(TK-3193) KEAMANAN JARINGAN

Slides:



Advertisements
Presentasi serupa
SISTEM KEAMANAN JARINGAN (Firewall)
Advertisements

FootPrinting & Scanning Target
PROXY SERVER SEBAGAI GERBANG INTERNET.
KEAMANAN KOMPUTER.
Referensi Model TCP/IP
Syarat Ehical Hacking & DNS MAP Suryayusra, M.Kom.,CCNA.
FIREWALL.
Suryayusra, M.Kom Website: blog.binadarma.ac.id/suryayusra/ YM:
KEAMANAN JARINGAN (TK-3193). HASIL KAJIAN2 Tidak Mengumpulkan Laporan Tidak mengumpulkan laporan Assessmen Praktek: Mufarrid Arridho Muhammad.
(TK-3193) KEAMANAN JARINGAN
Keamanan Data dan Jaringan Komputer
TUGAS AKHIR KULIAH KOMPUTASI AWAN
KEAMANAN JARINGAN One_Z Keamana Komputer.
Jaringan Komputer 1 Praktikum
(TK-3193) KEAMANAN JARINGAN
(TK-3193) KEAMANAN JARINGAN
KEAMANAN JARINGAN (TK-3193). Tujuan Mata Kuliah Setelah mengikuti matakuliah ini diharapkan mahasiswa mampu: Memahami konsep dasar keamanan jaringan Memahami.
(TK-3193) KEAMANAN JARINGAN
(TK-3193) KEAMANAN JARINGAN
(TK-3193) KEAMANAN JARINGAN
(TK-3193) KEAMANAN JARINGAN
Teknik jaringan wireless
INFRASTRUKTUR e-COMMERCE.
KEAMANAN JARINGAN (TK-3193). Tujuan Mata Kuliah Setelah mengikuti matakuliah ini diharapkan mahasiswa mampu: Memahami konsep dasar keamanan jaringan Memahami.
Domain Name System (DNS)
EVALUASI KEAMANAN SISTEM INFORMASI
Evaluasi Keamanan Sistem Informasi
(TK-3193) KEAMANAN JARINGAN
Istilah dalam Keamanan Komputer
Eksploitasi Keamanan Pertemuan XIII.
Scanners.
Domain Name System (DNS)
ROUTE NETWORK 3/14/2011MikroLine. ROUTING Pengaturan jalur antar network berdasarkan IP Address tujuan (atau juga asal), pada OSI layer Network. Tiap.
Meneropong Situs e-Banking Onno W. Purbo
1 Eksplotasi Keamanan. 2 Tujuan Setelah perkuliahan ini mahasiswa dapat menjelaskan :  cara intruder mengekploitasi lubang-lubang keamanan  hack anatomi.
FIREWALL Asrinah “Jaringan Komputer” PTIK_A.
BAB III Access Control Matrix
Eksploitasi Keamanan Pertemuan XIII.
Evaluasi Keamanan Sistem Informasi
Keamanan pada e-commerce
Keamanan lapis jaringan
Pengaman Pada Jaringan Komputer
Ethical Hacking II Pertemuan X.
Konsep Dasar Jaringan Komputer
Evaluasi Keamanan Sistem Informasi
Evaluasi Keamanan Sistem Informasi
FIREWALL.
Evaluasi Keamanan Sistem Informasi
Sistem Keamanan Jaringan Komputer
QUIZ KEAMANAN JARKOM UNTUK KELAS : 12.6E.27 Dan 12.5b.27
Keamanan Jaringan Komputer
OBSERVASI CHAP 4 Suryayusra, M.Kom.
(TK-3193) KEAMANAN JARINGAN
Keamanan Sistem World Wide Web
Keamanan Pada E-Commerce Pertemuan Ke-12.
Eksplotasi Keamanan.
Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI
Administrator jaringan
Eksploitasi Keamanan Pertemuan 11.
Domain Name System (DNS)
Pertemuan 9 KEAMANAN JARINGAN By : Asriadi.
UNBAJA (Universitas Banten Jaya)
Secure Analysis & Testing (Hacking Technique)
(TK-3193) KEAMANAN JARINGAN
Seminar : Sistem Keamanan Jaringan Komputer Sabtu, 22 Oktober 2005
SOAL-SOAL LATIHAN Pertemuan 9
Keamanan Pada E-Commerce Pertemuan Ke-12.
Administrasi Infrastruktur Jaringan Priyo Aji Santoso.
Pembagian Materi 1. Latar Belakang & Jenis-Jenis Jaringan Komputer 2. Topologi Jaringan 3. Protokol Jaringan dan IP Address 4. Domain Name System (DNS)
Transcript presentasi:

(TK-3193) KEAMANAN JARINGAN www.cloudcomputingchina.com cloudcomputing@126.com

Tugas Opsional Deskripsi : Batas Waktu Rabu, 3 Oktober 2012 Lakukan simulasi penyerangan pada sebuah jaringan atau system. Simulasikan target dan penyerang dalam VM Buat laporan beserta screenshot Dapat dikerjakan dalam kelompok 2 orang. Attack yang digunakan tidak boleh sama antara 2 orang atau kelompok, silahkan melapor untuk konfirmasi. Batas Waktu Rabu, 3 Oktober 2012 Pengumpulan Softcopy langsung di jadwal perkuliahan atau melalui email (bukan milis)

Silabus Teknik Penyerangan Teknik Pengamanan OSI Layer, konsep keamanan jaringan, teknik penyerangan, … Teknik Pengamanan Otentikasi & kriptografi, firewall/iptables, vpn dan IDS Pengelolaan Resiko Keamanan, beserta aspek Hukum/Legalitas

KAJIAN 1 ( TEKNIK PENYERANGAN)

TAHAPAN PENYERANGAN

Anatomi Hacking (1)

Anatomi Hacking (2)

FOOTPRINTING DAN SCANNING (PRAKTEK)

Review Tugas Tambahan Perintah/Tools scanning

Aturan Buat laporan dari aktifitas berikut Waktu pengerjaan sesuai dengan yang ditetapakan.

Footprinting (15 menit) Domain : Lakukan: politekniktelkom.ac.id facebook.com Lakukan: Whois (domain dan IP Address) nslookup, dig, dll Subdomain yang tersedia, IP address, OS yang digunakan, service yang dilayani dan detail lainnya (penggunaan, penanggungjawab, dll) Perkirakan topologi jaringan

Scanning (15 menit) Lakukan beragam jenis scan terhadap VM yang sudah disiapkan pada tugas 2. Jelaskan hasil scan

Port Tidak dikenal (25 menit) Konfigurasi service berikut pada VM target: sshd : pindahkan port layanan dari 22 ke 2001 http atau lainnya : pindahkan port layanan dari 80 ke 3000 Lakukan scan port tersebut Bagaimana cara menentukan layanan yang disediakan oleh port 2000 dan 3001?

Pertanyaan?