digital-forensics

RENCANA PEMBELAJARAN SEMESTER (RPS)

BERBASIS OUTCOME-BASED EDUCATION (OBE)


IDENTITAS MATA KULIAH

Komponen Keterangan
Nama Mata Kuliah Digital Forensic for Military Purposes (Forensik Digital untuk Keperluan Militer)
Kode Mata Kuliah [Kode MK]
Bobot SKS 3 SKS (Teori + Praktikum)
Semester 5 (Lima)
Prasyarat Pengantar Keamanan Siber, Sistem Operasi, Jaringan Komputer, Basis Data
Program Studi Teknologi Informasi Pertahanan
Jenis Mata Kuliah Keahlian Program Studi (MKPS)
Dosen Pengampu Anindito, S.Kom., S.S., S.H., M.TI., CHFI.
Tahun Akademik [Tahun Akademik]

BEBAN BELAJAR

Komponen Perhitungan Total per Minggu
Teori 100 menit 100 menit
Praktikum 150 menit 150 menit
Tatap Muka Total   250 menit/minggu
Belajar Mandiri Estimasi 2× tatap muka 500 menit/minggu

DESKRIPSI MATA KULIAH

Mata kuliah ini memberikan pemahaman komprehensif tentang konsep, metodologi, dan teknik praktis dalam forensik digital dengan penekanan pada konteks operasi militer dan pertahanan. Mahasiswa akan mempelajari proses investigasi forensik digital, teknik akuisisi dan analisis bukti digital, serta penerapannya dalam mendukung operasi informasi militer (Information Operations), intelijen siber (Cyber Intelligence), dan Computer Network Operations (CNO). Mata kuliah ini membekali mahasiswa dengan keterampilan teknis dalam mengidentifikasi, mengumpulkan, menganalisis, dan menyajikan bukti digital untuk mendukung pengambilan keputusan strategis dalam konteks pertahanan dan keamanan nasional.

Mata kuliah ini memadukan teori dan praktik dengan alokasi waktu 100 menit untuk sesi teori dan 150 menit untuk sesi praktikum pada setiap pertemuan. Seluruh kegiatan praktikum dirancang untuk dapat dilaksanakan pada lingkungan Windows-based PC dengan dukungan virtual machine untuk simulasi platform lain, memanfaatkan sample data dan resources yang tersedia secara publik di internet.

Mata kuliah ini memanfaatkan fondasi dari Pengantar Keamanan Siber (Semester 4) untuk memahami ancaman dan kerentanan siber, Sistem Operasi (Semester 3) untuk analisis artefak sistem, Jaringan Komputer (Semester 2) untuk forensik jaringan, dan Basis Data (Semester 3) untuk analisis database forensik. Penguasaan materi ini memberikan keterampilan langsung yang dapat diterapkan dalam operasi pertahanan siber dan investigasi insiden keamanan militer.


PRASYARAT PENGETAHUAN

Dari Mata Kuliah Pengantar Keamanan Siber

Mahasiswa diasumsikan telah menguasai:

  1. Konsep Keamanan Informasi: CIA triad, ancaman dan kerentanan
  2. Jenis-Jenis Serangan Siber: Malware, phishing, DDoS, social engineering
  3. Kriptografi Dasar: Enkripsi, hashing, digital signatures
  4. Manajemen Risiko: Identifikasi, analisis, dan mitigasi risiko keamanan

Dari Mata Kuliah Sistem Operasi

Mahasiswa diasumsikan telah menguasai:

  1. Arsitektur Sistem Operasi: Windows, Linux
  2. Manajemen File System: Struktur direktori, permission, proses
  3. Manajemen Memori: Virtual memory, paging

Dari Mata Kuliah Jaringan Komputer

Mahasiswa diasumsikan telah menguasai:

  1. Model OSI dan TCP/IP: Layer, protokol, fungsi
  2. Protokol Jaringan: HTTP, DNS, SMTP, FTP
  3. Analisis Lalu Lintas Jaringan: Packet capture, filtering

Dari Mata Kuliah Basis Data

Mahasiswa diasumsikan telah menguasai:

  1. SQL dan Query: SELECT, INSERT, UPDATE, DELETE
  2. Struktur Database: Tabel, relasi, indeks
  3. SQLite: Penggunaan dasar untuk aplikasi lokal

REFERENSI

Referensi Utama

  1. Casey, E. (2022). Digital Evidence and Computer Crime: Forensic Science, Computers, and the Internet (4th Ed.). Academic Press. ISBN: 978-0128163689
  2. Phillips, A., Nelson, B., & Steuart, C. (2022). Guide to Computer Forensics and Investigations (6th Ed.). Cengage Learning. ISBN: 978-0357674574
  3. Carrier, B. (2005). File System Forensic Analysis. Addison-Wesley Professional. ISBN: 978-0321268174
  4. Carvey, H. (2022). Windows Forensic Analysis (4th Ed.). Syngress. ISBN: 978-0128163696

Referensi Pendukung

  1. Nikkel, B. (2021). Practical Forensic Imaging (2nd Ed.). No Starch Press. ISBN: 978-1718501409
  2. Davidoff, S. & Ham, J. (2022). Network Forensics: Tracking Hackers through Cyberspace (2nd Ed.). Prentice Hall. ISBN: 978-0132564717
  3. Ligh, M.H., et al. (2014). The Art of Memory Forensics. Wiley. ISBN: 978-1118825099
  4. Sikorski, M. & Honig, A. (2012). Practical Malware Analysis. No Starch Press. ISBN: 978-1593272906
  5. Easttom, C. (2021). An In-Depth Guide to Mobile Device Forensics. CRC Press. ISBN: 978-0367632052
  6. Johansen, G. (2020). Digital Forensics and Incident Response (2nd Ed.). Packt. ISBN: 978-1838649005
  7. Sanders, C. (2023). Practical Packet Analysis (4th Ed.). No Starch Press. ISBN: 978-1718502062
  8. Sammons, J. (2020). The Basics of Digital Forensics (2nd Ed.). Syngress. ISBN: 978-0128016350

Standar dan Guidelines

Sumber Online

  1. Digital Corpora: https://digitalcorpora.org/
  2. NIST CFReDS: https://cfreds.nist.gov/
  3. CyberDefenders: https://cyberdefenders.org/
  4. DFRWS Challenges: https://www.dfrws.org/
  5. Malware Traffic Analysis: https://www.malware-traffic-analysis.net/

CAPAIAN PEMBELAJARAN LULUSAN (CPL) YANG DIBEBANKAN

Kode Capaian Pembelajaran Lulusan
CPL-1 Mampu menerapkan pemikiran logis, kritis, sistematis, dan inovatif dalam pengembangan ilmu pengetahuan dan teknologi informasi pertahanan
CPL-2 Mampu menunjukkan kinerja mandiri, bermutu, dan terukur dalam bidang teknologi informasi pertahanan
CPL-3 Mampu mengambil keputusan secara tepat dalam konteks penyelesaian masalah di bidang keamanan siber dan pertahanan
CPL-4 Mampu menguasai konsep teoretis bidang pengetahuan tertentu secara umum dan konsep teoretis bagian khusus dalam bidang teknologi informasi pertahanan

CAPAIAN PEMBELAJARAN MATA KULIAH (CPMK)

Kode Capaian Pembelajaran Mata Kuliah CPL Terkait
CPMK-1 Memahami prinsip dasar forensik digital, aspek hukum terkait, dan relevansinya dalam konteks operasi militer dan pertahanan nasional CPL-1, CPL-4
CPMK-2 Menerapkan metodologi investigasi forensik digital yang sistematis sesuai standar militer dan prosedur operasional pertahanan CPL-1, CPL-2
CPMK-3 Melakukan akuisisi, preservasi, dan analisis data forensik dari berbagai sumber dengan memperhatikan chain of custody dan integritas bukti CPL-2, CPL-4
CPMK-4 Menggunakan tools forensik untuk melakukan pemulihan data, analisis artefak, dan rekonstruksi kejadian (timeline analysis) CPL-2, CPL-3
CPMK-5 Menerapkan teknik forensik pada berbagai platform (Windows, Linux, mobile, network, cloud) dalam konteks investigasi insiden keamanan militer CPL-3, CPL-4
CPMK-6 Menyusun dokumentasi dan laporan investigasi forensik yang komprehensif untuk mendukung pengambilan keputusan operasional dan legal CPL-2, CPL-3

SUB-CAPAIAN PEMBELAJARAN MATA KULIAH (Sub-CPMK)

Kode Sub-Capaian Pembelajaran Mata Kuliah CPMK
Sub-CPMK-1.1 Mampu menjelaskan konsep dasar forensik digital, jenis kejahatan siber, dan peran forensik dalam operasi militer CPMK-1
Sub-CPMK-1.2 Mampu mengidentifikasi kerangka hukum dan regulasi forensik digital di Indonesia (UU ITE, UU Pertahanan) CPMK-1
Sub-CPMK-2.1 Mampu menerapkan langkah-langkah investigasi forensik sesuai NIST Framework dan SOP militer CPMK-2
Sub-CPMK-2.2 Mampu mengimplementasikan chain of custody dan dokumentasi bukti digital CPMK-2
Sub-CPMK-3.1 Mampu menganalisis struktur hard disk, sistem file, dan artefak penyimpanan CPMK-3
Sub-CPMK-3.2 Mampu melakukan akuisisi data forensik dengan berbagai metode dan memverifikasi integritas CPMK-3
Sub-CPMK-3.3 Mampu melakukan recovery data dan file carving dari media digital CPMK-3
Sub-CPMK-4.1 Mampu menganalisis artefak forensik Windows (volatile data, registry, event logs) CPMK-4
Sub-CPMK-4.2 Mampu menerapkan teknik forensik pada sistem Linux dan memahami konsep forensik Mac OS CPMK-4
Sub-CPMK-4.3 Mampu mengidentifikasi dan menganalisis malware dalam konteks investigasi forensik CPMK-4
Sub-CPMK-5.1 Mampu melakukan akuisisi dan analisis bukti dari lalu lintas jaringan CPMK-5
Sub-CPMK-5.2 Mampu menginvestigasi serangan web dan mengidentifikasi teknik anti-forensik CPMK-5
Sub-CPMK-5.3 Mampu melakukan investigasi pada dark web dan menganalisis bukti komunikasi email CPMK-5
Sub-CPMK-5.4 Mampu menerapkan teknik forensik pada lingkungan cloud computing CPMK-5
Sub-CPMK-5.5 Mampu melakukan investigasi forensik pada perangkat mobile dan IoT CPMK-5
Sub-CPMK-6.1 Mampu menyusun laporan investigasi forensik yang komprehensif dan profesional CPMK-6

RENCANA PEMBELAJARAN SEMESTER


PERTEMUAN 1: Pengantar Forensik Digital dalam Konteks Militer

Komponen Uraian
Sub-CPMK Sub-CPMK-1.1, Sub-CPMK-1.2
Indikator Pencapaian (1) Mahasiswa mampu menjelaskan konsep dasar forensik digital dan jenis-jenis kejahatan siber; (2) Mahasiswa mampu mengidentifikasi relevansi forensik digital dalam operasi militer dan pertahanan; (3) Mahasiswa mampu mengidentifikasi regulasi terkait forensik digital di Indonesia
Materi Pembelajaran Definisi dan ruang lingkup forensik digital; Evolusi kejahatan siber dan ancaman terhadap sistem pertahanan; Jenis-jenis kejahatan siber: internal vs eksternal threats; Bukti digital: definisi, karakteristik, dan sumber potensial; Forensic readiness dalam konteks organisasi militer; Hubungan forensik digital dengan Cyber Intelligence dan Information Operations; Peran dan tanggung jawab investigator forensik militer; Etika profesional dan code of conduct; Regulasi: UU No. 1 Tahun 2024 tentang ITE, UU No. 3 Tahun 2002 tentang Pertahanan Negara
Bentuk & Waktu Pembelajaran Teori: 100 menit; Praktikum: 150 menit
Metode Pembelajaran Ceramah interaktif, diskusi, hands-on setup
Pengalaman Belajar Mahasiswa menginstal dan mengkonfigurasi lingkungan forensik (FTK Imager, Autopsy, Sysinternals Suite, VirtualBox), mengeksplorasi sample forensic image dari Digital Corpora, dan membuat dokumentasi awal investigasi
Penilaian Tugas praktikum (15%)
Estimasi Waktu Belajar Mandiri 500 menit
Referensi Casey Ch.1-2; Phillips Ch.1; Sammons Ch.1; Johansen Ch.1
Sumber Praktikum Digital Corpora: https://digitalcorpora.org/; Autopsy: https://www.autopsy.com/; FTK Imager: https://www.exterro.com/ftk-imager; Sysinternals: https://docs.microsoft.com/en-us/sysinternals/

PERTEMUAN 2: Proses Investigasi Forensik Digital

Komponen Uraian
Sub-CPMK Sub-CPMK-2.1, Sub-CPMK-2.2, Sub-CPMK-6.1
Indikator Pencapaian (1) Mahasiswa mampu menerapkan langkah-langkah investigasi forensik sesuai NIST Framework; (2) Mahasiswa mampu mengimplementasikan chain of custody; (3) Mahasiswa mampu menyusun dokumentasi awal investigasi forensik
Materi Pembelajaran Fase-fase investigasi forensik digital (NIST Framework); First response procedures dan penanganan TKP digital; Dokumentasi bukti elektronik dan fotografi forensik; Chain of custody: prinsip dan implementasi; Preservasi dan pengamanan bukti digital; SOP investigasi forensik militer; Incident handling dalam konteks CERT; Legal considerations dalam investigasi forensik militer
Bentuk & Waktu Pembelajaran Teori: 100 menit; Praktikum: 150 menit
Metode Pembelajaran Ceramah interaktif, simulasi skenario, hands-on
Pengalaman Belajar Mahasiswa membuat template dokumentasi investigasi, melakukan simulasi penanganan TKP digital, membuat chain of custody form, menyiapkan media steril, dan berlatih verifikasi integritas file dengan HashCalc/HashMyFiles
Penilaian Tugas praktikum (15%), Laporan simulasi (10%)
Estimasi Waktu Belajar Mandiri 500 menit
Referensi Casey Ch.3-4; Phillips Ch.2-3; NIST SP 800-86; Carrier Ch.1-2
Sumber Praktikum NIST SP 800-86: https://csrc.nist.gov/publications/detail/sp/800-86/final; HashMyFiles: https://www.nirsoft.net/utils/hash_my_files.html

PERTEMUAN 3: Hard Disk dan Sistem File

Komponen Uraian
Sub-CPMK Sub-CPMK-3.1
Indikator Pencapaian (1) Mahasiswa mampu menganalisis struktur hard disk (HDD dan SSD); (2) Mahasiswa mampu mengidentifikasi berbagai sistem file dan struktur internalnya; (3) Mahasiswa mampu mengidentifikasi area penyimpanan tersembunyi (slack space, unallocated space)
Materi Pembelajaran Arsitektur dan geometri hard disk (HDD dan SSD); MBR dan GPT; Sistem file Windows: FAT12/16/32, exFAT, NTFS; Struktur internal NTFS: MFT, $MFT, $LogFile, $UsnJrnl; Sistem file Linux: ext2/3/4; Pengenalan sistem file Mac: HFS+, APFS; Konsep cluster, slack space, unallocated space; File system journaling dan implikasi forensik; SSD forensics: TRIM, wear leveling
Bentuk & Waktu Pembelajaran Teori: 100 menit; Praktikum: 150 menit
Metode Pembelajaran Ceramah interaktif, demonstrasi tools, hands-on analysis
Pengalaman Belajar Mahasiswa menganalisis struktur partisi dengan FTK Imager, mengeksplorasi MFT dengan MFTExplorer, menganalisis metadata NTFS dengan Autopsy, dan mengidentifikasi alternate data streams (ADS)
Penilaian Tugas praktikum (15%)
Estimasi Waktu Belajar Mandiri 500 menit
Referensi Carrier Ch.3-11; Casey Ch.8; Phillips Ch.4-5; Nikkel Ch.4-6
Sumber Praktikum Digital Corpora NTFS images: https://digitalcorpora.org/; Eric Zimmerman Tools: https://ericzimmerman.github.io/

PERTEMUAN 4: Akuisisi dan Duplikasi Data Forensik

Komponen Uraian
Sub-CPMK Sub-CPMK-3.2
Indikator Pencapaian (1) Mahasiswa mampu melakukan akuisisi data forensik dengan berbagai metode; (2) Mahasiswa mampu memverifikasi integritas data hasil akuisisi; (3) Mahasiswa mampu menjelaskan perbedaan format image forensik
Materi Pembelajaran Prinsip akuisisi forensik dan write-blocking; Metode akuisisi: physical, logical, sparse; Format image forensik: raw (dd), E01, AFF4; Live vs dead acquisition; Akuisisi volatile data dan memory forensics; Verifikasi integritas: MD5, SHA-1, SHA-256; Remote acquisition dan network-based imaging; Tantangan akuisisi pada SSD dan media terenkripsi; Akuisisi dari RAID array dan storage virtualized
Bentuk & Waktu Pembelajaran Teori: 100 menit; Praktikum: 150 menit
Metode Pembelajaran Ceramah interaktif, demonstrasi, hands-on acquisition
Pengalaman Belajar Mahasiswa melakukan akuisisi USB drive dengan FTK Imager (physical & logical), membuat image E01, melakukan live RAM acquisition dengan Belkasoft RAM Capturer, akuisisi dengan dd pada WSL, dan verifikasi/validasi image
Penilaian Kuis (10%), Tugas praktikum (15%)
Estimasi Waktu Belajar Mandiri 500 menit
Referensi Casey Ch.5-6; Phillips Ch.3; Nikkel Ch.1-3, 7-8; Carrier Ch.2
Sumber Praktikum Belkasoft RAM Capturer: https://belkasoft.com/ram-capturer; Arsenal Image Mounter: https://arsenalrecon.com/downloads/; WSL Guide: https://docs.microsoft.com/en-us/windows/wsl/install

PERTEMUAN 5: Forensik Windows I - Analisis Volatile Data dan Artefak Sistem

Komponen Uraian
Sub-CPMK Sub-CPMK-4.1
Indikator Pencapaian (1) Mahasiswa mampu mengumpulkan dan menganalisis volatile data; (2) Mahasiswa mampu mengidentifikasi dan menganalisis artefak sistem Windows; (3) Mahasiswa mampu melakukan memory forensics dasar
Materi Pembelajaran Order of volatility dan prioritas pengumpulan bukti; Analisis memory: proses, koneksi jaringan, loaded modules; Windows event logs: Security, System, Application; Prefetch files dan SuperFetch analysis; Jump Lists dan Recent Documents; Browser artifacts: Chrome, Firefox, Edge; Windows Timeline dan Activity History; Recycle Bin analysis ($I/$R files); LNK files dan shortcut analysis; Thumbnail cache dan IconCache analysis
Bentuk & Waktu Pembelajaran Teori: 100 menit; Praktikum: 150 menit
Metode Pembelajaran Ceramah interaktif, demonstrasi tools, hands-on analysis
Pengalaman Belajar Mahasiswa menganalisis memory dump dari MemLabs dengan Volatility 3, mengekstraksi dan menganalisis Windows Event Logs, mem-parsing Prefetch/Jump Lists/LNK files dengan Eric Zimmerman Tools, dan menganalisis browser artifacts
Penilaian Tugas praktikum (15%)
Estimasi Waktu Belajar Mandiri 500 menit
Referensi Carvey Ch.3-5; Casey Ch.9; Phillips Ch.6; Ligh Ch.1-5
Sumber Praktikum MemLabs: https://github.com/stuxnet999/MemLabs; Volatility 3: https://github.com/volatilityfoundation/volatility3; NIST CFReDS: https://cfreds.nist.gov/; Eric Zimmerman Tools: https://ericzimmerman.github.io/; Hindsight: https://github.com/obsidianforensics/hindsight

PERTEMUAN 6: Forensik Windows II - Registry dan Artefak Pengguna

Komponen Uraian
Sub-CPMK Sub-CPMK-4.1
Indikator Pencapaian (1) Mahasiswa mampu melakukan analisis mendalam terhadap Windows Registry; (2) Mahasiswa mampu merekonstruksi aktivitas pengguna dari artefak registry; (3) Mahasiswa mampu melakukan timeline reconstruction dari data registry
Materi Pembelajaran Struktur dan lokasi Windows Registry hives; Registry forensics: NTUSER.DAT, SAM, SYSTEM, SOFTWARE, SECURITY; User account analysis dan profiling; USB device history dan mounted devices; Network connections dan wireless profiles; Application execution artifacts: UserAssist, BAM/DAM; ShimCache dan AmCache analysis; Shell Bags dan folder access history; MRU lists; Timeline reconstruction menggunakan registry data
Bentuk & Waktu Pembelajaran Teori: 100 menit; Praktikum: 150 menit
Metode Pembelajaran Ceramah interaktif, demonstrasi tools, hands-on analysis
Pengalaman Belajar Mahasiswa mengekstraksi registry hives dari sample image, menganalisis registry dengan Registry Explorer, mem-parsing ShellBags dan AmCache, menganalisis USB history, dan membuat profil aktivitas pengguna
Penilaian Tugas praktikum (15%), Laporan profil aktivitas (10%)
Estimasi Waktu Belajar Mandiri 500 menit
Referensi Carvey Ch.6-8; Casey Ch.9; Phillips Ch.6-7; Sammons Ch.5
Sumber Praktikum Eric Zimmerman Tools (Registry Explorer, ShellBags Explorer, AmcacheParser): https://ericzimmerman.github.io/; USBDeview: https://www.nirsoft.net/utils/usb_devices_view.html

PERTEMUAN 7: Forensik Linux dan Pengenalan Mac OS

Komponen Uraian
Sub-CPMK Sub-CPMK-4.2
Indikator Pencapaian (1) Mahasiswa mampu menerapkan teknik forensik pada sistem operasi Linux; (2) Mahasiswa mampu menganalisis artefak forensik Linux; (3) Mahasiswa mampu menjelaskan konsep dasar forensik Mac OS
Materi Pembelajaran Forensik Linux (70 menit): Arsitektur sistem file Linux: struktur direktori dan mount points; Artefak forensik: /var/log, /etc/passwd, /etc/shadow; Bash history dan command line artifacts; Sistem autentikasi dan audit logs; Scheduled tasks: cron jobs, systemd timers; Analisis log: syslog, auth.log, kern.log. Pengenalan Mac OS (30 menit): Arsitektur Mac OS; Sistem file: HFS+, APFS; Artefak utama: plist files, Spotlight, FSEvents; Unified logs; Tantangan forensik Mac OS
Bentuk & Waktu Pembelajaran Teori: 100 menit; Praktikum: 150 menit (fokus Linux)
Metode Pembelajaran Ceramah interaktif, demonstrasi, hands-on analysis
Pengalaman Belajar Mahasiswa menyiapkan Linux forensic environment di WSL2, mount Linux image dengan FTK Imager, menganalisis log files dengan grep/awk, mem-parsing bash_history, menganalisis /etc/passwd dan /etc/shadow, serta melakukan timeline analysis dengan log2timeline/plaso
Penilaian Kuis (10%), Tugas praktikum (15%)
Estimasi Waktu Belajar Mandiri 500 menit
Referensi Casey Ch.10; Phillips Ch.9; Nikkel Ch.9-10; Altheide & Carvey Ch.4-5
Sumber Praktikum Digital Corpora Linux images: https://digitalcorpora.org/; Plaso/Log2timeline: https://github.com/log2timeline/plaso; Linux LEO: https://linuxleo.com/

PERTEMUAN 8: UJIAN TENGAH SEMESTER (UTS)

Komponen Uraian
Cakupan Materi Pertemuan 1-7 (Pengantar forensik digital, proses investigasi, hard disk & sistem file, akuisisi data, forensik Windows I & II, forensik Linux)
Bentuk Ujian Ujian Teori (50%): essay dan pilihan ganda; Ujian Praktik (50%): studi kasus investigasi forensik
Waktu Ujian Teori: 90 menit; Praktik: 120 menit
Bobot Penilaian 25% dari nilai akhir
CPMK yang Diuji CPMK-1, CPMK-2, CPMK-3, CPMK-4 (Sub-CPMK-4.1, 4.2), CPMK-6

PERTEMUAN 9: Teknik Recovery Data dan File Carving

Komponen Uraian
Sub-CPMK Sub-CPMK-3.3
Indikator Pencapaian (1) Mahasiswa mampu menjelaskan prinsip penghapusan file dan data remnants; (2) Mahasiswa mampu melakukan recovery data yang terhapus; (3) Mahasiswa mampu menerapkan teknik file carving untuk ekstraksi bukti
Materi Pembelajaran Prinsip penghapusan file dan data remnants; Recovery data dari berbagai sistem file; File carving: header/footer signatures dan magic bytes; Carving pada unallocated space dan slack space; Fragment recovery dan partial file reconstruction; Carving multimedia files: images, videos, documents; Database carving: SQLite, Exchange, email databases; Encrypted file recovery challenges; SSD data recovery: TRIM dan garbage collection impacts; Recovery dari damaged media
Bentuk & Waktu Pembelajaran Teori: 100 menit; Praktikum: 150 menit
Metode Pembelajaran Ceramah interaktif, demonstrasi tools, hands-on carving
Pengalaman Belajar Mahasiswa melakukan recovery file terhapus dengan Recuva, file carving dengan PhotoRec dan Foremost/Scalpel, carving dengan Autopsy modules, manual carving dengan HxD, serta dokumentasi dan verifikasi hasil recovery
Penilaian Tugas praktikum (15%)
Estimasi Waktu Belajar Mandiri 500 menit
Referensi Carrier Ch.12-14; Casey Ch.7; Phillips Ch.8; Nikkel Ch.11
Sumber Praktikum DFRWS Carving Challenge: https://www.dfrws.org/; Digital Corpora: https://digitalcorpora.org/; Recuva: https://www.ccleaner.com/recuva; PhotoRec: https://www.cgsecurity.org/wiki/PhotoRec; HxD: https://mh-nexus.de/en/hxd/

PERTEMUAN 10: Forensik Jaringan

Komponen Uraian
Sub-CPMK Sub-CPMK-5.1
Indikator Pencapaian (1) Mahasiswa mampu melakukan akuisisi bukti dari lalu lintas jaringan; (2) Mahasiswa mampu menganalisis packet capture untuk investigasi insiden; (3) Mahasiswa mampu merekonstruksi serangan berbasis jaringan
Materi Pembelajaran Prinsip forensik jaringan dan traffic analysis; Network evidence: logs, packet captures, flow data; Protocol analysis: TCP/IP, HTTP/HTTPS, DNS, SMTP; Intrusion detection artifacts dan IDS/IPS logs; Firewall logs dan network device forensics; Wireless network forensics; Network-based attack reconstruction; Covert channels dan data exfiltration detection; Encrypted traffic analysis challenges; Legal considerations dalam network monitoring
Bentuk & Waktu Pembelajaran Teori: 100 menit; Praktikum: 150 menit
Metode Pembelajaran Ceramah interaktif, demonstrasi Wireshark, hands-on analysis
Pengalaman Belajar Mahasiswa menganalisis traffic HTTP dan merekonstruksi web sessions, menganalisis DNS queries, mengekstraksi files dari packet captures, mengidentifikasi malicious traffic patterns, dan menyusun laporan forensik jaringan
Penilaian Kuis (10%), Tugas praktikum (15%)
Estimasi Waktu Belajar Mandiri 500 menit
Referensi Davidoff & Ham Ch.1-8; Sanders Ch.1-8; Casey Ch.11; NIST SP 800-86
Sumber Praktikum Wireshark Samples: https://wiki.wireshark.org/SampleCaptures; Malware Traffic Analysis: https://www.malware-traffic-analysis.net/; NETRESEC: https://www.netresec.com/?page=PcapFiles; PicoCTF: https://picoctf.org/

PERTEMUAN 11: Forensik Malware

Komponen Uraian
Sub-CPMK Sub-CPMK-4.3
Indikator Pencapaian (1) Mahasiswa mampu mengklasifikasikan jenis-jenis malware; (2) Mahasiswa mampu melakukan static dan dynamic analysis dasar; (3) Mahasiswa mampu mengidentifikasi Indicators of Compromise (IOC)
Materi Pembelajaran Klasifikasi malware: virus, worm, trojan, ransomware, APT; Malware delivery mechanisms dan infection vectors; Static analysis: file properties, strings, imports; Dynamic analysis fundamentals dan sandbox environments; Behavioral analysis dan system monitoring; Persistence mechanisms; Malware communication: C2, beaconing, DGA; Memory forensics untuk malware detection; Anti-analysis techniques dan evasion methods; Attribution dan threat intelligence integration
Bentuk & Waktu Pembelajaran Teori: 100 menit; Praktikum: 150 menit
Metode Pembelajaran Ceramah interaktif, demonstrasi tools, hands-on analysis (VM terisolasi)
Pengalaman Belajar Mahasiswa menyiapkan environment malware analysis terisolasi (VM), melakukan static analysis dengan PEStudio dan FLOSS, dynamic analysis dengan Process Monitor/Explorer, network behavior analysis dengan FakeNet-NG, memory analysis dengan Volatility, dan mendokumentasikan IOC
Penilaian Tugas praktikum (15%)
Estimasi Waktu Belajar Mandiri 500 menit
Referensi Sikorski & Honig Ch.1-6; Ligh Ch.10-15; Casey Ch.12; Johansen Ch.8-9
Sumber Praktikum MalwareBazaar: https://bazaar.abuse.ch/; PEStudio: https://www.winitor.com/; FLOSS: https://github.com/mandiant/flare-floss; FakeNet-NG: https://github.com/mandiant/flare-fakenet-ng; MemLabs: https://github.com/stuxnet999/MemLabs

PERTEMUAN 12: Investigasi Serangan Web dan Teknik Anti-Forensik

Komponen Uraian
Sub-CPMK Sub-CPMK-5.2
Indikator Pencapaian (1) Mahasiswa mampu menginvestigasi serangan berbasis web dari log analysis; (2) Mahasiswa mampu mengidentifikasi teknik anti-forensik; (3) Mahasiswa mampu mendeteksi dan menangani upaya penghancuran bukti
Materi Pembelajaran Investigasi Web (50 menit): Web attack vectors: SQL injection, XSS, CSRF; Web server forensics: Apache, Nginx, IIS logs; Web application logs dan error logs; Database forensics dalam konteks serangan web; Client-side attack investigation; Web shell detection. Anti-Forensik (50 menit): Data hiding, encryption, steganography; Timestamp manipulation dan log tampering; Secure deletion dan data wiping; Artifact destruction techniques; Counter-forensics awareness dan detection; Forensic countermeasures dan integrity verification
Bentuk & Waktu Pembelajaran Teori: 100 menit; Praktikum: 150 menit
Metode Pembelajaran Ceramah interaktif, demonstrasi, hands-on investigation
Pengalaman Belajar Mahasiswa menganalisis web server logs untuk deteksi serangan, mengidentifikasi SQL injection dari logs, mendeteksi timestamp manipulation, menganalisis steganography dengan StegSolve/zsteg, dan melakukan recovery attempts pada file yang di-wipe
Penilaian Tugas praktikum (15%), Laporan investigasi (10%)
Estimasi Waktu Belajar Mandiri 500 menit
Referensi Casey Ch.13; Phillips Ch.10-11; Harris (2006) DFRWS; OWASP Testing Guide
Sumber Praktikum SecRepo: https://www.secrepo.com/; Honeynet Project: https://www.honeynet.org/challenges/; CyberDefenders: https://cyberdefenders.org/; StegOnline: https://stegonline.georgeom.net/

PERTEMUAN 13: Forensik Dark Web dan Investigasi Email

Komponen Uraian
Sub-CPMK Sub-CPMK-5.3
Indikator Pencapaian (1) Mahasiswa mampu menjelaskan konsep dark web dan teknik investigasinya; (2) Mahasiswa mampu menganalisis email headers dan melakukan source tracing; (3) Mahasiswa mampu menginvestigasi phishing dan social engineering
Materi Pembelajaran Dark Web (50 menit): Surface web, deep web, dark web; Tor network architecture; Dark web investigation techniques; Cryptocurrency forensics fundamentals; OSINT untuk dark web; Legal dan ethical considerations. Email Forensics (50 menit): Email protocols: SMTP, POP3, IMAP; Email header analysis dan source tracing; Email authentication: SPF, DKIM, DMARC; Phishing investigation; Instant messaging dan chat forensics; Email artifact locations pada berbagai clients
Bentuk & Waktu Pembelajaran Teori: 100 menit; Praktikum: 150 menit
Metode Pembelajaran Ceramah interaktif, demonstrasi, hands-on investigation
Pengalaman Belajar Mahasiswa melakukan OSINT dengan tools online, menganalisis cryptocurrency transactions via blockchain explorers, melakukan email header analysis dengan MXToolbox, menginvestigasi phishing emails dari PhishTank, dan menganalisis file .eml/.msg
Penilaian Tugas praktikum (15%)
Estimasi Waktu Belajar Mandiri 500 menit
Referensi Casey Ch.14; Davidoff & Ham Ch.9-10; Johansen Ch.10; NIST Email Forensics Guidelines
Sumber Praktikum PhishTank: https://phishtank.org/; MXToolbox: https://mxtoolbox.com/; Blockchain Explorer: https://www.blockchain.com/explorer; MailHeader.org: https://mailheader.org/

PERTEMUAN 14: Forensik Cloud Computing

Komponen Uraian
Sub-CPMK Sub-CPMK-5.4, Sub-CPMK-6.1
Indikator Pencapaian (1) Mahasiswa mampu menjelaskan tantangan forensik di lingkungan cloud; (2) Mahasiswa mampu menganalisis artefak cloud storage pada mesin lokal; (3) Mahasiswa mampu melakukan forensik pada virtual machine images
Materi Pembelajaran Cloud computing models: IaaS, PaaS, SaaS; Tantangan forensik di lingkungan cloud; Major cloud platforms: AWS, Azure, Google Cloud; Cloud storage forensics: Dropbox, Google Drive, OneDrive; Virtual machine forensics dan hypervisor analysis; Container forensics: Docker, Kubernetes; Cloud logging dan monitoring services; Legal jurisdiction issues; Data acquisition dari cloud environments; Multi-tenancy challenges dan evidence isolation
Bentuk & Waktu Pembelajaran Teori: 100 menit; Praktikum: 150 menit
Metode Pembelajaran Ceramah interaktif, demonstrasi, hands-on analysis
Pengalaman Belajar Mahasiswa menganalisis artefak Dropbox/Google Drive/OneDrive pada Windows, menganalisis VM disk images (VMDK/VHD) dengan FTK Imager, melakukan simulasi cloud log analysis dengan sample AWS CloudTrail logs, dan menyusun dokumentasi chain of custody untuk cloud evidence
Penilaian Kuis (10%), Tugas praktikum (15%)
Estimasi Waktu Belajar Mandiri 500 menit
Referensi Casey Ch.15; Johansen Ch.11; NIST SP 800-144; Cloud Security Alliance Guidance
Sumber Praktikum OSBoxes: https://www.osboxes.org/; Docker Hub: https://hub.docker.com/; SANS Cloud Resources: https://www.sans.org/cloud-security/

PERTEMUAN 15: Forensik Mobile dan Internet of Things (IoT)

Komponen Uraian
Sub-CPMK Sub-CPMK-5.5, Sub-CPMK-6.1
Indikator Pencapaian (1) Mahasiswa mampu melakukan investigasi forensik pada perangkat mobile; (2) Mahasiswa mampu menganalisis artefak mobile (contacts, messages, apps, GPS); (3) Mahasiswa mampu menjelaskan konsep forensik IoT dan implikasinya dalam konteks militer
Materi Pembelajaran Mobile Forensics (60 menit): Arsitektur Android dan iOS; Mobile forensics challenges dan acquisition methods; Mobile artifacts: contacts, messages, call logs, apps; Application data extraction; GPS dan location data forensics; Mobile backup forensics (iTunes, Android backup). IoT Forensics (40 menit): IoT device forensics fundamentals; IoT protocols: MQTT, CoAP, Zigbee, BLE; Smart home dan wearable devices forensics; Vehicle forensics dan telematics; Drones dan unmanned systems forensics (konteks militer); ICS dan SCADA forensics
Bentuk & Waktu Pembelajaran Teori: 100 menit; Praktikum: 150 menit
Metode Pembelajaran Ceramah interaktif, demonstrasi, hands-on analysis, capstone mini-project
Pengalaman Belajar Mahasiswa menganalisis sample Android image dengan Autopsy, mem-parsing SQLite databases dari mobile apps, melakukan location data analysis dan mapping, menganalisis iOS backup, menganalisis IoT traffic dari sample PCAP, dan menyusun laporan forensik komprehensif (capstone)
Penilaian Tugas praktikum (15%), Laporan forensik komprehensif (15%)
Estimasi Waktu Belajar Mandiri 500 menit
Referensi Easttom Ch.2-10; Casey Ch.16; Johansen Ch.12; NIST SP 800-101
Sumber Praktikum Digital Corpora Android: https://digitalcorpora.org/; Autopsy Training: https://www.autopsy.com/support/training/; Android Backup Extractor: https://github.com/nelenkov/android-backup-extractor; DB Browser for SQLite: https://sqlitebrowser.org/; UNSW IoT Dataset: https://research.unsw.edu.au/projects/bot-iot-dataset

PERTEMUAN 16: UJIAN AKHIR SEMESTER (UAS)

Komponen Uraian
Cakupan Materi Seluruh materi (Pertemuan 1-15), dengan penekanan pada Pertemuan 9-15
Bentuk Ujian Ujian Teori (40%): essay dan pilihan ganda komprehensif; Ujian Praktik (60%): investigasi forensik terintegrasi
Waktu Ujian Teori: 90 menit; Praktik: 150 menit
Bobot Penilaian 25% dari nilai akhir
CPMK yang Diuji CPMK-1 sampai CPMK-6

MATRIKS CPMK vs PERTEMUAN

CPMK P1 P2 P3 P4 P5 P6 P7 P8 P9 P10 P11 P12 P13 P14 P15 P16
CPMK-1           UTS               UAS
CPMK-2           UTS               UAS
CPMK-3       UTS         UAS
CPMK-4         UTS     UAS
CPMK-5         UTS   UAS
CPMK-6           UTS         UAS

EVALUASI DAN PENILAIAN

Komponen Penilaian

Komponen Bobot Keterangan
Kehadiran 10% Minimum 75% untuk mengikuti UAS
Tugas Individu 10% Assignment teoritis dan analisis kasus
Praktikum 30% Laporan praktikum dan demonstrasi skill
Ujian Tengah Semester (UTS) 25% Teori dan praktik (Pertemuan 1-7)
Ujian Akhir Semester (UAS) 25% Teori dan praktik komprehensif
Total 100%  

Kriteria Penilaian

Nilai Rentang Keterangan
A 85 - 100 Sangat Baik
A- 80 - 84 Hampir Sangat Baik
B+ 75 - 79 Lebih dari Baik
B 70 - 74 Baik
B- 65 - 69 Hampir Baik
C+ 60 - 64 Lebih dari Cukup
C 55 - 59 Cukup
D 50 - 54 Kurang
E 0 - 49 Sangat Kurang

Rubrik Penilaian Praktikum

Aspek Bobot Kriteria
Ketepatan Teknis 35% Penggunaan tools dan teknik forensik yang benar
Analisis 25% Kemampuan menginterpretasi dan menghubungkan temuan
Dokumentasi 25% Kelengkapan, kejelasan laporan dan chain of custody
Profesionalisme 15% Etika, ketelitian, dan kepatuhan terhadap prosedur

ATURAN PERKULIAHAN

  1. Kehadiran: Minimal 75% dari total pertemuan untuk dapat mengikuti UAS
  2. Keterlambatan Tugas: Pengurangan 10% per hari keterlambatan, maksimal 3 hari
  3. Plagiarisme: Pelanggaran akan dikenai sanksi sesuai peraturan akademik (nilai 0 untuk komponen terkait)
  4. Praktikum: Wajib hadir dan menyelesaikan tugas praktikum setiap pertemuan
  5. Kerahasiaan: Materi dan teknik yang dipelajari wajib digunakan secara etis dan sesuai hukum serta kode etik militer
  6. Keamanan Lab: Semua aktivitas forensik dilakukan dalam lingkungan terisolasi (VM) untuk mencegah kontaminasi
  7. Dokumentasi: Setiap praktikum wajib didokumentasikan dalam format laporan forensik standar
  8. Kelengkapan: Mahasiswa wajib membawa laptop dengan spesifikasi minimum (8GB RAM, 256GB storage)

KETERHUBUNGAN DENGAN MATA KULIAH LAIN

Mata Kuliah Prasyarat

Mata Kuliah Terkait

Kontribusi ke Bidang Pertahanan

Mata kuliah ini memberikan keterampilan langsung untuk:


MEDIA DAN SUMBER BELAJAR

Perangkat Keras

Perangkat Lunak (Windows-based, Gratis)

Kategori Tools Sumber
Forensic Suite Autopsy https://www.autopsy.com/
Imaging FTK Imager https://www.exterro.com/ftk-imager
Memory Forensics Volatility 3 https://github.com/volatilityfoundation/volatility3
Windows Artifacts Eric Zimmerman Tools https://ericzimmerman.github.io/
Network Analysis Wireshark https://www.wireshark.org/
System Monitoring Sysinternals Suite https://docs.microsoft.com/sysinternals/
Hex Editor HxD https://mh-nexus.de/en/hxd/
Hash Verification HashMyFiles https://www.nirsoft.net/
Virtualization VirtualBox / VMware Player https://www.virtualbox.org/
Linux Environment WSL2 Built-in Windows

Sumber Sample Data dan Praktikum

Sumber Deskripsi URL
Digital Corpora Forensic disk images dan datasets https://digitalcorpora.org/
NIST CFReDS Reference data sets untuk forensik https://cfreds.nist.gov/
MemLabs Memory forensics challenges https://github.com/stuxnet999/MemLabs
Malware Traffic Analysis Sample PCAP malicious traffic https://www.malware-traffic-analysis.net/
CyberDefenders Blue team forensic challenges https://cyberdefenders.org/
DFRWS Challenges Digital forensics challenges https://www.dfrws.org/

DAFTAR PUSTAKA LENGKAP

Referensi Utama

  1. Casey, E. (2022). Digital Evidence and Computer Crime: Forensic Science, Computers, and the Internet (4th Ed.). Academic Press. ISBN: 978-0128163689
  2. Phillips, A., Nelson, B., & Steuart, C. (2022). Guide to Computer Forensics and Investigations (6th Ed.). Cengage Learning. ISBN: 978-0357674574
  3. Carrier, B. (2005). File System Forensic Analysis. Addison-Wesley Professional. ISBN: 978-0321268174
  4. Carvey, H. (2022). Windows Forensic Analysis (4th Ed.). Syngress. ISBN: 978-0128163696

Referensi Pendukung

  1. Nikkel, B. (2021). Practical Forensic Imaging (2nd Ed.). No Starch Press. ISBN: 978-1718501409
  2. Davidoff, S. & Ham, J. (2022). Network Forensics: Tracking Hackers through Cyberspace (2nd Ed.). Prentice Hall. ISBN: 978-0132564717
  3. Ligh, M.H., et al. (2014). The Art of Memory Forensics. Wiley. ISBN: 978-1118825099
  4. Sikorski, M. & Honig, A. (2012). Practical Malware Analysis. No Starch Press. ISBN: 978-1593272906
  5. Easttom, C. (2021). An In-Depth Guide to Mobile Device Forensics. CRC Press. ISBN: 978-0367632052
  6. Johansen, G. (2020). Digital Forensics and Incident Response (2nd Ed.). Packt. ISBN: 978-1838649005
  7. Sanders, C. (2023). Practical Packet Analysis (4th Ed.). No Starch Press. ISBN: 978-1718502062
  8. Sammons, J. (2020). The Basics of Digital Forensics (2nd Ed.). Syngress. ISBN: 978-0128016350

Standar dan Guidelines


CATATAN PENTING

  1. Lingkungan Praktikum: Seluruh praktikum dilaksanakan menggunakan PC berbasis Windows dengan dukungan VM dan WSL untuk simulasi platform lain. Semua tools dan sample data tersedia gratis.
  2. Ketersediaan Sample Data: Mahasiswa mengunduh sample forensic images dan datasets sebelum sesi praktikum. Dosen menyediakan mirror lokal untuk dataset yang sering digunakan.
  3. Forensik Mac OS: Materi Mac OS diberikan dalam bentuk teori dan pengenalan konsep tanpa praktikum langsung karena keterbatasan perangkat.
  4. Kerahasiaan dan Etika: Materi dan teknik wajib digunakan secara etis sesuai hukum dan kode etik militer.
  5. Keamanan Laboratorium: Semua aktivitas forensik dalam lingkungan terisolasi (VM) untuk mencegah kontaminasi.
  6. Koneksi Internet: Beberapa praktikum memerlukan koneksi internet untuk mengakses online tools dan datasets.

KONTRAK PERKULIAHAN

Mahasiswa yang mengikuti mata kuliah ini dianggap telah menyetujui:

  1. Mengikuti minimal 75% pertemuan untuk dapat mengikuti UAS
  2. Mengumpulkan tugas dan laporan praktikum sesuai tenggat waktu
  3. Menjaga kerahasiaan materi dan teknik investigasi
  4. Menggunakan pengetahuan dan keterampilan secara etis dan legal
  5. Mematuhi peraturan keamanan laboratorium forensik digital
  6. Menyiapkan laptop dan tools yang diperlukan sebelum praktikum

Dokumen ini disusun berdasarkan prinsip Outcome-Based Education (OBE) dan dapat direvisi sesuai kebutuhan pembelajaran.

Disusun oleh:
Anindito, S.Kom., S.S., S.H., M.TI., CHFI.

Disetujui oleh:
Ketua Program Studi

Tanggal: [Tanggal Pengesahan]


License

This repository is licensed under the Creative Commons Attribution 4.0 International (CC BY 4.0).

Commercial use is permitted, provided attribution is given to the author.

© 2026 Anindito