RENCANA PEMBELAJARAN SEMESTER (RPS)
BERBASIS OUTCOME-BASED EDUCATION (OBE)
IDENTITAS MATA KULIAH
| Komponen |
Keterangan |
| Nama Mata Kuliah |
Digital Forensic for Military Purposes (Forensik Digital untuk Keperluan Militer) |
| Kode Mata Kuliah |
[Kode MK] |
| Bobot SKS |
3 SKS (Teori + Praktikum) |
| Semester |
5 (Lima) |
| Prasyarat |
Pengantar Keamanan Siber, Sistem Operasi, Jaringan Komputer, Basis Data |
| Program Studi |
Teknologi Informasi Pertahanan |
| Jenis |
Mata Kuliah Keahlian Program Studi (MKPS) |
| Dosen Pengampu |
Anindito, S.Kom., S.S., S.H., M.TI., CHFI. |
| Tahun Akademik |
[Tahun Akademik] |
BEBAN BELAJAR
| Komponen |
Perhitungan |
Total per Minggu |
| Teori |
100 menit |
100 menit |
| Praktikum |
150 menit |
150 menit |
| Tatap Muka Total |
|
250 menit/minggu |
| Belajar Mandiri |
Estimasi 2× tatap muka |
500 menit/minggu |
DESKRIPSI MATA KULIAH
Mata kuliah ini memberikan pemahaman komprehensif tentang konsep, metodologi, dan teknik praktis dalam forensik digital dengan penekanan pada konteks operasi militer dan pertahanan. Mahasiswa akan mempelajari proses investigasi forensik digital, teknik akuisisi dan analisis bukti digital, serta penerapannya dalam mendukung operasi informasi militer (Information Operations), intelijen siber (Cyber Intelligence), dan Computer Network Operations (CNO). Mata kuliah ini membekali mahasiswa dengan keterampilan teknis dalam mengidentifikasi, mengumpulkan, menganalisis, dan menyajikan bukti digital untuk mendukung pengambilan keputusan strategis dalam konteks pertahanan dan keamanan nasional.
Mata kuliah ini memadukan teori dan praktik dengan alokasi waktu 100 menit untuk sesi teori dan 150 menit untuk sesi praktikum pada setiap pertemuan. Seluruh kegiatan praktikum dirancang untuk dapat dilaksanakan pada lingkungan Windows-based PC dengan dukungan virtual machine untuk simulasi platform lain, memanfaatkan sample data dan resources yang tersedia secara publik di internet.
Mata kuliah ini memanfaatkan fondasi dari Pengantar Keamanan Siber (Semester 4) untuk memahami ancaman dan kerentanan siber, Sistem Operasi (Semester 3) untuk analisis artefak sistem, Jaringan Komputer (Semester 2) untuk forensik jaringan, dan Basis Data (Semester 3) untuk analisis database forensik. Penguasaan materi ini memberikan keterampilan langsung yang dapat diterapkan dalam operasi pertahanan siber dan investigasi insiden keamanan militer.
PRASYARAT PENGETAHUAN
Dari Mata Kuliah Pengantar Keamanan Siber
Mahasiswa diasumsikan telah menguasai:
- Konsep Keamanan Informasi: CIA triad, ancaman dan kerentanan
- Jenis-Jenis Serangan Siber: Malware, phishing, DDoS, social engineering
- Kriptografi Dasar: Enkripsi, hashing, digital signatures
- Manajemen Risiko: Identifikasi, analisis, dan mitigasi risiko keamanan
Dari Mata Kuliah Sistem Operasi
Mahasiswa diasumsikan telah menguasai:
- Arsitektur Sistem Operasi: Windows, Linux
- Manajemen File System: Struktur direktori, permission, proses
- Manajemen Memori: Virtual memory, paging
Dari Mata Kuliah Jaringan Komputer
Mahasiswa diasumsikan telah menguasai:
- Model OSI dan TCP/IP: Layer, protokol, fungsi
- Protokol Jaringan: HTTP, DNS, SMTP, FTP
- Analisis Lalu Lintas Jaringan: Packet capture, filtering
Dari Mata Kuliah Basis Data
Mahasiswa diasumsikan telah menguasai:
- SQL dan Query: SELECT, INSERT, UPDATE, DELETE
- Struktur Database: Tabel, relasi, indeks
- SQLite: Penggunaan dasar untuk aplikasi lokal
REFERENSI
Referensi Utama
- Casey, E. (2022). Digital Evidence and Computer Crime: Forensic Science, Computers, and the Internet (4th Ed.). Academic Press. ISBN: 978-0128163689
- Phillips, A., Nelson, B., & Steuart, C. (2022). Guide to Computer Forensics and Investigations (6th Ed.). Cengage Learning. ISBN: 978-0357674574
- Carrier, B. (2005). File System Forensic Analysis. Addison-Wesley Professional. ISBN: 978-0321268174
- Carvey, H. (2022). Windows Forensic Analysis (4th Ed.). Syngress. ISBN: 978-0128163696
Referensi Pendukung
- Nikkel, B. (2021). Practical Forensic Imaging (2nd Ed.). No Starch Press. ISBN: 978-1718501409
- Davidoff, S. & Ham, J. (2022). Network Forensics: Tracking Hackers through Cyberspace (2nd Ed.). Prentice Hall. ISBN: 978-0132564717
- Ligh, M.H., et al. (2014). The Art of Memory Forensics. Wiley. ISBN: 978-1118825099
- Sikorski, M. & Honig, A. (2012). Practical Malware Analysis. No Starch Press. ISBN: 978-1593272906
- Easttom, C. (2021). An In-Depth Guide to Mobile Device Forensics. CRC Press. ISBN: 978-0367632052
- Johansen, G. (2020). Digital Forensics and Incident Response (2nd Ed.). Packt. ISBN: 978-1838649005
- Sanders, C. (2023). Practical Packet Analysis (4th Ed.). No Starch Press. ISBN: 978-1718502062
- Sammons, J. (2020). The Basics of Digital Forensics (2nd Ed.). Syngress. ISBN: 978-0128016350
Standar dan Guidelines
- NIST SP 800-86: Guide to Integrating Forensic Techniques into Incident Response
- NIST SP 800-101: Guidelines on Mobile Device Forensics
- ISO/IEC 27037: Guidelines for Identification, Collection, Acquisition and Preservation of Digital Evidence
Sumber Online
- Digital Corpora: https://digitalcorpora.org/
- NIST CFReDS: https://cfreds.nist.gov/
- CyberDefenders: https://cyberdefenders.org/
- DFRWS Challenges: https://www.dfrws.org/
- Malware Traffic Analysis: https://www.malware-traffic-analysis.net/
CAPAIAN PEMBELAJARAN LULUSAN (CPL) YANG DIBEBANKAN
| Kode |
Capaian Pembelajaran Lulusan |
| CPL-1 |
Mampu menerapkan pemikiran logis, kritis, sistematis, dan inovatif dalam pengembangan ilmu pengetahuan dan teknologi informasi pertahanan |
| CPL-2 |
Mampu menunjukkan kinerja mandiri, bermutu, dan terukur dalam bidang teknologi informasi pertahanan |
| CPL-3 |
Mampu mengambil keputusan secara tepat dalam konteks penyelesaian masalah di bidang keamanan siber dan pertahanan |
| CPL-4 |
Mampu menguasai konsep teoretis bidang pengetahuan tertentu secara umum dan konsep teoretis bagian khusus dalam bidang teknologi informasi pertahanan |
CAPAIAN PEMBELAJARAN MATA KULIAH (CPMK)
| Kode |
Capaian Pembelajaran Mata Kuliah |
CPL Terkait |
| CPMK-1 |
Memahami prinsip dasar forensik digital, aspek hukum terkait, dan relevansinya dalam konteks operasi militer dan pertahanan nasional |
CPL-1, CPL-4 |
| CPMK-2 |
Menerapkan metodologi investigasi forensik digital yang sistematis sesuai standar militer dan prosedur operasional pertahanan |
CPL-1, CPL-2 |
| CPMK-3 |
Melakukan akuisisi, preservasi, dan analisis data forensik dari berbagai sumber dengan memperhatikan chain of custody dan integritas bukti |
CPL-2, CPL-4 |
| CPMK-4 |
Menggunakan tools forensik untuk melakukan pemulihan data, analisis artefak, dan rekonstruksi kejadian (timeline analysis) |
CPL-2, CPL-3 |
| CPMK-5 |
Menerapkan teknik forensik pada berbagai platform (Windows, Linux, mobile, network, cloud) dalam konteks investigasi insiden keamanan militer |
CPL-3, CPL-4 |
| CPMK-6 |
Menyusun dokumentasi dan laporan investigasi forensik yang komprehensif untuk mendukung pengambilan keputusan operasional dan legal |
CPL-2, CPL-3 |
SUB-CAPAIAN PEMBELAJARAN MATA KULIAH (Sub-CPMK)
| Kode |
Sub-Capaian Pembelajaran Mata Kuliah |
CPMK |
| Sub-CPMK-1.1 |
Mampu menjelaskan konsep dasar forensik digital, jenis kejahatan siber, dan peran forensik dalam operasi militer |
CPMK-1 |
| Sub-CPMK-1.2 |
Mampu mengidentifikasi kerangka hukum dan regulasi forensik digital di Indonesia (UU ITE, UU Pertahanan) |
CPMK-1 |
| Sub-CPMK-2.1 |
Mampu menerapkan langkah-langkah investigasi forensik sesuai NIST Framework dan SOP militer |
CPMK-2 |
| Sub-CPMK-2.2 |
Mampu mengimplementasikan chain of custody dan dokumentasi bukti digital |
CPMK-2 |
| Sub-CPMK-3.1 |
Mampu menganalisis struktur hard disk, sistem file, dan artefak penyimpanan |
CPMK-3 |
| Sub-CPMK-3.2 |
Mampu melakukan akuisisi data forensik dengan berbagai metode dan memverifikasi integritas |
CPMK-3 |
| Sub-CPMK-3.3 |
Mampu melakukan recovery data dan file carving dari media digital |
CPMK-3 |
| Sub-CPMK-4.1 |
Mampu menganalisis artefak forensik Windows (volatile data, registry, event logs) |
CPMK-4 |
| Sub-CPMK-4.2 |
Mampu menerapkan teknik forensik pada sistem Linux dan memahami konsep forensik Mac OS |
CPMK-4 |
| Sub-CPMK-4.3 |
Mampu mengidentifikasi dan menganalisis malware dalam konteks investigasi forensik |
CPMK-4 |
| Sub-CPMK-5.1 |
Mampu melakukan akuisisi dan analisis bukti dari lalu lintas jaringan |
CPMK-5 |
| Sub-CPMK-5.2 |
Mampu menginvestigasi serangan web dan mengidentifikasi teknik anti-forensik |
CPMK-5 |
| Sub-CPMK-5.3 |
Mampu melakukan investigasi pada dark web dan menganalisis bukti komunikasi email |
CPMK-5 |
| Sub-CPMK-5.4 |
Mampu menerapkan teknik forensik pada lingkungan cloud computing |
CPMK-5 |
| Sub-CPMK-5.5 |
Mampu melakukan investigasi forensik pada perangkat mobile dan IoT |
CPMK-5 |
| Sub-CPMK-6.1 |
Mampu menyusun laporan investigasi forensik yang komprehensif dan profesional |
CPMK-6 |
RENCANA PEMBELAJARAN SEMESTER
PERTEMUAN 1: Pengantar Forensik Digital dalam Konteks Militer
| Komponen |
Uraian |
| Sub-CPMK |
Sub-CPMK-1.1, Sub-CPMK-1.2 |
| Indikator Pencapaian |
(1) Mahasiswa mampu menjelaskan konsep dasar forensik digital dan jenis-jenis kejahatan siber; (2) Mahasiswa mampu mengidentifikasi relevansi forensik digital dalam operasi militer dan pertahanan; (3) Mahasiswa mampu mengidentifikasi regulasi terkait forensik digital di Indonesia |
| Materi Pembelajaran |
Definisi dan ruang lingkup forensik digital; Evolusi kejahatan siber dan ancaman terhadap sistem pertahanan; Jenis-jenis kejahatan siber: internal vs eksternal threats; Bukti digital: definisi, karakteristik, dan sumber potensial; Forensic readiness dalam konteks organisasi militer; Hubungan forensik digital dengan Cyber Intelligence dan Information Operations; Peran dan tanggung jawab investigator forensik militer; Etika profesional dan code of conduct; Regulasi: UU No. 1 Tahun 2024 tentang ITE, UU No. 3 Tahun 2002 tentang Pertahanan Negara |
| Bentuk & Waktu Pembelajaran |
Teori: 100 menit; Praktikum: 150 menit |
| Metode Pembelajaran |
Ceramah interaktif, diskusi, hands-on setup |
| Pengalaman Belajar |
Mahasiswa menginstal dan mengkonfigurasi lingkungan forensik (FTK Imager, Autopsy, Sysinternals Suite, VirtualBox), mengeksplorasi sample forensic image dari Digital Corpora, dan membuat dokumentasi awal investigasi |
| Penilaian |
Tugas praktikum (15%) |
| Estimasi Waktu Belajar Mandiri |
500 menit |
| Referensi |
Casey Ch.1-2; Phillips Ch.1; Sammons Ch.1; Johansen Ch.1 |
| Sumber Praktikum |
Digital Corpora: https://digitalcorpora.org/; Autopsy: https://www.autopsy.com/; FTK Imager: https://www.exterro.com/ftk-imager; Sysinternals: https://docs.microsoft.com/en-us/sysinternals/ |
PERTEMUAN 2: Proses Investigasi Forensik Digital
| Komponen |
Uraian |
| Sub-CPMK |
Sub-CPMK-2.1, Sub-CPMK-2.2, Sub-CPMK-6.1 |
| Indikator Pencapaian |
(1) Mahasiswa mampu menerapkan langkah-langkah investigasi forensik sesuai NIST Framework; (2) Mahasiswa mampu mengimplementasikan chain of custody; (3) Mahasiswa mampu menyusun dokumentasi awal investigasi forensik |
| Materi Pembelajaran |
Fase-fase investigasi forensik digital (NIST Framework); First response procedures dan penanganan TKP digital; Dokumentasi bukti elektronik dan fotografi forensik; Chain of custody: prinsip dan implementasi; Preservasi dan pengamanan bukti digital; SOP investigasi forensik militer; Incident handling dalam konteks CERT; Legal considerations dalam investigasi forensik militer |
| Bentuk & Waktu Pembelajaran |
Teori: 100 menit; Praktikum: 150 menit |
| Metode Pembelajaran |
Ceramah interaktif, simulasi skenario, hands-on |
| Pengalaman Belajar |
Mahasiswa membuat template dokumentasi investigasi, melakukan simulasi penanganan TKP digital, membuat chain of custody form, menyiapkan media steril, dan berlatih verifikasi integritas file dengan HashCalc/HashMyFiles |
| Penilaian |
Tugas praktikum (15%), Laporan simulasi (10%) |
| Estimasi Waktu Belajar Mandiri |
500 menit |
| Referensi |
Casey Ch.3-4; Phillips Ch.2-3; NIST SP 800-86; Carrier Ch.1-2 |
| Sumber Praktikum |
NIST SP 800-86: https://csrc.nist.gov/publications/detail/sp/800-86/final; HashMyFiles: https://www.nirsoft.net/utils/hash_my_files.html |
PERTEMUAN 3: Hard Disk dan Sistem File
| Komponen |
Uraian |
| Sub-CPMK |
Sub-CPMK-3.1 |
| Indikator Pencapaian |
(1) Mahasiswa mampu menganalisis struktur hard disk (HDD dan SSD); (2) Mahasiswa mampu mengidentifikasi berbagai sistem file dan struktur internalnya; (3) Mahasiswa mampu mengidentifikasi area penyimpanan tersembunyi (slack space, unallocated space) |
| Materi Pembelajaran |
Arsitektur dan geometri hard disk (HDD dan SSD); MBR dan GPT; Sistem file Windows: FAT12/16/32, exFAT, NTFS; Struktur internal NTFS: MFT, $MFT, $LogFile, $UsnJrnl; Sistem file Linux: ext2/3/4; Pengenalan sistem file Mac: HFS+, APFS; Konsep cluster, slack space, unallocated space; File system journaling dan implikasi forensik; SSD forensics: TRIM, wear leveling |
| Bentuk & Waktu Pembelajaran |
Teori: 100 menit; Praktikum: 150 menit |
| Metode Pembelajaran |
Ceramah interaktif, demonstrasi tools, hands-on analysis |
| Pengalaman Belajar |
Mahasiswa menganalisis struktur partisi dengan FTK Imager, mengeksplorasi MFT dengan MFTExplorer, menganalisis metadata NTFS dengan Autopsy, dan mengidentifikasi alternate data streams (ADS) |
| Penilaian |
Tugas praktikum (15%) |
| Estimasi Waktu Belajar Mandiri |
500 menit |
| Referensi |
Carrier Ch.3-11; Casey Ch.8; Phillips Ch.4-5; Nikkel Ch.4-6 |
| Sumber Praktikum |
Digital Corpora NTFS images: https://digitalcorpora.org/; Eric Zimmerman Tools: https://ericzimmerman.github.io/ |
PERTEMUAN 4: Akuisisi dan Duplikasi Data Forensik
| Komponen |
Uraian |
| Sub-CPMK |
Sub-CPMK-3.2 |
| Indikator Pencapaian |
(1) Mahasiswa mampu melakukan akuisisi data forensik dengan berbagai metode; (2) Mahasiswa mampu memverifikasi integritas data hasil akuisisi; (3) Mahasiswa mampu menjelaskan perbedaan format image forensik |
| Materi Pembelajaran |
Prinsip akuisisi forensik dan write-blocking; Metode akuisisi: physical, logical, sparse; Format image forensik: raw (dd), E01, AFF4; Live vs dead acquisition; Akuisisi volatile data dan memory forensics; Verifikasi integritas: MD5, SHA-1, SHA-256; Remote acquisition dan network-based imaging; Tantangan akuisisi pada SSD dan media terenkripsi; Akuisisi dari RAID array dan storage virtualized |
| Bentuk & Waktu Pembelajaran |
Teori: 100 menit; Praktikum: 150 menit |
| Metode Pembelajaran |
Ceramah interaktif, demonstrasi, hands-on acquisition |
| Pengalaman Belajar |
Mahasiswa melakukan akuisisi USB drive dengan FTK Imager (physical & logical), membuat image E01, melakukan live RAM acquisition dengan Belkasoft RAM Capturer, akuisisi dengan dd pada WSL, dan verifikasi/validasi image |
| Penilaian |
Kuis (10%), Tugas praktikum (15%) |
| Estimasi Waktu Belajar Mandiri |
500 menit |
| Referensi |
Casey Ch.5-6; Phillips Ch.3; Nikkel Ch.1-3, 7-8; Carrier Ch.2 |
| Sumber Praktikum |
Belkasoft RAM Capturer: https://belkasoft.com/ram-capturer; Arsenal Image Mounter: https://arsenalrecon.com/downloads/; WSL Guide: https://docs.microsoft.com/en-us/windows/wsl/install |
PERTEMUAN 5: Forensik Windows I - Analisis Volatile Data dan Artefak Sistem
| Komponen |
Uraian |
| Sub-CPMK |
Sub-CPMK-4.1 |
| Indikator Pencapaian |
(1) Mahasiswa mampu mengumpulkan dan menganalisis volatile data; (2) Mahasiswa mampu mengidentifikasi dan menganalisis artefak sistem Windows; (3) Mahasiswa mampu melakukan memory forensics dasar |
| Materi Pembelajaran |
Order of volatility dan prioritas pengumpulan bukti; Analisis memory: proses, koneksi jaringan, loaded modules; Windows event logs: Security, System, Application; Prefetch files dan SuperFetch analysis; Jump Lists dan Recent Documents; Browser artifacts: Chrome, Firefox, Edge; Windows Timeline dan Activity History; Recycle Bin analysis ($I/$R files); LNK files dan shortcut analysis; Thumbnail cache dan IconCache analysis |
| Bentuk & Waktu Pembelajaran |
Teori: 100 menit; Praktikum: 150 menit |
| Metode Pembelajaran |
Ceramah interaktif, demonstrasi tools, hands-on analysis |
| Pengalaman Belajar |
Mahasiswa menganalisis memory dump dari MemLabs dengan Volatility 3, mengekstraksi dan menganalisis Windows Event Logs, mem-parsing Prefetch/Jump Lists/LNK files dengan Eric Zimmerman Tools, dan menganalisis browser artifacts |
| Penilaian |
Tugas praktikum (15%) |
| Estimasi Waktu Belajar Mandiri |
500 menit |
| Referensi |
Carvey Ch.3-5; Casey Ch.9; Phillips Ch.6; Ligh Ch.1-5 |
| Sumber Praktikum |
MemLabs: https://github.com/stuxnet999/MemLabs; Volatility 3: https://github.com/volatilityfoundation/volatility3; NIST CFReDS: https://cfreds.nist.gov/; Eric Zimmerman Tools: https://ericzimmerman.github.io/; Hindsight: https://github.com/obsidianforensics/hindsight |
PERTEMUAN 6: Forensik Windows II - Registry dan Artefak Pengguna
| Komponen |
Uraian |
| Sub-CPMK |
Sub-CPMK-4.1 |
| Indikator Pencapaian |
(1) Mahasiswa mampu melakukan analisis mendalam terhadap Windows Registry; (2) Mahasiswa mampu merekonstruksi aktivitas pengguna dari artefak registry; (3) Mahasiswa mampu melakukan timeline reconstruction dari data registry |
| Materi Pembelajaran |
Struktur dan lokasi Windows Registry hives; Registry forensics: NTUSER.DAT, SAM, SYSTEM, SOFTWARE, SECURITY; User account analysis dan profiling; USB device history dan mounted devices; Network connections dan wireless profiles; Application execution artifacts: UserAssist, BAM/DAM; ShimCache dan AmCache analysis; Shell Bags dan folder access history; MRU lists; Timeline reconstruction menggunakan registry data |
| Bentuk & Waktu Pembelajaran |
Teori: 100 menit; Praktikum: 150 menit |
| Metode Pembelajaran |
Ceramah interaktif, demonstrasi tools, hands-on analysis |
| Pengalaman Belajar |
Mahasiswa mengekstraksi registry hives dari sample image, menganalisis registry dengan Registry Explorer, mem-parsing ShellBags dan AmCache, menganalisis USB history, dan membuat profil aktivitas pengguna |
| Penilaian |
Tugas praktikum (15%), Laporan profil aktivitas (10%) |
| Estimasi Waktu Belajar Mandiri |
500 menit |
| Referensi |
Carvey Ch.6-8; Casey Ch.9; Phillips Ch.6-7; Sammons Ch.5 |
| Sumber Praktikum |
Eric Zimmerman Tools (Registry Explorer, ShellBags Explorer, AmcacheParser): https://ericzimmerman.github.io/; USBDeview: https://www.nirsoft.net/utils/usb_devices_view.html |
PERTEMUAN 7: Forensik Linux dan Pengenalan Mac OS
| Komponen |
Uraian |
| Sub-CPMK |
Sub-CPMK-4.2 |
| Indikator Pencapaian |
(1) Mahasiswa mampu menerapkan teknik forensik pada sistem operasi Linux; (2) Mahasiswa mampu menganalisis artefak forensik Linux; (3) Mahasiswa mampu menjelaskan konsep dasar forensik Mac OS |
| Materi Pembelajaran |
Forensik Linux (70 menit): Arsitektur sistem file Linux: struktur direktori dan mount points; Artefak forensik: /var/log, /etc/passwd, /etc/shadow; Bash history dan command line artifacts; Sistem autentikasi dan audit logs; Scheduled tasks: cron jobs, systemd timers; Analisis log: syslog, auth.log, kern.log. Pengenalan Mac OS (30 menit): Arsitektur Mac OS; Sistem file: HFS+, APFS; Artefak utama: plist files, Spotlight, FSEvents; Unified logs; Tantangan forensik Mac OS |
| Bentuk & Waktu Pembelajaran |
Teori: 100 menit; Praktikum: 150 menit (fokus Linux) |
| Metode Pembelajaran |
Ceramah interaktif, demonstrasi, hands-on analysis |
| Pengalaman Belajar |
Mahasiswa menyiapkan Linux forensic environment di WSL2, mount Linux image dengan FTK Imager, menganalisis log files dengan grep/awk, mem-parsing bash_history, menganalisis /etc/passwd dan /etc/shadow, serta melakukan timeline analysis dengan log2timeline/plaso |
| Penilaian |
Kuis (10%), Tugas praktikum (15%) |
| Estimasi Waktu Belajar Mandiri |
500 menit |
| Referensi |
Casey Ch.10; Phillips Ch.9; Nikkel Ch.9-10; Altheide & Carvey Ch.4-5 |
| Sumber Praktikum |
Digital Corpora Linux images: https://digitalcorpora.org/; Plaso/Log2timeline: https://github.com/log2timeline/plaso; Linux LEO: https://linuxleo.com/ |
PERTEMUAN 8: UJIAN TENGAH SEMESTER (UTS)
| Komponen |
Uraian |
| Cakupan Materi |
Pertemuan 1-7 (Pengantar forensik digital, proses investigasi, hard disk & sistem file, akuisisi data, forensik Windows I & II, forensik Linux) |
| Bentuk Ujian |
Ujian Teori (50%): essay dan pilihan ganda; Ujian Praktik (50%): studi kasus investigasi forensik |
| Waktu Ujian |
Teori: 90 menit; Praktik: 120 menit |
| Bobot Penilaian |
25% dari nilai akhir |
| CPMK yang Diuji |
CPMK-1, CPMK-2, CPMK-3, CPMK-4 (Sub-CPMK-4.1, 4.2), CPMK-6 |
PERTEMUAN 9: Teknik Recovery Data dan File Carving
| Komponen |
Uraian |
| Sub-CPMK |
Sub-CPMK-3.3 |
| Indikator Pencapaian |
(1) Mahasiswa mampu menjelaskan prinsip penghapusan file dan data remnants; (2) Mahasiswa mampu melakukan recovery data yang terhapus; (3) Mahasiswa mampu menerapkan teknik file carving untuk ekstraksi bukti |
| Materi Pembelajaran |
Prinsip penghapusan file dan data remnants; Recovery data dari berbagai sistem file; File carving: header/footer signatures dan magic bytes; Carving pada unallocated space dan slack space; Fragment recovery dan partial file reconstruction; Carving multimedia files: images, videos, documents; Database carving: SQLite, Exchange, email databases; Encrypted file recovery challenges; SSD data recovery: TRIM dan garbage collection impacts; Recovery dari damaged media |
| Bentuk & Waktu Pembelajaran |
Teori: 100 menit; Praktikum: 150 menit |
| Metode Pembelajaran |
Ceramah interaktif, demonstrasi tools, hands-on carving |
| Pengalaman Belajar |
Mahasiswa melakukan recovery file terhapus dengan Recuva, file carving dengan PhotoRec dan Foremost/Scalpel, carving dengan Autopsy modules, manual carving dengan HxD, serta dokumentasi dan verifikasi hasil recovery |
| Penilaian |
Tugas praktikum (15%) |
| Estimasi Waktu Belajar Mandiri |
500 menit |
| Referensi |
Carrier Ch.12-14; Casey Ch.7; Phillips Ch.8; Nikkel Ch.11 |
| Sumber Praktikum |
DFRWS Carving Challenge: https://www.dfrws.org/; Digital Corpora: https://digitalcorpora.org/; Recuva: https://www.ccleaner.com/recuva; PhotoRec: https://www.cgsecurity.org/wiki/PhotoRec; HxD: https://mh-nexus.de/en/hxd/ |
PERTEMUAN 10: Forensik Jaringan
| Komponen |
Uraian |
| Sub-CPMK |
Sub-CPMK-5.1 |
| Indikator Pencapaian |
(1) Mahasiswa mampu melakukan akuisisi bukti dari lalu lintas jaringan; (2) Mahasiswa mampu menganalisis packet capture untuk investigasi insiden; (3) Mahasiswa mampu merekonstruksi serangan berbasis jaringan |
| Materi Pembelajaran |
Prinsip forensik jaringan dan traffic analysis; Network evidence: logs, packet captures, flow data; Protocol analysis: TCP/IP, HTTP/HTTPS, DNS, SMTP; Intrusion detection artifacts dan IDS/IPS logs; Firewall logs dan network device forensics; Wireless network forensics; Network-based attack reconstruction; Covert channels dan data exfiltration detection; Encrypted traffic analysis challenges; Legal considerations dalam network monitoring |
| Bentuk & Waktu Pembelajaran |
Teori: 100 menit; Praktikum: 150 menit |
| Metode Pembelajaran |
Ceramah interaktif, demonstrasi Wireshark, hands-on analysis |
| Pengalaman Belajar |
Mahasiswa menganalisis traffic HTTP dan merekonstruksi web sessions, menganalisis DNS queries, mengekstraksi files dari packet captures, mengidentifikasi malicious traffic patterns, dan menyusun laporan forensik jaringan |
| Penilaian |
Kuis (10%), Tugas praktikum (15%) |
| Estimasi Waktu Belajar Mandiri |
500 menit |
| Referensi |
Davidoff & Ham Ch.1-8; Sanders Ch.1-8; Casey Ch.11; NIST SP 800-86 |
| Sumber Praktikum |
Wireshark Samples: https://wiki.wireshark.org/SampleCaptures; Malware Traffic Analysis: https://www.malware-traffic-analysis.net/; NETRESEC: https://www.netresec.com/?page=PcapFiles; PicoCTF: https://picoctf.org/ |
PERTEMUAN 11: Forensik Malware
| Komponen |
Uraian |
| Sub-CPMK |
Sub-CPMK-4.3 |
| Indikator Pencapaian |
(1) Mahasiswa mampu mengklasifikasikan jenis-jenis malware; (2) Mahasiswa mampu melakukan static dan dynamic analysis dasar; (3) Mahasiswa mampu mengidentifikasi Indicators of Compromise (IOC) |
| Materi Pembelajaran |
Klasifikasi malware: virus, worm, trojan, ransomware, APT; Malware delivery mechanisms dan infection vectors; Static analysis: file properties, strings, imports; Dynamic analysis fundamentals dan sandbox environments; Behavioral analysis dan system monitoring; Persistence mechanisms; Malware communication: C2, beaconing, DGA; Memory forensics untuk malware detection; Anti-analysis techniques dan evasion methods; Attribution dan threat intelligence integration |
| Bentuk & Waktu Pembelajaran |
Teori: 100 menit; Praktikum: 150 menit |
| Metode Pembelajaran |
Ceramah interaktif, demonstrasi tools, hands-on analysis (VM terisolasi) |
| Pengalaman Belajar |
Mahasiswa menyiapkan environment malware analysis terisolasi (VM), melakukan static analysis dengan PEStudio dan FLOSS, dynamic analysis dengan Process Monitor/Explorer, network behavior analysis dengan FakeNet-NG, memory analysis dengan Volatility, dan mendokumentasikan IOC |
| Penilaian |
Tugas praktikum (15%) |
| Estimasi Waktu Belajar Mandiri |
500 menit |
| Referensi |
Sikorski & Honig Ch.1-6; Ligh Ch.10-15; Casey Ch.12; Johansen Ch.8-9 |
| Sumber Praktikum |
MalwareBazaar: https://bazaar.abuse.ch/; PEStudio: https://www.winitor.com/; FLOSS: https://github.com/mandiant/flare-floss; FakeNet-NG: https://github.com/mandiant/flare-fakenet-ng; MemLabs: https://github.com/stuxnet999/MemLabs |
PERTEMUAN 12: Investigasi Serangan Web dan Teknik Anti-Forensik
| Komponen |
Uraian |
| Sub-CPMK |
Sub-CPMK-5.2 |
| Indikator Pencapaian |
(1) Mahasiswa mampu menginvestigasi serangan berbasis web dari log analysis; (2) Mahasiswa mampu mengidentifikasi teknik anti-forensik; (3) Mahasiswa mampu mendeteksi dan menangani upaya penghancuran bukti |
| Materi Pembelajaran |
Investigasi Web (50 menit): Web attack vectors: SQL injection, XSS, CSRF; Web server forensics: Apache, Nginx, IIS logs; Web application logs dan error logs; Database forensics dalam konteks serangan web; Client-side attack investigation; Web shell detection. Anti-Forensik (50 menit): Data hiding, encryption, steganography; Timestamp manipulation dan log tampering; Secure deletion dan data wiping; Artifact destruction techniques; Counter-forensics awareness dan detection; Forensic countermeasures dan integrity verification |
| Bentuk & Waktu Pembelajaran |
Teori: 100 menit; Praktikum: 150 menit |
| Metode Pembelajaran |
Ceramah interaktif, demonstrasi, hands-on investigation |
| Pengalaman Belajar |
Mahasiswa menganalisis web server logs untuk deteksi serangan, mengidentifikasi SQL injection dari logs, mendeteksi timestamp manipulation, menganalisis steganography dengan StegSolve/zsteg, dan melakukan recovery attempts pada file yang di-wipe |
| Penilaian |
Tugas praktikum (15%), Laporan investigasi (10%) |
| Estimasi Waktu Belajar Mandiri |
500 menit |
| Referensi |
Casey Ch.13; Phillips Ch.10-11; Harris (2006) DFRWS; OWASP Testing Guide |
| Sumber Praktikum |
SecRepo: https://www.secrepo.com/; Honeynet Project: https://www.honeynet.org/challenges/; CyberDefenders: https://cyberdefenders.org/; StegOnline: https://stegonline.georgeom.net/ |
PERTEMUAN 13: Forensik Dark Web dan Investigasi Email
| Komponen |
Uraian |
| Sub-CPMK |
Sub-CPMK-5.3 |
| Indikator Pencapaian |
(1) Mahasiswa mampu menjelaskan konsep dark web dan teknik investigasinya; (2) Mahasiswa mampu menganalisis email headers dan melakukan source tracing; (3) Mahasiswa mampu menginvestigasi phishing dan social engineering |
| Materi Pembelajaran |
Dark Web (50 menit): Surface web, deep web, dark web; Tor network architecture; Dark web investigation techniques; Cryptocurrency forensics fundamentals; OSINT untuk dark web; Legal dan ethical considerations. Email Forensics (50 menit): Email protocols: SMTP, POP3, IMAP; Email header analysis dan source tracing; Email authentication: SPF, DKIM, DMARC; Phishing investigation; Instant messaging dan chat forensics; Email artifact locations pada berbagai clients |
| Bentuk & Waktu Pembelajaran |
Teori: 100 menit; Praktikum: 150 menit |
| Metode Pembelajaran |
Ceramah interaktif, demonstrasi, hands-on investigation |
| Pengalaman Belajar |
Mahasiswa melakukan OSINT dengan tools online, menganalisis cryptocurrency transactions via blockchain explorers, melakukan email header analysis dengan MXToolbox, menginvestigasi phishing emails dari PhishTank, dan menganalisis file .eml/.msg |
| Penilaian |
Tugas praktikum (15%) |
| Estimasi Waktu Belajar Mandiri |
500 menit |
| Referensi |
Casey Ch.14; Davidoff & Ham Ch.9-10; Johansen Ch.10; NIST Email Forensics Guidelines |
| Sumber Praktikum |
PhishTank: https://phishtank.org/; MXToolbox: https://mxtoolbox.com/; Blockchain Explorer: https://www.blockchain.com/explorer; MailHeader.org: https://mailheader.org/ |
PERTEMUAN 14: Forensik Cloud Computing
| Komponen |
Uraian |
| Sub-CPMK |
Sub-CPMK-5.4, Sub-CPMK-6.1 |
| Indikator Pencapaian |
(1) Mahasiswa mampu menjelaskan tantangan forensik di lingkungan cloud; (2) Mahasiswa mampu menganalisis artefak cloud storage pada mesin lokal; (3) Mahasiswa mampu melakukan forensik pada virtual machine images |
| Materi Pembelajaran |
Cloud computing models: IaaS, PaaS, SaaS; Tantangan forensik di lingkungan cloud; Major cloud platforms: AWS, Azure, Google Cloud; Cloud storage forensics: Dropbox, Google Drive, OneDrive; Virtual machine forensics dan hypervisor analysis; Container forensics: Docker, Kubernetes; Cloud logging dan monitoring services; Legal jurisdiction issues; Data acquisition dari cloud environments; Multi-tenancy challenges dan evidence isolation |
| Bentuk & Waktu Pembelajaran |
Teori: 100 menit; Praktikum: 150 menit |
| Metode Pembelajaran |
Ceramah interaktif, demonstrasi, hands-on analysis |
| Pengalaman Belajar |
Mahasiswa menganalisis artefak Dropbox/Google Drive/OneDrive pada Windows, menganalisis VM disk images (VMDK/VHD) dengan FTK Imager, melakukan simulasi cloud log analysis dengan sample AWS CloudTrail logs, dan menyusun dokumentasi chain of custody untuk cloud evidence |
| Penilaian |
Kuis (10%), Tugas praktikum (15%) |
| Estimasi Waktu Belajar Mandiri |
500 menit |
| Referensi |
Casey Ch.15; Johansen Ch.11; NIST SP 800-144; Cloud Security Alliance Guidance |
| Sumber Praktikum |
OSBoxes: https://www.osboxes.org/; Docker Hub: https://hub.docker.com/; SANS Cloud Resources: https://www.sans.org/cloud-security/ |
PERTEMUAN 15: Forensik Mobile dan Internet of Things (IoT)
| Komponen |
Uraian |
| Sub-CPMK |
Sub-CPMK-5.5, Sub-CPMK-6.1 |
| Indikator Pencapaian |
(1) Mahasiswa mampu melakukan investigasi forensik pada perangkat mobile; (2) Mahasiswa mampu menganalisis artefak mobile (contacts, messages, apps, GPS); (3) Mahasiswa mampu menjelaskan konsep forensik IoT dan implikasinya dalam konteks militer |
| Materi Pembelajaran |
Mobile Forensics (60 menit): Arsitektur Android dan iOS; Mobile forensics challenges dan acquisition methods; Mobile artifacts: contacts, messages, call logs, apps; Application data extraction; GPS dan location data forensics; Mobile backup forensics (iTunes, Android backup). IoT Forensics (40 menit): IoT device forensics fundamentals; IoT protocols: MQTT, CoAP, Zigbee, BLE; Smart home dan wearable devices forensics; Vehicle forensics dan telematics; Drones dan unmanned systems forensics (konteks militer); ICS dan SCADA forensics |
| Bentuk & Waktu Pembelajaran |
Teori: 100 menit; Praktikum: 150 menit |
| Metode Pembelajaran |
Ceramah interaktif, demonstrasi, hands-on analysis, capstone mini-project |
| Pengalaman Belajar |
Mahasiswa menganalisis sample Android image dengan Autopsy, mem-parsing SQLite databases dari mobile apps, melakukan location data analysis dan mapping, menganalisis iOS backup, menganalisis IoT traffic dari sample PCAP, dan menyusun laporan forensik komprehensif (capstone) |
| Penilaian |
Tugas praktikum (15%), Laporan forensik komprehensif (15%) |
| Estimasi Waktu Belajar Mandiri |
500 menit |
| Referensi |
Easttom Ch.2-10; Casey Ch.16; Johansen Ch.12; NIST SP 800-101 |
| Sumber Praktikum |
Digital Corpora Android: https://digitalcorpora.org/; Autopsy Training: https://www.autopsy.com/support/training/; Android Backup Extractor: https://github.com/nelenkov/android-backup-extractor; DB Browser for SQLite: https://sqlitebrowser.org/; UNSW IoT Dataset: https://research.unsw.edu.au/projects/bot-iot-dataset |
PERTEMUAN 16: UJIAN AKHIR SEMESTER (UAS)
| Komponen |
Uraian |
| Cakupan Materi |
Seluruh materi (Pertemuan 1-15), dengan penekanan pada Pertemuan 9-15 |
| Bentuk Ujian |
Ujian Teori (40%): essay dan pilihan ganda komprehensif; Ujian Praktik (60%): investigasi forensik terintegrasi |
| Waktu Ujian |
Teori: 90 menit; Praktik: 150 menit |
| Bobot Penilaian |
25% dari nilai akhir |
| CPMK yang Diuji |
CPMK-1 sampai CPMK-6 |
MATRIKS CPMK vs PERTEMUAN
| CPMK |
P1 |
P2 |
P3 |
P4 |
P5 |
P6 |
P7 |
P8 |
P9 |
P10 |
P11 |
P12 |
P13 |
P14 |
P15 |
P16 |
| CPMK-1 |
✓ |
✓ |
|
|
|
|
|
UTS |
|
|
|
|
|
|
|
UAS |
| CPMK-2 |
|
✓ |
|
✓ |
|
|
|
UTS |
|
|
|
|
|
|
|
UAS |
| CPMK-3 |
|
|
✓ |
✓ |
✓ |
✓ |
|
UTS |
✓ |
|
|
|
|
✓ |
✓ |
UAS |
| CPMK-4 |
|
|
|
|
✓ |
✓ |
✓ |
UTS |
✓ |
|
✓ |
✓ |
✓ |
|
✓ |
UAS |
| CPMK-5 |
|
|
|
|
✓ |
✓ |
✓ |
UTS |
|
✓ |
✓ |
✓ |
✓ |
✓ |
✓ |
UAS |
| CPMK-6 |
|
✓ |
|
|
|
✓ |
|
UTS |
|
|
|
✓ |
|
✓ |
✓ |
UAS |
EVALUASI DAN PENILAIAN
Komponen Penilaian
| Komponen |
Bobot |
Keterangan |
| Kehadiran |
10% |
Minimum 75% untuk mengikuti UAS |
| Tugas Individu |
10% |
Assignment teoritis dan analisis kasus |
| Praktikum |
30% |
Laporan praktikum dan demonstrasi skill |
| Ujian Tengah Semester (UTS) |
25% |
Teori dan praktik (Pertemuan 1-7) |
| Ujian Akhir Semester (UAS) |
25% |
Teori dan praktik komprehensif |
| Total |
100% |
|
Kriteria Penilaian
| Nilai |
Rentang |
Keterangan |
| A |
85 - 100 |
Sangat Baik |
| A- |
80 - 84 |
Hampir Sangat Baik |
| B+ |
75 - 79 |
Lebih dari Baik |
| B |
70 - 74 |
Baik |
| B- |
65 - 69 |
Hampir Baik |
| C+ |
60 - 64 |
Lebih dari Cukup |
| C |
55 - 59 |
Cukup |
| D |
50 - 54 |
Kurang |
| E |
0 - 49 |
Sangat Kurang |
Rubrik Penilaian Praktikum
| Aspek |
Bobot |
Kriteria |
| Ketepatan Teknis |
35% |
Penggunaan tools dan teknik forensik yang benar |
| Analisis |
25% |
Kemampuan menginterpretasi dan menghubungkan temuan |
| Dokumentasi |
25% |
Kelengkapan, kejelasan laporan dan chain of custody |
| Profesionalisme |
15% |
Etika, ketelitian, dan kepatuhan terhadap prosedur |
ATURAN PERKULIAHAN
- Kehadiran: Minimal 75% dari total pertemuan untuk dapat mengikuti UAS
- Keterlambatan Tugas: Pengurangan 10% per hari keterlambatan, maksimal 3 hari
- Plagiarisme: Pelanggaran akan dikenai sanksi sesuai peraturan akademik (nilai 0 untuk komponen terkait)
- Praktikum: Wajib hadir dan menyelesaikan tugas praktikum setiap pertemuan
- Kerahasiaan: Materi dan teknik yang dipelajari wajib digunakan secara etis dan sesuai hukum serta kode etik militer
- Keamanan Lab: Semua aktivitas forensik dilakukan dalam lingkungan terisolasi (VM) untuk mencegah kontaminasi
- Dokumentasi: Setiap praktikum wajib didokumentasikan dalam format laporan forensik standar
- Kelengkapan: Mahasiswa wajib membawa laptop dengan spesifikasi minimum (8GB RAM, 256GB storage)
KETERHUBUNGAN DENGAN MATA KULIAH LAIN
Mata Kuliah Prasyarat
- Pengantar Keamanan Siber (Semester 4): Menyediakan fondasi ancaman siber, kriptografi, dan manajemen risiko keamanan
- Sistem Operasi (Semester 3): Menyediakan fondasi arsitektur OS, file system, dan manajemen memori untuk analisis artefak sistem
- Jaringan Komputer (Semester 2): Menyediakan fondasi protokol jaringan dan analisis lalu lintas untuk forensik jaringan
- Basis Data (Semester 3): Menyediakan fondasi SQL dan struktur database untuk analisis database forensik
Mata Kuliah Terkait
- Siskodal / C6ISR (Semester 5): Forensik digital mendukung pengambilan keputusan dalam sistem komando dan kendali
- Machine Learning (Semester 5): Teknik ML dapat diterapkan untuk automated malware classification dan anomaly detection
Kontribusi ke Bidang Pertahanan
Mata kuliah ini memberikan keterampilan langsung untuk:
- Investigasi insiden keamanan siber pada infrastruktur pertahanan
- Dukungan forensik untuk operasi intelijen siber (Cyber Intelligence)
- Analisis bukti digital dalam konteks hukum militer
- Incident response pada Computer Emergency Response Team (CERT) militer
Perangkat Keras
- PC/Laptop berbasis Windows (minimum 8GB RAM, 256GB storage)
- External hard drive / USB drive untuk praktikum
- Koneksi internet untuk mengakses sample datasets
Perangkat Lunak (Windows-based, Gratis)
| Kategori |
Tools |
Sumber |
| Forensic Suite |
Autopsy |
https://www.autopsy.com/ |
| Imaging |
FTK Imager |
https://www.exterro.com/ftk-imager |
| Memory Forensics |
Volatility 3 |
https://github.com/volatilityfoundation/volatility3 |
| Windows Artifacts |
Eric Zimmerman Tools |
https://ericzimmerman.github.io/ |
| Network Analysis |
Wireshark |
https://www.wireshark.org/ |
| System Monitoring |
Sysinternals Suite |
https://docs.microsoft.com/sysinternals/ |
| Hex Editor |
HxD |
https://mh-nexus.de/en/hxd/ |
| Hash Verification |
HashMyFiles |
https://www.nirsoft.net/ |
| Virtualization |
VirtualBox / VMware Player |
https://www.virtualbox.org/ |
| Linux Environment |
WSL2 |
Built-in Windows |
Sumber Sample Data dan Praktikum
| Sumber |
Deskripsi |
URL |
| Digital Corpora |
Forensic disk images dan datasets |
https://digitalcorpora.org/ |
| NIST CFReDS |
Reference data sets untuk forensik |
https://cfreds.nist.gov/ |
| MemLabs |
Memory forensics challenges |
https://github.com/stuxnet999/MemLabs |
| Malware Traffic Analysis |
Sample PCAP malicious traffic |
https://www.malware-traffic-analysis.net/ |
| CyberDefenders |
Blue team forensic challenges |
https://cyberdefenders.org/ |
| DFRWS Challenges |
Digital forensics challenges |
https://www.dfrws.org/ |
DAFTAR PUSTAKA LENGKAP
Referensi Utama
- Casey, E. (2022). Digital Evidence and Computer Crime: Forensic Science, Computers, and the Internet (4th Ed.). Academic Press. ISBN: 978-0128163689
- Phillips, A., Nelson, B., & Steuart, C. (2022). Guide to Computer Forensics and Investigations (6th Ed.). Cengage Learning. ISBN: 978-0357674574
- Carrier, B. (2005). File System Forensic Analysis. Addison-Wesley Professional. ISBN: 978-0321268174
- Carvey, H. (2022). Windows Forensic Analysis (4th Ed.). Syngress. ISBN: 978-0128163696
Referensi Pendukung
- Nikkel, B. (2021). Practical Forensic Imaging (2nd Ed.). No Starch Press. ISBN: 978-1718501409
- Davidoff, S. & Ham, J. (2022). Network Forensics: Tracking Hackers through Cyberspace (2nd Ed.). Prentice Hall. ISBN: 978-0132564717
- Ligh, M.H., et al. (2014). The Art of Memory Forensics. Wiley. ISBN: 978-1118825099
- Sikorski, M. & Honig, A. (2012). Practical Malware Analysis. No Starch Press. ISBN: 978-1593272906
- Easttom, C. (2021). An In-Depth Guide to Mobile Device Forensics. CRC Press. ISBN: 978-0367632052
- Johansen, G. (2020). Digital Forensics and Incident Response (2nd Ed.). Packt. ISBN: 978-1838649005
- Sanders, C. (2023). Practical Packet Analysis (4th Ed.). No Starch Press. ISBN: 978-1718502062
- Sammons, J. (2020). The Basics of Digital Forensics (2nd Ed.). Syngress. ISBN: 978-0128016350
Standar dan Guidelines
- NIST SP 800-86: Guide to Integrating Forensic Techniques into Incident Response
- NIST SP 800-101: Guidelines on Mobile Device Forensics
- NIST SP 800-144: Guidelines on Security and Privacy in Public Cloud Computing
- ISO/IEC 27037: Guidelines for Identification, Collection, Acquisition and Preservation of Digital Evidence
CATATAN PENTING
- Lingkungan Praktikum: Seluruh praktikum dilaksanakan menggunakan PC berbasis Windows dengan dukungan VM dan WSL untuk simulasi platform lain. Semua tools dan sample data tersedia gratis.
- Ketersediaan Sample Data: Mahasiswa mengunduh sample forensic images dan datasets sebelum sesi praktikum. Dosen menyediakan mirror lokal untuk dataset yang sering digunakan.
- Forensik Mac OS: Materi Mac OS diberikan dalam bentuk teori dan pengenalan konsep tanpa praktikum langsung karena keterbatasan perangkat.
- Kerahasiaan dan Etika: Materi dan teknik wajib digunakan secara etis sesuai hukum dan kode etik militer.
- Keamanan Laboratorium: Semua aktivitas forensik dalam lingkungan terisolasi (VM) untuk mencegah kontaminasi.
- Koneksi Internet: Beberapa praktikum memerlukan koneksi internet untuk mengakses online tools dan datasets.
KONTRAK PERKULIAHAN
Mahasiswa yang mengikuti mata kuliah ini dianggap telah menyetujui:
- Mengikuti minimal 75% pertemuan untuk dapat mengikuti UAS
- Mengumpulkan tugas dan laporan praktikum sesuai tenggat waktu
- Menjaga kerahasiaan materi dan teknik investigasi
- Menggunakan pengetahuan dan keterampilan secara etis dan legal
- Mematuhi peraturan keamanan laboratorium forensik digital
- Menyiapkan laptop dan tools yang diperlukan sebelum praktikum
Dokumen ini disusun berdasarkan prinsip Outcome-Based Education (OBE) dan dapat direvisi sesuai kebutuhan pembelajaran.
Disusun oleh:
Anindito, S.Kom., S.S., S.H., M.TI., CHFI.
Disetujui oleh:
Ketua Program Studi
Tanggal: [Tanggal Pengesahan]
License
This repository is licensed under the Creative Commons Attribution 4.0 International (CC BY 4.0).
Commercial use is permitted, provided attribution is given to the author.
© 2026 Anindito