(TK-3193) KEAMANAN JARINGAN

Slides:



Advertisements
Presentasi serupa
Modul 12 KEAMANAN KOMPUTER I Tri Wahyu Agusningtyas
Advertisements

Internet marketing & keamanan jaringan
1 Keamanan Data dan Jaringan Komputer Pertemuan 11 Applications Hacking.
(TK-3193) KEAMANAN JARINGAN
Keamanan Data dan Jaringan Komputer
Modul 12 (Keamanan Komputer I)
Keamanan Data dan Jaringan Komputer
Persentasi Pengantar teknologi informasi Nama : Chatu Fathihah Nim :
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
(TK-3193) KEAMANAN JARINGAN
PENGANTAR TEKNOLOGI INFORMASI Nama : Vicky Nurohmat Nim :
(TK-3193) KEAMANAN JARINGAN
(TK-3193) KEAMANAN JARINGAN
KEAMANAN JARINGAN (TK-3193). Tujuan Mata Kuliah Setelah mengikuti matakuliah ini diharapkan mahasiswa mampu: Memahami konsep dasar keamanan jaringan Memahami.
(TK-3193) KEAMANAN JARINGAN
(TK-3193) KEAMANAN JARINGAN
KEAMANAN JARINGAN (TK-3193). Tujuan Mata Kuliah Setelah mengikuti matakuliah ini diharapkan mahasiswa mampu: Memahami konsep dasar keamanan jaringan Memahami.
Ancaman Keamanan Data.
Network Security Catur Iswahyudi.
pertemuan ke-3 perkuliahan keamanan komputer
Keamanan Data.
Keamanan Data dan Jaringan Komputer
(TK-3193) KEAMANAN JARINGAN
Keamanan Data dan Jaringan Komputer
Eksploitasi Keamanan Pertemuan XIII.
Sistem Pendeteksi Penyusup Sebuah sistem keamanan adalah sekumpulan komponen yg bertugas untuk mengamankan sesuatu yg berharga. Analoginya jika kita ingin.
Scanners.
Keamanan Komputer Pertemuan 2.
Operating System Security
1 Eksplotasi Keamanan. 2 Tujuan Setelah perkuliahan ini mahasiswa dapat menjelaskan :  cara intruder mengekploitasi lubang-lubang keamanan  hack anatomi.
BAB III Access Control Matrix
KELOMPOK 1 : Agung Gunawan Anggota : Agung Gunawan Dedi Mulya Dinata Dedi Mulya Dinata Nani Susilawati Nani Susilawati Yudi Irawan Yuli Yuliawati.
Eksploitasi Keamanan Pertemuan XIII.
Keamanan lapis jaringan
Rahmat Robi Waliyansyah, M.Kom.
INFRASTRUCTURE SECURITY
SISTEM KEAMANAN KOMPUTER
Referensi Model TCP/IP
Riyani Purwita Rachmawati, S.Pd
Sistem Keamanan Komputer Pada Perusahaan Online
Konsep Keamanan Jaringan
Ethical Hacking II Pertemuan X.
Kuis keamanan jaringan komputer
Introduction Security of Networking
Ihsan Naskah, S.Kom., MT Keamanan Sistem Ihsan Naskah, S.Kom., MT
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
Internet dan Infrastruktur
Sistem Keamanan Jaringan Komputer
TUGAS BU RATNA #PERTEMUAN 12
Keamanan Jaringan Komputer
(TK-3193) KEAMANAN JARINGAN
METODOLOGI HACKING # Willy Hardian [ ]
Matakuliah SIM BERBASIS IT
Keamanan Sistem Operasi
Eksplotasi Keamanan.
Keamanan Sistem World Wide Web
Tugas Pra UTS.
Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI
Referensi Model TCP/IP
Eksploitasi Keamanan Pertemuan 11.
Pertemuan 2 KEAMANAN KOMPUTER.
UNBAJA (Universitas Banten Jaya)
Keamanan Komputer : Hacking POC
(TK-3193) KEAMANAN JARINGAN
Seminar : Sistem Keamanan Jaringan Komputer Sabtu, 22 Oktober 2005
SOAL-SOAL LATIHAN Pertemuan 9
Eksploitasi Keamanan Pertemuan 6.
SISTEM KEAMANAN KOMPUTER
KEAMANAN JARINGAN KOMPUTER
Network Security Catur Iswahyudi.
Transcript presentasi:

(TK-3193) KEAMANAN JARINGAN www.cloudcomputingchina.com cloudcomputing@126.com

Silabus Teknik Penyerangan Teknik Pengamanan OSI Layer, konsep keamanan jaringan, teknik penyerangan, … Teknik Pengamanan Otentikasi & kriptografi, firewall/iptables, vpn dan IDS Pengelolaan Resiko Keamanan, beserta aspek Hukum/Legalitas

KAJIAN 1 ( TEKNIK PENYERANGAN)

ANATOMI HACKING / TAHAPAN PENYERANGAN

Anatomi Hacking (1)

Anatomi Hacking (2)

Penjelasan Anatomi Hacking Footprinting Melakukan pencarian sistem yang dapat dijadikan sasaran, mengumpulkan informasi terkait sistem sasaran dengan memakai search engine, whois, dan DNS zone transfer.

Penjelasan Anatomi Hacking Scanning Mencari pintu masuk yang paling mungkin dari sistem sasaran yang sudah ditetapkan. Hal ini dapat dilakukan dengan ping sweep dan port scan.

Penjelasan Anatomi Hacking Enumeration Melakukan telaah intensif terhadap sistem sasaran dengan mencari user account yang sah, sumber daya jaringan dan sharing-nya serta aplikasi yang dipakai, sehingga diketahui titik lemah dari proteksi yang ada.

Penjelasan Anatomi Hacking Gaining Access Berusaha mendapatkan data lebih banyak lagi untuk mulai mengakses sistem sasaran. Hal ini dilakukan dengan cara mengintip dan merampas password, menebak password serta melakukan BufferOverflow.

Penjelasan Anatomi Hacking Escalating Privilege Setelah berhasil masuk ke sistem sasaran, dilakukan usaha untuk mendapatkan privilege tertinggi (administrator atau root) sistem dengan cara password cracking atau exploit memakai get admin, sechole atau lc_messages.

Penjelasan Anatomi Hacking Pilfering Melakukan pengumpulan informasi lagi untuk mengidentifikasi mekanisme akses ke trusted sistem, mencakup evaluasi trust dan pencarian cleartext password di registry, config file dan user data.

Penjelasan Anatomi Hacking Covering Tracks Setelah kontrol penuh terhadap sistem diperoleh, usaha untuk menutup atau menghilangkan jejak menjadi prioritas, meliputi pembersihan network log dan penggunaan hide tool seperti macam– macam root kit dan file streaming.

Penjelasan Anatomi Hacking Creating Backdoors Membuat pintu belakang pada berbagai bagian dari sistem, yang dapat dipakai untuk masuk kembali ke sistem secara mudah dan tidakterdeteksi.

Penjelasan Anatomi Hacking Denial of Service (DoS) Bila semua usaha di atas gagal, penyerang dapat melumpuhkan layanan yang ada pada sistem sasaran sebagai usaha terakhir.

Games Download dari: http://kelas.yusandra.info ikuti link ke kelas dan lihat bagian games. Install dan Mainkan

Pertanyaan?

Tugas 4 Deskripsi: dikumpulkan ONLINE paling lambat : Mainkan HackTheGame, minimal 5 tugas/job. Buat laporan yang menjelaskan misi2 yang dilakukan, berkaitan dengan hacking anatomi beserta screenshot keberhasilan setiap job. Copas = tugas tidak diterima dan tidak ada perbaikan tugas. Format file tugas adalah pdf. dikumpulkan ONLINE paling lambat : Rabu, 19 Sept 2012 jam 23:59 (milis) dan 24 jam setelahnya (sisfo)! Subject email : TUGAS04_NIM_NAMA_Keterangan Nama File : TUGAS04_NIM_NAMA_X_Keterangan Ukuran file dibuat sekecil mungkin, jika perlu dikompress. Email dikirim ke: tk3193-ne1004@kelas.yusandra.info