AlifW page
  • Home
  • Business
    • Internet
    • Market
    • Stock
  • Parent Category
    • Child Category 1
      • Sub Child Category 1
      • Sub Child Category 2
      • Sub Child Category 3
    • Child Category 2
    • Child Category 3
    • Child Category 4
  • Featured
  • Health
    • Childcare
    • Doctors
  • Home
  • Business
    • Internet
    • Market
    • Stock
  • Downloads
    • Dvd
    • Games
    • Software
      • Office
  • Parent Category
    • Child Category 1
      • Sub Child Category 1
      • Sub Child Category 2
      • Sub Child Category 3
    • Child Category 2
    • Child Category 3
    • Child Category 4
  • Featured
  • Health
    • Childcare
    • Doctors
  • Uncategorized

Progres tanggal 22-26 Juli 2024

 Alif wijaya     Juli 28, 2024     No comments   

 Pada Minggu ini kegiatan yang saya lakukan sehari-hari masih tidak jauh berbeda dengan hari-hari sebelumnya, tugas saya dan team adalah untuk tetap memasarkan bisnis dengan digital marketing melalui sosial media.

Pada Minggu ini saya mencoba membuat hal yang sedikit berbeda dengan content digital marketing yang ada di sosial medianya sebelum saya pegang, saya rasa content yang ada di sana sedikit monoton jadi saya akan bereksperimen menggunakan formula baru.

Pada Minggu sebelumnya dan Minggu ini saya sudah belajar mengenai editing, bagaimana color corection yang tepat, bagaimana transisi yang tepat, dan bagaimana agar video itu tetap menarik untuk ditonton, untuk video yang saya buat Minggu ini yaitu video cinematic dengan bumbu2 editan seperti di video edit film, saya melakukan ini agar bertujuan untuk menarik lebih banyak pasar, agar semakin ramai dan juga agar content yang ada di sana tetap fresh dan tidak begitu-begitu saja

Read More
  • Share This:  
  •  Facebook
  •  Twitter
  •  Google+
  •  Stumble
  •  Digg

progres tanggal 15-19 juli 2024

 Alif wijaya     Juli 28, 2024     No comments   

 pada minggu ini saya diajarkan kepada pembimbing saya cara membuat content yang dapat dikunakan untuk menarik customer melalui digital marketing, disini saya diajari dengan format2 content yaitu entertain(hiburan), educate(informasi), convince(mengajak), pada Minggu ini juga saya diajarkan cara memanagemen content menggunakan content calender, hal ini berguna agar memudahkan kita untuk mengetahui apa yang harus dilakukan dan apa saja yang harus di rencanakan,

Pada tanggal 15-19 Juli 2024 ini juga saya juga telah mempraktekkan apa yang pembimbing saya ajarkan, setelah sebelumnya saya sudah menganalisis bisnis yang sudah diberikan pada Minggu ini lah, saya memulai membuat digital marketing dari usaha yang telah diberi tanggung jawab kepada saya, saya membuat content/digital marketing ini sesuai dengan apa yang telah saya analisis beberapa hari lalu.

Minggu ini juga saya mulai belajar editing, hal ini saya lakukan agar mempermudah pembuatan video agar tetap menarik,fresh dan tidak monoton, walau belum 100% saya terapkan di digital marketing, tetapi saya ingin bereksperimen untuk membuat video yang beda dari sebelum-sebelumnya

Read More
  • Share This:  
  •  Facebook
  •  Twitter
  •  Google+
  •  Stumble
  •  Digg

CYBER SECURITY

 Alif wijaya     Juli 11, 2024     No comments   

 apa yang dimaksud dengan cyber security?

Cyber Security merupakan kegiatan dalam melakukan perlindungan sebuah system atau jaringan dari serangan Digital

profesi di bidang cyber security
profesi di bidang keamanan siber (cyber security) memiliki berbagai peran dan tanggung jawab yang penting untuk melindungi data dan sistem informasi dari ancaman siber. Salah satu bagian penting dalam tim keamanan siber adalah **primary team** atau tim utama. Berikut adalah beberapa peran utama dalam primary team di bidang keamanan siber: 1. **Security Analyst**: - Tugas utama: Mengawasi jaringan untuk mendeteksi aktivitas mencurigakan, menganalisis ancaman keamanan, dan merespon insiden keamanan. - Keterampilan: Analisis data, pemahaman tentang ancaman siber, dan kemampuan untuk menggunakan alat deteksi keamanan seperti SIEM (Security Information and Event Management). 2. **Security Engineer**: - Tugas utama: Merancang dan menerapkan solusi keamanan teknis untuk melindungi jaringan, sistem, dan data. - Keterampilan: Pemrograman, pengetahuan tentang infrastruktur TI, dan pengalaman dengan alat keamanan seperti firewall, IDS/IPS, dan enkripsi. 3. **Incident Responder**: - Tugas utama: Merespons dan mengelola insiden keamanan, melakukan investigasi, dan memulihkan sistem setelah insiden terjadi. - Keterampilan: Forensik digital, analisis insiden, dan pemulihan bencana. 4. **Penetration Tester (Pentester)**: - Tugas utama: Melakukan pengujian penetrasi untuk mengidentifikasi dan mengeksploitasi kerentanan dalam sistem. - Keterampilan: Pengujian penetrasi, pemrograman, dan pemahaman mendalam tentang metode serangan siber. 5. **Security Architect**: - Tugas utama: Merancang arsitektur keamanan yang komprehensif untuk organisasi, termasuk kebijakan dan prosedur keamanan. - Keterampilan: Perancangan sistem, pemahaman tentang standar keamanan, dan kemampuan untuk mengintegrasikan solusi keamanan ke dalam infrastruktur yang ada. 6. **Chief Information Security Officer (CISO)**: - Tugas utama: Mengarahkan dan mengelola strategi keamanan informasi organisasi, termasuk kebijakan keamanan, kepatuhan, dan mitigasi risiko. - Keterampilan: Manajemen, kepemimpinan, pemahaman mendalam tentang regulasi dan kebijakan keamanan, serta kemampuan untuk berkomunikasi dengan pemangku kepentingan eksekutif. 7. **Security Consultant**: - Tugas utama: Memberikan saran dan rekomendasi kepada organisasi tentang praktik keamanan terbaik dan membantu dalam penerapan solusi keamanan. - Keterampilan: Konsultasi, analisis risiko, dan pemahaman tentang teknologi keamanan terbaru. Tim utama ini bekerja sama untuk memastikan bahwa semua aspek keamanan siber dalam organisasi terkelola dengan baik dan bahwa data serta sistem informasi terlindungi dari berbagai ancaman.

jenis2 penetration testing yang ada di cyber security

Penetration testing, atau pengujian penetrasi, adalah metode untuk mengidentifikasi dan mengeksploitasi kerentanan dalam sistem keamanan dengan tujuan untuk memperbaikinya sebelum penyerang sebenarnya dapat memanfaatkan kelemahan tersebut. Ada beberapa tipe penetration testing yang umum dilakukan dalam keamanan siber:

  1. Black Box Testing:

    • Tester tidak memiliki informasi sebelumnya tentang sistem atau jaringan yang akan diuji.
    • Simulasi serangan eksternal, seperti yang dilakukan oleh penyerang tanpa pengetahuan internal.
    • Fokus pada pengujian dari sudut pandang pengguna akhir atau peretas luar.
  2. White Box Testing:

    • Tester memiliki akses penuh ke informasi internal tentang sistem, seperti kode sumber, diagram arsitektur, dan kredensial akses.
    • Lebih mendalam dan menyeluruh, memungkinkan identifikasi kerentanan internal yang mungkin tidak terlihat dalam pengujian black box.
    • Fokus pada kode dan desain sistem untuk menemukan kelemahan logika, konfigurasi, dan implementasi.
  3. Gray Box Testing:

    • Kombinasi dari black box dan white box testing.
    • Tester memiliki sebagian informasi tentang sistem atau jaringan, biasanya lebih dari yang dimiliki dalam black box testing, tetapi tidak selengkap dalam white box testing.
    • Fokus pada area tertentu dari sistem atau jaringan berdasarkan informasi yang diberikan, sehingga lebih efisien dalam menemukan kerentanan yang signifikan.

CROSS-SITE SCRIPTING (XSS)

Cross-Site Scripting (XSS) adalah salah satu jenis kerentanan keamanan yang sering ditemukan dalam aplikasi web. Dalam sebuah vuln lab, Anda bisa mempelajari dan menguji berbagai jenis XSS, termasuk **Basic Reflected XSS** dan **Basic Stored XSS**. Berikut adalah penjelasan tentang kedua jenis XSS ini dan cara menggunakannya dalam vuln lab:

### Basic Reflected XSS

**Reflected XSS** terjadi ketika data yang dikirim oleh pengguna langsung dipantulkan kembali dalam respons HTTP dari server tanpa validasi atau encoding yang memadai. Ini biasanya terjadi dalam parameter URL atau form input.

#### Contoh:
1. Anda memiliki URL seperti `http://example.com/search?q=test`.
2. Jika aplikasi web menampilkan nilai dari parameter `q` langsung dalam halaman HTML tanpa validasi, ini bisa dieksploitasi.
3. Contoh payload: `http://example.com/search?q=<script>alert('XSS')</script>`.
4. Jika aplikasi web rentan, ini akan menyebabkan alert box muncul dengan pesan "XSS".

#### Cara Menggunakan dalam Vuln Lab:
1. **Setup Lab**:
   - Gunakan aplikasi rentan seperti DVWA atau OWASP Juice Shop.
   - Pastikan Anda memiliki akses ke halaman yang menerima input pengguna dan menampilkannya tanpa validasi.
   
2. **Testing**:
   - Masukkan payload XSS dalam parameter URL atau form input.
   - Contoh payload sederhana: `<script>alert('XSS')</script>`.
   - Perhatikan apakah script dieksekusi di browser.
   
3. **Analisis**:
   - Jika script dijalankan, berarti aplikasi rentan terhadap reflected XSS.
   - Coba variasi payload lain untuk melihat sejauh mana kerentanannya.

### Basic Stored XSS

**Stored XSS** terjadi ketika data berbahaya yang dikirim oleh pengguna disimpan oleh aplikasi (misalnya dalam basis data) dan kemudian ditampilkan kepada pengguna lain tanpa validasi atau encoding yang memadai.

#### Contoh:
1. Anda memiliki formulir komentar di halaman web.
2. Jika Anda memasukkan payload seperti `<script>alert('XSS')</script>` dalam komentar dan komentar tersebut ditampilkan kembali ke pengguna lain tanpa validasi, ini akan menyebabkan Stored XSS.

#### Cara Menggunakan dalam Vuln Lab:
1. **Setup Lab**:
   - Gunakan aplikasi rentan seperti DVWA atau OWASP Juice Shop.
   - Pastikan Anda memiliki akses ke fitur yang memungkinkan penyimpanan dan penampilan kembali data pengguna, seperti forum atau komentar.
   
2. **Testing**:
   - Masukkan payload XSS dalam input yang akan disimpan (misalnya, form komentar).
   - Contoh payload sederhana: `<script>alert('XSS')</script>`.
   - Simpan input tersebut dan buka halaman di mana data tersebut ditampilkan.
   
3. **Analisis**:
   - Jika script dieksekusi saat halaman dibuka, berarti aplikasi rentan terhadap stored XSS.
   - Coba variasi payload lain untuk melihat sejauh mana kerentanannya.

### Langkah-langkah Umum dalam Vuln Lab untuk XSS

1. **Persiapan Lingkungan**:
   - Instalasi alat virtualisasi seperti VirtualBox atau VMware.
   - Setup VM dengan aplikasi rentan seperti DVWA atau OWASP Juice Shop.

2. **Konfigurasi Aplikasi Rentan**:
   - Ikuti panduan instalasi untuk aplikasi rentan.
   - Konfigurasi aplikasi untuk mode yang paling rentan (misalnya, mode "Low" dalam DVWA).

3. **Identifikasi Titik Input**:
   - Cari halaman atau fitur dalam aplikasi yang menerima input pengguna.
   - Analisis bagaimana input tersebut diproses dan ditampilkan kembali.

4. **Eksploitasi**:
   - Masukkan payload XSS ke dalam titik input.
   - Observasi hasilnya di browser.
   
5. **Dokumentasi dan Pembelajaran**:
   - Catat setiap langkah dan hasil pengujian.
   - Pelajari bagaimana payload dieksekusi dan bagaimana kerentanan ini dapat diperbaiki.


SQL injection

SQL Injection (SQLi) adalah jenis serangan keamanan yang memanfaatkan kerentanan dalam aplikasi web yang memungkinkan penyerang untuk memanipulasi pernyataan SQL yang dieksekusi oleh database. Serangan ini bisa memungkinkan penyerang untuk melakukan tindakan seperti mengakses, mengubah, atau menghapus data dalam database yang tidak seharusnya dapat diakses.

### Cara Kerja SQL Injection

1. **Identifikasi Kerentanan**:
   - Penyerang mengidentifikasi input yang dapat dimanipulasi dalam aplikasi web yang mengirimkan pernyataan SQL ke database, seperti kolom pencarian, form login, atau parameter URL.

2. **Eksploitasi**:
   - Penyerang menyisipkan kode SQL yang berbahaya (payload) ke dalam input yang diharapkan oleh aplikasi.
   - Contoh payload sederhana untuk mendapatkan informasi login: `' OR 1=1 --`.

3. **Eksekusi Payload**:
   - Aplikasi web, tanpa validasi atau sanitasi yang memadai, akan mengirimkan pernyataan SQL yang dimanipulasi ke database.
   - Jika payload berhasil dieksekusi, penyerang dapat melihat atau memanipulasi data dalam database, termasuk informasi login seperti username dan password.

### Contoh Penggunaan SQL Injection untuk Mendapatkan Password

Misalkan ada sebuah form login di aplikasi web yang memungkinkan pengguna memasukkan username dan password. Tujuan penyerang adalah untuk mengakses kata sandi dari sebuah akun tertentu dalam database:

1. **Identifikasi Input yang Rentan**:
   - Pada form login, penyerang melihat bahwa username dan password dikirimkan ke database tanpa validasi atau sanitasi yang memadai.

2. **Payload untuk SQL Injection**:
   - Penyerang memasukkan payload seperti `' OR 1=1 --` pada kolom username atau password. Ini akan mengubah pernyataan SQL yang dieksekusi oleh aplikasi.

3. **Eksploitasi**:
   - Jika aplikasi rentan terhadap SQL Injection, pernyataan SQL yang dieksekusi akan menjadi tidak valid, dan kondisi `1=1` akan selalu benar.
   - Sebagai contoh, pernyataan SQL bisa menjadi: `SELECT * FROM users WHERE username = '' OR 1=1 --' AND password = 'hashed_password'`.
   - Karena `1=1` selalu benar, aplikasi akan mengembalikan data dari baris pertama yang sesuai dengan kondisi, dan penyerang bisa berhasil masuk tanpa memasukkan password yang benar.

### Langkah-langkah untuk Mengatasi SQL Injection

Untuk menghindari serangan SQL Injection, penting untuk mengimplementasikan praktik keamanan berikut dalam pengembangan aplikasi web:

1. **Validasi Input**: Selalu validasi dan sanitasi input pengguna sebelum menggunakannya dalam pernyataan SQL.
   
2. **Parameterized Statements**: Gunakan parameterized queries atau prepared statements untuk menjalankan pernyataan SQL, yang mengikat parameter dengan aman sebelum menjalankan query ke database.

3. **Prinsip Least Privilege**: Berikan hak akses yang minimal bagi pengguna atau aplikasi ke database. Pastikan aplikasi hanya memiliki akses yang diperlukan untuk menjalankan operasi tertentu.

4. **Pemantauan dan Pembaruan**: Rutin memantau aplikasi untuk mendeteksi potensi kerentanan dan memperbarui perangkat lunak dengan patch keamanan terbaru.



COMMAND INJECTION

Command Injection adalah jenis serangan keamanan di mana penyerang memanipulasi input yang diteruskan ke perintah sistem (command) di lingkungan yang rentan. Serangan ini memungkinkan penyerang untuk menjalankan perintah sistem yang tidak diizinkan atau merusak dalam sistem yang rentan. Command Injection sering kali terjadi dalam konteks aplikasi web atau layanan yang menerima input dari pengguna dan menjalankan perintah sistem berdasarkan input tersebut.

### Cara Kerja Command Injection

1. **Identifikasi Titik Rentan**:
   - Penyerang mengidentifikasi input dalam aplikasi atau layanan yang digunakan untuk membangun perintah sistem (command).

2. **Manipulasi Input**:
   - Penyerang memasukkan karakter khusus atau string yang dapat memanipulasi struktur atau konteks perintah yang dijalankan oleh sistem.

3. **Eksekusi Perintah Berbahaya**:
   - Jika aplikasi tidak melakukan validasi atau sanitasi yang memadai terhadap input, perintah yang dimanipulasi oleh penyerang dapat dieksekusi oleh sistem.
   - Contoh payload: `; rm -rf /` (ini adalah contoh perintah yang bisa menghapus seluruh isi sistem dalam sistem Unix/Linux).

### Contoh Penggunaan Command Injection

Misalnya, ada aplikasi web yang memungkinkan pengguna untuk memasukkan alamat IP untuk melakukan ping untuk menguji ketersediaan jaringan. Input IP yang dimasukkan oleh pengguna langsung digunakan dalam perintah ping tanpa validasi:

1. **Normal Penggunaan**:
   - Pengguna memasukkan alamat IP seperti `192.168.1.1`.
   - Aplikasi membangun dan menjalankan perintah: `ping 192.168.1.1`.

2. **Payload Command Injection**:
   - Penyerang memasukkan payload seperti `; rm -rf /` sebagai bagian dari input IP.
   - Aplikasi, tanpa validasi yang memadai, membangun dan menjalankan perintah: `ping ; rm -rf /`.

3. **Eksekusi Perintah Berbahaya**:
   - Sistem menginterpretasikan perintah `ping` terlebih dahulu, dan kemudian menjalankan `rm -rf /` yang dapat menghapus seluruh isi sistem file.

### Langkah-langkah untuk Mencegah Command Injection

Untuk mengurangi risiko Command Injection, penting untuk mengimplementasikan praktik keamanan berikut:

1. **Validasi dan Sanitasi Input**: Selalu validasi dan sanitasi input pengguna sebelum menggunakan input tersebut dalam pembangunan perintah sistem.

2. **Parameterized Commands**: Gunakan mekanisme yang aman seperti parameterized commands (jika tersedia dalam bahasa atau framework yang digunakan) atau escaping karakter khusus untuk menghindari interpretasi input sebagai bagian dari perintah.

3. **Penggunaan Permissions**: Berikan hak akses yang minimal bagi aplikasi atau pengguna ke sistem atau lingkungan di mana perintah sistem dijalankan.

4. **Pemantauan dan Logging**: Rutin memantau aplikasi untuk mendeteksi upaya serangan Command Injection dan log aktivitas yang mencurigakan.



SOCIAL ENGINEERING

Social engineering adalah teknik manipulasi psikologis yang digunakan oleh penyerang untuk memanipulasi individu agar mengungkapkan informasi rahasia atau melakukan tindakan tertentu yang dapat merugikan keamanan sistem atau organisasi. Teknik ini sering kali memanfaatkan sifat kemanusiaan seperti rasa ingin tahu, kepercayaan, atau kebutuhan untuk membantu orang lain. Serangan sosial ini bisa dilakukan melalui berbagai cara, termasuk komunikasi langsung (tatap muka atau telepon), email, pesan teks, atau bahkan media sosial.

### Contoh Teknik Social Engineering

1. **Phishing**:
   - Penyerang mengirimkan email palsu atau pesan teks yang tampak seperti berasal dari sumber tepercaya (misalnya, bank atau perusahaan terkenal).
   - Tujuan: Mengelabui penerima untuk mengklik tautan berbahaya, memasukkan informasi login, atau mengunduh malware.

2. **Pretexting**:
   - Penyerang menciptakan alasan palsu atau skenario untuk meminta informasi pribadi atau akses ke sistem.
   - Contoh: Berpura-pura menjadi teknisi IT atau petugas layanan pelanggan untuk mendapatkan akses fisik atau informasi sensitif.

3. **Baiting**:
   - Penyerang menjanjikan hadiah atau insentif (misalnya, USB drive gratis) untuk mengelabui korban untuk mengunduh malware atau memberikan informasi rahasia.

4. **Tailgating**:
   - Penyerang memanfaatkan akses fisik yang lemah dengan mengikuti karyawan yang sah atau menyamar sebagai pengunjung untuk masuk ke area yang aman.

5. **Quid Pro Quo**:
   - Penyerang menawarkan bantuan atau layanan kepada korban sebagai imbalan untuk informasi sensitif atau akses ke sistem.

### Cara Mengatasi Social Engineering

Untuk melindungi organisasi dari serangan social engineering, berikut adalah beberapa langkah yang dapat diambil:

1. **Pendidikan dan Kesadaran**: Melatih karyawan untuk mengenali taktik social engineering dan memahami pentingnya tidak memberikan informasi sensitif atau mengikuti permintaan yang mencurigakan.

2. **Kebijakan Keamanan**: Menerapkan kebijakan yang jelas tentang penanganan informasi sensitif, pengelolaan akses fisik, dan prosedur verifikasi identitas.

3. **Verifikasi Identitas**: Memeriksa identitas dan tujuan orang yang tidak dikenal sebelum memberikan akses atau informasi sensitif.

4. **Monitoring dan Pelaporan**: Memantau aktivitas yang mencurigakan dan mendorong karyawan untuk melaporkan insiden social engineering kepada tim keamanan.

5. **Penggunaan Teknologi**: Menggunakan teknologi seperti firewall, antivirus, dan filter spam untuk memblokir upaya phishing dan malware.








Read More
  • Share This:  
  •  Facebook
  •  Twitter
  •  Google+
  •  Stumble
  •  Digg

CUSTOMER SEGMENT DAN VPC BISNIS TEMPAT MAKAN

 Alif wijaya     Juli 08, 2024     No comments   

 

CUSTOMER SEGMENT 

Demographic Segment

Mengelompokan pelanggan berdasarkan karakteristik demografis

·       Wirausaha: mereka mungkin  mencari tempat makan yang cukup luas agar bisa digunakan juga sebagai tempat meeting untuk membicarakan tentang bisnis atau bertemu dengan klien

·       Pelajar dan mahasiswa( 17-25 tahun): mereka membutuhkan tempat makan yang sekaligus bisa digunakan sebagai tempat belajar atau mengerjakan tugas

Psychocraphic Segment

Mengelompokkan pelanggan berdasarkan aspek psikologi

·       Komunitas dan sosialisasi: mereka tidak hanya dating ke warung rembung untuk sekedar makan saja, mereka biasanya mengadakan pertemuan untuk membahas hal2 mengenai pekerjaan atau tentang pribadi

·       Family: biasanya customer ini tidak hanya datang ke waroeng rembung sendiri, biasanya pelanggan jenis ini akan membawa satu keluarga untuk makan Bersama di sini

·       Konservatif: Konsumen yang lebih nyaman dengan hal-hal yang sudah familiar dan teruji. Mereka cenderung memilih menu-menu klasik yang mereka sudah kenal.

Behavioral Segment

Mengelompokan pelanggan berdasarkan perilaku dan sikap mereka

·       Acara Khusus: Pelanggan yang datang untuk merayakan acara khusus seperti ulang tahun, pertemuan keluarga, atau acara komunitas. Mereka mencari menu spesial dan layanan yang istimewa.

·       Makan Santai: Pelanggan yang datang untuk bersantai, nongkrong, atau menghabiskan waktu bersama teman. Mereka mencari tempat yang nyaman dengan makanan ringan dan minuman

·       Mencari Kenyamanan: Pelanggan yang mencari tempat yang nyaman dengan layanan cepat dan efisien. Mereka menghargai kenyamanan tempat duduk, kebersihan, dan suasana yang tenang.

 

Geographic segment

Mengelompokkan pelanggan berdasarkan Lokasi geografis

·       Warga sekitar: Penduduk yang tinggal di sekitar lokasi akan menjadi pelanggan tetap karena akses yang mudah dan dekat. Mereka cenderung mengunjungi warung untuk makan sehari-hari, baik makan di tempat atau bawa pulang

·       Pelajar dan Mahasiswa: Siswa dari sekolah menengah dan mahasiswa dari universitas atau institusi pendidikan di sekitar Solo Baru. Mereka mungkin mencari tempat untuk makan setelah jam pelajaran atau tempat untuk belajar dan berkumpul dengan teman-teman.









VALUE PROPOSITION CANVAS


BENEFIT

  • ruang pertemuan nyaman
  • menu beragam 
  • suasana akrab
  • harga terjangkau
FEATURE
  • tempat luas
  • wifi gratis
  • menu klasik dan spesial
  • fasilitas ramah untuk pertemuan
EXPERIENCE

  • atmosfer spesial
  • layanan konsisten
  • lingkungan ramah keluarga
  • musik latar belakang




NEEDS
  • tempat bersih
  • menu familiar
  • layanan efisien
  • terdapat internet (wifi)
WANTS
  • tempat nyaman
  • menu klasik
  • layanan ramah
  • wifi gratis
FEAR
  • tempat tidak nyaman
  • menu tidak menarik
  • wifi tidak stabil
  • pelayanan lambat


Read More
  • Share This:  
  •  Facebook
  •  Twitter
  •  Google+
  •  Stumble
  •  Digg

Profil dari Alif Wijaya

 Alif wijaya     Juli 01, 2024     No comments   

Nama: Alif wijaya purbajati

Saya adalah seorang siswa yang memiliki impian untuk menjadi seorang yang sukses, mau dunia ataupun akhirat, saya memiliki minat di dunia it, lebih tepatnya pada hal jaringan, desaigning dan video editor, saya juga telah memiliki beberapa pengalaman tentang hal-hal diatas yang saya lakukan di sekolah contohnya yaitu

-2 tahun pembelajaran tentang jaringan di SMKN 2 SURAKARTA di kejuruan TJKT

-desaigning logo sebagai tugas tentang pembelajaran cara berbisnis

-sebagai video editor tugas2 yang biasanya perlu didokumentasikan atau pembuatan video tugas yang ada di sekolah

Sebagai seorang yang menggeluti di bidang it, saya juga tak luput dari yang adanya kesalahan, meskipun saya telah berusaha untuk menjadi yang terbaik, tetapi tetap saja ada beberapa faktor-faktor yang menjadikan kelemahan saya, beberapa kelebihan dan kelemahan saya sebagai berikut

Kelebihan:
Saya memiliki kelebihan di dalam segi etos kerja, produktifitas, ketrampilan cara mengoperasikan perangkat dan disiplin.

saya ingin membentuk diri saya sebagai orang yang pekerja keras dan selalu tepat waktu

Kekurangan:
Kekurangan yang saya miliki adalah dalam hal kepemimpinan, manajemen dan mudah terdistraksi oleh benda-benda yang tidak penting.

jadi apabila saya disuruh untuk mengerjakan hal2 diatas, saya akan menjadi kurang efektif karena itu bukan keahlian dari saya.

Serta apabila saya mengerjakan tugas yang panjang, kadang kala saya terdistraksi oleh hal-hal yang kurang penting, seperti main game dan tidur saat kerja




Read More
  • Share This:  
  •  Facebook
  •  Twitter
  •  Google+
  •  Stumble
  •  Digg
Postingan Lebih Baru Beranda

Popular Posts

  • mengenal brightness, saturation, contrast dan HSL
    1. Brightness (Kecerahan) Apa itu? : Brightness atau kecerahan adalah seberapa terang atau gelap suatu gambar. Pengaruhnya : Kalau kecer...
  • masking dalam capcut
    Dalam aplikasi   CapCut  ,   masking   adalah fitur yang memungkinkan kamu untuk menyembunyikan atau menampilkan sebagian dari video atau ga...
  • COLOR CORECTION DI CAPCUT
     Color correction adalah proses dalam pengeditan video atau foto yang bertujuan untuk memperbaiki warna, kontras, kecerahan, dan ketajaman g...

Recent Posts

Unordered List

Pages

  • Beranda

Text Widget

Blog Archive

  • November 2024 (1)
  • Oktober 2024 (1)
  • September 2024 (2)
  • Agustus 2024 (4)
  • Juli 2024 (5)
Diberdayakan oleh Blogger.

Laporkan Penyalahgunaan

Mengenai Saya

Alif wijaya
Lihat profil lengkapku

Cari Blog Ini

AlifW page

Lorem Ipsum is simply dummy text of the printing and typesetting industry. Lorem Ipsum has been the industry's.

Random Posts

3/random/post-list

Facebook

  • Home
  • Features
  • _Multi DropDown
  • __DropDown 1
  • __DropDown 2
  • __DropDown 3
  • _ShortCodes
  • _SiteMap
  • _Error Page
  • Mega Menu
  • Documentation
  • _Web Doc
  • _Video Doc
  • Download This Template

Most Popular

mengenal brightness, saturation, contrast dan HSL

mengenal brightness, saturation, contrast dan HSL

November 03, 2024

Popular Posts

mengenal brightness, saturation, contrast dan HSL

mengenal brightness, saturation, contrast dan HSL

November 03, 2024

Footer Menu Widget

  • Home
  • About
  • Contact Us

Social Plugin

Sample Text

Copyright © AlifW page | Powered by Blogger
Design by Hardeep Asrani | Blogger Theme by NewBloggerThemes.com | Distributed By Gooyaabi Templates