Javascript must be enabled to continue!
Rancang Bangun Firewall Router Mikrotik Berbasis Data Plugin Wordfence
View through CrossRef
Pengguna CMS (Content Management System) Wordpress menghadapi berbagai macam serangan siber. Selain risiko keamanan data, serangan siber yang berulang dan terus menerus menghabiskan sumber daya komputasi. Penambahan firewall pada perangkat router menjadi salah satu upaya pengamanan server dari serangan siber dengan cara memblokir alamat IP penyerang. Pengelola jaringan atau server memperoleh alamat IP penyerang dengan cara mengakses halaman plugin Wordfence yang telah terinstall pada Wordpress. Proses tersebut membutuhkan waktu dan sumber daya manusia. Penelitian ini bertujuan untuk merancang dan membangun sistem pemblokiran otomatis pada firewall router Mikrotik dengan menggunakan data alamat IP penyerang dari plugin Wordfence.
Title: Rancang Bangun Firewall Router Mikrotik Berbasis Data Plugin Wordfence
Description:
Pengguna CMS (Content Management System) Wordpress menghadapi berbagai macam serangan siber.
Selain risiko keamanan data, serangan siber yang berulang dan terus menerus menghabiskan sumber daya komputasi.
Penambahan firewall pada perangkat router menjadi salah satu upaya pengamanan server dari serangan siber dengan cara memblokir alamat IP penyerang.
Pengelola jaringan atau server memperoleh alamat IP penyerang dengan cara mengakses halaman plugin Wordfence yang telah terinstall pada Wordpress.
Proses tersebut membutuhkan waktu dan sumber daya manusia.
Penelitian ini bertujuan untuk merancang dan membangun sistem pemblokiran otomatis pada firewall router Mikrotik dengan menggunakan data alamat IP penyerang dari plugin Wordfence.
Related Results
PEMANFAATAN API CLIENT BERBASIS PYTHON UNTUK KONFIGURASI IPS PADA ROUTER MIKROTIK
PEMANFAATAN API CLIENT BERBASIS PYTHON UNTUK KONFIGURASI IPS PADA ROUTER MIKROTIK
Penelitian ini bertujuan untuk bagaimana mengendalikan RouterOS MikroTik sebagai sebuah konfigurasiIPS menggunakanAPI Client berbasis Python. Apakah perintah-perintah jaringan untu...
Konfigurasi Jaringan Mikrotik Dedi Satria 175100009
Konfigurasi Jaringan Mikrotik Dedi Satria 175100009
Kebutuhan akan akses internet dewasa ini sangat tinggi sekali. Baik untuk mencari informasi , artikel, pengetahuan terbaru atau bahkan hanya untuk chating.Pembagian nomor untuk int...
A Full-Duplex 5×5 Optical Router Based on a Hybrid Photonic-Plasmonic Switch
A Full-Duplex 5×5 Optical Router Based on a Hybrid Photonic-Plasmonic Switch
An optical router is an essential component of a photonic network-on-chip (PNoC). Normally, an optical router consists of traditional optical elements such as the micro-ring resona...
RANCANG BANGUN DAN PEMANFAATAN MIKROTIK DALAM JARINGAN RT RW NET
RANCANG BANGUN DAN PEMANFAATAN MIKROTIK DALAM JARINGAN RT RW NET
Jl. Medokan Sawah RT 02 / RW 01 Kota Jakarta is a densely populated environment, the people are very hungry for fast and accurate information. This internet is available which is r...
PENGEMBANGAN APLIKASI REMOTE BERBASIS ANDROID UNTUK KONFIGURASI INTRUSION PREVENTION SYSTEM MEMANFATKAN INTERNET OF THINGS
PENGEMBANGAN APLIKASI REMOTE BERBASIS ANDROID UNTUK KONFIGURASI INTRUSION PREVENTION SYSTEM MEMANFATKAN INTERNET OF THINGS
Router MikroTik mampu untuk dikonfigurasi sebagai Intrusion Prevention System (IPS) sehingga dapat menolak paket data yang memiliki perilaku sebagai serangan Port Scanning, Brute F...
ROUTERS EXTENSIBLES PARA INVESTIGACIÓN
ROUTERS EXTENSIBLES PARA INVESTIGACIÓN
ROUTERS EXTENSIBLES PARA INVESTIGACIÓN
EXTENSIBLE ROUTERS FOR INVESTIGATION
Max Ever Ponce Soldevilla
Universidad Nacional Mayor de San Marcos (UNMSM)
DOI: https://doi.org/10.3...
Deep packet analysis firewall model
Deep packet analysis firewall model
Firewall (software or hardware device that monitors traffic into and out of the network). It can be classified as stateless or stateful. The existing firewalls are only concerned w...
Analysis of FHRP Design and Implementation in RIPv2 and OSPF Routing Protocols
Analysis of FHRP Design and Implementation in RIPv2 and OSPF Routing Protocols
The high reliability of data access has become a problem faced by many companies, institutions, and universities. For this reason, a protocol required that can protect the network ...

