00:00:00
[Musik]
00:00:09
Bismillahirrahmanirrahim asalamualaikum
00:00:10
warahmatullahi wabarakatuh Halo
00:00:13
anak-anak heban jumpa lagi dengan saya
00:00:14
anauli SK di channel pelajar hebat hari
00:00:18
ini ibu akan menjelaskan materi di
00:00:20
elemen dampak sosial Informatika kelas 9
00:00:23
yaitu keamanan data dan informasi apa
00:00:26
sih keamanan data dan informasi dan apa
00:00:30
saja bentuk-bentuk kejahatan di dunia
00:00:32
digital simak video ini sampai selesai
00:00:35
Agar kalian paham jangan lupa like
00:00:38
subscribe dan bunyikan lonceng kenapa
00:00:41
Karena di channel pelajar hebat ini
00:00:43
kalian akan banyak mendapatkan video
00:00:45
pembelajaran dan juga latihan soal
00:00:48
tentang Informatika fase D kelas 7 8 dan
00:00:52
kelas 9 SMP jadi pastikan Jangan sampai
00:00:55
ketinggalan ya Oke Langsung saja masuk
00:00:59
ke dalam petak konsep yang akan kita
00:01:00
pelajari pada pagi hari ini di mana Di
00:01:03
elemen dampak sosial Informatika
00:01:07
ini kita akan mempelajari keamanan data
00:01:10
dan informasi di mana Di dalam keamanan
00:01:13
data dan informasi ada kejahatan di
00:01:15
dunia digital dan ada kerawanan di dunia
00:01:18
digital Lalu ada perkakas keamanan data
00:01:22
dan
00:01:24
informasi lalu ada meningkatkan keamanan
00:01:28
data dan informasi nah khusus untuk
00:01:30
video pada siang hari ini kita akan
00:01:33
pelajari keamanan data dan informasi ya
00:01:37
oke langsung saja ke keamanan data dan
00:01:41
informasi keamanan data dan informasi
00:01:44
terdiri atas tiga kata yaitu keamanan
00:01:47
data dan informasi keamanan secara fisik
00:01:51
dapat dianalogikan dengan perlindungan
00:01:53
sebuah gedung seseorang organisasi atau
00:01:57
negara dari ancaman kejahatan an dapat
00:02:00
dilakukan melalui objek fisik seperti
00:02:03
dinding dan kunci namun juga dapat
00:02:06
dilakukan oleh orang proses pengawasan
00:02:09
otorisasi seperti yang kalian temukan di
00:02:12
area tertentu seperti objek penting
00:02:14
negara bandara dan lain-lain sedangkan
00:02:17
data berasal dari kata dalam bahasa
00:02:20
Latin yaitu datum yang artinya fakta
00:02:24
keterangan yang benar dan nyata yang
00:02:26
dapat diobservasi dan dikumpulkan dari
00:02:30
sumber data nah data ini bisa dijadikan
00:02:33
sebagai dasar kajian atau analisis untuk
00:02:36
membuat kesimpulan nah lalu informasi
00:02:41
informasi adalah makna yang disampaikan
00:02:44
oleh serangkaian representasi yang
00:02:46
merupakan hasil dari pemprosesan data ya
00:02:50
jadi setelah data dianalisa kemudian
00:02:55
diobservasi lalu akan menjadi sebuah
00:02:58
informasi begitu urutannya ya oke
00:03:03
lanjut istilah keamanan data dan
00:03:06
informasi sering muncul dalam konteks
00:03:08
Informatika yang merujuk pada keamanan
00:03:10
data dan informasi yang berkaitan dengan
00:03:13
penggunaan piranti digital seperti
00:03:16
Ponsel pintar PC atau gawai lainnya yang
00:03:20
juga merupakan sumber data peranti
00:03:23
peranti tersebut biasanya terhubung
00:03:26
dengan internet nah pada beberapa tahun
00:03:29
terakhir muncul istilah cyber security
00:03:32
atau keamanan informasi di internet
00:03:35
cyber security mencakup beberapa bidang
00:03:37
ilmu yang berkaitan karena berhubungan
00:03:41
dengan aspek manusia hukum kebijakan
00:03:44
etika dan bahkan hubungan antar negara
00:03:47
nah keamanan data dan informasi lebih
00:03:50
luas daripada keamanan dunia maya namun
00:03:53
pada materi pada siang hari ini keamanan
00:03:56
data dan informasi yang akan banyak
00:03:58
dijelaskan adalah keamanan dalam bingkai
00:04:02
dunia maya yang pertama kita pelajari
00:04:05
yaitu kejahatan di dunia digital nah
00:04:08
saat ini dengan makin banyaknya pengguna
00:04:11
komputer dan internet komputer menjadi
00:04:14
tempat yang dapat digunakan untuk
00:04:15
berbuat kejahatan banyak orang belajar
00:04:18
menjadi pemrogram atau programmer yang
00:04:21
selanjutnya digunakan untuk mengelola
00:04:23
sistem dan menjaga keamanannya namun di
00:04:26
sisi lain ada juga orang yang belajar
00:04:28
untuk mertas dan melakukan kejahatan di
00:04:31
internet muncullah istilah peretas atau
00:04:34
peretasan yang memiliki konotasi yang
00:04:37
positif dan juga negatif selanjutnya ada
00:04:41
evolusi peretasan istilah hacking atau
00:04:45
peretasan saat ini dipahami banyak orang
00:04:48
sebagai tindakan tidak bertanggung jawab
00:04:50
dan merusak yang dilakukan oleh penjahat
00:04:53
atau yang disebut dengan peretas peretas
00:04:57
adalah individu yang melakukan
00:05:00
pertasan membobol sistem komputer atau
00:05:03
dengan sengaja melepaskan virus komputer
00:05:06
untuk mencuri data pribadi untuk mencuri
00:05:09
uang membobol rahasia perusahaan dan
00:05:13
pemerintah yang berisi informasi
00:05:15
sensitif peretas juga merusak situs web
00:05:19
melakukan serangan ke situs web
00:05:21
menghapus file dan mengganggu jalannya
00:05:24
bisnis nah Terata
00:05:27
perasanunyaiolusi di Man ada tiga Era
00:05:30
yaitu era pertama di mana era pertama
00:05:34
itu terjadi pada tahun
00:05:37
1960-an dan
00:05:39
1970-an di mana era 1 ini seorang
00:05:43
peretas masih dikategorikan sebagai hal
00:05:46
yang
00:05:48
positif sedangkan era kedua yaitu di
00:05:51
akhir
00:05:52
1970-an hingga
00:05:55
1990-an Nah di sini peretasan memiliki
00:06:00
arti yang lebih negatif lalu era yang
00:06:03
ketiga yaitu di akhir
00:06:05
1990-an hingga sekarang Nah dengan
00:06:09
pertumbuhan web e-commerce dan
00:06:11
smartphone ternyata di era yang ketiga
00:06:14
ini batas antara positif dan negatif
00:06:17
menjadi lebih kabur ya Nah setiap era
00:06:21
memiliki jenis peretasannya tersendiri
00:06:24
pada era tertentu muncul Jenis peretasan
00:06:27
yang berbeda yang dilakukan untuk
00:06:29
aktivitas politik menemukan celah
00:06:32
keamanan dan aktivitas lainnya Oke kita
00:06:35
pelajari lebih lanjut tentang era
00:06:38
peretasan pertama nah era peretasan
00:06:41
pertama yaitu era peretasan di mana
00:06:44
seorang peretas dia adalah sebagai
00:06:46
programmer yang kreatif sehingga di sini
00:06:50
muncul era kegembiraan dalam memprogram
00:06:52
nah di masa-ma awal munculnya
00:06:54
Informatika seseorang pertas adalah
00:06:57
programmer kreatif yang menulis program
00:07:00
dengan sangat elegan dan cerdas nah
00:07:02
ternyata dulu ya seorang peretas itu
00:07:05
adalah programmer yang kreatif yang
00:07:08
menulis program dengan sangat elegan dan
00:07:10
cerdas
00:07:12
Wow ternyata sempat seperti itu ya era
00:07:15
peretasan pertama sehingga peretas
00:07:19
tersebut disebut sebagai ahli komputer
00:07:21
yang sangat memahami teknik komputasi
00:07:24
sehingga mampu mengembangkan banyak
00:07:26
program dalam bentuk permainan komputer
00:07:30
program untuk keperluan bisnis dan
00:07:32
sistem operasi nah para peretas
00:07:34
terkadang menemukan cara untuk masuk ke
00:07:37
sistem milik orang lain Jadi mereka
00:07:39
sudah bisa masuk ke sistem milik orang
00:07:42
lain walaupun mereka bukan pengguna
00:07:44
resminya hal ini biasanya dilakukan
00:07:47
karena keingin tahuan jadi hanya keingin
00:07:51
tahuan Lalu ada tantangan pengetahuan
00:07:54
lalu menguji kemahiran atau hanya untuk
00:07:57
mencari sensasi saja jadi ini lebih
00:08:00
positif Karena ee di era peretasan
00:08:04
pertama seorang peretas Dia adalah
00:08:06
seorang ahli komputer ternyata seperti
00:08:09
itu ya oke lanjut ke era peretasan yang
00:08:13
kedua di mana era peretasan yang kedua
00:08:15
ini mulai muncul Sisi Gelap dari
00:08:18
peretasan nah era ini dimulai pada
00:08:21
1980-an di mana Muncul Sisi Gelap
00:08:24
pertasan yang dilakukan dengan
00:08:26
penyebaran virus komputer Peril uertasan
00:08:30
muncul dalam bentuk vandalisme digital
00:08:33
yang mengganti halaman muka situs web
00:08:35
dengan lelucon pencurian Informasi
00:08:37
pribadi yang berujung pada pencurian
00:08:39
uang memanipulasi sistem telepon dan
00:08:43
lain-lain kata yang umum saat ini ialah
00:08:45
pembobolan sistem dengan menggunakan
00:08:47
akses yang tidak resmi Nah melihat
00:08:50
peluang peretasan yang
00:08:52
menjanikan ternyata banyak organisasi
00:08:55
kriminal yang mulai merekrut peretas
00:08:57
untuk melakukan spionase bisnis
00:09:00
pencurian dan penipuan melalui komputer
00:09:02
dan internet salah satu kejahatan
00:09:05
pertama pada bank online terjadi di mana
00:09:07
seorang Rusia yaitu Vladimir Levin
00:09:10
beserta kakitangannya yang ada di
00:09:12
beberapa negara menggunakan kata sandi
00:09:14
karyawan dengan tidak sah untuk mencuri
00:09:16
data perusahaan keuangan citior pada
00:09:19
tahun
00:09:21
1994 ini adalah era peretasan yang kedua
00:09:25
selanjutnya era peretasan yang ketiga di
00:09:28
mana Asan sebagai alat yang merusak dan
00:09:33
alat kriminal seiring dengan pertumbuhan
00:09:36
penggunaan ponsel cerdas dan jejaring
00:09:38
sosial sasaran peretasan meluas untuk
00:09:42
pengguna teknologi ini pengguna
00:09:44
e-banking mbanking atau mcommerce dapat
00:09:48
diretas dengan mencuri kredensial
00:09:51
perbankan saat menggunakan aplikasi ini
00:09:54
peretasan dapat dilakukan melalui jalur
00:09:57
telekomunikasi saat pelaku transaksi
00:10:00
seperti internet yang tidak aman seperti
00:10:02
wi-fi jaringan lokal telepon atau jalur
00:10:06
lainnya kejahatan di media sosial dapat
00:10:09
dilakukan dengan menipu pengguna media
00:10:11
sosial seperti Facebook pengguna
00:10:13
Facebook ditipu dengan menggunakan umpan
00:10:16
gambar-gambar diskon gambar produk
00:10:18
gratis video lucu menarik dan pornografi
00:10:22
yang sebenarnya palsu dengan mengakses
00:10:24
umpan tersebut pengguna secara tidak
00:10:26
sengaja menjalankan Malware yang mampu
00:10:29
mencuri Informasi pribadi kalian jadi
00:10:31
pada saat kalian menggunakan media
00:10:33
sosial kalian harus berhati-hati jangan
00:10:36
gampang terpengaruh oleh diskon-diskon
00:10:39
ataupun produk-produk gratis ya karena
00:10:42
kita tidak tahu apakah di sana ada virus
00:10:46
atau Malware yang bisa mencuri data
00:10:49
pribadi kita ya lanjut masih di era
00:10:51
peretasan yang ketiga ternyata saat ini
00:10:54
Bidang keamanan informasi ini telah
00:10:56
matang dan pihak yang berkompeten t ah
00:10:59
bekerja sama dengan penegak hukum untuk
00:11:02
melawan ancaman yang timbul oleh peretas
00:11:06
dalam konteks peretasan pada era ini
00:11:08
sebenarnya kesan positif dan kesan
00:11:10
negatif dari hacker menjadi tidak ada
00:11:13
batasnya peretas selanjutnya dikenal
00:11:15
dengan white head hacker atau pertas
00:11:18
topi putih dan Black head hacker atau
00:11:21
pertas topi hitam yang diilhami dari
00:11:24
film kobo nah pertas topi putih adalah
00:11:27
pertas yang menggunakan keahlian mereka
00:11:30
untuk mencari celah keamanan atau
00:11:32
potensi kerawanan untuk meningkatkan
00:11:35
keamanan sistem jadi dia bertugas untuk
00:11:38
meningkatkan keamanan sistem dengan
00:11:40
menggunakan keahlian dia sebagai seorang
00:11:43
peretas nah peretas ini meminta izin
00:11:46
ketika akan melakukan penetrasi ke
00:11:48
sistem dan akan memberikan peringatan
00:11:50
dini tentang potensi ancaman pentas ini
00:11:54
termasuk pakar keamanan cyber yang
00:11:56
berusaha keras untuk melindungi sistem
00:11:59
yang menggunakan etika dalam bekerja
00:12:01
Adapun peretas toopi hitam menggunakan
00:12:04
keahlian mereka untuk merusak tidak
00:12:07
memiliki etika yang baik serta melakukan
00:12:10
penetasi tanpa izin dan ilegal peretas
00:12:13
topi hitam sering juga disebut Cracker
00:12:16
yang sering mencuri mengeksploitasi dan
00:12:19
menjual data untuk mendapatkan
00:12:21
keuntungan pribadi Cracker juga mencari
00:12:24
kelemahan sistem atau mengunci tempat
00:12:26
penyimpan data sehingga tidak dapat
00:12:29
diakses dan akan dapat dibuka jika
00:12:32
pemiliknya membayar kepada Cracker dalam
00:12:34
nominal tertentu ini adalah bentuk
00:12:36
kejahatan era peretasan ketiga yaitu ada
00:12:41
pertas topi hitam yang menggunakan
00:12:43
keahliannya merusak dan melakukan
00:12:45
pencurian data selanjutnya kita pelajari
00:12:49
yaitu Perkakas peretasan untuk melakukan
00:12:53
aksinya peretas menggunakan tools atau
00:12:55
perkakas yang beragam dan berbagai jenis
00:12:59
Malware atau malicious software seperti
00:13:02
di antaranya yang pertama ada virus ya
00:13:06
virus adalah perangkat lunak yang
00:13:08
menempel pada perangkat lunak lain virus
00:13:11
yang banyak ditemui mampu mereplikasi
00:13:14
dirinya sendiri ke perangkat lunak lain
00:13:17
dan menjalankan fungsi lain yang
00:13:19
berbahaya seperti menghapus file
00:13:22
mengubah ekstensi nama file
00:13:24
menyembunyikan file dan mengirim surat
00:13:27
elektronik dan lain in virus menyebar
00:13:31
Ketika seseorang menjalankan program
00:13:33
atau membuka lampiran yang telah
00:13:35
terinfeksi Virus jadi kita harus
00:13:37
hati-hati ya lalu yang kedua ada worm W
00:13:41
mirip dengan virus tetapi tidak perlu
00:13:43
menempel ke program lain agar dapat
00:13:46
berfungsi dirancang untuk
00:13:48
mengeksploitasi kelemahan sistem
00:13:50
tertentu WOM bekerja dengan berusaha
00:13:53
mendapatkan akses ke sistem host ketika
00:13:56
telah masuk ke dalam sistem W akan dari
00:13:59
sistem terdekat untuk menemukan
00:14:01
kelemahan serupa sehingga dapat menyebar
00:14:04
ke sistem itu nah WM confiker itu
00:14:09
pertama kali terdeteksi pada tahun 2008
00:14:12
menginfeksi jutaan komputer dan seperti
00:14:15
penyakit virus ini tetap hidup ya Jadi
00:14:18
kita harus hati-hati lalu yang ketiga
00:14:20
ada trogen horse trogen horse merupakan
00:14:24
Malware yang tampak seperti aplikasi
00:14:27
perangkat lunak jinak tetapi perangkat
00:14:30
lunak ini membawa komponen yang jahat di
00:14:33
dalamnya nah pengguna tidak sadar bahwa
00:14:37
program yang akan mereka gunakan itu
00:14:39
membawa komponen jahat pengguna yakin
00:14:42
bahwa program tersebut aman dan
00:14:44
menggunakannya tetapi saat aplikasi
00:14:46
berjalan ternyata program ini melakukan
00:14:48
aktivitas yang berbahaya seperti
00:14:50
memasang virus atau mengiripkan surel
00:14:53
spam ke semua kontak yang ada di buku
00:14:56
alamat pengguna jadi kita harus hati
00:14:59
hati dengan trojen horse ya selanjutnya
00:15:02
yang keempat yaitu ada rekayasa sosial
00:15:06
nah teknik rekayasa sosial melakukan
00:15:09
manipulasi pengguna yaitu orang untuk
00:15:12
mengeluarkan informasi atau melakukan
00:15:15
tugas yang melanggar protokol keamanan
00:15:17
peretas mungkin akan berpura-pura
00:15:20
sebagai kantor pendukung teknis yang
00:15:22
melayani perusahaan peretas akan
00:15:25
menelepon kalian untuk meminta informasi
00:15:28
kredensial seperti login atau informasi
00:15:30
penting
00:15:32
lainnya jadi kita harus hati-hati perlu
00:15:35
waspada ketika akan memberikan PIN atau
00:15:38
kode penting lainnya kepada yang tidak
00:15:40
dikenal jangan kita mudah dikelabui
00:15:43
untuk mendapatkan hadiah apapun apalagi
00:15:46
jika kita diharapkan untuk mengirimkan
00:15:48
uang ke seseorang yang tidak kenal
00:15:50
takutnya itu adalah penipuan jadi kita
00:15:53
harus hati-hati ya selanjutnya yang
00:15:56
kelima yaitu pishingishing
00:15:59
kejahatan di dunia maya Di mana biasanya
00:16:02
target dihubungi melalui surat
00:16:04
elektronik telepon atau pesan teks oleh
00:16:08
seseorang yang menyamar dari lembaga
00:16:10
yang sah untuk mengelabui target agar
00:16:13
memberikan data sensitif seperti
00:16:14
Informasi pribadi detail data perbankan
00:16:18
atau kartu kredit dan kredensial nah
00:16:21
beberapa modus yang sering muncul dalam
00:16:23
pising ialah adanya surel tentang
00:16:25
terjadi pelanggaran dalam keamanan bank
00:16:28
dan pima sural perlu untuk menanggapi
00:16:30
guna menentukan apakah ada orang lain
00:16:33
yang
00:16:34
menyalahgunakan akun penerima ada pesan
00:16:37
yang memberitahu penerima bahwa baru
00:16:39
saja ada transaksi pembelian yang sangat
00:16:41
besar dan jika pembelian ini bukan milik
00:16:43
penerima penerima harus mengklik tautan
00:16:45
Untuk membatalkan pesanan nah dalam
00:16:48
keadaan panik biasanya penerima akan
00:16:51
mengklik tautan atau memasukkan
00:16:52
informasi identitas mereka saat diminta
00:16:55
nah ini sangat berbahaya sekali ya jadi
00:16:58
k kita harus hati-hati lalu yang keenam
00:17:01
ada paring pararming adalah usaha untuk
00:17:04
mengikat pengguna internet untuk masuk
00:17:07
ke situs web palsu di mana peretas akan
00:17:10
mencuri data pribadi penggunanya hal ini
00:17:13
terjadi karena saat kita akan
00:17:15
mengunjungi situs web browser akan
00:17:17
mencari alamat IP dari banyak sekali
00:17:19
server nama domain atau Domain Name
00:17:22
server nah fing dilakukan dengan
00:17:25
menanamkan alamat internet palsu pada
00:17:27
tabel DNS yang mengarahkan browser ke
00:17:30
situs palsu yang telah disiapkan oleh
00:17:32
per selanjutnya yang ketujuh ada Spyware
00:17:36
Spyware adalah Malware yang dapat
00:17:39
memantau dan merekam aktivitas pengguna
00:17:41
di komputer atau perangkat seluler
00:17:44
termasuk mencatat penekanan tombol pada
00:17:46
keyboard untuk menangkap nama pengguna
00:17:49
kata sandi nomor akun dan informasi
00:17:53
lainnya Spyware dapat mencatat situs web
00:17:56
yang dikunjungi dan aktivitas jaringan
00:17:59
lainnya dan mengirim data ke server
00:18:02
jarak jauh milik peretas lebih dahsyat
00:18:04
lagi Spyware dapat mengontrol webcam dan
00:18:07
merekam aktivitas tanpa sepengetahuan
00:18:11
pengguna jadi kita harus hati-hati Ya
00:18:14
lanjut yang ke-elapan ada Ransom
00:18:17
ransomware adalah Malware yang mampu
00:18:20
mengenkripsi beberapa atau semua file di
00:18:23
komputer atau perangkat seluler dan
00:18:25
kemudian menampilkan pesan yang menuntut
00:18:27
pembayaran kunci untuk mendekripsi file
00:18:30
seringkali peretas menuntut pembayaran
00:18:33
dalam Bitcoin atau mata uang digital
00:18:37
yang anonim nah para korban baik
00:18:40
individu maupun bisnis besar terutama
00:18:42
yang tidak memiliki backup yang aman dan
00:18:44
data yang dienkripsi adalah data penting
00:18:47
biasanya membayar biayanya selanjutnya
00:18:51
yang kesembil ada backdoor yaitu
00:18:53
perangkat lunak yang mampu untuk
00:18:55
mendapatkan akses ke suatu S komputer
00:18:59
atau peranti dengan melewati lapisan
00:19:03
security
00:19:05
normal lalu yang terakhir ya perkakas
00:19:08
pertasan yang terakhir yaitu botnet
00:19:11
botnet adalah akronim robot dan Network
00:19:14
botnet berbentuk sekelompok komputer
00:19:17
atau perangkat lain di internet yang
00:19:19
memiliki virus atau bagian dari Malware
00:19:22
yang dikendalikan oleh peretas melalui
00:19:24
server pusat singkatnya botnet adalah
00:19:27
pasukan koordinasi dari perangkat yang
00:19:30
telah disusupi oleh virus perangkat yang
00:19:33
terinfeksi disebut sebagai bot atau
00:19:36
zombie dengan bot ini peretas
00:19:38
mengeluarkan perintah dari server pusat
00:19:41
untuk mengarahkan botnet bekerja dengan
00:19:44
tugas seperti mengirim spam
00:19:46
berpartisipasi dalam penipuan iklan
00:19:48
online atau melalui denial of service
00:19:52
atau dos yang merugikan komputer
00:19:56
target tahukah kalian apa itu
00:19:59
dos dos atau denial of service atau
00:20:03
distributed denial of service adalah
00:20:06
Serangan yang biasanya dilakukan oleh
00:20:08
botnet dengan membanjiri situs web
00:20:11
server email atau lokasi internet
00:20:14
lainnya dengan permintaan yang sangat
00:20:16
banyak sehingga layanan dari server
00:20:18
menjadi tidak dapat diakses oleh
00:20:20
pengguna serangan tersebut dapat merusak
00:20:23
situs serangan ddos relatif mudah
00:20:26
diterapkan dan dapat dilakukan setiap
00:20:28
hari target seringkali ialah situs web
00:20:31
perusahaan besar tetapi dapat juga
00:20:34
perseorangan dan ternyata botnet sangat
00:20:37
sulit untuk dibasmi sebagian besar
00:20:39
botnet berjalan dari jutaan komputer dan
00:20:42
perangkat lain dan sebagai virus botnet
00:20:46
dapat menginfeksi ulang perangkat dengan
00:20:48
cepat ya Jadi kita harus hati-hati
00:20:51
dengan botnet itu adalah 10 dari
00:20:55
perkakas peretasan demikian materi yang
00:20:58
dapat disampaikan tentang keamanan data
00:21:02
dan informasi pada elemen dampak sosial
00:21:05
dan Informatika kelas 9 Semoga bisa
00:21:09
memberikan pemahaman untuk kalian untuk
00:21:12
materi selanjutnya masih di Elmen dampak
00:21:15
sosial Informatika kita akan
00:21:17
mempelajari yang belum kita pelajari
00:21:19
yaitu perkakas keamanan data dan
00:21:22
informasi serta meningkatkan keamanan
00:21:25
data dan informasi jangan lupa like
00:21:28
subscribe dan bunyikan lonceng untuk
00:21:30
update video setiap minggu ya Terima
00:21:33
Kasih Mari kita sukses bersama
00:21:35
wasalamualaikum warahmatullahi
00:21:37
wabarakatuh