Materi pembelajaran mata kuliah Digital Forensic for Military Purposes untuk Program Studi Informatika, Universitas Pertahanan RI.
| Komponen | Keterangan |
|---|---|
| Kode | [Kode MK] |
| SKS | 3 SKS (2 Teori + 1 Praktikum) |
| Semester | 5 |
| Prasyarat | Pengantar Keamanan Siber, Sistem Operasi, Jaringan Komputer, Basis Data |
| Pengampu | Anindito, S.Kom., S.S., S.H., M.TI., CHFI. |
Mata kuliah ini memberikan pemahaman komprehensif tentang konsep, metodologi, dan teknik praktis dalam forensik digital dengan penekanan pada konteks operasi militer dan pertahanan. Mahasiswa akan mempelajari proses investigasi forensik digital, teknik akuisisi dan analisis bukti digital, serta penerapannya dalam mendukung operasi informasi militer (Information Operations), intelijen siber (Cyber Intelligence), dan Computer Network Operations (CNO).
Setelah menyelesaikan mata kuliah ini, mahasiswa mampu:
- Memahami prinsip dasar forensik digital, aspek hukum terkait, dan relevansinya dalam konteks operasi militer dan pertahanan nasional
- Menerapkan metodologi investigasi forensik digital yang sistematis sesuai standar militer dan prosedur operasional pertahanan
- Melakukan akuisisi, preservasi, dan analisis data forensik dari berbagai sumber dengan memperhatikan chain of custody dan integritas bukti
- Menggunakan tools forensik untuk pemulihan data, analisis artefak, dan rekonstruksi kejadian (timeline analysis)
- Menerapkan teknik forensik pada berbagai platform (Windows, Linux, mobile, network, cloud) dalam konteks investigasi insiden keamanan militer
- Menyusun dokumentasi dan laporan investigasi forensik yang komprehensif untuk mendukung pengambilan keputusan operasional dan legal
| # | Topik | Modul | Slide | Latihan |
|---|---|---|---|---|
| 01 | Pengantar Forensik Digital dalam Konteks Militer | π | π¬ | βοΈ |
| 02 | Proses Investigasi Forensik Digital | π | π¬ | βοΈ |
| 03 | Hard Disk dan Sistem File | π | π¬ | βοΈ |
| 04 | Akuisisi dan Duplikasi Data Forensik | π | π¬ | βοΈ |
| 05 | Forensik Windows I - Volatile Data dan Artefak Sistem | π | π¬ | βοΈ |
| 06 | Forensik Windows II - Registry dan Artefak Pengguna | π | π¬ | βοΈ |
| 07 | Forensik Linux dan Pengenalan Mac OS | π | π¬ | βοΈ |
| 08 | Ujian Tengah Semester (UTS) | β | β | β |
| # | Topik | Modul | Slide | Latihan |
|---|---|---|---|---|
| 09 | Teknik Recovery Data dan File Carving | π | π¬ | βοΈ |
| 10 | Forensik Jaringan | π | π¬ | βοΈ |
| 11 | Forensik Malware | π | π¬ | βοΈ |
| 12 | Investigasi Serangan Web dan Teknik Anti-Forensik | π | π¬ | βοΈ |
| 13 | Forensik Dark Web dan Investigasi Email | π | π¬ | βοΈ |
| 14 | Forensik Cloud Computing | π | π¬ | βοΈ |
| 15 | Forensik Mobile dan Internet of Things (IoT) | π | π¬ | βοΈ |
| 16 | Ujian Akhir Semester (UAS) | β | β | β |
- Casey, E. (2022). Digital Evidence and Computer Crime (4th Ed.). Academic Press.
- Phillips, A., et al. (2022). Guide to Computer Forensics and Investigations (6th Ed.). Cengage.
- Carrier, B. (2005). File System Forensic Analysis. Addison-Wesley.
- Ligh, M.H., et al. (2014). The Art of Memory Forensics. Wiley.
- Sikorski, M. & Honig, A. (2012). Practical Malware Analysis. No Starch Press.
- Johansen, G. (2020). Digital Forensics and Incident Response (2nd Ed.). Packt.
- Sanders, C. (2023). Practical Packet Analysis (4th Ed.). No Starch Press.
- Sammons, J. (2020). The Basics of Digital Forensics (2nd Ed.). Syngress.
- Easttom, C. (2021). An In-Depth Guide to Mobile Device Forensics. CRC Press.
- NIST SP 800-86: Guide to Integrating Forensic Techniques into Incident Response
- NIST SP 800-101: Guidelines on Mobile Device Forensics
- ISO/IEC 27037: Guidelines for Identification, Collection, Acquisition and Preservation of Digital Evidence
- Digital Corpora - Forensic Disk Images
- NIST CFReDS - Computer Forensic Reference Data Sets
- SANS Digital Forensics Blog
- FTK Imager - Forensic imaging dan preview
- Autopsy - Open source digital forensics platform
- Eric Zimmerman's Tools - Registry Explorer, MFTECmd, dll.
- Sysinternals Suite - Process Monitor, Autoruns, dll.
- Volatility 3 - Memory analysis framework
- Wireshark - Network protocol analyzer
- NetworkMiner - Network forensic analyzer
| Komponen | Minimum | Rekomendasi |
|---|---|---|
| Prosesor | Intel Core i5 Gen 8 | Intel Core i7 Gen 10+ |
| RAM | 8 GB | 16 GB |
| Storage | 256 GB SSD | 512 GB SSD |
| OS | Windows 10/11 | Windows 11 Pro |
- VMware Workstation Player / VirtualBox
- Windows Subsystem for Linux 2 (WSL2)
- Python 3.x
Klik link π pada kolom Modul untuk membaca materi pembelajaran dalam format Schaum's Outlines.
Klik link π¬ untuk membuka slide presentasi interaktif.
Navigasi Slide:
| Tombol | Fungsi |
|---|---|
β atau Space |
Slide berikutnya |
β |
Slide sebelumnya |
Esc |
Overview semua slide |
F |
Mode fullscreen |
Klik link βοΈ untuk mengakses soal latihan beserta kunci jawaban.
digital-forensics/
βββ README.md # Halaman ini
βββ LICENSE # Lisensi CC BY 4.0
βββ silabus.md # Silabus lengkap
βββ css/
β βββ unhan-theme.css # Tema slide UNHAN
βββ images/ # Gambar bersama
β
βββ p01/ # Pertemuan 01: Pengantar Forensik Digital
β βββ modul.md
β βββ slide.html
β βββ latihan.md
β βββ images/
β
βββ p02/ # Pertemuan 02: Proses Investigasi
β βββ ...
β
βββ p03/ - p07/ # Pertemuan 03-07
β βββ ...
β
βββ p09/ - p15/ # Pertemuan 09-15
β βββ ...
β
βββ datasets/ # Sample data forensik (links)
βββ README.md
| Tautan | Keterangan |
|---|---|
| π Portal Utama | Daftar semua mata kuliah |
| π¬ Mulai Slide | Slide pertemuan pertama |
-
Lingkungan Praktikum: Seluruh praktikum dilaksanakan menggunakan PC berbasis Windows dengan dukungan Virtual Machine dan WSL untuk simulasi platform lain.
-
Ketersediaan Sample Data: Mahasiswa diharapkan mengunduh sample forensic images dan datasets dari sumber yang telah ditentukan sebelum sesi praktikum.
-
Kerahasiaan dan Etika: Materi dan teknik yang dipelajari harus digunakan secara etis dan bertanggung jawab sesuai dengan hukum yang berlaku dan kode etik militer.
-
Keamanan Laboratorium: Semua aktivitas forensik dilakukan dalam lingkungan terisolasi (VM) untuk mencegah kontaminasi dan penyebaran malware.
This repository is licensed under the Creative Commons Attribution 4.0 International (CC BY 4.0).
You are free to:
- Share β copy and redistribute the material in any medium or format
- Adapt β remix, transform, and build upon the material for any purpose, even commercially
Under the following terms:
- Attribution β You must give appropriate credit to the author
Repositori ini dilisensikan di bawah Creative Commons Attribution 4.0 International (CC BY 4.0).
Anda bebas untuk:
- Berbagi β menyalin dan menyebarluaskan materi dalam bentuk atau format apapun
- Adaptasi β mengubah, menggubah, dan membuat turunan dari materi untuk tujuan apapun, termasuk komersial
Dengan ketentuan:
- Atribusi β Anda harus mencantumkan kredit kepada penulis
Β© 2026 Anindito
