<?xml version="1.0" encoding="UTF-8" ?>
<modsCollection xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns="http://www.loc.gov/mods/v3" xmlns:slims="http://slims.web.id" xsi:schemaLocation="http://www.loc.gov/mods/v3 http://www.loc.gov/standards/mods/v3/mods-3-3.xsd">
<mods version="3.3" ID="18360">
<titleInfo>
<title>SKEMA MAGANG IMPLEMENTASI WEB APPLICATION FIREWALL MENGGUNAKAN MODSECURITY SEBAGAI MEKANISME VIRTUAL PATCHING UNTUK MITIGASI SERANGAN APLIKASI WEB PADA APACHE</title>
</titleInfo>
<name type="Personal Name" authority="">
<namePart>SUPRATIKNO, FERGO FERNANDA - 225410024</namePart>
<role><roleTerm type="text">Primary Author</roleTerm></role>
</name>
<name type="Personal Name" authority="">
<namePart>FX. Henry Nugroho, S.T., M.Cs.</namePart>
<role><roleTerm type="text">Primary Author</roleTerm></role>
</name>
<typeOfResource manuscript="yes" collection="yes">mixed material</typeOfResource>
<genre authority="marcgt">bibliography</genre>
<originInfo>
<place><placeTerm type="text">Yogyakarta</placeTerm></place>
<publisher>UNIVERSITAS TEKNOLOGI DIGITAL INDONESIA (UTDI)</publisher>
<dateIssued>2026</dateIssued>
<issuance>monographic</issuance>
<edition></edition>
</originInfo>
<language>
<languageTerm type="code">id</languageTerm>
<languageTerm type="text">Indonesia</languageTerm>
</language>
<physicalDescription>
<form authority="gmd">Text Skripsi</form>
<extent>013 IF 2026</extent>
</physicalDescription>
<note>Serangan siber, khususnya kategori Injection, menjadi ancaman serius bagi integritas data dan keamanan sistem. Penelitian ini mengimplementasikan Web Application Firewall (WAF) ModSecurity sebagai mekanisme virtual patching untuk memitigasi serangan Local File Inclusion (LFI), Command Injection, dan kerentanan CVE-2024-7493 pada aplikasi web tanpa mengubah kode sumber. Metode yang digunakan adalah integrasi ModSecurity pada Apache dengan OWASP Core Rule Set (CRS) dan custom rule. Pengujian simulasi serangan dilakukan pada dua lingkungan berbeda: PHP Native dan WordPress. Selain itu, dikembangkan aplikasi dashboard monitoring berbasis Python Flask untuk mengatasi keterbatasan visualisasi pada log audit bawaan, sehingga memudahkan analisis insiden keamanan secara real-time. Hasil pengujian menunjukkan ModSecurity berhasil memblokir seluruh skenario uji, di mana CRS mendeteksi pola LFI dan Command Injection, sedangkan aturan kustom mencegah eksploitasi CVE-2024-7493 dengan respons HTTP 403 Forbidden. Visualisasi dashboard mempercepat identifikasi insiden. Dengan demikian, virtual patching menggunakan ModSecurity terbukti sebagai solusi pertahanan yang adaptif dan tepat untuk melindungi aplikasi web dari eksploitasi kerentanan kritis.</note>
<subject authority=""><topic>Command Injection</topic></subject>
<subject authority=""><topic>WEB APLIKASI</topic></subject>
<subject authority=""><topic>Local File Inclusion (LFI)</topic></subject>
<subject authority=""><topic>ModSecurity</topic></subject>
<subject authority=""><topic>Virtual Patching</topic></subject>
<subject authority=""><topic>Firewall</topic></subject>
<classification>NONE</classification><identifier type="isbn"></identifier><location>
<physicalLocation>Perpustakaan Universitas Teknologi Digital Indonesia Katalog Online Perpustakaan Universitas Teknologi Digital Indonesia</physicalLocation>
<shelfLocator>013 SUP I R.1</shelfLocator>
<holdingSimple>
<copyInformation>
<numerationAndChronology type="1">SUP0013IF2026</numerationAndChronology>
<sublocation>Rak Referensi  Skripsi Informatika</sublocation>
<shelfLocator>013 SUP I R.1</shelfLocator>
</copyInformation>
</holdingSimple>
</location>
<recordInfo>
<recordIdentifier>18360</recordIdentifier>
<recordCreationDate encoding="w3cdtf">2026-02-24 12:56:11</recordCreationDate>
<recordChangeDate encoding="w3cdtf">2026-02-24 12:59:15</recordChangeDate>
<recordOrigin>machine generated</recordOrigin>
</recordInfo></mods></modsCollection>