Upload presentasi
Presentasi sedang didownload. Silahkan tunggu
1
Keamanan Komputer : Hacking POC
Boby Abdillah
2
Hacking Aktivitas penyusupan ke dalam sebuah sistem komputer ataupun jaringan dengan tujuan untuk menyalahgunakan ataupun merusak sistem yang ada.
3
Tahapan aktivitas hacking
Reconnaissance Scanning Gaining Access Maintenance Access Covering Tracks
4
Proof Of Concept
5
Reconnaissance Active Berhubungan langsung dengan Target/Sasaran Contoh : Social Engineering Pasif Menggunakan media informasi Contoh : SNIFFING, KEYLOGGER, Nmap
6
Scanning/Enumeration
Mencari kelemahan pada Target/Sasaran Contoh : ping sweep, port scan, Nmap
7
Gaining Access Mendapatkan akses tertinggi
Contoh tools : SQL INJECTION TOOLS, REMOTE SHELL TOOLS, NETWORK DAN WEB APPLICATION SCANNER, DISTRIBUTED DENIA OF SERVICE (DDOS) TOOLS, SEARCH ENGINE, Buffer OverFlow
8
Maintenance Access Ingin tetap menguasai komputer/system target
Contoh : backdoor, rootkit, trojan
9
Covering Tracks Menghapus jejaknya sehingga aktivitasnya tidak diketahui dan juga keberadaannya tidak dapat dilacak dengan mudah Contoh : pembersihan network log dan penggunaan hide tool
10
Skema : HeartBleed
11
Kesimpulan Minimize Software to Minimize Vulnerability
Upgrade system tools, applications, and kernel Install And Use Intrusion Detection System Find Listening Network Ports Keep Linux Kernel and Software Up to Date Disable Unwanted Services Monitor Suspicious Log Messages
Presentasi serupa
© 2024 SlidePlayer.info Inc.
All rights reserved.