(TK-3193) KEAMANAN JARINGAN

Slides:



Advertisements
Presentasi serupa
FootPrinting & Scanning Target
Advertisements

Syarat Ehical Hacking & DNS MAP Suryayusra, M.Kom.,CCNA.
(TK-3193) KEAMANAN JARINGAN
TUGAS AKHIR KULIAH KOMPUTASI AWAN
Gateway Jaringan Komputer
Pertemuan Ke-13. Cybercrime Pencurian kartu kredit Hacking dan Cracking beberapa situs Penyadapan transmisi data dgn cara menyiapkan perintah yang tidak.
(TK-3193) KEAMANAN JARINGAN
(TK-3193) KEAMANAN JARINGAN
(TK-3193) KEAMANAN JARINGAN
KEAMANAN JARINGAN (TK-3193). Tujuan Mata Kuliah Setelah mengikuti matakuliah ini diharapkan mahasiswa mampu: Memahami konsep dasar keamanan jaringan Memahami.
(TK-3193) KEAMANAN JARINGAN
(TK-3193) KEAMANAN JARINGAN
(TK-3193) KEAMANAN JARINGAN
KEAMANAN JARINGAN (TK-3193). Tujuan Mata Kuliah Setelah mengikuti matakuliah ini diharapkan mahasiswa mampu: Memahami konsep dasar keamanan jaringan Memahami.
Domain Name System (DNS)
Keamanan Data.
Evaluasi Keamanan Sistem Informasi
Network Sillabus Konsep Jaringan Administrasi Jaringan
(TK-3193) KEAMANAN JARINGAN
Jadwal UAS Hari, tanggal : Sabtu, 30 Juni 2012 Waktu : sd Ruang : Gd. FIK III-1 [301]
KEAMANAN JARINGAN (TK-3193). HASIL KAJIAN2 ADA PERBAIKAN Tugas Perbaikan (B11): Kerjakan soal pada tugas B10 (assessmen praktek) Nilai akan ditambahkan.
Eksploitasi Keamanan Pertemuan XIII.
Scanners.
Domain Name System (DNS)
ROUTE NETWORK 3/14/2011MikroLine. ROUTING Pengaturan jalur antar network berdasarkan IP Address tujuan (atau juga asal), pada OSI layer Network. Tiap.
1 Eksplotasi Keamanan. 2 Tujuan Setelah perkuliahan ini mahasiswa dapat menjelaskan :  cara intruder mengekploitasi lubang-lubang keamanan  hack anatomi.
FIREWALL Asrinah “Jaringan Komputer” PTIK_A.
BAB III Access Control Matrix
Eksploitasi Keamanan Pertemuan XIII.
Evaluasi Keamanan Sistem Informasi
Keamanan pada e-commerce
Keamanan lapis jaringan
Serangan Lapis Jaringan
Referensi Model TCP/IP
LATIHAN SOAL JARINGAN KOMPUTER
Ethical Hacking II Pertemuan X.
Konsep Dasar Jaringan Komputer
Evaluasi Keamanan Sistem Informasi
Jaringan komputer lanjut
Evaluasi Keamanan Sistem Informasi
PENJAMINAN MUTU PERANGKAT LUNAK
FIREWALL.
SELAMAT MENGERJAKAN Jawablah pertanyaan berikut dengan benar!
Evaluasi Keamanan Sistem Informasi
Sistem Keamanan Jaringan Komputer
QUIZ KEAMANAN JARKOM UNTUK KELAS : 12.6E.27 Dan 12.5b.27
Keamanan Jaringan Komputer
(TK-3193) KEAMANAN JARINGAN
Keamanan Pada E-Commerce Pertemuan Ke-12.
Modul 03 OS-Virtualization DHCP Server, DNS Server
Eksplotasi Keamanan.
Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI
Administrator jaringan
Eksploitasi Keamanan Pertemuan 11.
PERTEMUAN 14 P'HES " INTERNET JARKOM".
Rancangan Pembelajaran PTIK
Domain Name System (DNS)
UNBAJA (Universitas Banten Jaya)
UNBAJA (Universitas Banten Jaya)
Secure Analysis & Testing (Hacking Technique)
Bahan Kuliah IF5054 Kriptografi
Seminar : Sistem Keamanan Jaringan Komputer Sabtu, 22 Oktober 2005
Keamanan Pada E-Commerce Pertemuan Ke-12.
Skematik Materi Kelas :9 Semester 1 (Satu) SMPN 2 Serang.
Application, Presentation, Session Layer
PERTEMUAN 14 P'HES " INTERNET JARKOM".
Application, Presentation, Session Layer
Application, Presentation, Session Layer
Pembagian Materi 1. Latar Belakang & Jenis-Jenis Jaringan Komputer 2. Topologi Jaringan 3. Protokol Jaringan dan IP Address 4. Domain Name System (DNS)
Transcript presentasi:

(TK-3193) KEAMANAN JARINGAN www.cloudcomputingchina.com cloudcomputing@126.com

Tugas Opsional Deskripsi : Batas Waktu Rabu, 3 Oktober 2012 Lakukan simulasi penyerangan pada sebuah jaringan atau system. Simulasikan target dan penyerang dalam VM Buat laporan beserta screenshot Dapat dikerjakan dalam kelompok 2 orang. Attack yang digunakan tidak boleh sama antara 2 orang atau kelompok, silahkan melapor untuk konfirmasi. Batas Waktu Rabu, 3 Oktober 2012 Pengumpulan Softcopy langsung di jadwal perkuliahan atau melalui email (bukan milis)

Silabus Teknik Penyerangan Teknik Pengamanan OSI Layer, konsep keamanan jaringan, teknik penyerangan, … Teknik Pengamanan Otentikasi & kriptografi, firewall/iptables, vpn dan IDS Pengelolaan Resiko Keamanan, beserta aspek Hukum/Legalitas

KAJIAN 1 ( TEKNIK PENYERANGAN)

TAHAPAN PENYERANGAN

Anatomi Hacking (1)

Anatomi Hacking (2)

FOOTPRINTING DAN SCANNING (PRAKTEK)

Review Tugas Tambahan Perintah/Tools scanning

Aturan Buat laporan dari aktifitas berikut Waktu pengerjaan sesuai dengan yang ditetapkan.

Footprinting (15 menit) Domain : Lakukan: politekniktelkom.ac.id facebook.com Lakukan: Whois (domain dan IP Address) nslookup, dig, dll Subdomain yang tersedia, IP address, OS yang digunakan, service yang dilayani dan detail lainnya (penggunaan, penanggungjawab, dll) Perkirakan topologi jaringan

Scanning (15 menit) Lakukan beragam jenis scan terhadap VM yang sudah disiapkan pada tugas 2. Jelaskan hasil scan

Port Tidak dikenal (25 menit) Konfigurasi service berikut pada VM target: sshd : pindahkan port layanan dari 22 ke 2001 http atau lainnya : pindahkan port layanan dari 80 ke 3000 Lakukan scan port tersebut Bagaimana cara menentukan layanan yang disediakan oleh port 2000 dan 3001?

Pertanyaan?