{"id":13039,"date":"2018-02-23T14:00:33","date_gmt":"2018-02-23T07:00:33","guid":{"rendered":"https:\/\/library.uc.ac.id\/?p=13039"},"modified":"2025-05-01T13:13:25","modified_gmt":"2025-05-01T06:13:25","slug":"sepuluh-tips-untuk-keamanan-membangun-aplikasi","status":"publish","type":"post","link":"https:\/\/www.ciputra.ac.id\/library\/sepuluh-tips-untuk-keamanan-membangun-aplikasi\/","title":{"rendered":"Sepuluh Tips untuk Keamanan Membangun Aplikasi"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-extra_large wp-image-13041\" src=\"https:\/\/dieng.blob.core.windows.net\/library\/2018\/02\/Sepuluh-Tips-untuk-Keamanan-Membangun-Aplikasi.InfoKomputer.Februari-2018.Hal_.72-73-001-1500x987.jpg\" alt=\"\" width=\"1500\" height=\"987\" \/><\/p>\n<p>Para penyerang membutuhkan jalan masuk ek dalam mesin Anda. Rute yang termudah adalah melalui celah yang diharikan oleh <em>coding<\/em> Anda<\/p>\n<p><strong>MEMBANGUN<\/strong> aplikasi atau yang dikenal dengan <em>application<\/em> <em>development<\/em> memang tidak mudah bagi <em>enterprise<\/em> alias perusahaan. Membangun sendiri jauh lebih suli tantangannya disbanding beli jadi atau meng-<em>outsource<\/em> ke perusahaan pengembang aplikasi. Lebih sulit lagi bila sudah berbasis web (<em>web application<\/em>) karena aplikasi ini jelas akan dibuka dan diuji coba oleh para pengguna di seluruh dunia.<\/p>\n<p>Tentu tidak semua pengguna baik-baik dan lurus. Ada pengguna yang sengaja berperilaku buruk, ingin menguji dan memanfaatkan celah yang ada di Dallam aplkasi web tersebut (<em>web application vulnerability<\/em>), baik aplikasi maupun <em>database<\/em>-nya. Begitu mereka mendapat celah <em>database<\/em>, para penyerang akan melakukan exploit untuk menyedot <em>database<\/em> sampai dengan memanipulasi <em>database<\/em> tersebut. agaimana dengan aplikasi web yang memuat transaksi keuangan didalamnya? Tentu sangat rawan disalahgunakan oleh para penyerang untuk mengambil keuntungan.<\/p>\n<p>Berikut ini adalah beberapa tips untuk keamanan membangun aplkasi alias <em>appliacaation security<\/em>. Tujuannya agar aplikasi yang di bangun bisa aman dan bebas dari kerugian karena celah yang tidak diketahui pengembang.<\/p>\n<p>Banyak kejadian dalam pemrograman web dan telah banyak situs yang dicuri nomor kartu kreditnya, dari beberapa nomor sampai dengan ribuan nomor kartu kredit tanpa diketahui. Banyak laporan kejahatan masuk di kepolisian maupun pelayanan nasabah kartu kredit bank, yang menunjukkan bahwa jutaan catatan belanja kartu yang buka dilakukan oleh pemilik kartu kredit karena kebocoran keamanan.<\/p>\n<p>Tentu kebocoran keaman itu karena berbagai ancaman itu karena berbagai ancaman potensial, mulai dari<em> skimming<\/em>, <em>phishing<\/em>, <em>cloning<\/em>, sampai dengan pencurian fisik kartu kredit, aplikasi web, dan <em>database<\/em>.<\/p>\n<p>Kebocoran keaman dimulai dari menulis kode-kode keamanan supaya tidak tembus keamannya. Memang tidak mudah melakukan pemrograman. Para <em>application developer<\/em> harus berpikir keras tentang kdoe-kode keamanan supaya tidak tembus keamanannya. Semetara, para rekayawan, auditor, dan para manajer berimajinasi terhadap aspek-aspek <em>coding<\/em>, melakukan antisipasi, mengurangi dampak serangan, menutup celah (<em>vulnerability<\/em>), dan menjaganya dengan ketat, termasuk melakukan monitoring terhadap berbagai macam kebocorang yang potensial.<\/p>\n<p><strong>Tips Pertama<\/strong><strong>: menguji Input dengan Ketat<\/strong><\/p>\n<p>Para penyrang membutuhkan jalan masuk ke dalam mesin Anda dan rute yang termudah adalah melalui pintu yang dibuka oleh <em>coding<\/em> Anda. Jika aplikasi mengambil input dari internet maka seseorang akan mencoba menyelinap.<\/p>\n<p>Contoh klasik adalah <em>bufferoverflow<\/em> yang dibuat oleh para <em>programmer<\/em> V yang malas. Program menerima <em>string<\/em> karakter sampai <em>string<\/em> tersebut mencapai angka nol, symbol resmi C untuk karakter terakhir. Penyerang telah menemukan sejak lama bahwa mereka dapat mengirim paket data yang panjang (sesukanya), kemudian menulis di tumukan <em>coding<\/em> dan memori selama mereka tidak pernah mengirim angka no tersebut. bila mereka pintar dengan apa yang mereka tulis, mereka bisa mengendalikan dan menulis ulang apa saja yang mereka inginkan.<\/p>\n<p>Serangan klasik lainnya di pintu yang terbuka adalah <em>SQL injection. Form <\/em>Web munkin hanya meminta kode pos Anda, laluu dengan patuh menyisipkan beberapa karakter ini ke dalam <em>SQL query<\/em>. Namun seorang penyerang cerdas mulai menambahkan karakter tambahan yang memperluas cakupannya menjadi lebih dari sekedar pencarian sederhana. Ketika perangkat lunak menangkap semua masukan tersebut, perangkat lunak menangkap semua masukan tersebut, perangkat tersebut mengumapan SQL secara langsung ke <em>database<\/em>.<\/p>\n<p>Solusi untuk kedua hal ini adalah menguji ukuran dan struktur data yang masuk serta tidak pernah mempercayai pengguna di unjung internet alias selalu waspada. Secara umum, <em>programmer<\/em> ingin menawarkan fleksibilitas yang lebih dalam <em>coding<\/em>-nya, tetpai kurang dalam hal penegakan (<em>enforcement<\/em>).<\/p>\n<p>Memeriksa setiap bit data terakhir memang akan memakan waktu lama bagi perangka lunak dan sangat melelahkan bagi <em>programmer<\/em>. <em>Data transport language<\/em> sepertu XML dan JSON juga tidak dapat menghindari masalah ini. Meskipun begitu, <em>programmer<\/em> tetap perlu melakukan pemeriksaan untuk mengamakan kode-kode mereka.<\/p>\n<p><strong>Tips Kedua<\/strong><strong>: Simpan Hanya yang Anda Butuhkan Saat Coding<\/strong><\/p>\n<p>Sebelum Anda meminta alamat surat menurat para pelanggan Anda, tanya pada diri sediri apakah Anda akan mengirim ke mereka surat fisik melalui kantor pos. Bila <em>e-mail<\/em> sudah cukup untuk korespondensi, mungkin perlu memikirkan kembali penyimpanan alamat rumah dan alamat bisnis. Informasi ini memerlukan waktu untuk memproses, membutuhkan ruang di media simpan, dan menjadi target menarik para pencuri informasi.<\/p>\n<p><em>Programmer<\/em> sering berpikir seperti penimbun obsesif, menyimpan Salinan dari semuanya dan nantinya akan berguna suatu saat. Pemikiran ini dapat membantu <em>debug <\/em>pada aplikasi yang telah dibuat sehingga jejak <em>database<\/em> dapat ditemukan oleh siapapunyang mengeti tentang <em>application development<\/em>. Tentu cara berpikir <em>application developer<\/em> harus lebih luas daripada para penyerang di belahan dunia sana.<\/p>\n<p>Solusi untuk hal ini adalah apakah setiap kolom dan tabil dalam <em>database<\/em> mutlak diperluan? Bila ragu-ragu maka buatlah <em>form<\/em> yang lebih pendek dan table <em>database <\/em>yang lebih pendek dan table <em>database<\/em> yang lebih kecul. Hindari godaan menjadi paket data tikus atau paket data yang mudah di-<em>exploit<\/em>. Sederhanakan segalanya, pencuri akan menunggu kelengahan <em>programmer<\/em> dan masih ada beberapa orang di luar sana menghabiskan waktu untuk mengisi <em>form<\/em> di aplikasi web dan mencoba untuk membongkar isinya.<\/p>\n<p>&nbsp;<\/p>\n<p>Sumber:\u00a0InfoKomputer.Februari-2018.Hal_.72-73<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Para penyerang membutuhkan jalan masuk ek dalam mesin Anda. Rute yang termudah adalah melalui celah yang diharikan oleh coding Anda MEMBANGUN aplikasi atau yang dikenal dengan application development memang tidak mudah bagi enterprise alias perusahaan. Membangun sendiri jauh lebih suli tantangannya disbanding beli jadi atau meng-outsource ke perusahaan pengembang aplikasi. Lebih sulit lagi bila sudah&#8230;<\/p>\n","protected":false},"author":1,"featured_media":13041,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[],"class_list":["post-13039","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Sepuluh Tips untuk Keamanan Membangun Aplikasi - Library<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ciputra.ac.id\/library\/sepuluh-tips-untuk-keamanan-membangun-aplikasi\/\" \/>\n<meta property=\"og:locale\" content=\"id_ID\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sepuluh Tips untuk Keamanan Membangun Aplikasi - Library\" \/>\n<meta property=\"og:description\" content=\"Para penyerang membutuhkan jalan masuk ek dalam mesin Anda. Rute yang termudah adalah melalui celah yang diharikan oleh coding Anda MEMBANGUN aplikasi atau yang dikenal dengan application development memang tidak mudah bagi enterprise alias perusahaan. Membangun sendiri jauh lebih suli tantangannya disbanding beli jadi atau meng-outsource ke perusahaan pengembang aplikasi. Lebih sulit lagi bila sudah...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ciputra.ac.id\/library\/sepuluh-tips-untuk-keamanan-membangun-aplikasi\/\" \/>\n<meta property=\"og:site_name\" content=\"Library\" \/>\n<meta property=\"article:published_time\" content=\"2018-02-23T07:00:33+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-05-01T06:13:25+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/dieng.blob.core.windows.net\/library\/2018\/02\/Sepuluh-Tips-untuk-Keamanan-Membangun-Aplikasi.InfoKomputer.Februari-2018.Hal_.72-73-001-e1519369152911.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2285\" \/>\n\t<meta property=\"og:image:height\" content=\"1293\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin_library\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Ditulis oleh\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin_library\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimasi waktu membaca\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 menit\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.ciputra.ac.id\\\/library\\\/sepuluh-tips-untuk-keamanan-membangun-aplikasi\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.ciputra.ac.id\\\/library\\\/sepuluh-tips-untuk-keamanan-membangun-aplikasi\\\/\"},\"author\":{\"name\":\"admin_library\",\"@id\":\"https:\\\/\\\/www.ciputra.ac.id\\\/library\\\/#\\\/schema\\\/person\\\/4cffc04a138a391647832a76dc126824\"},\"headline\":\"Sepuluh Tips untuk Keamanan Membangun Aplikasi\",\"datePublished\":\"2018-02-23T07:00:33+00:00\",\"dateModified\":\"2025-05-01T06:13:25+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.ciputra.ac.id\\\/library\\\/sepuluh-tips-untuk-keamanan-membangun-aplikasi\\\/\"},\"wordCount\":783,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.ciputra.ac.id\\\/library\\\/sepuluh-tips-untuk-keamanan-membangun-aplikasi\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/dieng.blob.core.windows.net\\\/library\\\/2018\\\/02\\\/Sepuluh-Tips-untuk-Keamanan-Membangun-Aplikasi.InfoKomputer.Februari-2018.Hal_.72-73-001-e1519369152911.jpg\",\"articleSection\":[\"Artikel Koran\"],\"inLanguage\":\"id\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.ciputra.ac.id\\\/library\\\/sepuluh-tips-untuk-keamanan-membangun-aplikasi\\\/\",\"url\":\"https:\\\/\\\/www.ciputra.ac.id\\\/library\\\/sepuluh-tips-untuk-keamanan-membangun-aplikasi\\\/\",\"name\":\"Sepuluh Tips untuk Keamanan Membangun Aplikasi - Library\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.ciputra.ac.id\\\/library\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.ciputra.ac.id\\\/library\\\/sepuluh-tips-untuk-keamanan-membangun-aplikasi\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.ciputra.ac.id\\\/library\\\/sepuluh-tips-untuk-keamanan-membangun-aplikasi\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/dieng.blob.core.windows.net\\\/library\\\/2018\\\/02\\\/Sepuluh-Tips-untuk-Keamanan-Membangun-Aplikasi.InfoKomputer.Februari-2018.Hal_.72-73-001-e1519369152911.jpg\",\"datePublished\":\"2018-02-23T07:00:33+00:00\",\"dateModified\":\"2025-05-01T06:13:25+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.ciputra.ac.id\\\/library\\\/#\\\/schema\\\/person\\\/4cffc04a138a391647832a76dc126824\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.ciputra.ac.id\\\/library\\\/sepuluh-tips-untuk-keamanan-membangun-aplikasi\\\/#breadcrumb\"},\"inLanguage\":\"id\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.ciputra.ac.id\\\/library\\\/sepuluh-tips-untuk-keamanan-membangun-aplikasi\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"id\",\"@id\":\"https:\\\/\\\/www.ciputra.ac.id\\\/library\\\/sepuluh-tips-untuk-keamanan-membangun-aplikasi\\\/#primaryimage\",\"url\":\"https:\\\/\\\/dieng.blob.core.windows.net\\\/library\\\/2018\\\/02\\\/Sepuluh-Tips-untuk-Keamanan-Membangun-Aplikasi.InfoKomputer.Februari-2018.Hal_.72-73-001-e1519369152911.jpg\",\"contentUrl\":\"https:\\\/\\\/dieng.blob.core.windows.net\\\/library\\\/2018\\\/02\\\/Sepuluh-Tips-untuk-Keamanan-Membangun-Aplikasi.InfoKomputer.Februari-2018.Hal_.72-73-001-e1519369152911.jpg\",\"width\":2285,\"height\":1293},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.ciputra.ac.id\\\/library\\\/sepuluh-tips-untuk-keamanan-membangun-aplikasi\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.ciputra.ac.id\\\/library\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sepuluh Tips untuk Keamanan Membangun Aplikasi\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.ciputra.ac.id\\\/library\\\/#website\",\"url\":\"https:\\\/\\\/www.ciputra.ac.id\\\/library\\\/\",\"name\":\"Library\",\"description\":\"UC\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.ciputra.ac.id\\\/library\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"id\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.ciputra.ac.id\\\/library\\\/#\\\/schema\\\/person\\\/4cffc04a138a391647832a76dc126824\",\"name\":\"admin_library\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"id\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/75781214a801ee0700a52770a6367c89fe1bf1dccd2c5f0a079ece6c531f4bae?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/75781214a801ee0700a52770a6367c89fe1bf1dccd2c5f0a079ece6c531f4bae?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/75781214a801ee0700a52770a6367c89fe1bf1dccd2c5f0a079ece6c531f4bae?s=96&d=mm&r=g\",\"caption\":\"admin_library\"},\"url\":\"https:\\\/\\\/www.ciputra.ac.id\\\/library\\\/author\\\/admin_library\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Sepuluh Tips untuk Keamanan Membangun Aplikasi - Library","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.ciputra.ac.id\/library\/sepuluh-tips-untuk-keamanan-membangun-aplikasi\/","og_locale":"id_ID","og_type":"article","og_title":"Sepuluh Tips untuk Keamanan Membangun Aplikasi - Library","og_description":"Para penyerang membutuhkan jalan masuk ek dalam mesin Anda. Rute yang termudah adalah melalui celah yang diharikan oleh coding Anda MEMBANGUN aplikasi atau yang dikenal dengan application development memang tidak mudah bagi enterprise alias perusahaan. Membangun sendiri jauh lebih suli tantangannya disbanding beli jadi atau meng-outsource ke perusahaan pengembang aplikasi. Lebih sulit lagi bila sudah...","og_url":"https:\/\/www.ciputra.ac.id\/library\/sepuluh-tips-untuk-keamanan-membangun-aplikasi\/","og_site_name":"Library","article_published_time":"2018-02-23T07:00:33+00:00","article_modified_time":"2025-05-01T06:13:25+00:00","og_image":[{"width":2285,"height":1293,"url":"https:\/\/dieng.blob.core.windows.net\/library\/2018\/02\/Sepuluh-Tips-untuk-Keamanan-Membangun-Aplikasi.InfoKomputer.Februari-2018.Hal_.72-73-001-e1519369152911.jpg","type":"image\/jpeg"}],"author":"admin_library","twitter_card":"summary_large_image","twitter_misc":{"Ditulis oleh":"admin_library","Estimasi waktu membaca":"4 menit"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.ciputra.ac.id\/library\/sepuluh-tips-untuk-keamanan-membangun-aplikasi\/#article","isPartOf":{"@id":"https:\/\/www.ciputra.ac.id\/library\/sepuluh-tips-untuk-keamanan-membangun-aplikasi\/"},"author":{"name":"admin_library","@id":"https:\/\/www.ciputra.ac.id\/library\/#\/schema\/person\/4cffc04a138a391647832a76dc126824"},"headline":"Sepuluh Tips untuk Keamanan Membangun Aplikasi","datePublished":"2018-02-23T07:00:33+00:00","dateModified":"2025-05-01T06:13:25+00:00","mainEntityOfPage":{"@id":"https:\/\/www.ciputra.ac.id\/library\/sepuluh-tips-untuk-keamanan-membangun-aplikasi\/"},"wordCount":783,"commentCount":0,"image":{"@id":"https:\/\/www.ciputra.ac.id\/library\/sepuluh-tips-untuk-keamanan-membangun-aplikasi\/#primaryimage"},"thumbnailUrl":"https:\/\/dieng.blob.core.windows.net\/library\/2018\/02\/Sepuluh-Tips-untuk-Keamanan-Membangun-Aplikasi.InfoKomputer.Februari-2018.Hal_.72-73-001-e1519369152911.jpg","articleSection":["Artikel Koran"],"inLanguage":"id"},{"@type":"WebPage","@id":"https:\/\/www.ciputra.ac.id\/library\/sepuluh-tips-untuk-keamanan-membangun-aplikasi\/","url":"https:\/\/www.ciputra.ac.id\/library\/sepuluh-tips-untuk-keamanan-membangun-aplikasi\/","name":"Sepuluh Tips untuk Keamanan Membangun Aplikasi - Library","isPartOf":{"@id":"https:\/\/www.ciputra.ac.id\/library\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.ciputra.ac.id\/library\/sepuluh-tips-untuk-keamanan-membangun-aplikasi\/#primaryimage"},"image":{"@id":"https:\/\/www.ciputra.ac.id\/library\/sepuluh-tips-untuk-keamanan-membangun-aplikasi\/#primaryimage"},"thumbnailUrl":"https:\/\/dieng.blob.core.windows.net\/library\/2018\/02\/Sepuluh-Tips-untuk-Keamanan-Membangun-Aplikasi.InfoKomputer.Februari-2018.Hal_.72-73-001-e1519369152911.jpg","datePublished":"2018-02-23T07:00:33+00:00","dateModified":"2025-05-01T06:13:25+00:00","author":{"@id":"https:\/\/www.ciputra.ac.id\/library\/#\/schema\/person\/4cffc04a138a391647832a76dc126824"},"breadcrumb":{"@id":"https:\/\/www.ciputra.ac.id\/library\/sepuluh-tips-untuk-keamanan-membangun-aplikasi\/#breadcrumb"},"inLanguage":"id","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.ciputra.ac.id\/library\/sepuluh-tips-untuk-keamanan-membangun-aplikasi\/"]}]},{"@type":"ImageObject","inLanguage":"id","@id":"https:\/\/www.ciputra.ac.id\/library\/sepuluh-tips-untuk-keamanan-membangun-aplikasi\/#primaryimage","url":"https:\/\/dieng.blob.core.windows.net\/library\/2018\/02\/Sepuluh-Tips-untuk-Keamanan-Membangun-Aplikasi.InfoKomputer.Februari-2018.Hal_.72-73-001-e1519369152911.jpg","contentUrl":"https:\/\/dieng.blob.core.windows.net\/library\/2018\/02\/Sepuluh-Tips-untuk-Keamanan-Membangun-Aplikasi.InfoKomputer.Februari-2018.Hal_.72-73-001-e1519369152911.jpg","width":2285,"height":1293},{"@type":"BreadcrumbList","@id":"https:\/\/www.ciputra.ac.id\/library\/sepuluh-tips-untuk-keamanan-membangun-aplikasi\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.ciputra.ac.id\/library\/"},{"@type":"ListItem","position":2,"name":"Sepuluh Tips untuk Keamanan Membangun Aplikasi"}]},{"@type":"WebSite","@id":"https:\/\/www.ciputra.ac.id\/library\/#website","url":"https:\/\/www.ciputra.ac.id\/library\/","name":"Library","description":"UC","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.ciputra.ac.id\/library\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"id"},{"@type":"Person","@id":"https:\/\/www.ciputra.ac.id\/library\/#\/schema\/person\/4cffc04a138a391647832a76dc126824","name":"admin_library","image":{"@type":"ImageObject","inLanguage":"id","@id":"https:\/\/secure.gravatar.com\/avatar\/75781214a801ee0700a52770a6367c89fe1bf1dccd2c5f0a079ece6c531f4bae?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/75781214a801ee0700a52770a6367c89fe1bf1dccd2c5f0a079ece6c531f4bae?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/75781214a801ee0700a52770a6367c89fe1bf1dccd2c5f0a079ece6c531f4bae?s=96&d=mm&r=g","caption":"admin_library"},"url":"https:\/\/www.ciputra.ac.id\/library\/author\/admin_library\/"}]}},"_links":{"self":[{"href":"https:\/\/www.ciputra.ac.id\/library\/wp-json\/wp\/v2\/posts\/13039","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ciputra.ac.id\/library\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ciputra.ac.id\/library\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ciputra.ac.id\/library\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ciputra.ac.id\/library\/wp-json\/wp\/v2\/comments?post=13039"}],"version-history":[{"count":2,"href":"https:\/\/www.ciputra.ac.id\/library\/wp-json\/wp\/v2\/posts\/13039\/revisions"}],"predecessor-version":[{"id":15204,"href":"https:\/\/www.ciputra.ac.id\/library\/wp-json\/wp\/v2\/posts\/13039\/revisions\/15204"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ciputra.ac.id\/library\/wp-json\/wp\/v2\/media\/13041"}],"wp:attachment":[{"href":"https:\/\/www.ciputra.ac.id\/library\/wp-json\/wp\/v2\/media?parent=13039"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ciputra.ac.id\/library\/wp-json\/wp\/v2\/categories?post=13039"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ciputra.ac.id\/library\/wp-json\/wp\/v2\/tags?post=13039"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}