Ok lama gw gk ngeblog dan sekarang gw pgn posting sesuatu yang berguna di blog gw tentang sedikit masalah yang mungkin dihadapin para android developer yaitu USB debugging. Mungkin untuk beberapa merk android ternama seperti Samsung, Sony, LG dll ini tidak menjadi masalah karena jika tidak terdetect secara langsung, lo dapat menginstall driver yang disediakan seperti pada samsung dengan samsung kies. Tapi bagaimana dengan yang ada masalah ini ?
Untuk kasus ini gw pakai Lenovo A316i, dimana meskipun disetting telah dibuka developer dan usb debungging tapi tetep saja tidak terbaca di eclipse. Pada awalnya saat usb PC dan device terkonek maka akan muncul tampilan gk keinstall driver seperti ini :
Terlihat pada gambar di atas bahwa MT65xx Android Phone tidak ditemukan drivernya sehingga tidak terinstall yang mengakibatkan bahwa tidak terbacanya di eclipse. Berikut langkah - langkah untuk memperbaiki :
1. Buka Device Manager > other device > MT65xx Android Phone > Klik kanan > properties
2. Pilih tab Driver > Update Driver > pilih browser my computer > pilih let me pict from a list
3. Pilih ADB Interface > jika sudah ada ADB lain klik next aja tapi kalo gk ada maka lo klik have disk lalu pilih browser > masuk ke folder adt-bundle-windows-x86_64-20140321\sdk\extras\google\usb_driver lalu pilih android_winusb dan hoala
Sekarang lo bisa lihat device lo dah bisa ngedebug di eclipse
Selengkapnya...
Senin, 09 Juni 2014
Cara konek USB Debugging ke Eclipse untuk LENOVO atau dengan error install MT65xx Android Phone
Minggu, 26 Januari 2014
Mencari titik kordinat menggunakan NEW google map
Hello guys, lama tidak ngurus blog yang terabaikan ini. pada kali ini gw akan kasih tau cara bagaimana mendapatkan titik latitude dan longitude decimal dari google maps yang baru. Untuk beberapa kalangan perubahan google maps ini sangat menjadi pengaruh karena titik informasi latitude dan longitude yang digunakan menggunakan DMS ( Degrees, minutes and seconds ) bukan decimal seperti terdahulu. sebagai developer GIS yang biasa menggunakan decimal ini sungguh merepotkan. well check this out :
Berikut langkah - langkahnya
Rabu, 01 Mei 2013
Modus kejahatan dalam Teknologi dan Informasi
A. Pendahuluan
Kemajuan tekonlogi selain membawa dampak positif namun juga membawa dampak – dampak negatif terhadap masayarakat dan salah satunya adalah timbulnya kriminalisasi melalui dunia cyber yang sering kita sebut dengan cyber crime. Dengan adanya internet kejahatan ini dapat sangat mudah tanpa mengenal waktu dan tempat
. Menurut National Security Agency (NSA) dalam dokuman Information Assurance Technical Framework (IATF) menggolongkan lima jenis ancaman pada sistem teknologi informasi.
Kelima ancaman itu adalah :
1. Serangan Pasif
Termasuk di dalamnya analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, menangkan informasi untuk proses otentifikasi (misalnya password).
Bagi hacker, menangkap secara pasif data-data di jaringan ini bertujuan mencari celah sebelum menyerang. Serangan pasif bisa memaparkan informasi atau data tanpa sepengetahuan pemiliknya. Contoh serangan pasif ini adalah terpaparnya informasi kartu kredit.
2. Serangan Aktif
Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh.
Serangan aktif ini selain mengakibatkan terpaparnya data, juga denial-of-service, atau modifikasi data.
3. Serangan jarak dekat
Dalam jenis serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.
4. Orang dalam
Serangan oleh orang di dalam organisasi ini dibagi menjadi sengaja dan tidak sengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.
5. Serangan distribusi
Tujuan serangan ini adalah memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari. Dalam serangan ini, hacker sejumlah kode disusupkan ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan ilegal.
B. Jenis – Jenis Serangan
Adapun jenis – jenis seranganya meliputi :
1. Botnet
Deskripsi:
- Terdiri dari dua kata, yaitu BOT (program yang otomatis) dan Net Networking). Jadi botnet merupakan program yang secara otomatis, bekerja dalam network tertentu yang bertujuan untuk mendapatkan “sesuatu” secara brutal, karena semua komputer yang terhubung dalam jaringan akan diserang semuanya secara otomatis.
- Contoh: conficker.vmx. Botnet ini sulit sekali dihilangkan, karena mempunyai fitur autoupdate ke server yang ditunjuk, sehingga conficker ini sulit dilacak dan dihilangkan.
2. Memaksa masuk (Brute Force) dan kamus password (Dictionary)
Deskripsi:
- Menyerang database atau menyerang login prompt yang sedang aktif.
- Brute Force: upaya menemukan password dari account user dengan cara sistematis, mencoba berbagai kombinasi angka, huruf dan simbol.
- Dictionary: upaya menemukan password dengan mencoba berbagai kemungkinan password yang dipakai user dengan kamus password yang sudah didefinisikan sebelumnya.Cara mengatasi:
- Aturan pembuatan password yang kuat, misalnya tidak boleh menggunakan tanggal lahir, nama, password dengan kombinasi huruf dana angka
3. Denial of Service (DoS)
Deskripsi:
- Membuat layanan jaringan jadi mampet.
- Bentuk: mengirim paket data yang besar terhadap suatu server dan memanfaatkan celah yang rentan dari sistem operasi, layanan-2 atau aplikasi-2.
- Akibat serangan: sitem crash atau pemakaian CPU 100 %.
- Jenis-jenis DoS: Distributed Denial of Service (DSoS), Distributed Reflective Denial of Service (DRDoS).
- Contoh akibat serangan: layanan pemesanan selalu gagal atau username tidak bisa login, daftar barang tidak bisa muncul atau sudah dicetak.
4. Identity Teft
Deskripsi:
- Pencurian informasi tentang identitas kita yang dilakukan melalui komputer offline, jaringan LAN, internet maupun melalui transaksi-transaksi dalam kehidupan sehari-hari.
5. Smurf Attack
Deskripsi:
- Membanjiri komputer client dengan sampah.
- Mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast.
- Ada yang menggolongkan sebagai DoS.
6. Ping of Death
Deskripsi:
- Menggunakan tool khusus dengan mengirimkan paket ping oversized yang banyak sekali kepada korbannya.
- Akibatnya: sistem crash, freeze atau reboot.
- Ada yang menggolongkan sebagai DoS.
7. Stream Attack
Deskripsi:
- Mengirim jumlah paket besar menuju port pada sistem korban menggunakan sumber nomor yang random.
- Ada yang menggolongkan sebagai DoS.
8. Spoofing
Deskripsi:
- Seni untuk menjelma menjadi sesuatu yang lain.
- IP address atau node source yang asli diganti IP address atau node source yang lain.
- Contoh: pemalsuan web Paypal
9. Serangan Pembajakan (Man in the Middle)
Deskripsi:
- Mengkomposisikan dua titik link komunikasi dengan jalan: menyusup antara dua party dan para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store and forward.
- Akibat: para penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi.
10. Spamming
Deskripsi:
- Spam merupakan email/newsgroup/pesan diskusi forum yang tak diundang.
- Berupa iklan dari vendor atau bisa berisi kuda Trojan.
- Biasanya datang bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya.
- Mirip dengan DoS.
- Cara kerja: pembuat spam akan membuat mailing list dari alamat-alamat email yang ditemukan dari situs-situs terkenal seperti Facebook, Multiply, Friendster dll. Setelah itu file-file akan disebarkan melalui email-email tersebut.
11. Sniffer (Snooping Attact)
Deskripsi:
- Kegiatan user perusak yang ingin mendapatkan informasi atau traffic melalui jaringan.
- Merupakan program penangkap paket data yang bisa di duplikasikan isi paket yang melalui media jaringan ke dalam file.
- Fokus untuk mendapatkan logon credensial, kunci rahasia, password dan lainnya.
- Contoh: menyadap suatu pengiriman program saat memasukkan password dengan tujuan mendapatkan password pengguna atau menduplikasikan program yang dikirimi program.
12. Crackers
Deskripsi:
- User yang ingin merusak sistem.
- Akibat: kegiatan pencurian data/ide, disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, kehilangan produktivitas.
- Contoh: seorang pencopy software seperti microsoft.
- Keahlian minimal cracker: bisa membuat program C, C++, atau Perl, memiliki pengetahuan TCP/IP, menguasai sistem operasi UNIX atau VMS, suka mengkoleksi software dan hardware lama.
13. Hacker
Deskripsi:
- Seseorang atau beberapa orang yang ahli dan mengetahui seluk beluk komputer, baik, software, hardware, keamanan atau jaringannya. Sesungguhnya tidak semua hacker melakukan kejahatan, ada hacker yang berfungsi sebagai peneliti dan pengembang dengan cara menelusuri lubang-lubang keamanan sebuah software atau jaringan komputer.
14. Back Door
Deskripsi:
- Serangan dengan sengaja membuka suatu “pintu belakang” bagi pengunjung tertentu, tanpa disadari oleh orang yang menginstall software.
- Contoh: E-bay untuk mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi antara pembeli dan penjual, termasuk kartu kredit.
15. Social Engineering
Deskripsi:
- Bentuk serangan yang memanfaatkan sisi kelemahan manusia, misalnya dengan merekayasa perasaan user sehingga user bersedia mengirim informasi kepada hacker untuk selanjutnya digunakan untuk merusak sistem.
- Misalnya: email yang meminta target untuk membuak attachment yang disisipi worm/trojan horse untuk merusak jaringan.
16. DNS Poisoning
Deskripsi:
- Usaha merubah atau merusak isi DNS sehingga semua akses yang memakai DNS akan disalurkan ke alamat yang salah atau alamat yang dituju tidak bisa diakses.
- User melakukan login ada rekening internetnya. Karena sudah dialihkan, maka ia mengakses ke suatu situs palsu yang serupa dan telah dipersiapkan oleh hacker.
17. Phising Mail
Deskripsi:
- Email yang seolah-olah dikirim dari bank tempat kita menyimpan uang, dari situs tempat kita membeli barang secara online. Bila kita log ini ke dalam situs gadungan tersebut maka situs itu akan mencuri username dan password yang akan merugikan kita.
- Berasal dari bahasa Inggris yang berari pengelabuhan. Phishing berupa webpage yang alamatnya mirip dengan web aslinya. Misalnya: www.klikbca.com diubah menjadi www.clickbca.com atau www.klikkbca.com. Jika dilihat ketiganya memiliki pelafalan yang sama, tetapi tujuannya berbeda. Klik BCA bertujuan untuk mengakses suatu alamat bank swasta di Indonesia, tetapi click BCA bertujuan ke suatu komputer dimana pemiliknya mengetahui username dan password Anda jika Anda memasuki web tersebut.
18. Adware
Deskripsi:
- Kependekan dari advertising software, yaitu sebuah program untuk mengiklankan sesuatu yang dapat secara otomatis tampil dalam web browser atau pop up.
- Adware bisa terdownload tanpa sengaja bila kita tidak teliti saat mengeklik iklan yang tampil dalam sebuah pop-up.
- Ada yang menyamakan dengan spyware.
19. Virus dan Worm
Deskripsi:
- Program komputer aktif yang tersembunyi dan membahayakan, karena bersifatt merusak sistem komputer. Virus dapat menginfeksi program komputer lain atau file data serta dapat terdistribusi ke komputer lain dengan membonceng pendistribusian file/program lain.
20. Spyware
Deskripsi:
- Merupakan program komputer yang biasanya tanpa sengaja terinstall untuk melakukan perusakan, penyalinan dan/atau pengintipan aktifitas sebuah komputer, sehingga segala aktifitas saat menggunakan komputer dapat dipantau, dicopy dari tempat lain. Spyware biasanya terinstall karena ketidaktelitian pengguna komputer saat menegklik suatu pop-up atau browsing internet
21. Remote Attack
Deskripsi:
- Segala bentuk serangan terhadap suatu sistem dimana penyerangannya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi.
22. Hole
Deskripsi:
- Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otoritasi.
23. Phreaking
Deskripsi:
- Perilaku menjadikan pengamanan telepon melemah.
24. Wireless Attack
Deskripsi:
- Biasanya berbentuk pencurian bandwidth
25. HTTPD Attack
Deskripsi:
- Memanfaatkan kerawanan webserver, misalnya: buffer, overflows, httpd bypasses, cross scripting, web code vulnerabilities, URL floods.
- Contoh: melalui cross XSS seorang attacker bisa mengeksploitasi pertukaran cookies antara browser dan webserver. Fasilitas ini dapat mengaktifkan script untuk merubah tampilan web dll. Script ini bisa menjalankan malware, membca informasi penting dan mengexpose data sensitive seperti nomor credit card dan password.
26. Pencurian Cookie
Deskripsi:
- Cookie adalah kumpulan data yang dikirimkan oleh server atau admin sebuah website kepada webbrowser yang digunakan. Kemudian web browser akan mengembalikan lagi data tersebut untuk mengakses website tanpa ada perubahan sedikitpun.
- Kenapa berbahaya ? Untuk mengakses sbuah situ dibutuhkan transfer cookie dari user ke server dan sebaliknya, sebagai proses authentifikasi dan enkripsi data sekaligus konfirmasi identitas user. Sehingga jika cookie dicuri, maka pencuri dapat menggunakan cookie tersebut untuk mengakses situs ilegal maupun memalsukan identitasnya.
- Pencurian cookie dapat menggunakan script.
C. Kasus CyberCrime
Contoh Kasus CyberCrime seperti dibawah ini
KASUS 1 :
Pada tahun 1982 telah terjadi penggelapan uang di bank melalui komputer sebagaimana diberitakan “Suara Pembaharuan” edisi 10 Januari 1991 tentang dua orang mahasiswa yang membobol uang dari sebuah bank swasta di Jakarta sebanyak Rp. 372.100.000,00 dengan menggunakan sarana komputer. Perkembangan lebih lanjut dari teknologi komputer adalah berupa computer network yang kemudian melahirkan suatu ruang komunikasi dan informasi global yang dikenal dengan internet.
Pada kasus tersebut, kasus ini modusnya adalah murni criminal, kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan.
Penyelesaiannya, karena kejahatan ini termasuk penggelapan uang pada bank dengan menggunaka komputer sebagai alat melakukan kejahatan. Sesuai dengan undang-undang yang ada di Indonesia maka, orang tersebut diancam dengan pasal 362 KUHP atau Pasal 378 KUHP, tergantung dari modus perbuatan yang dilakukannya.
KASUS 2 :
Kasus ini terjadi saat ini dan sedang dibicarakan banyak orang, kasus video porno Ariel “PeterPan” dengan Luna Maya dan Cut Tari, video tersebut di unggah di internet oleh seorang yang berinisial ‘RJ’ dan sekarang kasus ini sedang dalam proses.
Pada kasus tersebut, modus sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut.
Penyelesaian kasus ini pun dengan jalur hukum, penunggah dan orang yang terkait dalam video tersebut pun turut diseret pasal-pasal sebagai berikut, Pasal 29 UURI No. 44 th 2008 tentang Pornografi Pasal 56, dengan hukuman minimal 6 bulan sampai 12 tahun. Atau dengan denda minimal Rp 250 juta hingga Rp 6 milyar. Dan atau Pasal 282 ayat 1 KUHP.
KASUS 3 :
Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
Sumber :
1. Julius.Betanto., (2011), “Jenis Ancaman Melalui IT”, juliuscaesarz, 09 Februari 2011 diakses dari http://juliocaesarz.blogspot.com/2011/02/jenis-ancaman-melalui-it.htm pada tanggal 21 April 2013.
2. nathan.,(2011),“ Jenis Ancaman Melalui IT”, nathan1988, 27 februari 2011 diakses dari http://natan1988.wordpress.com/2011/02/27/jenis-ancaman-melalui-it/ pada tanggal 21 April 2013.
3. Budi, Raharjo., (2009), “cybercrime”, tripod, 23 June 2009 diakses dari http://keamananinternet.tripod.com/pengertian-definisi-cybercrime.html pada tanggal 21 April 2013.
4. Debby,Sisca., (2011), “8 contoh kasus cyber crime”, mystory, 27 februari 2011 diakses dari http://deluthus.blogspot.com/2011/02/8-contoh-kasus-cyber-crime-yang-pernah.html pada tanggal 21 April 2013.
Selengkapnya...
Sertifikasi pada dunia IT
Sebagai orang yang bergerak dalam bidang teknologi dan informasi ilmu yang didapatkan dari jenjang sekolah ataupun kuliah dinilai kurang cukup, seperti layaknya dokter seorang yang bergerak dalam bidang ini diharapkan memiliki spesialisasi yang tentunya tercermin dari sertifikat sebagai bukti bahwa orang tersebut telah mempelajari bidang spesialis tersebut.
Beberapa manfaat sertifikasi ialah
- Ikut berperan menciptakan lingkungan kerja yang lebih professional
– Pengakuan resmi pemerintah
– Pengakuan dari organisasi sejenis
– Membuka akses lapangan kerja secara nasional dan international
– Memperoleh peningkatan karier dan pendapatan
Jenis sertifikasi
Ada 2 jenis sertikasi yang umum dikenal di masyarakat
- Sertifikasi akademik yang memberiakn gelar, Sarjana, Master dll
- Sertifikasi profesi. Yaitu suatu sertifikasi yang diberikan berdasarkan keahlian tertentu untuk profesi tertentu
3 model sertifikasi profesional, yaitu :
- Dikembangkan oleh Profesional Society, sebagai contoh British Computer Society (BCS), Australian Computer Soicety (ACS), South East Asian Regional Computer Confederation (SEARCC) etc
- Dikeluarkan oleh Komunitas suatu profesi, sebagai contoh Linux Profesional, SAGE (System Administration Guild), CISA(IS Auditing) [http://www.isaca.org/]
- Dikeluarkan oleh vendor sebagai contoh MCSE (by Microsoft), CCNA (Cisco), CNE (Netware), RHCE (Red Hat) etc. Biasanya skill yang dibutuhkan untuk memperoleh sertifikat ini sangat spesifik dan sangat berorientasi pada suatu produk dari vendor tersebut.
Pada tulisan kali ini akan dibahas tiga sertifikasi pada dunia teknologi informasi yaitu oracle, SAP serta cisco, berikut penjelasanya :
1. Oracle
Sertifikasi Oracle saat ini menjadi patokan utama untuk membangun dan mengelola bisnis dengan teknologi Oracle. Para Developer, Engineer, dan Administrator yang kompeten dengan sertifikasi Oracle semakin dibutuhkan sesuai dengan tingginya angka pemakaian software Oracle.
1.1 Menentukan Jalur Sertifikasi
a. DBA (Database Administrator)
Sertifikasi yang dibutuhkan untuk mengelola Database skala besar yang dimiliki oleh perusahaan Enterprise yang menggunakan Oracle Database. Sertifikasi ini ditujukan untuk para profesional dengan jabatan Database Administrator, Network/Systems Engineers & Integrators, Support & Implementation Specialists dan Konsultan yang bekerja dalam pembuatan dan pemeliharaan database Oracle.
b. Web Application Server Administrator
Sertifikasi ini ditujukan bagi para Web Administrator yang bekerja menggunakan Oracle9i Application Server dan sebagai kompetensi tambahan bagi para Database Administrator (DBA).
c. Application Developer
Sertifikasi ini ditujukan bagi para Developer Aplikasi Internet dengan pengalaman minimum 6 bulan yang ingin menjadi master dalam pembuatan aplikasi Oracle dengan menggunakan Oracle Forms Developer Release 6/6i atau Oracle9i Forms Developer.
Oracle membagi sertifikasinya dalam 3 tingkat kemahiran yaitu Oracle Certified Associate (OCA) , Oracle Certified Professional (OCP) dan Oracle Certified Master (OCM).
1.2 Mengambil Ujian Sesuai Track
a. DATABASE ADMINISTRATOR ORACLE 9i
Pemegang sertifikasi level pemula ini mampu mengelola sistem database yang sederhana. Untuk menjadi OCA (Oracle Certified Associate) perlu lulus 2 ujian yaitu:
- 1Z0 -007 Introduction to Oracle9 i : SQL atau 1Z0 -001 Introduction to Oracle: SQL and PL/SQL
- 1Z0 -031 Oracle9i Database: Fundamentals I
Untuk melanjutkan ke OCP (Oracle Certified Professional) perlu ditambah lulus 2 ujian (TOTAL 4 Ujian):
- 1Z0 -032 Oracle9 i Database: Fundamentals II
- 1Z0 -033 Oracle9 i Database: Performance Tuning
Untuk pemegang sertifikasi Oracle8i yang ingin meng-upgrade ke Oracle9i, perlu mengambil ujian:
- 1Z0-030 Oracle9i Database: New Features for Administrators
Sertifikasi OCM merupakan sertifikasi dengan level tertinggi yang dapat dicapai dari Sertifikasi Oracle DBA. Syarat untuk mendapatkan sertifikasi OCM:
1. Bersertifikat OCP DBA Oracle9i
2. Telah mengikuti minimal 2 Training mengenai Advanced DBA yang
diselenggarakan oleh Training Resmi Oracle.
3. Lulus ujian Oracle Certified Master DBA Practicum Exam dengan durasi 2 hari. Untuk ujian ini dapat menghubungi Oracle University terdekat untuk informasi lebih lanjut.
b. WEB ADMINISTRATOR ORACLE 9i AS
Seorang OCA dengan sertifikasi ini mempunyai kemampuan untuk mengelola web maupun pengelolaan e-business dengan menggunakan teknologi andalan dari Oracle yaitu O racle9i Application Server. Oracle9i AS merupakan teknologi andalan dari Oracle yang menghasilkan infrastruktur yang terintegrasi ke berbagai tipe aplikasi dan berbagai jaringan.
Untuk meraih sertifikasi ini perlu lulus 1 ujian :
- 1Z0-301 Oracle9iAS: Basic Administration
c. INTERNET APPLICATION DEVELOPER
Seorang calon yang mengambil sertifikasi ini sebaiknya punya dasar kuat sebagai pemakai Oracle dan dalam menggunakan Oracle interface/ tools untuk membuat form, transaksi bisnis, SQL, PL/SQL. Track Developer 6/6i ditempuh melalui jalur utama maupun campuran ujian Oracle 6/6i dan Release 2.
Oracle Forms Developer Rel. 6/6i
Untuk memperoleh Sertifikat OCP Oracle Developer Release 6/6i of Oracle Forms Developer, dibutuhkan lulus 4 Ujian dengan Jalur Utama:
- 1Z0-001 Introduction to Oracle: SQL and PL/SQL atau
- 1ZO -007 Introduction to Oracle9i: SQL
- 1Z0 -101 Develop PL/SQL Program Units
- 1Z0 -131 Build Internet Applications I
- 1Z0 -132 Build Internet Applications II
Untuk Upgrade dari Certified Application Developer Rel.1 atau Rel.2 ke Rel.6/6i dapat mengambil 1 ujian tambahan:
- 1Z0-130 Oracle Forms Developer Rel.1 to Rel. 6/6 i New Features Forms Developer Oracle9i
Untuk Upgrade dari Certified Application Developer Rel.6/6i ke Oracle9i Forms Developer dapat mengambil 1 ujian tambahan:
- 1Z1-140 Oracle9 i Forms: Developer New Features
d. ORACLE 9I APPLICATION DEVELOPER
Para profesional pemegang sertifikasi ini akan mempunyai dasar yang kuat untuk menjadi Application Developer dengan menggunakan teknologi Oracle9i.
Ujian yang harus ditempuh untuk memperoleh sertifikasi OCA adalah:
- 1Z0 -007 Introduction to Oracle9 i: SQL atau 1Z0 -001 Introduction to Oracle: SQL and PL/SQL
- 1Z1 -147 Oracle9 i: Program with PL/SQL
2. SAP
Sertifikasi SAP merupakan pelatihan bersertifikasi Internasional. SAP berarti "Sistem, Aplikasi, Produk dalam Pengolahan Data." Nama ini berasal dari perusahaan Jerman yang didirikan pada tahun 1972 yang terletak di dekat kota indah Hiedelburg. Lima insinyur yang sebelumnya bekerja untuk IBM memulai perusahaan ini, yang nama lengkapnya dalam bahasa Jerman adalah "Systeme, Andwendungen, Produkte in der Datenverarbeitung" (maka inisial).
Selalu, mereka yang berencana untuk memulai SAP bingung. Ada begitu banyak modul untuk memilih dari bahwa mereka memiliki masalah yang mengukur modul akan sesuai dengan mereka terbaik. Untuk mengatasi dilema ini, Anda harus menguji kembali daerah Anda sendiri dari keahlian. Apakah kebutuhan bidang Anda? Apa yang bisa diperbaiki? Berapa banyak yang Anda perlu ketahui untuk keluar ke depan? Apa keterampilan akan memberikan keunggulan kompetitif dibandingkan rekan-rekan Anda? Mengetahui jawaban atas pertanyaan-pertanyaan ini akan membantu Anda untuk memilih modul yang tepat.
SAP mencakup berbagai bidang bisnis seperti administrasi, pergudangan pemrograman,, keuangan, dan distribusi. Daerah masing-masing mencakup banyak aspek dalam dan dari dirinya sendiri, sehingga Anda harus yakin di mana Anda cocok terbaik sebelum melanjutkan.
Memiliki sertifikasi SAP adalah seperti memiliki paspor langsung ke dunia bisnis karena hampir tidak ada mandat yang diakui secara global lainnya yang membawa berat yang sama. Pengusaha tahu bahwa mereka yang telah mendapatkan satu memiliki mengasah keterampilan mereka dengan mendapatkan pengalaman langsung dan telah mempelajari ketat. Kemampuan mereka telah ditunjukkan oleh acing menuntut pemeriksaan dan proses-berorientasi penuh pertanyaan praktis yang spesifik untuk software tertentu.
Sebelum pergi ke depan, Anda harus tahu lebih banyak tentang tiga tingkatan sertifikasi SAP. Keunggulan kompetitif salah satu keuntungan dengan menyelesaikan mereka yang rinci di bawah ini.
Associate sertifikasi: sertifikasi khusus ini meliputi dasar pengetahuan salah satu kebutuhan untuk menjadi seorang Konsultan SAP, yang menjamin pencapaian sukses dari solusi SAP informasi yang luas dan keterampilan. Dengan satu jenis sertifikat dapat:
- Mendapatkan tanda sangat dihargai keunggulan dicari oleh klien.
- Menonjol di keramaian.
- Jalankan tugas dengan terampil dan percaya diri.
- Memiliki akses ke masyarakat luas dari rekan-rekan SAP.
Profesional sertifikasi: Ini merupakan sertifikasi maju dan membutuhkan pengalaman yang telah terbukti pada penanganan proyek, pengetahuan tentang proses bisnis, dan juga pengetahuan yang tERPerinci dari solusi SAP. Dengan sertifikasi ini dapat:
- Menunjukkan pengalaman melalui proses pengujian teliti.
- Timbal pertunangan dan tugas serta mengeksekusi mereka.
- Memiliki akses ke masyarakat luas dari rekan-rekan SAP.
Master sertifikasi: Sertifikasi ini menunjukkan pengetahuan ahli bidang tertentu dari perangkat lunak SAP dan juga kecakapan untuk mendorong perbaikan dan optimasi solusi dengan bantuan pemahaman yang kuat dan visi. Mendapatkan sertifikasi pada tingkat ini berarti bahwa seseorang memiliki pengalaman proyek yang luas, pengetahuan menyeluruh proyek SAP, dan juga kemampuan untuk menciptakan masa depan teknologi informasi visi di dalam lingkungan proyek yang rumit. Pada pencapaian sertifikasi master, satu dapat:
- Mengamankan posisi di kelompok elite ahli visioner.
- Sukses dalam proses peer-review, semua termasuk penerimaan.
- Memiliki kemampuan untuk membimbing dan menentukan strategi jangka panjang.
- Memiliki hak untuk melibatkan diri di master-konferensi tingkat, colloquiums, dan peristiwa industri.
3. Cisco
Cisco memiliki tiga jenjang sertifikasi, yaitu Associate, Professional, dan Expert. Jenjang sertifikasi Cisco secara umum meliputi Cisco Certified Network Associate (CCNA), Cisco Certified Network Professional (CCNP), dan Cisco Certified Internetworking Expert.(CCIE). Selain tiga jenjang umum tersebut, Cisco juga memiliki jalur spesialisasi, seperti network design, security, dan business networking. Beberapa jenis sertifikasi untuk jalur spesialisasi ini di antaranya adalah Cisco Certified Designing Associate (CCDA), Cisco Certified Designing Professional (CCDP), dan Cisco Security Specialist 1 (CSS1), dan lain sebagainya.
Cisco Certified Network Associate (CCNA) merupakan fondasi awal untuk menapaki jenjang sertifikasi yang lain. Pemegang sertifikasi ini diharapkan sudah profesional dalam hal menginstall, mengkonfigurasi, dan mengoperasikan jaringan LAN atau WAN untuk jaringan kecil (100 client/PC atau kurang). Sementara bagi yang mengambil spesialisasi di bidang network design. Kesempatan kerja bagi pemegang sertifikasi ini umumnya adalah network administrator.
Jenjang berikutnya adalah Cisco Certified Network Professional (CCNP). Pada jenjang ini pemegang sertifikasi dianggap telah ahli dalam hal menginstall, mengkonfigurasi, serta memecahkan permasalahan LAN atau WAN dengan skala yang lebih luas (100 – 500 client/PC). Untuk mencapai jenjang ini peserta harus mengikuti empat jenis ujian, seperti membangun internetwork, multilayer switch network, remote access network, dan troubleshooting.
Untuk memperoleh dua jenis jenis sertifikasi tersebut ada dua cara yang bisa ditempuh dengan mengikuti kursus pada training center, atau mengikuti pendidikan melalui Cisco Academy Program. Cisco Academy Program merupakan program pendidikan yang digelar Cisco bekerja sama dengan beberapa perguruan tinggi dan Sekolah Menengah Kejuruan (SMK) TI.
Berbeda dengan mengikuti kursus yang hanya membutuhkan waktu 10 hari, pendidikan melalui Academy Program ini memerlukan waktu lebih panjang, sekitar 8 bulan – 1 tahun. Kelebihannya, program ini memungkinkan bagi peserta yang belum memiliki pengalaman di lapangan untuk memperoleh sertifikasi dari Cisco. Saat ini ada 80 lembaga pendidikan yang menjadi partner Cisco dalam Cisco Academy Program.
Jika Anda ingin mengikuti training untuk mempersiapkan ujian sertifikasi CCNA ini setidaknya Anda harus menyiapkan anggaran sekitar US$ 500. Sementara untuk training CCNP diperlukan untuk jangka waktu 20 hari dengan biaya sekitar US$ 2900. Menurut Kurnijanto E Sanggono (Marketing Manager, Cisco Indonesia), training ini sifatnya lebih sebagai penyegaran, sebaiknya kandidat sudah memiliki pengalaman dalam menangani masalah jaringan.
CCIE merupakan jenjang tertinggi dalam jalur sertifikasi Cisco yang artinya pemangang sertifikasi ini telah mampu mengelola dan menangani berbagai permasalahan dalam jaringan sampai skala enterprise. Jenjang ini tidak mudah untuk diraih karena setidaknya kandidat harus sudah mengantongi sertifikasi CCNA dan CCNP terlebih dahulu. Tidak heran jika pemegang sertifikasi ini masih cukup langka, dan menjadi rebutan di bursa pencari tenaga TI. Menurut Kurnijanto, jumlah peraih sertifikasi CCIE ini di Indonesia belum ada 30 orang. Sementara peraih CCNP sudah lebih dari 2000 orang, dan peraih sertifikasi CCNA sudah di atas 10.000 orang.
Seseorang yang berhasil memperoleh sertifikasi CCIE benar-benar merupakan kandidat yang terpilih karena dari data Cisco kurang dari 3% peraih CCNP yang berhasil ke jenjang CCIE. Melewati ujian CCIE juga tidak mudah karena selain harus menyelesaikan soal-soal pilihan berganda dalam waktu 2 jam, peserta juga harus mampu mengkonfigurasi dan mengatasi masalah pada lokasi yang ditunjuk oleh Cisco dalam waktu 8 jam.CompTIA
Selain sertifikasi diatas masih banyak sertifikasi skala nasional dan internasional, seperti:
- Sertifikasi sistem manajemen mutu,
- Sertifikasi sistem manajemen lingkungan,
- sertifikasi produk,
- sertifikasi ekolabel
- sertifikasi sistem HACCP3
Internasional :
- Adobe Certification Testing
- Avaya Certification Testing
- CompTIA Certification Testing
- LPI (Linux Professional Institute) Certification Testing
- MySQL Certification Testing
- Novell Certification Testing
- Sun Academic Initiative Certification
- SAP Certification Testing
- VERITAS Certification Testing
Sertifikasi administrasi dan maintenance Sertifikasi manajemen dan audit
Dalam bagian ini akan ditunjukkan kompetensi untuk masing-masing bidang pekerjaan untuk administration dan maintenance serta management dan audit. Kompetensi dasar standar (standard core competency) yang harus dimiliki oleh
kesemua kategori lapangan pekerjaan yaitu:
Web Developer / Programmer
• Membuat halaman web dengan multimedia. (ANTA: ICPMM65dA)
• CGI programming
Lembaga penyedia sertifikasi ialah LSP (Lembaga Sertifikasi Profesi Telematika
Sumber :
1. Bella.Nabilla., (2012), “IT CERTIFICATION”, dew's blog, November 2012 diakses dari http://dewshin3112.wordpress.com/2012/11/28/it-certification/ pada tanggal 20 April 2013.
2. ____.,(2012),“ Mendapatkan Sertifikasi SAP Anda Mudah - Yang Harus Anda Ketahui”, PRmob,2012 diakses dari http://id.prmob.net/ibm/ketrampilan/teknologi-informasi-372708.html /pada tanggal 20 April 2013.
3. subhan., (2009), “5 Langkah Menuju Sertifikasi Oracle”, subhan’s web blog, 23 June 2009 diakses dari http://mohamadsubhan.wordpress.com/2009/06/23/5-langkah-menuju-sertifikasi-oracle/ pada tanggal 20 April 2013.
Selengkapnya...
Jenis Pekerjaan di Bidang Teknologi dan Informasi
Berkembangnya bidang teknologi informasi pada era ini di rasa wajar karena semakin pesatnya teknologi menjangkau dan membantu semua lapisan masyarakat dalam beraktifitas. Faktor tersebut juga yang mendorong perkembangan profesi di bidang teknologi dan informasi. Sebelum terjun dan memilih profesi dalam bidang teknologi dan informasi ada baiknya mengetahui macam dan jenis pekerjaan tersebut. pada ulasan kali ini lebih difokuskan kepada programmer, analisis sistem dan network enginer dan sisanya hanya sekedar tahu. Berikut ulasan mengenai pekerjaan dibidang IT :
1. Programmer
Programmer adalah orang yang bertugas membuat sebuah aplikasi untuk keperluan perusahaan ataupun permintaan client pribadi. Seorang programmer diharuskan menguasai salah satu dari bahasa pemrograman seperti java, vb, c++ dan banyak lagi.
Programmer dibagi menjadi beberapa bagian yaitu
1. Application Programmer
Yaitu programmer yang membuat suatu aplikasi berbahasa pemrograman seperti java dll
2. Database Programmer
Programmer yang lebih mengurusi database yang mencakup data definition language seperti membuat tabel hingga data manipulation language seperti mengedit, memasukan dan mendelete data.
3. Web Programmer
Programmer yang dikhususkan berkecimpung dalam bidang pemrograman web mulai dari pembuatan suatu web hingga perawatan web itu sendiri, web programmer biasanya diharuskan menguasai PHP.
4. Multimedia Programmer
Programmer yang bergerak di bidang multimedia bisa dalam gambar, suara ataupun video dll.
Seorang programmer biasanya harus memiliki penalaran yang cepat, dapat belajar dari sesuatu yang baru dengan mudah sehingga seorang programmer tidak hanya dapat membuat programmer dari nol namun dapat melanjutkan program yang telah dibuat sebelumnya dan seorang programmer harus dapat bekerja dalam tekanan seperti deadline. Adapun secara umum sebagai berikut :
2. Network Engineer
Network engineer bertanggungjawab untuk memasang dan mendukung komunikasi jaringan komputer dalam organisasi atau antar organisasi. Tujuannya adalah untuk memastikan operasi yang lancar dari jaringan komunikasi untuk menyediakan performance yang maksimum dan ketersediaan untuk user (staff, client, customer, supplier, dan lain-lain). Network engineer bekerja secara internal sebagai bagian dari tim pendukung IT di organisasi atau secara eksternal sebagai bagian dari perusahaan konsultansi networking dengan beberapa client.
Seorang Network engineers mempunyai tugas utama untuk mengatur jaringan computer pada sebuah perusahaan. Baik itu jaringan computer kecil ataupun besar, yang akan digunakan untuk pertukaran data maupun sumber daya yang lain seperti printer. Pekerjaan seoran network engineers biasanya meliputi network administrator, design, install dan maintenance komunikasi antar computer yang ada di dalam sebuah perusahaan atau organisasi. Sekarang sebagian besar perusahaan-perusahaan baik besar maupun kecil, membutuhkan seorang network engineer untuk mengurusi jaringan computer yang ada di perusahaan mereka. Adapun tugas Network enginer adalah sebagai berikut :
Adapun kualifikasi yang perlu dipenuhi untuk menjadi network enginer adalah sebagai berikut :
Sebagai pendukung dan nilai plus, seorang network engineers juga harus memiliki skill programming, tentu saja programming yang berhubungan dengan jaringan computer. Beberapa bahasa pemrograman yang banyak digunakan sebagai bahasa pemrograman jaringan atau client-server yaitu c/c++, perl, bash, dan assembly.
3. Analis Sistem
Analis Sistem adalah seseorang yang bertanggung jawab atas penelitian, perencanaan, pengkoordinasian, dan merekomendasikan pemilihan perangkat lunak dan sistem yang paling sesuai dengan kebutuhan organisasi bisnis atau perusahaan. Analis sistem memegang peranan yang sangat penting dalam proses pengembangan sistem. Seorang analis sistem harus memiliki setidaknya empat keahlian: analisis, teknis, manajerial, dan interpersonal (berkomunikasi dengan orang lain). Kemampuan analisis memungkinkan seorang analis sistem untuk memahami perilaku organisasi beserta fungsi-fungsinya, pemahaman tersebut akan membantu dalam mengidentifikasi kemungkinan terbaik serta menganalisis penyelesaian permasalahan. Keahlian teknis akan membantu seorang analis sistem untuk memahami potensi dan keterbatasan dari teknologi informasi.
Seorang analis sistem harus mampu untuk bekerja dengan berbagai jenis bahasa pemrograman, sistem operasi, serta perangkat keras yang digunakan. Keahlian manajerial akan membantu seorang analis sistem mengelola proyek, sumber daya, risiko, dan perubahan. Keahlian interpersonal akan membantu analis sistem dalam berinteraksi dengan pengguna akhir sebagaimana halnya dengan analis, programer, dan profesi sistem lainnya.
Analis sistem bisa pula menjadi perantara atau penghubung antara perusahaan penjual perangkat lunak dengan organisasi tempat ia bekerja, dan bertanggung jawab atas analisis biaya pengembangan, usulan desain dan pengembangan, serta menentukan rentang waktu yang diperlukan. Analis sistem bertanggung jawab pula atas studi kelayakan atas sistem komputer sebelum membuat satu usulan kepada pihak manajemen perusahaan.
Pada dasarnya seorang analis sistem melakukan hal-hal berikut:
4. IT Support
IT Support merupakan pekerjaan IT yang mengharuskan seseorang bisa mengatasi masalah umum yang terjadi pada komputer seperti install software, perbaikan hardware dan membuat jaringan komputer. Profesi ini cukup mudah dilakukan karena bisa dilakukan secara otodidak tanpa memerlukan pendidikan khusus.
Tugas:
Kualifikasi:
5. Software Engineer
Software Engineer adalah mereka yang memiliki keahlian untuk memproduksi perangkat lunak mulai dari tahap awal spesifikasi sistem sampai pemeliharaan sistem setelah digunakan.
Tugas:
6. Database Administrator
Database Administrator adalah mereka yang memiliki keahlian untuk mendesain, mengimplementasi, memelihara dan memperbaiki database.
Tugas:
Kualifikasi:
7. Web Administrator
Web Administrator adalah seseorang yang bertanggung jawab secara teknis terhadap operasional sebuah situs atau website.
Tugas:
Kualifikasi:
Sumber :
1. ___., (2011), “Harga Aneka Profesi di Bidang IT”, jobloker, 2011 diakses dari http://www.jobloker.com/id/component/content/article/4/124-aneka-profesi-di-bidang-it pada tanggal 19 April 2013.
2. Bagus. C, (2009), “Profesi TI dalam Bidang Programmer dan Kode Etik Programmer”, ba9uez bLog,Desember 2009 diakses dari http://ba9uez.wordpress.com/profesi-ti-dalam-bidang-programmer-dan-kode-etik-programmer/pada tanggal 19 April 2013.
3. pcbolong., (2009), “Menjadi Network Engineers”, pcbolong, 24 November 2011 diakses dari http://pcbolong.blogspot.com/2011/11/menjadi-network-engineers.html pada tanggal 19 April 2013.
4. ___., (2013), “Analis sistem”, wikipedia, 13 maret 2012 diakses dari http://id.wikipedia.org/wiki/Analis_sistem pada tanggal 19 April 2013.
5. Devita. N, (2011), “Jenis-Jenis Profesi di Bidang IT dan Perbandingannya dengan Negara Lain”, ita-kyu-kiyut, 13 April 2011 diakses dari http://ita-kyu-kiyut.blogspot.com/2011/04/jenis-jenis-profesi-di-bidang-it-dan.html pada tanggal 19 April 2013.
Selengkapnya...
Rabu, 24 April 2013
langkah - langkah yang perlu dilakukan saat rencana tes penerimaan
Seperti yang kita ketahui bahwa melakukan rencana tes penerimaan sangatlah penting ( dapat dibaca disini ). Adapun langkah - langkah yang perlu diperhatikan adalah sebagai berikut :
nah dari penjabaran diatas itulah pentingnya dan perlunya dilakukan saat tes penerimaan sistem yang dibuat
sumber : ______, 2012, Pertemuan 08 - Rencana Test Penerimaan, [pdf] (wsilfi.staff.gunadarma.ac.id/Downloads/files/19794/Pertemuan08-RencanaTestPenerimaan.pdf, diakses tanggal 19 april 2013)
Selengkapnya...
Minggu, 21 April 2013
mengapa harus melakukan tes penerimaan user?
Ketika suatu sistem baru yang telah disepakati antara pelanggan dan pembuat telah selesai maka lebih baik selaku pembuat melakukan sebuah tes penerimaan sebelum diberikan ke pelanggan dan sebagai pelangganpun harus melihat agar sistem yang telah jadi sesuai dengan yang diminta salah satu cara untuk itu adalah dengan melakukan tes penerimaan sehingga baik pihak pelanggan dan pembuat dapat mengetahui apakah sistem yang dibuat telah berjalan sesuai dengan keinginan pelanggan dan jika ada kesalahan maka pembuat harus memperbaikinya. Adapun langkah - langkahnya dapat dilihat disini . Selengkapnya...