Pelatihan Dasar Keamanan Jaringan Menggunakan Nmap bagi Siswa SMA/SMK se-Kota Cirebon

Bambang Sugiarto, Helmi Roichatul Jannah

Abstract


Keamanan jaringan merupakan aspek penting dalam era digital, terutama bagi generasi muda yang semakin bergantung pada teknologi informasi. Kurangnya pemahaman dasar mengenai keamanan jaringan dapat menimbulkan risiko penyalahgunaan data dan serangan siber. Oleh karena itu, kegiatan pengabdian masyarakat ini dilaksanakan dengan tujuan memberikan pelatihan dasar penggunaan Nmap sebagai salah satu perangkat analisis jaringan kepada siswa SMA 1 Cirebon, SMK 1 Cirebon, dan SMK Wahidin Cirebon. Metode yang digunakan adalah pelatihan tatap muka dengan pendekatan praktik langsung, meliputi pengenalan konsep dasar keamanan jaringan, instalasi Nmap, serta simulasi pemindaian jaringan sederhana. Peserta diberikan modul pembelajaran dan didampingi dalam setiap tahap praktik untuk memastikan pemahaman yang komprehensif. Hasil kegiatan menunjukkan bahwa mayoritas siswa mampu memahami fungsi dasar Nmap dan dapat melakukan pemindaian jaringan secara mandiri. Selain itu, terjadi peningkatan kesadaran siswa terhadap pentingnya keamanan jaringan dalam aktivitas sehari-hari. Kesimpulannya, pelatihan ini berhasil meningkatkan literasi keamanan jaringan di kalangan siswa SMA 1 Cirebon, SMK 1 Cirebon, dan SMK Wahidin Cirebon serta memberikan bekal keterampilan praktis yang relevan dengan kebutuhan dunia digital saat ini.

Full Text:

PDF

References


A. Prana Walidin et al., “KALI LINUX SEBAGAI ALAT ANALISIS KEAMANAN JARINGAN MELALUI PENGGUNAAN NMAP, WIRESHARK, DAN METASPLOIT,” 2025.

R. Taupaani and R. Harwahyu, “ZTSCAN: ENHANCING ZERO TRUST RESOURCE DISCOVERY WITH MASSCAN AND NMAP INTEGRATION,” JITK (Jurnal Ilmu Pengetahuan dan Teknologi Komputer), vol. 10, no. 4, pp. 868–877, May 2025, doi: 10.33480/jitk.v10i4.6628.

V. A. Saber, “Exploring the Correlation Between Vulnerability Scanning and Nmap,” International Journal of Intelligent Computing and Information Sciences, vol. 25, no. 1, pp. 41–50, Mar. 2025, doi: 10.21608/ijicis.2025.370530.1381.

R. Ripai, R. A. Pari, F. Sidik, S. V. Shandy, and F. Mahardika, “Implementasi Layanan Cloudflare sebagai Mitigasi terhadap Ancaman Pemindaian dan Eksploitasi Siber Menggunakan Nmap dan Metasploit,” sudo Jurnal Teknik Informatika, vol. 4, no. 1, pp. 40–49, Jun. 2025, doi: 10.56211/sudo.v4i1.902.

A. Bhardwaj, V. Sapra, and L. Sapra, “Evading Firewalls & Enumerate SNMP Using Advanced NMAP Techniques,” in 2023 3rd Asian Conference on Innovation in Technology, ASIANCON 2023, Institute of Electrical and Electronics Engineers Inc., 2023. doi: 10.1109/ASIANCON58793.2023.10270155.

A. Roup, “Risk Analysis Of Accounting Information System Security Based On Vulnerability Data From OPENVAS, OWASP ZAP, And NMAP Tools: A Cybersecurity Perspective,” Jurnal Ilmiah Akuntansi Kesatuan, vol. 13, no. 3, pp. 433–438, Jun. 2025, doi: 10.37641/jiakes.v13i3.3590.

J. Wołoszyn and M. Wołoszyn, “Using Nmap and Python for an automated network security audit,” Dydaktyka Informatyki, vol. 19, pp. 227–238, Dec. 2024, doi: 10.15584/di.2024.19.19.

Z. Al-Khazaali, A. Al-Ghabban, H. Al-Musawi, A. Sabah, and N. Al Mahdi, “Characteristics of Port Scan Traffic: A Case Study Using Nmap,” Journal of Engineering and Sustainable Development, vol. 29, no. 1, pp. 26–35, Jan. 2025, doi: 10.31272/jeasd.2638.

G. Canggi Arnanto, N. Makassar Jl Daeng Tata, K. Tamalate, and S. Selatan, “PEMINDAI KERENTANAN SEDERHANA BERBASIS NETWORK MAPPER (NMAP) OTOMATIS,” 2025.

W. A. A. W. Mohamed, N. M. A. Mohamad, and A. Nasir, “Development of Raspberry-Pi Kali Linux Kit as Vulnerability Scanner,” 2024. [Online]. Available: https://tatiuc.edu.my/ijset/index.php/ijset/

T. R. Chairil, J. Program, and S. I. Komputer, “Merancang Keamanan Jaringan Internet Menggunakan Program Network Mapper Di Linux Ubuntu,” Jurnal Teknologi Informasi, vol. 9, 2023.

Y. Muhyidin, M. Hafid Totohendarto, E. Undamayanti, and S. Tinggi Teknologi Wastukancana, “Perbandingan Tingkat Keamanan Website Menggunakan Nmap Dan Nikto Dengan Metode Ethical Hacking Comparison of Website Security Levels Using Nmap and Nikto With Ethical Hacking Methods.”

“Journal of Natural and Applied Sciences Ural A Quarterly Multidisciplinary Scientific Journal Issued by European Academy for Development and Research / Brussels and Center of Research and Human Resources Development Ramah-Jordan”, doi: 10.59799/APPP6605.

K. Kaushik, I. Punhani, S. Sharma, and M. Martolia, “An Advanced Approach for performing Cyber Fraud using Banner Grabbing,” in Proceedings of 5th International Conference on Contemporary Computing and Informatics, IC3I 2022, Institute of Electrical and Electronics Engineers Inc., 2022, pp. 298–302. doi: 10.1109/IC3I56241.2022.10072445.

H. Kanojia1, R. Agarwal, D. Dube, T. Sampat Kumar, and D. Rajput, A Python-based Network Vulnerability Scanner Tool for Enhanced Cybersecurity. International Conference on Computing for Sustainable Global Development (INDIACom) Bharati Vidyapeeth’s Institute of Computer Applications and Management (BVICAM), New Delhi (INDIA), 2025.


Refbacks

  • There are currently no refbacks.