Ethical Hacking II Pertemuan X.

Slides:



Advertisements
Presentasi serupa
KEAMANAN KOMPUTER.
Advertisements

Etika dan Keamanan Sistem Informasi
Keamanan Sistem E-Commerce
Suryayusra, M.Kom Website: blog.binadarma.ac.id/suryayusra/ YM:
Persentasi Pengantar teknologi informasi Nama : Chatu Fathihah Nim :
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
PENGANTAR TEKNOLOGI INFORMASI Nama : Vicky Nurohmat Nim :
Pengenalan Keamanan Jaringan
(TK-3193) KEAMANAN JARINGAN
SISTEM KEAMANAN JARINGAN (Firewall)
Definisi Ethical Hacking. Hacking & Cracking.
Ancaman Keamanan Data.
N e g a t i v e information security engineer 12/07/2003 MENYERANG DAN BERTAHAN Mengetahui Bagaimana Hackers Beraksi dan Membangun.
Keamanan Data.
Eksploitasi Keamanan Pertemuan XIII.
KEJAHATAN KOMPUTER & Cyber Crime
Keamanan Komputer.
Scanners.
Keamanan Komputer.
Analisis Resiko yang Efektif
KEAMANAN DAN PENGENDALIAN SISTEM
KEAMANAN KOMPUTER One_Z.
KEAMANAN & PENGENDALIAN SISTEM INFORMASI
KEAMANAN SISTEM INFORMASI
KEAMANAN SISTEM INFORMASI
Pengaman Pada Jaringan Komputer
SISTEM KEAMANAN KOMPUTER
Konsep Keamanan Jaringan
DOS & DDOS PENGAMANAN SISTEM JARINGAN
KEAMANAN SISTEM INFORMASI
Introduction Security of Networking
SKK: PENGENALAN PADA SISTEM KEAMANAN KOMPUTER
Ethical Hacking I Pertemuan IX.
Oleh : Solichul Huda, M.Kom
Pegantar Keamanan sistem I
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
KEAMANAN INFORMASI INFORMATION SECURITY
Keamanan Jaringan kuliah 2
Sistem Keamanan Jaringan Komputer
METODOLOGI HACKING # Willy Hardian [ ]
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Malicious Software Abdul Majid Abidin.
Kriminalitas di Internet (Cybercrime)
PENGANTAR KEAMANAN KOMPUTER
Pengenalan Keamanan Jaringan
Malware Pengertian Malware Jenis – jenis Malware
Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI
MODUL KEAMANAN KOMPUTER
Eksploitasi Keamanan Pertemuan 11.
KEAMANAN (SECURITY) Basis Data 14.
Pertemuan 2 KEAMANAN KOMPUTER.
UNBAJA (Universitas Banten Jaya)
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Keamanan Komputer : Hacking POC
Pertemuan 1 KEAMANAN KOMPUTER.
11 TANTANGAN SI (ETIKA & KEAMANAN) CHAPTER
Transaksi Perbankan Melalui Internet
Cyber Crime.
Firewall M. Iqbal Nurmansyah M. Kemal Nanda Pratama
Cyber Crime.
Security+ Guide to Network Security Fundamentals
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
Keamanan Jaringan Komputer. Tujuan Keamanan Jaringan Komputer  Availability / Ketersediaan  Reliability / Kehandalan  Confidentiality / Kerahasiaan.
MATA KULIAH TINDAK PIDANA KHUSUS
SISTEM KEAMANAN KOMPUTER
Malware Pengertian Malware Jenis – jenis Malware
KONSEP DASAR FIREWALL KEAMANAN JARINGAN KOMPUTER
SISTEM KEAMANAN KOMPUTER Leni Novianti, M.Kom
fasilitas yang digunakan untuk penempatan beberapa kumpulan server atau sistem komputer dan sistem penyimpanan data (storage) yang dikondisikan dengan.
Administrasi Infrastruktur Jaringan Priyo Aji Santoso.
Transcript presentasi:

Ethical Hacking II Pertemuan X

Ethical Hacking? Profesional dunia komputer yang menerapkan kemampuan hacking untuk tujuan bertahan dan pengamanan Memahami konsep dasar etika profesi dan etika komputer

Hacking Menjadi Ethical Ethical hacking didefinisikan sebagai metodologi yang diadopsi oleh ethical hacker untuk menemukan vulnerability (celah keamanan) dalam lingkungan operating sistem informasi Ethical hacking biasanya menggunakan tools dan teknik seperti penyerang kriminal (cracker), tetapi tidak merusak target sistem atau mencuri informasi melainkan merawat integritas dan kerahasiaan sistem

Hacking Menjadi Ethical Keamanan tanggung jawab semua pengguna sistem Sebagai ethical hacker harus dapat berpikir selangkah kedepan dari hacker dan cracker

Essential Terminology Threat : aksi atau peristiwa yang bersentuhan kuat dengan keamanan. Sebuah pelanggaran berpotensial terhadap keamanan sebagai indikasi kejadian yang tidak diharapkan. Indikasi sebuah peristiwa potensial yang tidak diinginkan Rangkaian keadaan atau peristiwa yang memperbolehkan orang atau lainnya untuk menyebabkan kerusakan informasi dari produk IT dengan konsep exploiting vulnerability

Essential Terminology Vulnerability : adanya kelemahan, error desain atau implementasi yang dapat menghantarkan pada peristiwa tidak diinginkan yang berhubungan dengan keamanan sistem. Kelemahan keamanan pada target yang dievaluasi Kelemahan informasi pada sistem atau komponen yang dapat diexploit Peristiwa yang tidak diinginkan dan tidak diharapkan pada sistem, network, aplikasi atau yang berhubungan dengan protokol

Essential Terminology Target of evaluation : sistem IT, produk atau komponen yang merupakan identifikasi dalam evaluasi keamanan. Attack : penyerangan dalam sistem keamanan yang didatangkan dari intelligent threat. Attack adalah sebuah aksi berusaha atau melanggar keamanan. Exploit : didefinisikan sebagai cara untuk melanggar/menembus keamanan sistem IT melalui keadaan vulnerability.

Klasifikasi Penyerangan Active attack : modifikasi sistem target. Active attack berpengaruh terhadap keberadaan, ketersediaan dan keaslian sistem. Passive attack : merusak kerahasiaan tanpa berpengaruh terhadap keadaan sistem. Perbedaannya yaitu active attack mencoba mengubah sumber daya sistem yang diserang, sedangkan passive attack memanfaatkan dari dalam sistem tanpa berakibat langsung pada sumber daya sistem yang diserang.

Klasifikasi Penyerangan Inside attack : penyerangan yang dikenali sebagai entitas dari dalam sistem. Entitas yang diperbolehkan untuk mengakses sumber daya sistem tetapi menggunakannya diluar hak akses yang diperbolehkan. Outside attack : penyerangan yang dikenali dari luar perimeter keamanan. Entitas yang tidak diperbolehkan atau dilarang akses oleh sistem.

Proses Serangan

Proses Serangan RECONNAISSANCE Fase persiapan dimana penyerang berusaha mencari sebanyak mungkin informasi tentang target yang akan di evaluasi sebelum memulai penyerangan. (External dan internal scanning) Pencarian dapat menggunakan internet untuk mencari informasi seperti informasi pegawai, partner bisnis, teknologi yang dipakai dan berbagai pengetahuan bisnis yang penting.

Proses Serangan SCANNING Fase pre-attack dengan pengamatan jaringan sesuai informasi spesifik yang didapat dari reconnaissance. Resiko = “high” Scanning termasuk diantaranya port scanner, network mapping, sweeping, vulnerability scanner dan sebagainya.

Proses Serangan GAINING ACCESS Merupakan fase attack yang sesungguhnya yaitu fase hacker mengexploit sistem target. Exploit dapat terjadi pada jaringan LAN, locally, internet, offline sebagai bagian penipuan dan pencurian. Diantaranya yaitu dengan bufferoverflow, denial of service, session hijacking, password filtering dan sebagainya.

Proses Serangan MAINTAINING ACCESS Menunjuk pada fase dimana hacker berusaha mempertahankan “kepemilikan” sistem yang didapat. Hacker berhasil meng-exploit vulnerability dan dapat masuk ke dalam sistem. Hacker mempertahankan sistem dari hacker yang lain dengan mengamankan aksesnya, yaitu dengan backdoor, rootkits, trojans dan trojan horse backdoors.

Proses Serangan COVERING TRACKS Menunjuk pada aktifitas yang dilakukan oleh hacker untuk memperluas penyalahgunaan sistem tanpa terdeteksi. Alasan diantaranya untuk memperpanjang keberadaan hacker, melanjutkan penggunaan sumberdaya, menghilangkan bukti hacking, menjadi aksi legal dan sebagainya.