KULIAH IV ATTACKERS Aswin Suharsono KOM 15008 Keamanan Jaringan 2012/2013 KOM 15008 Keamanan Jaringan 2012/2013.

Slides:



Advertisements
Presentasi serupa
D1A.731 Keamanan Komputer dan Jaringan {3 SKS} #2
Advertisements

Bab 1: Garis Besar Dasar Sistem Komunikasi
CONTOH-CONTOH KEJAHATAN DI INTERNET (kasus di negara Jepang)
IT Dosen: Drs. Muhammad Azhar, S. Ag., M. A.
Pendahuluan.
Pengertian, Sejarah, dan Fasilitas-Fasilitasnya
Tujuan Risiko dan Ancaman pada Keamanan Jariingan Komputer
Keamanan Sistem E-Commerce
Komunikasi Informasi Kehutanan
Ancaman.
Computer & Network Security : Information security
Pengenalan Keamanan Jaringan
Keamanan Komputer Referensi : 1.Markus Schumacher, Eduardo Fernandez-Buglioni, Duane Hybertson, Frank Buschmann, Peter Sommerlad, Security Patterns : Integrating.
.
Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi
Ethical hacking Pola Pikir Hacker Chap2
BAB XVI KEAMANAN PADA INTRANET
FTP Server FTP server, berupa sebuah komputer server yang memberikan fasilitas FTP dengan tujuan untuk menerima koneksi (hubungan) dari luar. Biasanya.
Definisi Ethical Hacking. Hacking & Cracking.
HACKERS Vs CRACKERS.
Keamanan Komputer Pengantar -Aurelio Rahmadian-.
Minggu 2.
Media Online Banner : Gambar yang ditampilkan pada bagian judul halaman web (semacam kop surat). Banner digunakan untuk memberikan gambaran pengunjung.
Penjelasan GBPP dan SAP Peraturan Perkuliahan
Etika dan Profesionalisme TSI
KEJAHATAN KOMPUTER & Cyber Crime
PELANGGARAN UU ITE Albert Leonardo Sembiring ( )
Keamanan Instalasi Komputer
Operating System Security
Balai Standardisasi Metrologi Legal Regional IV
HACKERS Vs CRACKERS.
ETIKA KOMPUTER : TINJAUAN SEJARAH DAN PERKEMBANGAN
Pengantar Keamanan Sistem Komputer
SISTEM KEAMANAN KOMPUTER
Keamanan Komputer Keamanan adalah keadaan bebas dari bahaya
SEJARAH KEAMANAN INTERNET
Keamanan Jaringan Khairul anwar hafizd
Keamanan Sistem Informasi
Konsep Keamanan Jaringan
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Pengantar TI 2015/2016 KEAMANAN KOMPUTER.
Pengantar Keamanan Sistem Komputer
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
Teknologi Informasi dan Komunikasi (TIK) KELAS: IX SEMESTER 1
Jaringan Komputer Konsep awal jaringan adalah :
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
IMPLIKASI ETIS TEKNOLOGI INFORMASI DAN KEAMANAN SISTEM
Pengenalan Keamanan Jaringan
Malware Pengertian Malware Jenis – jenis Malware
Membuat Desain Sistem Keamanan Jaringan
Pengaman Jaringan Agung BP Pertemuan 2.
SISTEM TELEKOMUNIKASI Didik Riyanto,ST,.M.kom Teknik Elektro Unmuh Ponorogo
KEAMANAN KOMPUTER FERRY MARLIANTO, S.Kom. M.Pd
UNBAJA (Universitas Banten Jaya)
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
ISTILAH KEJAHATAN DI DUNIA MAYA
Pertemuan 1 KEAMANAN KOMPUTER.
VIRUS 20 September 2011.
HACKER CRACKER Dan Keamanan Komputer Start Home Materi Kesimpulan
Tugas PTI oleh Ida Safitri
Tugas PTI oleh natasya dhea avifa.
Pengertian, Sejarah, dan Fasilitas-Fasilitasnya
Presented By : Dupien AMS
Keamanan Jaringan Komputer. Tujuan Keamanan Jaringan Komputer  Availability / Ketersediaan  Reliability / Kehandalan  Confidentiality / Kerahasiaan.
MATA KULIAH TINDAK PIDANA KHUSUS
KULIAH IV ATTACKERS Aswin Suharsono KOM Keamanan Jaringan
SISTEM KEAMANAN KOMPUTER
KEAMANAN JARINGAN KOMPUTER
Malware Pengertian Malware Jenis – jenis Malware
SISTEM KEAMANAN KOMPUTER Leni Novianti, M.Kom
Transcript presentasi:

KULIAH IV ATTACKERS Aswin Suharsono KOM Keamanan Jaringan 2012/2013 KOM Keamanan Jaringan 2012/2013

Overview Sejarah Serangan terhadap Keamanan Jaringan Type Hacker Motivasi Hacker Topology Tools of System Exploitation

Sejarah 1876 Alexander Graham Bell menemukan telepon Sekelompok pemuda di MIT yang tertarik pada teknologi komputer tergabung dalam sebuah lab/ruangan William D. Mathews menemukan vulnerability dalam komputer IBM William menemukan letak sebuah file yang berisi password semua user yang sedang login dalam sistem. 1) Joseph Migga Kizza, Computer Network Security, Springer

Sejarah 1971 John T. Draper (Captain Crunch) menemukan bahwa dengan meniupkan peluit dengan gelombang 2600Hz ke perangkat telepon, dia bisa menelpon kemana saja dengan gratis. Joe Egressia menyempurnakan penemuan ini dengan membuat perangkat yang dinamakan blue box. Inilah awal mula “phreaking”. 1) Joseph Migga Kizza, Computer Network Security, Springer

Sejarah 1980an “Geng” cracker mulai terbentuk dengan anggota antara lain Kevin Mitnick ("The Condor"), Lewis De Payne('Roscoe"), Ian Murphy ("Captain zap"), Bill Landreth ("The Cracker"), "'Lex Luther" (founder of the Legion of Doom), Chris Goggans ('Erik Bloodaxe'), Mark Abene ("Phiber Optik"), Adam Grant ("The Urvile"), Franklin Darden ("The Leftist"), Robert Riggs ("The Prophet"), Loyd Blankenship ("The Mentor"), Todd Lawrence ("The Marauder"), Scott Chasin ("Doc Holiday"), Bruce Fancher ("Death Lord"), Patrick K. Kroupa ("Lord Digital"), James Salsman ("Karl Marx"), Steven G. Steinberg ("Frank Drake"), and "Professor Falken" 1) Joseph Migga Kizza, Computer Network Security, Springer

Sejarah 1988 Seorang Mahasiswa dari Cornell membuat virus yang membuat 6000 komputer crash dan mematikan Internet selama 2 hari Virus Michaelangelo menyebar 1995 Kevin Mitnick ditangkap karena mencuri ribuan akun kartu kredit 1) Joseph Migga Kizza, Computer Network Security, Springer

Sejarah 2003 Anonymous terbentuk 1) Joseph Migga Kizza, Computer Network Security, Springer

Type of Attackers Crackers Hacktivist Cyber terrorist Viruses and Worm maker 1) Joseph Migga Kizza, Computer Network Security, Springer

Hacker Motives Vendetta, Revenge Jokes, Hoax, Pranks Terrorism Political and Military Espionage Business Espionage Hate Personal Gain/Fame/Fun/Notoriety Ignorance 1) Joseph Migga Kizza, Computer Network Security, Springer

Attackers Topology One to one One to many Many to One Many to many 1) Joseph Migga Kizza, Computer Network Security, Springer

Terima Kasih