Keamanan Komputer : Hacking POC

Slides:



Advertisements
Presentasi serupa
ROOTKIT [ Hurin Iin ] & [ Andi Prasetyo ]
Advertisements

1 Keamanan Data dan Jaringan Komputer Pertemuan 11 Applications Hacking.
FootPrinting & Scanning Target
Network Security Susilo Aribowo, ST.
Meneropong Situs e-Banking Onno W. Purbo
CARA PENANGGULANGAN SERANGAN
Network Security.
Keamanan Data dan Jaringan Komputer
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
(TK-3193) KEAMANAN JARINGAN
(TK-3193) KEAMANAN JARINGAN
(TK-3193) KEAMANAN JARINGAN
Witarjo Lilik Istianah  Trojan adalah suatu program yang tidak diharapkan dan disisipkan tanpa sepengetahuan pemilik komputer. Program.
Keamanan Komputer Pertemuan 3.
Keamanan Komputer.
Network Security Catur Iswahyudi.
N e g a t i v e information security engineer 12/07/2003 MENYERANG DAN BERTAHAN Mengetahui Bagaimana Hackers Beraksi dan Membangun.
pertemuan ke-3 perkuliahan keamanan komputer
Keamanan Data.
Isbat Uzzin N Politeknik Elektronikan Negeri Surabaya Institut Tekonolgi Sepuluh Nopember Mata Kuliah Administrasi Jaringan.
Keamanan Web Server Pertemuan XI.
Evaluasi Keamanan Sistem Informasi
TOPOLOGI KEAMANAN.
Peta Teknologi Network Security
Keamanan Data dan Jaringan Komputer
Istilah dalam Keamanan Komputer
Eksploitasi Keamanan Pertemuan XIII.
Scanners.
Close Keamanan Jaringan
Keamanan Komputer.
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Meneropong Situs e-Banking Onno W. Purbo
YOGIE ALONTARI Tugas 4 Teknologi Informasi & Komunikasi U NIVERSITAS P ASUNDAN B ANDUNG DDoS Case.
Telnet + SSH + RDC.
BAB III Access Control Matrix
KELOMPOK 1 : Agung Gunawan Anggota : Agung Gunawan Dedi Mulya Dinata Dedi Mulya Dinata Nani Susilawati Nani Susilawati Yudi Irawan Yuli Yuliawati.
Eksploitasi Keamanan Pertemuan XIII.
Keamanan Web Server Pertemuan XI.
Evaluasi Keamanan Sistem Informasi
MASYARAKAT UNDER GROUND DI INTERNET
Ethical Hacking II Pertemuan X.
Keamanan Web Server.
TOPOLOGI KEAMANAN.
Evaluasi Keamanan Sistem Informasi
Evaluasi Keamanan Sistem Informasi
Keamanan Web Server.
Evaluasi Keamanan Sistem Informasi
Sistem Keamanan Jaringan Komputer
Keamanan Jaringan Komputer
METODOLOGI HACKING # Willy Hardian [ ]
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Malicious Software Abdul Majid Abidin.
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
PENGANTAR KEAMANAN KOMPUTER
Administrator jaringan
PENGAMANAN WEB.
Eksploitasi Keamanan Pertemuan 11.
Keamanan Web Server Pertemuan 9.
KEAMANAN SISTEM OPERASI LINUX
Pertemuan 9 KEAMANAN JARINGAN By : Asriadi.
UNBAJA (Universitas Banten Jaya)
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Secure Analysis & Testing (Hacking Technique)
Seminar : Sistem Keamanan Jaringan Komputer Sabtu, 22 Oktober 2005
11 TANTANGAN SI (ETIKA & KEAMANAN) CHAPTER
Transaksi Perbankan Melalui Internet
SOAL-SOAL LATIHAN Pertemuan 9
@seHARIADI – Selamet Hariadi For Networking Class
Miranda, S. kom KELAS XI TKJ. Pertimbangan Layanan keamanan ISP (enkripsi data) Peralatan pengaman pada ISP (acl,port filtering, firewall, IDS,IPS) Monitoring.
KETAHANAN APLIKASI KEAKSARAAN DARING TERHADAP PERETASAN
Transcript presentasi:

Keamanan Komputer : Hacking POC Boby Abdillah bob@gmj-id.net

Hacking Aktivitas penyusupan ke dalam sebuah sistem komputer ataupun jaringan dengan tujuan untuk menyalahgunakan ataupun merusak sistem yang ada.

Tahapan aktivitas hacking Reconnaissance Scanning Gaining Access Maintenance Access Covering Tracks

Proof Of Concept

Reconnaissance Active Berhubungan langsung dengan Target/Sasaran Contoh : Social Engineering Pasif Menggunakan media informasi  Contoh : SNIFFING, KEYLOGGER, Nmap

Scanning/Enumeration Mencari kelemahan pada Target/Sasaran Contoh : ping sweep, port scan, Nmap

Gaining Access Mendapatkan akses tertinggi Contoh tools : SQL INJECTION TOOLS, REMOTE SHELL TOOLS, NETWORK DAN WEB APPLICATION SCANNER, DISTRIBUTED DENIA OF SERVICE (DDOS) TOOLS, SEARCH ENGINE, Buffer OverFlow

Maintenance Access Ingin tetap menguasai komputer/system target Contoh : backdoor, rootkit, trojan

Covering Tracks Menghapus jejaknya sehingga aktivitasnya tidak diketahui dan juga keberadaannya tidak dapat dilacak dengan mudah Contoh : pembersihan network log dan penggunaan hide tool

Skema : HeartBleed

Kesimpulan Minimize Software to Minimize Vulnerability Upgrade system tools, applications, and kernel Install And Use Intrusion Detection System Find Listening Network Ports Keep Linux Kernel and Software Up to Date Disable Unwanted Services Monitor Suspicious Log Messages