Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

(TK-3193) KEAMANAN JARINGAN

Presentasi serupa


Presentasi berjudul: "(TK-3193) KEAMANAN JARINGAN"— Transcript presentasi:

1 (TK-3193) KEAMANAN JARINGAN www.cloudcomputingchina.com

2 Silabus Teknik Penyerangan Teknik Pengamanan
OSI Layer, konsep keamanan jaringan, teknik penyerangan, … Teknik Pengamanan Otentikasi & kriptografi, firewall/iptables, vpn dan IDS Pengelolaan Resiko Keamanan, beserta aspek Hukum/Legalitas

3 KAJIAN 1 ( TEKNIK PENYERANGAN)

4 ANATOMI HACKING / TAHAPAN PENYERANGAN

5 Anatomi Hacking (1)

6 Anatomi Hacking (2)

7 Penjelasan Anatomi Hacking
Footprinting Melakukan pencarian sistem yang dapat dijadikan sasaran, mengumpulkan informasi terkait sistem sasaran dengan memakai search engine, whois, dan DNS zone transfer.

8 Penjelasan Anatomi Hacking
Scanning Mencari pintu masuk yang paling mungkin dari sistem sasaran yang sudah ditetapkan. Hal ini dapat dilakukan dengan ping sweep dan port scan.

9 Penjelasan Anatomi Hacking
Enumeration Melakukan telaah intensif terhadap sistem sasaran dengan mencari user account yang sah, sumber daya jaringan dan sharing-nya serta aplikasi yang dipakai, sehingga diketahui titik lemah dari proteksi yang ada.

10 Penjelasan Anatomi Hacking
Gaining Access Berusaha mendapatkan data lebih banyak lagi untuk mulai mengakses sistem sasaran. Hal ini dilakukan dengan cara mengintip dan merampas password, menebak password serta melakukan BufferOverflow.

11 Penjelasan Anatomi Hacking
Escalating Privilege Setelah berhasil masuk ke sistem sasaran, dilakukan usaha untuk mendapatkan privilege tertinggi (administrator atau root) sistem dengan cara password cracking atau exploit memakai get admin, sechole atau lc_messages.

12 Penjelasan Anatomi Hacking
Pilfering Melakukan pengumpulan informasi lagi untuk mengidentifikasi mekanisme akses ke trusted sistem, mencakup evaluasi trust dan pencarian cleartext password di registry, config file dan user data.

13 Penjelasan Anatomi Hacking
Covering Tracks Setelah kontrol penuh terhadap sistem diperoleh, usaha untuk menutup atau menghilangkan jejak menjadi prioritas, meliputi pembersihan network log dan penggunaan hide tool seperti macam– macam root kit dan file streaming.

14 Penjelasan Anatomi Hacking
Creating Backdoors Membuat pintu belakang pada berbagai bagian dari sistem, yang dapat dipakai untuk masuk kembali ke sistem secara mudah dan tidakterdeteksi.

15 Penjelasan Anatomi Hacking
Denial of Service (DoS) Bila semua usaha di atas gagal, penyerang dapat melumpuhkan layanan yang ada pada sistem sasaran sebagai usaha terakhir.

16 Games Download dari: http://kelas.yusandra.info
ikuti link ke kelas dan lihat bagian games. Install dan Mainkan

17 Pertanyaan?

18 Tugas 4 Deskripsi: dikumpulkan ONLINE paling lambat :
Mainkan HackTheGame, minimal 5 tugas/job. Buat laporan yang menjelaskan misi2 yang dilakukan, berkaitan dengan hacking anatomi beserta screenshot keberhasilan setiap job. Copas = tugas tidak diterima dan tidak ada perbaikan tugas. Format file tugas adalah pdf. dikumpulkan ONLINE paling lambat : Rabu, 19 Sept 2012 jam 23:59 (milis) dan 24 jam setelahnya (sisfo)! Subject TUGAS04_NIM_NAMA_Keterangan Nama File : TUGAS04_NIM_NAMA_X_Keterangan Ukuran file dibuat sekecil mungkin, jika perlu dikompress. dikirim ke:


Download ppt "(TK-3193) KEAMANAN JARINGAN"

Presentasi serupa


Iklan oleh Google