bahasa Pemrograman HTML,Assembly,Basic,PHP,Java,C/C++,Pascal,Perl,Phyton,Ruby dan masih banyak lagi. Banyak sekali bukan? Apa anda masih berniat untuk mempelajari Programming atau Pemrograman? Tentu saja iya,harus! Satu kunci dari saya "Jika anda ingin benar-benar menguasai Programming atau Pemrograman jangan pernah anda sedikitpun menyerah apalagi hingga putus asa walau sesulit apapun itu, tidak ada yang tidak mungkin bila kita terus berusaha." Percaya itu! Saya bisa bicara seperti itu bukan berarti saya sudah mahir atau sudah ahli mengenai bidang Programming atau Pemrograman. Saya juga masih NEWBIE atau masih AWAM di bidang Programming atau Pemrograman ini. Mari kita sama-sama Belajar bersama saling berbagi ilmu agar ilmu kita bisa bertambah. Insya Allah nanti pada Artikel selanjutnya saya akan memberikan ilmu lagi mengenai penjelasan-penjelasan dari bahasa pemrograman.
Bila ada kesalahan dalam pengetikkan atau apapun itu saya mohon maaf yang sebesar-besarnya. Saya berharap semoga artikel atau informasi yang saya berikan ini dapat berguna khususnya bagi saya pribadi dan umumnya untuk sahabat-sahabat pengunjung Me-Permana Blog semua. Silahkan dibagikan atau share kepada semua yang ingin belajar tentang Programming atau pemrograman. Terima kasih sudah berkunjung ke Me-Permana Blog dan membaca artikel saya. Silahkan Berlangganan via email jika sobat-sobat ingin selalu update mengenai blog saya ini hehe Silahkan juga ikuti blog saya ini dan juga di like hehe.  Semoga Berkah dan Rahmat Allah selalu menyertai kita , Aamiin :D
Wassalamu'alaikum warahmatullahi wabarakatuh. Selamat malam dan Selamat menjalankan aktivitasnya kembali :)

Sabtu, 20 Oktober 2012

Free Download games Super Mario Fusion : Mushroom Kingdom Hearts






Bismillahirahmanirrahim.
Assalamu'alaikum warahmatullahi wabarakatuh. Selamat malam sobat visitor Me-Permana Blog,  lagi berselancar di website-website eh nemu game unik, pas banget nih buat yang mau bernostalgia sama masa kecilnya, pasti pada tau atau pada kenal sama game Super Mario kan? kalo gak kenal berarti masa kecilnya gak bahagia haha becanda mblo :p Yuk langsung download aja game Super Mario Fusion : Mushroom Kingdom Hearts, portable lhoooo, udah gitu spesifikasinya juga rendah lagi jadi bisa dipake di segala jenis komputer atau laptop. Tapi kalo di kalkulator gak bisa yaa haha :p Biar gak penasaran , Nih saya kasih Screenshot nya dari game Super Mario Fusion : Mushroom Kingdom Hearts

Screenshot dari google (macam-macam misi) ::




Download via Mediafire
Nah sekian aja yak artikel dari saya tentang game Super Mario Fusion : Mushroom Kingdom Hearts , Kurang lebihnya mohon maaf, bila link udah gak bisa atau broken link silahkan berikan komentar anda biar nanti linknya saya ganti dengan yang baru yang bisa :D Saya akhiri , Wassalamu'alaikum warahmatullahi wabarakatuh , Selamat malam ~

Software pemandu untuk merakit Desktop PC dan Laptop

 
Bismillahirahmanirrahim.
Assalamu'alaikum warahmatullahi wabarakatuh. Selamat malam sahabat-sahabat pengunjung Me-permana Blog. Daripada gak ada kerjaan malam minggu mending update blog dah haha ya nggak mblo? wkwk :p
Oke langsung aja tadi saya lagi berseluncur di blog-blog atau website-website , eh taunya nemu yang beginian lumayan lah buat di posting haha :p Langsung ke TKP gausah banyak basa basi.
Pengen ngoprek desktop PC atau pengen ngoprek laptop sampeyan? Takut ada yang rusak kalo ngoprek? Tenang saja saya punya solusi untuk menghindarinya, Cisco IT Essentials Virtual Desktop PC & Laptop ! Cisco IT Essentials Virtual Desktop PC & Laptop ini adalah software pemandu untuk merakit desktop pc atau laptop sobat. Dengan software ini sobat bisa belajar merakit PC secara virtual sebelum menggunakan PC yang sebenarnya. Tampilan aplikasi ini sangat mudah dan juga sangat detail dan hampir sama seperti aslinya. Aplikasi tidak hanya memberikan petunjuk bagaimana dalam merakit sebuah PC, tetapi meng-ikutsertakan user dalam merakit-nya, dengan kata lain user yang merakit PC virtual ini. Silakan sobat explore sendiri aplikasi ini untuk lebih jelasnya.

Cisco IT Essentials Virtual Desktop PC & Laptop v4.0

Spoiler for Gambar Cisco1:



Spoiler for Gambar Cisco2:



Spoiler for Gambar Cisco3:



Spoiler for Gambar Cisco4:



Spoiler for Gambar Cisco5:



Spoiler for Gambar Cisco6:

Virtual Learning Tools

Standalone virtual learning tools have been developed to supplement PC Hardware and Software classroom instruction and provide opportunities for interactive "hands-on" learning. These tools: Virtual Desktop and Virtual Laptop, can support course delivery in environments with limited physical equipment by enabling students to virtually disassemble and reassemble desktops and laptops.

Dengan Software ini dijamin akan meminimalisir kesalahan dalam perakitan.

Download  via Rapidshare

Download via Mediafire

Oke sekian aja ya artikel dari saya :p kurang lebihnya saya mohon maaf , kalo link download tidak aktif atau broken, silahkan berkomentar biar nanti saya ganti dengan link yang benar. Terima kasih atas kunjungannya , banyak-banyak berkunjung kemari ya :D haha saya akhiri..
Wabillahi taufiq walhidayah, Wassalamu'alaikum warahmatullahi wabarakatuh , Selamat malam dan selamat menjalankan aktivitasnya kembali :)



Sumber: http://dp4update.blogspot.com/2012/10/software-pemandu-untuk-merakit-desktop.html

Jumat, 12 Oktober 2012

15 Jenis serangan Cracker dan cara mengatasinya



Hallo selamat sore sobat pengunjung Me-Permana Blog , sudah cukup lama saya tidak posting karna ada kesibukan lain hehe. Oke gak usah banyak basa basi, kali ini saya akan memberikan sedikit informasi tentang 15 Jenis serangan Cracker dan cara mengatasinya. Sebelumnya, Apa itu Cracker? Bukan Cracker biskuit ya yang dimaksud XD. Cracker adalah sebutan untuk orang yang mencari kelemahan sistem dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari sistem yang dimasuki seperti : pencurian data, penghapusan, dan lainnya. Apakah Cracker sama dengan Hacker? Umumnya orang awam hanya mengenal istilah hacker sebagai orang yang suka merusak sistem keamanan komputer. Pengertian ini keliru tetapi sudah menyebar secara cepat seperti penyakit menular. Hal ini menyebabkan masyarakat awam menganggap semua hacker berperilaku negatif, ini adalah pemahaman salah kaprah. Oke yuk langsung aja ke Inti dari postingan ini. Berikut ini adalah 15 Jenis serangan Cracker dan cara mengatasinya :

1. IP Spoofing

IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga
sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar
network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan
serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari
Networknya misal 192.xx.xx.xx yaitu IP type C. IP Spoofing terjadi ketika seorang attacker ‘mengakali’
packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk
routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah
untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker
tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker.
Protokol yang menangani komunikasi antar komputer kebanyakan berhasil di spoof. ICMP (Internet
Control Message Protocol) adalah salah satunya(vulnerable) karena protokol ini dilewati oleh informasi
dan pesan-pesan kesalahan diantara dua node dalam network. Internet Group Message Protocol(IGMP)
dapat dieksploitasi dengan menggunakan serangan tipe ini karena IGMP melaporkan kondisi kesalahan
pada level user datagram, selain itu juga protokol ini mengandung Informasi routing dan Informasi
Network. (UDP) User Datagram Protocol juga dapat ‘diminta’ untuk menampilkan identitas host sasaran.
Solusi untuk mencegah IP spoofing adalah dengan cara mengamankan packet-packet yang ditransmisikan
dan memasang screening policies. Enkripsi Point-to-point juga dapat mencegah user yang tidak
mempunyai hak untuk membaca data/packet. Autentikasi dapat juga digunakan untuk menyaring source
yang legal dan bukan source yang sudah di spoof oleh attacker. Dalam pencegahan yang lain,
Admininistrator dapat menggunakan signature untuk paket-paket yang berkomunikasi dalam networknya
sehingga meyakinkan bahwa paket tersebut tidak diubah dalam perjalanan.
Anti Spoofing rules(peraturan anti spoof) yang pada dasarnya memberitahukan server untuk menolak
packet yang datangnya dari luar yang terlihat datangnya dari dalam, umumnya hal ini akan mematahkan
setiap serangan spoofing.

2. FTP Attack

Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang
diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk
mendapatkan command shell ataupun untuk melakukan Denial Of Service.
Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil
resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang
attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa
membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang
diserang.
Tidak pernah atau jarang mengupdate versi server dan mempatchnya adalah kesalahan yang sering
dilakukan oleh seorang admin dan inilah yang membuat server FTP menjadi rawan untuk dimasuki.
Sebagai contoh adalah FTP server yang populer di keluarga UNIX yaitu WU-FTPD yang selalu di
upgrade dua kali dalam sehari untuk memperbaiki kondisi yang mengizinkan terjadinya bufferoverflow
Mengexploitasi FTP juga berguna untuk mengetahui password yang terdapat dalam sistem, FTP Bounce
attack(menggunakan server ftp orang lain untuk melakukan serangan), dan mengetahui atau mensniff
informasi yang berada dalam sistem.

3. Unix Finger Exploits

Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi
diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan
peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang
sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk
melakukan informasi tentang footprinting, termasuk nama login dan informasi contact. Utility ini juga
menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada
dalam sistem dan seberapa jauh user merawat sistem.
Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha cracker dalam menembus sebuah
sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi
seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk
memanfaatkan user agar ‘memberitahu’ password dan kode akses terhadap system.

4. Flooding & Broadcasting

Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara
significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa
menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan
dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua
station yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini
adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya
menyerah.
Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or
volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas
besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu
network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup
power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas
proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar
akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan.
Attacker sering kali menggunakan serangan flooding ini untuk mendapatkan akses ke system yang
digunakan untuk menyerang network lainnya dalam satu serangan yang dinamakan Distributed Denial Of
Service(DDOS). Serangan ini seringkali dipanggil smurf jika dikirim melaluli ICMP dan disebut fraggles
ketika serangan ini dijalakan melewati UDP.
Suatu node (dijadikan tools) yang menguatkan broadcast traffic sering disebut sebagai Smurf Amplifiers,
tools ini sangat efektif untuk menjalankan serangan flooding. Dengan melakukan spoofing terhadap
network sasaran, seorang attacker dapat mengirim sebuah request ke smurf amplifier, Network yang di
amplifiying(dikuatkan) akan mengirim respon kesetiap host di dalam network itu sendiri, yang berarti
satu request yang dilakukan oleh attacker akan menghasilkan pekerjaan yang sama dan berulang-ulang
pada network sasaran, hasil dari serangan ini adalah sebuah denial of service yang tidak meninggalkan
jejak. Serangan ini dapat diantisipasi dengan cara menolak broadcast yang diarahkan pada router.
TCP-level Flooding (kebanyakan SYN ATTACK) telah digunakan pada bulan februari tahun 2000 untuk
menyerang Yahoo!, eBay dll yang menggunakan serangan DDOS(Distributed Denial Of Service).
Network yang tidak menggunakan firewall untuk pengecekan paket-paket TCP biasanya bisa diserang
dengan cara ini.
Beberapa fungsi penyaringan pada firewall (Firewall Filtering Function) biasanya akan mampu untuk
menahan satu serangan flooding dari sebuah alamat IP, tetapi serangan yang dilakukan melalui DDOS
akan sulit di cegah karena serangan ini seperti kita ketahui datangnya dari berbagai alamat IP secara
berkala. Sebenarnya salah satu cara untuk menghentikan serangan DDOS adalah dengan cara
mengembalikan paket ke alamat asalnya atau juga dengan cara mematikan network(biasanya dilakukan
oleh system yang sudah terkena serangan sangat parah).

5. Fragmented Packet Attacks

Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya
mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa
firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi
alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash.
Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk
menulis ulang informasi paket pertama dari suatu protokol.
Paket yang dipecah juga dapat mengakibatkan suasana seperti serangan flooding. Karena paket yang
dipecah akan tetap disimpan hingga akhirnya di bentuk kembali ke dalam data yang utuh, server akan
menyimpan paket yang dipecah tadi dalam memori kernel. Dan akhirnya server akan menjadi crash jika
terlalu banyak paket-paket yang telah dipecah dan disimpan dalam memory tanpa disatukan kembali.
Melalui cara enumerasi tentang topographi network sasaran, seorang attacker bisa mempunyai banyak
pilihan untuk meng- crash packet baik dengan cara menguji isi firewall, load balancers atau content –
based routers. Dengan tidak memakai system pertahanan ini, network sasaran jauh lebih rawan untuk
perusakan dan pembobolan.
Karena paket yang dipecah(fragmented packet) tidak dicatat dalam file log sebelum disatukan kembali
menjadi data yang utuh, packet yang dipecah ini memberikan jalan bagi hacker untuk masuk ke network
tanpa di deteksi. Telah banyak Intrusion Detection System (IDS) dan saringan firewall(firewall filters)
yang memperbaiki masalah ini, tapi masih banyak juga system yang masih dapat ditembus dengan cara
ini.

6. E-mail Exploits

Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command
manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode
(malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email
bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file
aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function).
Serangan mail flood (flood =air bah) terjadi ketika banyak sekali e-mail yang dikirimkan oleh attacker
kepada sasaran yang mengakibatkan transfer agent kewalahan menanganinya, mengakibatkan komunikasi
antar program lain menjadi tidak stabil dan dapat membuat system menjadi crash. Melakukan flooding
merupakan cara yang sangat kasar namun efektif, maksudnya untuk membuat suatu mail server menjadi
down. Salah satu jalan yang menarik dalam melakukan serangan mail-flooding adalah dengan mengexploitasi
fungsi auto-responder (auto-responder function) yang terdapat dalam kebanyakan aplikasi
email, ketika seorang attacker menemukan auto-responder yang sedang aktif dalam dua system yang
berbeda, sang attacker bisa saja mengarahkan yang satu ke yang lainnya, karena kedua-duanya di set
untuk merespond secara sacara otomatis untuk setiap pesan, maka kedua-duanya akan terus mengenarate
lebih banyak e-mail secara loop(bolak-balik) dan akhirnya kedua-duanya akan kelelahan dan down.
Serangan memanipulasi perintah (command manipulation attack) dapat mengakibatkan sebuah system
menjadi crash dengan cara menggulingkan mail transfer agent dengan sebuah buffer overflow yang
diakibatkan oleh perintah (fungsi) yang cacat (contoh: EXPN atau VRFY). Perbedaan antara mail flood
dan command manipulation: command manipulation meng-exploit kekuasaan milik sendmail yaitu
memperbolehkan attacker untuk mengakses system tanpa informasi otorisasi(menjadi network admin
tanpa diketahui) dan membuat modifikasi pada penjalanan program lainnya. Mengaktifkan command
yang cacat seperti diatas juga dapat mengakibatkan seorang attacker mendapatlan akses untuk
memodifikasi file, menulis ulang, dan tentunya saja membuat trojan horses pada mail server.
Penyerangan tingkat transport (transport level attack) dilakukan dengan cara mengexploit protokol perute-
an/pemetaan e-mail diseluruh internet: Simple Mail Tranport Protocol (SMTP). Seorang attacker
dapat mengakibatkan kondisi kesalahan sementara (temporary error) di target system dengan cara mengoverload
lebih banyak data pada SMTP buffer sehingga SMTP buffer tidak bisa menanganinya, kejadian
ini dapat mengakibatkan seorang attacker terlempar dari sendmail program dan masuk kedalam shell
dengan kekuasaan adminitsrasi bahkan dapat mengambil alih root. Beberapa serangan exploitasi juga
sering terjadi pada POP dan IMAP.
Pada saat kerawanan SMTP sulit untuk di exploitasi, attacker mungkin saja berpindah ke serangan
tranport level jika ia tidak berhasil menyerang dengan cara command manipulation ataupun mail-flood.
Serangan ini lebih digunakan untuk membuat gangguan daripada untuk menjebol suatu system. Seorang
attacker biasanya akan menggunakan serangan jenis untuk mem flood Exchange Server dan memotong
lalu lintas e-mail (trafic e-mail). Serangan ini juga dapat digunakan untuk membuat reputasi suatu
organisasi menjadi buruk dengan mengirimkan spam atau offensive e-mail ke organisasi lainnya dengan
sumber dan alamat dari organisasi tersebut.
Mail relaying, proses memalsukan asal/source email dengan cara meroutekannya ke arah mesin yang akan
dibohongi, adalah type lain dari serangan transport-level. Teknik ini sangat berguna untuk membuat
broadcasting spam secara anonymous. Berbagai macam isi(content) yang sering dikirim lewat e-mail dengan teknik ini biasanya adalah content-content yang merusak. Beberapa Virus dan Worms akan
disertakan dalam e-mail sebagai file attachment yang sah, seperti variant Melissa yang nampak sebagai
Ms Word Macro atau loveletter worm yang menginfeksi system dan mengemailkan dirinya sendiri ke
users yang berada dalam address booknya outlook. Kebanyakan antivirus scanner akan menangkap
attachment seperti ini, tetapi visrus dan worm baru serta variannya masih tetap berbahaya.
Serangan yang terakhir yang dilakukan oleh seorang attacker selain serangan diatas adalah dengan cara
melakukan social enginering, kadang sang attacker mengirim e-mail dengan source memakai alamat
admin agar users mengirimkan passwordnya untuk mengupgrade system.

7. DNS and BIND Vulnerabilities

Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain
(BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis
yang diarahkan pada operasi dasar dari Internet (basic internet operation).
Kesalahan pada BIND sebenarnya bukanlah sesuatu yang baru. Semenjak permulaanya, standar BIND
merupakan target yang paling favorite untuk diserang oleh komunitas cracker karena beberapa
kerawanannya. Empat kerawanan terhadap buffer overflow yang terjadi pada bulan Januari lalu hanya
beberapa bagian dari kerawanan untuk diexploitasi oleh para cracker agar mendapat akses terhadap
system dan melakukan perintah dengan hak penuh (command execution priviledge).
Kerawanan pada BIND merupakan masalah yang sangat serius karena lebih dari 80 persen DNS yang
berada di Jagat Internet dibangun menggunakan BIND. Tanpa adanya DNS dalam lingkungan Internet
Modern, mungkin transmisi e-mail akan sulit, navigasi ke situs-situs web terasa rumit dan mungkin tidak
ada hal mudah lainnya yang menyangkut internet.
Kerawanan BIND bukan hanya terletak pada DNS. System penerjemah alamat (number-address
translator) merupakan subject dari kebanyakan exploit, termasuk untuk melakukan penyerangan di tingkat
informasi, penyerangan Denial Of Service, pengambil alihan kekuasaan dengan hijacking.
Penyerangan di tingkat Informasi bertujuan untuk membuat server menjawab sesuatu yang lain dari
jawaban yang benar. Salah satu cara untuk melakukan serangan jenis ini adalah melalui cache poisoning,
yang mana akan mengelabui remote name server agar menyimpan jawaban dari third-party domain
dengan cara menyediakan berbagai macam informasi kepada domain server yang mempunyai autorisasi.
Semua pengimplementasian serangan terhadap DNS akan mempunyai kemungkinan besar untuk berhasil
dilakukan jika jawaban dari suatu pertanyaan yang spesisfik bisa dibohongi (spoof).
DOS atau membuat Server tidak dapat beroperasi, bisa dilakukan dengan cara membuat DNS menyerang
dirinya sendiri atau juga dengan cara mengirimkan traffic-flooding yang berlebihan dari luar, contohnya
menggunakan “Smurf” ICMP flood. Jika suatu organisasi atau perusahaan memasang authoritathive
name server dalam satu segment yang terletak dibelakang satu link atau dibelakang satu physical area,
maka hal ini akan menyebabkan suatu kemungkinan untuk dilakukannya serangan Denial Of Service.
Cracker akan mencoba untuk menyerang system melalui DNS dengan cara buffer overflow, yaitu salah
satu exploit yang sangan berpotensi pada kerawanan BIND. Gangguan exploit terjadi karena adanya
kelemahan dalam pengkodean/pemrograman BIND yang mengizinkan seorang attacker untuk
memanfaatkan code-code yang dapat dieksekusi untuk masuk kedalam system. Beberapa system operasi
telah menyediakan patch untuk stack agar tidak dapat dieksekusi, sebagaimana juga yang dilakukan
compiler (menyediakan patch) yang melindungi stack dari overflow. Mekanisme perlindungan ini
stidaknya membuat cracker akan sulit menggunakan exploit.
Telah jelas bahwa mengupdate system secara berkala dan menggunakan patch adalah salah satu yang
harus dilakukan untuk membangun security yang efektif, jika vendor dari DNS anda tidak menyediakan
patch secara berkala, anda lebih baik mengganti software DNS anda yang menyediakan patch secara
berkala, tentunya untuk menjaga kemanan system.
Pada system Unix , BIND harus dijalankan sebagai root untuk mengatur port yang lebih rendah (kodekode
mesin). Jika software DNS dapat dibodohi untuk menjalankan code-code berbahaya, atau membuka
file-file milik root, user local mungkin saja bisa menaikan kekuasaannya sendiri didalam mesin.
Organisasi atau perusahaan yang mengubah authoritative server juga harus waspada bahwa mengganti
server mereka dalam waktu yang bersamaan akan mengakibatkan domain mereka di hijack melalui cache
poisoning. Mengubah server seharusnya dilakukan sebagai proses transisi. Untuk mencegah domain
hijacking sebaiknya network admin terlebih dahulu menambahkn server barunya kedalam network
infrastucture sebelum mengganti server yang lama.

8. Password Attacks

Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak
perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi
online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP.
Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin
saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka
sesuatu yang dilindungi oleh password. Ketika seorang attacker berhasil mendapatkan password yang
dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih
karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat
meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai
hal ini dengan cara teknikal. Kebnayakan seranagn yang dilakukan terhadap password adalah menebak
(guessing), brute force, cracking dan sniffing.
Penebakan(guessing) password bisa dilakukan dengan cara memasukan password satu persatu secara
manual ataupun dengan bantuin script yang telah diprogram. Kebanyakan user menggunakan hal-hal yang
umum untuk password mereka diantaranya tanggal lahir, dan biasanya user tidak menghawatirkan tentang
aturan yang berlaku pada perusahaan untuk menggunakan kombinasi alphanumeric dan minimal 7
karakter. Jika saja user memakai tanggal lahirnya sebagai password maka hal penyerangan akan sangat
mudah dilakukan, karena cracker tidak membutuhkan waktu yang lama hanya untuk menjebol 6 digit
angka tanggal lahir. Beberapa user atau bahkan administrator dapat membuat pekerjaan cracker menjadi
mudah andai saja mereka lupa untuk merubah password default dari sebuah software.
Sebenarnya, password guessing merupakan sesuatu yang sangat tidak efektif, dan dapat menghabiskan
waktu. Network admin bisa dengan mudah mendetect serangan jika seorang attacker mencoba login
dengan menebak password berkali-kali.
Brute-force merupakan serangan yang menggunakan logika yang sama dengan password guessing tetapi
serangan brute-force lebih cepat dan lebih powerfull. Dalam tipe serangan ini seorang attacker
menggunakan script (biasanya program cracking gratis) yang akan mencoba password-password
umum(biasanya terdapat dalam dictionary). Tujuan dari serangan jenis ini adalah untuk mempercepat
penemuan password sebelum network admin menyadari adanya serangan.
Walaupun serangan Brute-force lebih efisien daripada password guessing, kedua teknik tersebut pada
dasarnya sama. Attacker umumnya lebih sulit untuk berhasil dengan kedua metoda tersebut. Lebih jauh
lagi, kedua teknik tersebut sangat mudah di lawan dengan memanfaatkan features blacklisting, yang akan
mengunci sebuah account user jika seseorang(attacker) berkali-kali memasukkan password secara tidak
tepat. Contohnya, default blacklist dalam system unix adalah tiga kali (kesempatan memasukkan
password).
Kelemahan dari perlindungan blacklist adalah bahwa feature blacklist ini dapat igunkan untuk menyerang
system oleh attacker. Sebagai contoh, jika seorang attacker dapat mengidentifikasi siapa login name untuk
network admin, sang attacker bisa saja menngunakan login name itu dan memasukkan password yang
salah berulangkali dan akhirnya mengunci account admin ☺. Ketika sang admin sedang berusaha untuk
mendapatkan aksesnya kembali, seorang attacker masih bisa untuk berhubungan dengan system.
Password cracking adalah metoda untuk melawan perlindungan password yang dienkripsi yang berada di
dalam system. Dengan anggapan bahwa atacker telah masuk kedalam system, ia bisa saja mengubah
kekuasaannya didalam system dengan cara meng crack password file menggunakan metode brute-force dictionary attack (mencocokan kata-kata yang berada dalam kamus dengan kata-kata yang dienkripsi dalam file password). Keberhasilan menggunakan cara ini bergantung pada kecepatan prosesor dan program yang dimiliki oleh attacker. Cara yang terbaik untuk menghindari serangan jenis ini adalah dengan memonitor kewenangan akses pada file.
Dengan cara mengintip lalulintas pada port telnet(23) ataupun HTTPD (80), seorang attacker dapat
mendapatkan password yang digunakan untuk internet dan koneksi secara remote melalui proses yang
dinamakan password snifing. Cara inilah yang paling mudah dilakukan karena kedua koneksi tersebut
tidak menggunakan enkripsi, kecuali koneksi yang menggunakan SSL (secure socket layer) pada
HTTPD(biasanya ada tanda gembok terkunci dibawah browser, yang menandakan transaksi aman) atau
juga menggunakan SSH (Secure SHell) untuk koneksi ke mesin lain secara remote.

9.Proxy Server Attacks

Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan
proses dari beberapa host dalam suatu trusted network. Dalam kebanyakan kasus, tiap host mempunyai
kekuasan untuk membaca dan menulis (read/write) yang berarti apa yang bisa saya lakukan dalam sistem
saya akan bisa juga saya lakukan dalam system anda dan sebaliknya.
Jika firewal yang berada dalam trusted network tidak dikonfigurasikan secara optimal, khususnya untuk
memblok akses dari luar, apalagi jika autentikasi dan enkripsi tidak digunakan, seorang attacker bisa
menyerang proxy server dan mendapatkan akses yang sama dengan anggota trusted network lainnya. Jika
attaker sudah masuk ke sistem ia tentunya bisa melakukan apa saja dan ia bisa melakukan
DDOS(distributed denial of service) secara anoymous untuk menyerang network lain.
Router yang tidak dikonfigurasikan secara optimal juga akan berfungsi sebagai proxy server dan akan
mengakibatkan kerawanan yang sama dengan proxy server.

10. Remote Command Processing Attacks

Trusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan resource
sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota
network kekuasaan akses yang sama di satu dan lain system (dalam network).
Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan
pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi
perintah dan mengkases data yang tersedia bagi user lainnya.

11. Remote File System Attack

Protocol-protokol untuk tranportasi data –tulang punggung dari internet— adalah tingkat TCP (TCPLevel)
yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network
dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk
mendapatkan akses ke direktori file.
Tergantung pada OS (operating system) yang digunakan, attacker bisa meng extrack informasi tentang
network, sharing privileges, nama dan lokasi dari user dan groups, dan spesifikasi dari aplikasi atau
banner (nama dan versi software). System yang dikonfigurasi atau diamankan secara minimal akan
dengan mudah membeberkan informasi ini bahkan melalui firewall sekalipun. Pada system UNIX,
informasi ini dibawa oleh NFS (Network File System) di port 2049. system Windows menyediakan data
ini pada SMB (server messaging block) dan Netbios pada port 135 - 139(NT) dan port 445 pada win2k.
Network administrator bisa meminimalisasi resiko yang akan terjadi dengan menggunakan Protokolprotokol
tersebut dengan memberikan sedikit peraturan. Network dengan system windows, harusnya
memblok akses ke port 139 dan 445 dari luar network, jika dimungkinkan. Dalam system unix port 2049
seharusnya di blok, sharing file dibatasi dan permintaan file melalui showmount(perintah dalam unix)
seharusnya di catat dalam log.

12. Selective Program Insertions

Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program
penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ☺) pada
system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini
mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan
membuka backdoor.
Biasanya antivirus yang dijual dipasaran akan dapat mendeteksi dan membersihkan program-program
seperti ini, tetapi jika ada virus baru (anggap saja variant melissa) virus scanner belum tentu dapat
menghadapi script-script baru. Beberapa network administrator melakukan pertahan terhadap malware
dengan teknologi alternatif seperti behaviour blockers, yang memberhentikan kode-kode yang dicurigai
berdasarkan contoh kelakuan malware, bukan berdasarkan signature. Beberapa aplikasi lainnya akan
mengkarantina virus dan code-code yang dicurigai didalam daerah yang dilindungi, biasanya disebut
sandboxes.

13. Port Scanning

Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai
macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi.
Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk
publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack.

14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
Interception


TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan
informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force,
serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like.
TCP/IP Sequence Stealing adalah pemetaan dari urutan nomor-nomor (angka), yang bisa membuat packet
milik attacker terlihat legal. Ketika suatu system meminta sesi terhadap mesin lain, kedua system tersebut
saling bertukar nomor-nomor sinkronisasi TCP. Jika tidak dilakukan secara acak, Attacker bisa mengenali
algoritma yang digunakan untuk meng –generate nomor-nomor ini. Urutan nomor yang telah dicuri bisa
digunakan attacker untuk menyamar menjadi salah satu dari system tadi, dan akhirnya
memperbolehkannya untuk melewati firewall. Hal ini sebenarnya efektif jika digunakan bersama IP
Spoofing.
Melalui passive port listening, seorang attacker dapat memonitor dan mencatat (log) semua pesan dan file
yang dikirim ke semua port yang dapat diakses pada target system untuk menemukan titik kerawanan.
Packet Interception adalah bagian (tepatnya pelapis) dari active listener program yang berada pada port di
system sasaran yang berfungsi untuk menerima ataupun mengembalikan semua tipe pesan (data) spesifik
yang dikirim. Pesan tersebut bisa dikembalikan ke unauthorized system, dibaca dan akhir nya
dikembalikan lagi baik tanpa perubahan atau juga dengan perubahan kepada attacker, atau bahkan tidak
dikembalikan.
Dalam beberapa versi atau juga menurut konfigurasi dari user SSHD(secured shell daemon), otentikasi
bisa dilakukan dengan cara menggunakan public key (milik mesin tentunya). Jika seorang attacker
mempelajari public key yang digunakan, ia bisa menciptakan atau memasukan paket-paket palsu. System
sasaran akan menganggap pengirim paket palsu tersebut mempunyai hak akses.

15. HTTPD Attacks

Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd
bypasses, cross scripting, web code vulnerabilities, dan URL floods.
HTTPD Buffer Overflow bisa terjadi karena attacker menambahkan errors pada port yang digunakan
untuk web traffic dengan cara memasukan banyak carackter dan string untuk menemukan tempat
overflow yang sesuai. Ketika tempat untuk overflow ditemukan, seorang attacker akan memasukkan
string yang akan menjadi perintah yang dapat dieksekusi. Bufer-overflow dapat memberikan attacker
akses ke command prompt.
Beberapa feature dari HTTPD bisa digunakan untuk meciptakan HTTPD byapass, memberi akses ke
server menggunakan fungsi logging. Dengan cara ini, sebuah halaman web bisa diakses dan diganti tanpa
dicatat oleh web server. Cara ini sering digunakan oleh para cracker, hacktivis dan cyber vandals untuk
mendeface website.
Sedangkan kerawanan pada script-script web bisa terjadi pada semua bahasa pemrograman web dan
semua ekstensi aplikasi. Termasuk VB, Visual C++, ASP, TCL, Perl, PHP, XML, CGI dan Coldfusion.
Pada dasarnya, attacker akan mengexploitasi kelemahan dari sebuah aplikasi, seperti CGI script yang
tidak memeriksa input atau kerawanan pada IIS RDS pada showcode.asp yang mengizinkan menjalankan
perintah secara remote (remote command priviledges).
Melalui cross scripting dan cross-site scripting seorang attacker bisa mengexploitasi pertukaran cookies
antara browser dan webserver. Fasilitas ini dapat mengaktifkan script untuk merubah tampilan web dll.
Script ini bisa menjalankan malware, membaca infomasi penting dan meng expose data sensitive seperti
nomor credit card dan password.
Pada akhirnya attacker dapat menjalankan denial of service dengan URL flood, yang dilakukan dengan
cara mengulang dan terus mengulang permintaan terhadap port 80 httpd yang melalui batas TTL (time to
live).

Beberapa user ataupun manager mungkin benci mendengar serangan-serangan tersebut. Tapi pada
kenyataanya memang tidak ada yang benar-benar fix untuk mengamankan network ataupun website.
Keamanan adalah suatu proses, bukan produk. Jika anda memasang firewall, IDSes(instrusion detection
system), routers dan honeypots (system untuk jebakan) mungkin dapat menyediakan lapisan-lapisan
untuk bertahan, tetapi sekali lagi peralatan paling canggih di dunia tidak akan menolong suatu organisasi
sampai organisasi tersebut mempunyai proses untuk mengupgrade system, memakai patch, mengecek
security pada system sendiri dan metode lain.
Telah banyak perusahaan yang memakai IDSes tetapi tidak memonitor file log, mereka menginstall
firewall, tetapi tidak mengupgradenya. Jalan terbaik untuk melindungi website maupun network dari
serangan adalah mendekatkan keamanan sebagaimana tantangan yang sedang terjadi terhadap keamanan
itu sendiri, terus berusaha, selalu ingat basicnya dan jangan lupa untuk berdoa...:)

Oke sekian saja dari saya mengenai informasi tentang 15 Jenis serangan Cracker dan cara mengatasinya. Kurang lebihnya saya ucapkan Mohon maaf :) Terima kasih atas kunjungan sobat ke blog saya :) Terima kasih sudah mau baca artikel saya. Silahkan bila ingin di bagikan silahkan dibagikan :) Good bye pengunjung jwelek mmuuuaahhhh wkwwk :P

Kamis, 04 Oktober 2012

Tutorial lengkap membuat form Login dan Logout dengan PHP dan Mysql


Selamat pagi sobat pengunjung Me-Permana Blog, sudah beberapa hari ini saya gak posting dan kali ini saya akan coba posting lagi. Postingan kali ini tentang Tutorial lengkap membuat form Login dan Logout dengan PHP dan Mysql. Ini buatan saya sendiri lohh :) Walaupun script nya dari sumber lain hehe. Tenang saja, Saya akan memberikan Tutorial ini dari dasar sedasar-dasarnya dan disertai gambar :) Oke sebelumnya sudah tahu kan apa itu form Login? itulooooohhhh yang kata ada Username sama Passwordnya ituuuuu, tau?? kalo belum tau juga liat gambar ini pasti tau :p

 
Nahh sekarang tau kan apa itu form Login? :p Yaudah yuk langsung aja kita bikin form Login dan Logout dengan PHP dan Mysql
 Apa aja yang harus dimiliki untuk bisa membuat form Login dan Logout dengan PHP dan Mysql? yapp benar kita harus punya Server lokal, banyak jenisnya kok, kita pakai Apache aja, yaitu Xampp. Apa itu Xampp? belum punya Xampp? Silahkan kunjungi website Apache Friends Disini. Silahkan Download Xampp yang sesuai dengan OS anda, lalu install (kalo bisa di Localdisk C nginstallnya biar nyambung dengan Artikel saya :D ). Installnya mudah kok tinggal Next Next aja :D kalo gak tau cara installnya silahkan searching di Mbah Gugel :)
Oke setelah anda punya Xampp dan sudah diinstall, pertama anda buat folder pada C:\xampp\htdocs\ , contoh saya membuat folder dengan nama devildian.
Setelah itu silahkan jalankan Xampp Control Panel anda, lalu aktifkan Apache dan Mysql saja.

Kira-kira seperti ini : 
 Sudah? oke setelah itu sekarang buka Browser anda dan ketikkan pada address bar anda localhost/phpmyadmin/

Kira-kira seperti ini : 

Oke lanjut kemudian buat database , contoh database yang saya buat adalah dplogin. (silahkan lihat gambar). Cara membuat database adalah klik Database yang berada disamping SQL(lihat gambar), lalu masukkan nama database yang ingin anda buat. Kemudian buat table pada database buatan anda. contoh table buatan saya adalah admin. Masukkan nama table yang ingin anda buat dan Isikan '3' pada bagian 'Number of columns:' , Next isikan table yang anda buat seperti gambar dibawah ini:

Mengapa kolom password typenya char dan lebarnya 32 karakter? Karena MD5 selalu menghasilkan string yang panjangnya tetap, yaitu 32 karakter. Bahkan string kosong pun MD5-nya sepanjang 32 karakter.
Kemudian masukkan dua sample data seperti pada gambar di bawah ini.

Kemudian Klik Go ! Hasilnya tampak seperti di bawah ini.

  Tampak pada gambar di atas, password yang kita buat tadi yaitu "admin" dan "diandevil" disimpan ke dalam tabel dalam bentuk tersamarkan (encrypted) sehingga sulit diketahui password sesungguhnya, sekalipun ada orang yang berhasil membuka dan membaca tabel admin.

Oke setting database selesai. Saatnya coding.Gunakan Dreamweaver atau notepad atau notepad++(seperti yg saya gunakan) atau apapun yang bisa digunakan untuk bercoding ria. Oke sekarang buka aplikasi untuk coding anda. Lalu masukkan code script seperti dibawah ini :


Ket: Save file dengan nama: koneksi.php , pada bagian $database = "dplogin"; lalu ganti bagian dplogin dengan database buatan anda. Sudah? oke sekarang lanjut ke code script berikutnya. Buat file baru dan masukkan code script seperti dibawah ini:


Ket: Save file dengan nama: index.php , oke sekarang lanjut ke code script berikutnya. Buat file baru dan masukkan code script seperti dibawah ini:


Ket: Save file dengan nama: login_form.php , oke sekarang lanjut ke code script berikutnya. Buat file baru dan masukkan code script seperti dibawah ini:

 Ket: Save file dengan nama: login_proses.php , oke sekarang lanjut ke code script berikutnya. Buat file baru dan masukkan code script seperti dibawah ini:

  Ket: Save file dengan nama: admin.php , oke next sekarang lanjut ke code script berikutnya. Buat file baru dan masukkan code script seperti dibawah ini:

 Ket: Save file dengan nama: logout.php , oke selesai codingnya, sekarang coba buka folder yang tadi kita buat pada browser anda, jangan lupa juga menggunakan aplikasi Server local, seperti Xampp,Wampp dan sebagainya. bila anda belum punya silahkan Download atau kunjungi website ini : Apachefriends. Lalu download Xampp nya kemudian Install , cara installnya mudah kok tinggal next next aja :) , oke bila sudah anda install maka jalankan Aplikasi tersebut, Jalankan Xampp Control Panel , lalu pilih Start pada bagian Apache dan MySQL (saja). Ketik pada browser anda : localhost/devildian atau localhost/(nama folder yang tadi anda buat).

Berikut ini adalah ScreenShot dari hasil yang tadi kita buat :

 Ini adalah tampilan halaman awal / index.php

Lalu jika anda mengklik pada bagian klik disini untuk login. Akan muncul tampilan seperti ini :

Coba anda masukkan Username dan Password seperti yang tadi kita buat. Contoh :
username : admin , password : admin
username : diandevil , password : diandevil

Jika berhasil login maka akan ada tampilan seperti ini :


Sebaliknya jika login anda gagal atau salah memasukkan username/password akan muncul tampilan seperti ini : 


Berikut ini adalah tampilan logout.php


Oke berikut ini jika anda mengetikkan http://localhost/devildian/admin.php pada browser anda dalam keadaan anda sudah logout.


Oke selesai !!

 Sekian saja dari saya tentang Tutorial lengkap membuat form Login dan Logout dengan PHP dan Mysql. Mohon maaf yang sebesar-besarnya jika tutorial saya kurang jelas atau kurang bisa anda pahami. Bila ada yang kurang anda mengerti silahkan anda tanyakan pada saya melalui jejaring sosial atau dengan berkomentar pada kolom komentar dibawah ini. Terima kasih anda sudah mau berkunjung ke Blog saya dan sudah mau membaca artikel-artikel saya :) Selamat mencoba :D



 
Auto Backlink Gratis Indonesia : Top Link Indo Indonesian Free Auto Backlink Exchange Free Backlinks backlink

Free SEO Tools

Download