Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Keamanan Komputer : Hacking POC

Presentasi serupa


Presentasi berjudul: "Keamanan Komputer : Hacking POC"— Transcript presentasi:

1 Keamanan Komputer : Hacking POC
Boby Abdillah

2 Hacking Aktivitas penyusupan ke dalam sebuah sistem komputer ataupun jaringan dengan tujuan untuk menyalahgunakan ataupun merusak sistem yang ada.

3 Tahapan aktivitas hacking
Reconnaissance Scanning Gaining Access Maintenance Access Covering Tracks

4 Proof Of Concept

5 Reconnaissance Active Berhubungan langsung dengan Target/Sasaran Contoh : Social Engineering Pasif Menggunakan media informasi  Contoh : SNIFFING, KEYLOGGER, Nmap

6 Scanning/Enumeration
Mencari kelemahan pada Target/Sasaran Contoh : ping sweep, port scan, Nmap

7 Gaining Access Mendapatkan akses tertinggi
Contoh tools : SQL INJECTION TOOLS, REMOTE SHELL TOOLS, NETWORK DAN WEB APPLICATION SCANNER, DISTRIBUTED DENIA OF SERVICE (DDOS) TOOLS, SEARCH ENGINE, Buffer OverFlow

8 Maintenance Access Ingin tetap menguasai komputer/system target
Contoh : backdoor, rootkit, trojan

9 Covering Tracks Menghapus jejaknya sehingga aktivitasnya tidak diketahui dan juga keberadaannya tidak dapat dilacak dengan mudah Contoh : pembersihan network log dan penggunaan hide tool

10 Skema : HeartBleed

11 Kesimpulan Minimize Software to Minimize Vulnerability
Upgrade system tools, applications, and kernel Install And Use Intrusion Detection System Find Listening Network Ports Keep Linux Kernel and Software Up to Date Disable Unwanted Services Monitor Suspicious Log Messages


Download ppt "Keamanan Komputer : Hacking POC"

Presentasi serupa


Iklan oleh Google