Komputer Forensik FCCF

Slides:



Advertisements
Presentasi serupa
Teknologi Nirkabel Komparasi Topology Ad-Hoc dan Access Point Hardware
Advertisements

Pemanfaatan Linux Pada Implemntasi Dasar Jaringan Komputer
Wireless Rumah, Kantor, Bisnis dan ISP
AUTENTIKASI ARSIP ELEKTRONIK DAN ARSIP HASIL DIGITALISASI
Sebuah Firewall adalah program komputer yang memantau arus informasi dari internet ke komputer Anda. Ada dua jenis firewall yang tersedia bagi Anda.
Audit Sistem Informasi
Etika dan Profesionalisme Teknologi Sistem Informasi
Barang bukti yang berasal dari komputer telah muncul dalam persidangan hampir 30 tahun, yaitu awal tahun 1970-an saat Kongres Amerika Serikat mulai merealisasikan.
Syarat Ehical Hacking & DNS MAP Suryayusra, M.Kom.,CCNA.
STANDAR METODOLOGI KOMPUTER FORENSIK
Pendahuluan Forensik TI
IT FORENSIK/ DIGITAL FORENSIC
XIV TANTANGAN ETIKA DAN SOSIAL TEKNOLOGI INFORMASI 1 A. PENDAHULAUAN.
Cyber Law And Cyber Crime
Suryayusra, M.Kom Website: blog.binadarma.ac.id/suryayusra/ YM:
Materi 4. IT Forensics.
AUDIT KEAMANAN SISTEM INFORMASI BERDASARKAN STANDAR ISO PADA PT
PROBLEMATIKA HUKUM DAN INTERNET
Jaringan Komputer Penilaian Badiyanto, S.Kom., M.Kom. UTS : 30 %
Anti Forensik Suryayusra, M.Kom.,CCNA.
MANAJEMEN BANDWITH MENGGUNAKAN MIKROTIK ROUTER
Dasar Komunikasi Data Prio Handoko, S.Kom..
Layanan dan Infrastruktur TIK UNHAS Pusat Teknologi Komunikasi dan Informasi PTIK - Unhas KELOMPOK IV Ayatullah Ahmad, Takdir, Nashrullah, Irvan R, Muhtar.
KEAMANAN KOMPUTER Komputer Forensik. KEAMANAN KOMPUTER Komputer Forensik.
Traffic and Bandwidth Management
Pengantar komputer forensik teknologi informasi
Pengantar Komunikasi Data Jaringan Komputer
Cybercrime.
Komputer Forensik dan Forensik Digital
KEAMANAN (SECURITY) Basis Data 14.
IT Forensics.
Metode Komputer Forensik
PENGAMANAN SISTEM INFORMASI
TANTANGAN DALAM HAL ETIKA DAN KEAMANAN
PENGAMANAN SISTEM INFORMASI
TEKNOLOGI INFORMASI DALAM PERDAGANGAN JARINGAN ELEKTRONIK
Anti Forensik Suryayusra, M.Kom.,CCNA.
IT FORENSIK & PROFESIONALISME KERJA
Komputer Forensik Komputer Dalam Keadaan ON dan OFF
Komputer Forensik FCCF Dasar & Tujuan Pembelajaran
Disaster recovery planning
Komputer Forensik FCCF Akuisisi Barang Bukti
Komputer Forensik FCCF
DIMANA KOMPUTER DIGUNAKAN ?
ABDUL MUN'IM IDRIS.
NETWORK LAYER OSI LAYER 3.
Komputer Forensik UNIVERSITAS RESPATI YOGYAKARTA
Pendahuluan Forensik TI
Lanjutan Keamanan Komputer
TANTANGAN DALAM HAL ETIKA DAN KEAMANAN
STANDAR METODOLOGI KOMPUTER FORENSIK
Metode Komputer Forensik
KEAMANAN (SECURITY) Basis Data 14.
CYBER CRIME AJI BIMA A. (A ) ANDRE WAHYU (A )
Komputer Forensik Komputer Dalam Keadaan ON dan OFF
IT FORENSIC Fahrobby adnan S.KOM., MMSI
JORDI ISWANTORO NURYAN MAULANA YUSUF
PEMERIKSAAN BAYU ADI, SE.,MSA.,Ak.
CYBER CRIME AJI BIMA A. (A ) ANDRE WAHYU (A )
Miranda, S. kom KELAS XI TKJ. Pertimbangan Layanan keamanan ISP (enkripsi data) Peralatan pengaman pada ISP (acl,port filtering, firewall, IDS,IPS) Monitoring.
CYBER SECURITY DISUSUN OLEH : 1. ADITYA ( )
Pengantar komputer forensik teknologi informasi
IT FORENSIK.
Pendahuluan Forensik TI
STANDAR METODOLOGI KOMPUTER FORENSIK
Investigasi Komputer Dengan HELIX
Pengantar komputer forensik teknologi informasi
Pengantar komputer forensik teknologi informasi
Penanganan Insiden Forensik
UNIVERSITAS GUNADARMA
Transcript presentasi:

Komputer Forensik FCCF Suryayusra, M.Kom.,CCNA suryayusra@binadarma.ac.id Blog.binadarma.ac.id/suryayusra

Computer Forensics and Investigations as a Profession

Tujuan Pembelajaran Memahami komputer forensik Persiapan investigasi Memahami tugas pokok investigasi Lembaga investigasi Menjaga prilaku profesional

Komputer forensik Menganalisis informasi digital untuk digunakan sebagai bukti dalam sebuah kasus persedidangan hukum: Perdata/sipil Pidana Administrasi

Definisi lebih lanjut Computer forensic adalah serangkaian metodologi yang digunakan dalam melakukan akuisisi (imaging), pengumpulan, analisa, serta presentasi bukti digital. Bukti digital mencakup setiap informasi elektronik yang disimpan atau diolah menggunakan teknologi komputer sehingga dapat digunakan untuk mendukung atau menolak tentang bagaimana sebuah insiden atau tindakan pelanggaran hukum terjadi. Karena keterlibatan proses computer forensic adalah setelah terjadinya

Legalitas Penyelidikan Sebuah dokumen hukum yang memungkinkan penegak hukum untuk mencari barang bukti pada: Kantor Tempat usaha Lokasi kejadian (TKP) Untuk menemukan barang bukti dari sebuah kejahatan yang dituduhkan

Cabang komputer forensik Disk Forensik : Penganalisissan data / pencarian data yang ada di dalam sebuah disk. System Forensik : Penganalisissan data di dalam sebuah system komputer. Network Forensik : Penganalisissan data sebuah komputer dari jaringan yang ada pada komputer tersebut. Internet Forensik : Penganalisissan data sebuah komputer dgn Menggunakan media internet.

Network forensik Memeriksa port, service dan log pada router serta aplikasi yang berjalan pada jaringan komputer TKP.

Data recovery Memulihkan informasi komputer yang telah dihapus dengan sengaja atau tidak sengaja.

Disaster recovery Menggunakan teknik digital forensik untuk mengambil/mengembalikan informasi yang hilang pada komputer klien.

Tiga prilaku investigasi Menganalisa kerentanan dan manajemen resiko Deteksi serangan pada jaringan dan menanggapi serangan Komputer investigasi pada sistem

Tugas 1 Mencari software free & open source yang akan digunakan untuk melakukan investigas : Disk Forensik System Forensik Network Forensik Internet Forensik Di upload pada elearning TUGAS 1 TI7BS -printscreen tahapan install software -link download