SlideShare uma empresa Scribd logo
1 de 23
Yuni Lazarus    09.01.53.0052
Mustaqim        09.01.53.0034
Buyung Bram.A   09.01.53.0056
Fase ini disebut serangan
pengintaian, dan dapat diluncurkan
  oleh penyerang jumlah waktu
    sebelum mengeksploitasi
  kerentanan dan mendapatkan
akses ke sistem dan jaringan. bukti
   kegiatan pengintaian dapat
menjadi petunjuk bahwa serangan
    yang ditargetkan adalah di
            cakrawala.
   vektor ancaman dan sumber umum dari
    serangan pada sistem Anda
   Perlindungan terhadap firewall
ancaman adalah setiap kegiatan yang merupakan
  bahaya mungkin untuk informasi Anda
   Sebuah serangan luar dari jaringan eksternal,
    jaringan nirkabel, atau Internet
   Sebuah serangan luar melalui telepon
    Serangan dalam dari jaringan lokal
   Serangan dalam dari sistem lokal
    Sebuah serangan dari kode berbahaya
Langkah
             penanggulangan
                ancaman

1. Deteksi bagian dari langkah keamanan untuk
   melacak ancaman,
2. Respon adalah tindakan pencegahan yang
   mereka gunakan untuk melawan ancaman
   setelah mereka ditemukan
3   Pencegahan adalah jenis lain dari
    penanggulangan di mana aparat
    keamanan berusaha untuk menjaga
    ancaman dari vektor datang di kontak
    dengan kerentanan
Kazaa Firewall Subversion

adalah contoh spesifik dari bahaya yang
memungkinkan perangkat lunak yang
   tidak sah pada desktop pengguna
Media ancaman


Firewall :   Misalkan rumah Anda terhubung ke
             Internet dengan router Cisco
             menjalankan set fitur firewall

Modem :       ada dua cara modem di dalam firewall
             dapat dimanfaatkan dalam
             penyerangan,yaitu untuk terhubung
             dengan internet,dan untuk menjawab
             panggilan otomatis yang masuk
              sehingga dapat terjadi ancaman
             sesaat.
   Teknologi nirkabel telah menjadi murah dan
    mudah untuk menyebarkan. Hal ini membawa
    dimensi baru untuk mengamankan jaringan
    Anda. Sebelum jaringan nirkabel, Anda dapat
    melindungi jaringan Anda hanya dengan
    melindungi kabel lemari Anda dan melindungi
    fasilitas. Wireless LAN dan jalur akses non
    kabel dapat memperluas jaringan Anda
    melampaui batas-batas bangunan Anda.
   Social engineering adalah istilah yang
    digunakan untuk menggambarkan upaya
    untuk memanipulasi atau mengelabui
    seseorang dalam memberikan informasi yang
    berharga atau akses ke informasi tersebut. Ini
    adalah proses menyerang jaringan atau sistem
    dengan memanfaatkan orang-orang yang
    berinteraksi dengan sistem itu.
   Kebanyakan rekayasa sosial adalah manusia
    yang melibatkan satu orang yang mencoba
    untuk mendapatkan informasi berharga dari
    orang lain. Teknik-teknik yang paling terkenal
    adalah urgensi, peniruan, dan ketiga-orang
    otorisasi.
   Seorang pria menelpon meminta tolong: "Halo,
    ini adalah Bob Smith, Wakil Presiden
    Corporation Big. Aku bepergian, dan saya lupa
    password saya. Dapatkah Anda ulang
    sehingga saya dapat mengambil pesan e-mail
    yang penting untuk pertemuan dalam 15 menit
    Kebanyakan orang akan memberikan
    informasi tanpa berpikir, baik karena mereka
    ingin membantu atau karena mereka takut
    menolak permintaan wakil presiden, terutama
    karena ia memiliki pertemuan darurat dalam
    15 menit.
Social engineering juga dapat berbasis komputer.
 Contoh : Seorang pengguna browsing web, ketika ia
   melihat jendela pop-up menampilkan koneksi Internet nya
   telah habis waktunya dan dia harus kembali memasukkan
   username dan password untuk kembali mengotentikasi.
   Apakah rata-rata pengguna mempertanyakan kejadian ini?
   Ini adalah cara yang umum untuk mencuri informasi
   password. Juga, sebagian besar worm surat baru-baru ini
   datang dengan baris subjek dan teks tubuh yang dirancang
   untuk meyakinkan pembaca untuk membuka lampiran,
   meskipun banyak pengguna sekarang tahu bahaya
   melakukannya. Pemanfaatan rasa ingin tahu manusia,
   mudah tertipu, atau keserakahan, bahkan secara otomatis
   melalui penggunaan massa-mail worm, adalah murni
   rekayasa sosial di tempat kerja.

   Bagian ini akan membahas beberapa Trojans,
    virus, worm, dan scanner yang biasanya telah
    digunakan oleh penyerang dan sekarang
    terkenal. Kita telah membahas Kazaa, tapi ada
    alat serupa yang disebut Napster, yang
    menggunakan port 6699 dan 6700 secara
    default. Baru-baru ini, salah satu penulis dari
    kursus Security Essentials melihat volume
    besar dari lalu lintas saat melakukan pekerjaan
    deteksi intrusi pada situs militer AS di Pasifik.
   Satu atau dua paket mencoba datang dari
    Internet ke port Napster, tetapi mereka tidak
    dapat menembus pertahanan perimeter dari
    pangkalan militer. Kemudian, tiba-tiba,
    lonjakan lalu lintas melintasi jaringan, setiap
    paket dengan sumber atau port tujuan 8888.
    Para peneliti dikonfigurasi sistem deteksi
    intrusi Snort untuk menangkap lalu lintas dan
    melihat itu memiliki tampilan dan nuansa dari
    Napster - orang yang men-download file suara.
   software yang melakukan fungsi yang sah
    (atau tampaknya, setidaknya) tetapi yang juga
    berisi, tersembunyi biasanya berbahaya,
    tujuan. Sebuah Trojan backdoor adalah kelas
    khusus dari Trojan dirancang khusus untuk
    membuka sebuah lubang di komputer Anda di
    mana penyerang remote dapat memperoleh
    akses.
   Pengguna sering berkompromi komputer mereka dengan
    mengklik lampiran dalam e-mail atau newsgroup atau
    dengan menginstal perangkat lunak yang terinfeksi dari
    internet. Kadang-kadang penulis Trojan mencoba untuk
    menyembunyikan Trojan mereka menggunakan nama
    file yang tampaknya tidak berbahaya. Salah satu variasi
    yang terkenal SubSeven dirilis di newsgroup Internet
    sebagai sexxxymovie.mpeg.exe. Bayangkan kejutan
    seseorang setelah mengkliknya - tiba-tiba komputer
    dikompromikan dan menunggu tuannya. Trojan lama
    seperti Kembali Lubang dan NetBus menunggu dengan
    sabar untuk tuan mereka, perintah, SubSeven aktif
    mencoba untuk menemukan master di suatu tempat di
    Internet.

   SubSeven menggunakan port TCP 27374 secara default, meskipun
    dapat diubah.
   SubSeven, juga dikenal sebagai sub7 atau Backdoor_G,
    merupakan Trojan untuk Windows dan masih salah satu yang
    paling umum. Distribusi SubSeven terdiri dari tiga program:
    server, klien, dan editor server. Server harus dijalankan pada
    mesin korban untuk menginfeksi itu. Klien adalah apa penyerang
    menggunakan untuk menghubungkan dan mengambil kendali
    dari komputer-komputer yang menjalankan server. Editor
    memungkinkan penyerang untuk menyesuaikan server sebelum
    mendistribusikannya, sehingga dapat mengetahui bagaimana
    menghubungi master ketika telah dikompromikan sistem (yaitu,
    apa alamat IP untuk menghubungi). Hal ini juga memungkinkan
    pengaturan internal beberapa diubah untuk membantu
    menghindari deteksi pada host dikompromikan.
   Nmap adalah alat pemetaan jaringan populer
    freeware. Ini mendukung sejumlah besar
    teknik pemindaian termasuk scan UDP, SYN,
    FIN, ACK, serta menyapu ping ICMP. Hal ini
    juga melakukan operasi sistem deteksi jarak
    jauh, scanning , dan banyak fitur canggih
    lainnya.
   Salah satu fitur menarik di versi baru nmap adalah
    bahwa itu permintaan port yang terbuka untuk
    mencoba untuk menentukan aplikasi mana yang
    berjalan pada port. Dalam beberapa kasus, bahkan
    dapat menentukan versi dari aplikasi yang
    dijalankan pada port.
    Nmap adalah baris perintah berbasis dan memiliki
    banyak pilihan. Cara terbaik adalah untuk
    menjaga manual sekitar ketika Anda
    menggunakannya.

Mais conteúdo relacionado

Mais procurados

CyberOps Associate Modul 23 Endpoint Vulnerability Assessment
CyberOps Associate Modul 23 Endpoint Vulnerability AssessmentCyberOps Associate Modul 23 Endpoint Vulnerability Assessment
CyberOps Associate Modul 23 Endpoint Vulnerability AssessmentPanji Ramadhan Hadjarati
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Abrianto Nugraha
 
CyberOps Associate Modul 20 Threat Intelligence
CyberOps Associate Modul 20 Threat IntelligenceCyberOps Associate Modul 20 Threat Intelligence
CyberOps Associate Modul 20 Threat IntelligencePanji Ramadhan Hadjarati
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringansubhan1910
 
CyberOps Associate Modul 26 Evaluating Alerts
CyberOps Associate Modul 26 Evaluating AlertsCyberOps Associate Modul 26 Evaluating Alerts
CyberOps Associate Modul 26 Evaluating AlertsPanji Ramadhan Hadjarati
 
CyberOps Associate Modul 25 Network Security Data
CyberOps Associate Modul 25 Network Security DataCyberOps Associate Modul 25 Network Security Data
CyberOps Associate Modul 25 Network Security DataPanji Ramadhan Hadjarati
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...dewizulfah
 
Tugas keamanan sistem informasi4
Tugas keamanan sistem informasi4Tugas keamanan sistem informasi4
Tugas keamanan sistem informasi4James Montolalu
 
CyberOps Associate Modul 22 Endpoint Protection
CyberOps Associate Modul 22 Endpoint ProtectionCyberOps Associate Modul 22 Endpoint Protection
CyberOps Associate Modul 22 Endpoint ProtectionPanji Ramadhan Hadjarati
 
Pertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiRoziq Bahtiar
 
Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputerjagoanilmu
 
Jarkom - Jilid XIII
Jarkom - Jilid XIIIJarkom - Jilid XIII
Jarkom - Jilid XIIIrezarmuslim
 
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...idsecconf
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringanlazarus0306
 
CyberOps Associate Modul 24 Technologies and Protocols
CyberOps Associate Modul 24 Technologies and ProtocolsCyberOps Associate Modul 24 Technologies and Protocols
CyberOps Associate Modul 24 Technologies and ProtocolsPanji Ramadhan Hadjarati
 
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputerjagoanilmu
 
CyberOps Associate Modul 19 Access Control
CyberOps Associate Modul 19 Access ControlCyberOps Associate Modul 19 Access Control
CyberOps Associate Modul 19 Access ControlPanji Ramadhan Hadjarati
 

Mais procurados (17)

CyberOps Associate Modul 23 Endpoint Vulnerability Assessment
CyberOps Associate Modul 23 Endpoint Vulnerability AssessmentCyberOps Associate Modul 23 Endpoint Vulnerability Assessment
CyberOps Associate Modul 23 Endpoint Vulnerability Assessment
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4
 
CyberOps Associate Modul 20 Threat Intelligence
CyberOps Associate Modul 20 Threat IntelligenceCyberOps Associate Modul 20 Threat Intelligence
CyberOps Associate Modul 20 Threat Intelligence
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
CyberOps Associate Modul 26 Evaluating Alerts
CyberOps Associate Modul 26 Evaluating AlertsCyberOps Associate Modul 26 Evaluating Alerts
CyberOps Associate Modul 26 Evaluating Alerts
 
CyberOps Associate Modul 25 Network Security Data
CyberOps Associate Modul 25 Network Security DataCyberOps Associate Modul 25 Network Security Data
CyberOps Associate Modul 25 Network Security Data
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
Tugas keamanan sistem informasi4
Tugas keamanan sistem informasi4Tugas keamanan sistem informasi4
Tugas keamanan sistem informasi4
 
CyberOps Associate Modul 22 Endpoint Protection
CyberOps Associate Modul 22 Endpoint ProtectionCyberOps Associate Modul 22 Endpoint Protection
CyberOps Associate Modul 22 Endpoint Protection
 
Pertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasi
 
Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputer
 
Jarkom - Jilid XIII
Jarkom - Jilid XIIIJarkom - Jilid XIII
Jarkom - Jilid XIII
 
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
CyberOps Associate Modul 24 Technologies and Protocols
CyberOps Associate Modul 24 Technologies and ProtocolsCyberOps Associate Modul 24 Technologies and Protocols
CyberOps Associate Modul 24 Technologies and Protocols
 
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputer
 
CyberOps Associate Modul 19 Access Control
CyberOps Associate Modul 19 Access ControlCyberOps Associate Modul 19 Access Control
CyberOps Associate Modul 19 Access Control
 

Semelhante a Vulnerability scaning keamanan jaringan

Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerParis Dkc
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...Yuni Rahmayani
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...Yuni Rahmayani
 
ancaman komputer.ppt
ancaman komputer.pptancaman komputer.ppt
ancaman komputer.pptVellaRoviqoh
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanWarnet Raha
 
Materi Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdfMateri Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdfamelana121
 
Network security
Network securityNetwork security
Network securityeno caknow
 
Network security
Network securityNetwork security
Network securityEno Caknow
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...Novian Risqi Nur Utami
 
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Linuxmalaysia Malaysia
 
Pengamanan jaringan komputer
Pengamanan jaringan komputerPengamanan jaringan komputer
Pengamanan jaringan komputerseolangit2
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerFajar Sany
 
Jaringan berbasis sistem deteksi intrusi
Jaringan berbasis sistem deteksi intrusiJaringan berbasis sistem deteksi intrusi
Jaringan berbasis sistem deteksi intrusiMaulana Arif
 

Semelhante a Vulnerability scaning keamanan jaringan (20)

Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless UtmmSlide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
 
ancaman komputer.ppt
ancaman komputer.pptancaman komputer.ppt
ancaman komputer.ppt
 
Modul12
Modul12Modul12
Modul12
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringan
 
Materi Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdfMateri Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdf
 
It 15 jenis serangan cracker
It 15 jenis serangan crackerIt 15 jenis serangan cracker
It 15 jenis serangan cracker
 
Network security
Network securityNetwork security
Network security
 
Network security
Network securityNetwork security
Network security
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
 
Presentasi bab 12
Presentasi bab 12Presentasi bab 12
Presentasi bab 12
 
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
 
Pengamanan jaringan komputer
Pengamanan jaringan komputerPengamanan jaringan komputer
Pengamanan jaringan komputer
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
Forum 10
Forum 10Forum 10
Forum 10
 
Jaringan berbasis sistem deteksi intrusi
Jaringan berbasis sistem deteksi intrusiJaringan berbasis sistem deteksi intrusi
Jaringan berbasis sistem deteksi intrusi
 
Onno hacker
Onno hackerOnno hacker
Onno hacker
 
Kls9 p6 9 oktober 2020
Kls9 p6 9 oktober 2020Kls9 p6 9 oktober 2020
Kls9 p6 9 oktober 2020
 

Vulnerability scaning keamanan jaringan

  • 1.
  • 2. Yuni Lazarus 09.01.53.0052 Mustaqim 09.01.53.0034 Buyung Bram.A 09.01.53.0056
  • 3. Fase ini disebut serangan pengintaian, dan dapat diluncurkan oleh penyerang jumlah waktu sebelum mengeksploitasi kerentanan dan mendapatkan akses ke sistem dan jaringan. bukti kegiatan pengintaian dapat menjadi petunjuk bahwa serangan yang ditargetkan adalah di cakrawala.
  • 4. vektor ancaman dan sumber umum dari serangan pada sistem Anda  Perlindungan terhadap firewall
  • 5. ancaman adalah setiap kegiatan yang merupakan bahaya mungkin untuk informasi Anda
  • 6. Sebuah serangan luar dari jaringan eksternal, jaringan nirkabel, atau Internet  Sebuah serangan luar melalui telepon  Serangan dalam dari jaringan lokal  Serangan dalam dari sistem lokal  Sebuah serangan dari kode berbahaya
  • 7. Langkah penanggulangan ancaman 1. Deteksi bagian dari langkah keamanan untuk melacak ancaman, 2. Respon adalah tindakan pencegahan yang mereka gunakan untuk melawan ancaman setelah mereka ditemukan
  • 8. 3 Pencegahan adalah jenis lain dari penanggulangan di mana aparat keamanan berusaha untuk menjaga ancaman dari vektor datang di kontak dengan kerentanan
  • 9. Kazaa Firewall Subversion adalah contoh spesifik dari bahaya yang memungkinkan perangkat lunak yang tidak sah pada desktop pengguna
  • 10. Media ancaman Firewall : Misalkan rumah Anda terhubung ke Internet dengan router Cisco menjalankan set fitur firewall Modem : ada dua cara modem di dalam firewall dapat dimanfaatkan dalam penyerangan,yaitu untuk terhubung dengan internet,dan untuk menjawab panggilan otomatis yang masuk sehingga dapat terjadi ancaman sesaat.
  • 11. Teknologi nirkabel telah menjadi murah dan mudah untuk menyebarkan. Hal ini membawa dimensi baru untuk mengamankan jaringan Anda. Sebelum jaringan nirkabel, Anda dapat melindungi jaringan Anda hanya dengan melindungi kabel lemari Anda dan melindungi fasilitas. Wireless LAN dan jalur akses non kabel dapat memperluas jaringan Anda melampaui batas-batas bangunan Anda.
  • 12.
  • 13. Social engineering adalah istilah yang digunakan untuk menggambarkan upaya untuk memanipulasi atau mengelabui seseorang dalam memberikan informasi yang berharga atau akses ke informasi tersebut. Ini adalah proses menyerang jaringan atau sistem dengan memanfaatkan orang-orang yang berinteraksi dengan sistem itu.
  • 14. Kebanyakan rekayasa sosial adalah manusia yang melibatkan satu orang yang mencoba untuk mendapatkan informasi berharga dari orang lain. Teknik-teknik yang paling terkenal adalah urgensi, peniruan, dan ketiga-orang otorisasi.
  • 15. Seorang pria menelpon meminta tolong: "Halo, ini adalah Bob Smith, Wakil Presiden Corporation Big. Aku bepergian, dan saya lupa password saya. Dapatkah Anda ulang sehingga saya dapat mengambil pesan e-mail yang penting untuk pertemuan dalam 15 menit Kebanyakan orang akan memberikan informasi tanpa berpikir, baik karena mereka ingin membantu atau karena mereka takut menolak permintaan wakil presiden, terutama karena ia memiliki pertemuan darurat dalam 15 menit.
  • 16. Social engineering juga dapat berbasis komputer.  Contoh : Seorang pengguna browsing web, ketika ia melihat jendela pop-up menampilkan koneksi Internet nya telah habis waktunya dan dia harus kembali memasukkan username dan password untuk kembali mengotentikasi. Apakah rata-rata pengguna mempertanyakan kejadian ini? Ini adalah cara yang umum untuk mencuri informasi password. Juga, sebagian besar worm surat baru-baru ini datang dengan baris subjek dan teks tubuh yang dirancang untuk meyakinkan pembaca untuk membuka lampiran, meskipun banyak pengguna sekarang tahu bahaya melakukannya. Pemanfaatan rasa ingin tahu manusia, mudah tertipu, atau keserakahan, bahkan secara otomatis melalui penggunaan massa-mail worm, adalah murni rekayasa sosial di tempat kerja. 
  • 17. Bagian ini akan membahas beberapa Trojans, virus, worm, dan scanner yang biasanya telah digunakan oleh penyerang dan sekarang terkenal. Kita telah membahas Kazaa, tapi ada alat serupa yang disebut Napster, yang menggunakan port 6699 dan 6700 secara default. Baru-baru ini, salah satu penulis dari kursus Security Essentials melihat volume besar dari lalu lintas saat melakukan pekerjaan deteksi intrusi pada situs militer AS di Pasifik.
  • 18. Satu atau dua paket mencoba datang dari Internet ke port Napster, tetapi mereka tidak dapat menembus pertahanan perimeter dari pangkalan militer. Kemudian, tiba-tiba, lonjakan lalu lintas melintasi jaringan, setiap paket dengan sumber atau port tujuan 8888. Para peneliti dikonfigurasi sistem deteksi intrusi Snort untuk menangkap lalu lintas dan melihat itu memiliki tampilan dan nuansa dari Napster - orang yang men-download file suara.
  • 19. software yang melakukan fungsi yang sah (atau tampaknya, setidaknya) tetapi yang juga berisi, tersembunyi biasanya berbahaya, tujuan. Sebuah Trojan backdoor adalah kelas khusus dari Trojan dirancang khusus untuk membuka sebuah lubang di komputer Anda di mana penyerang remote dapat memperoleh akses.
  • 20. Pengguna sering berkompromi komputer mereka dengan mengklik lampiran dalam e-mail atau newsgroup atau dengan menginstal perangkat lunak yang terinfeksi dari internet. Kadang-kadang penulis Trojan mencoba untuk menyembunyikan Trojan mereka menggunakan nama file yang tampaknya tidak berbahaya. Salah satu variasi yang terkenal SubSeven dirilis di newsgroup Internet sebagai sexxxymovie.mpeg.exe. Bayangkan kejutan seseorang setelah mengkliknya - tiba-tiba komputer dikompromikan dan menunggu tuannya. Trojan lama seperti Kembali Lubang dan NetBus menunggu dengan sabar untuk tuan mereka, perintah, SubSeven aktif mencoba untuk menemukan master di suatu tempat di Internet. 
  • 21. SubSeven menggunakan port TCP 27374 secara default, meskipun dapat diubah.  SubSeven, juga dikenal sebagai sub7 atau Backdoor_G, merupakan Trojan untuk Windows dan masih salah satu yang paling umum. Distribusi SubSeven terdiri dari tiga program: server, klien, dan editor server. Server harus dijalankan pada mesin korban untuk menginfeksi itu. Klien adalah apa penyerang menggunakan untuk menghubungkan dan mengambil kendali dari komputer-komputer yang menjalankan server. Editor memungkinkan penyerang untuk menyesuaikan server sebelum mendistribusikannya, sehingga dapat mengetahui bagaimana menghubungi master ketika telah dikompromikan sistem (yaitu, apa alamat IP untuk menghubungi). Hal ini juga memungkinkan pengaturan internal beberapa diubah untuk membantu menghindari deteksi pada host dikompromikan.
  • 22. Nmap adalah alat pemetaan jaringan populer freeware. Ini mendukung sejumlah besar teknik pemindaian termasuk scan UDP, SYN, FIN, ACK, serta menyapu ping ICMP. Hal ini juga melakukan operasi sistem deteksi jarak jauh, scanning , dan banyak fitur canggih lainnya.
  • 23. Salah satu fitur menarik di versi baru nmap adalah bahwa itu permintaan port yang terbuka untuk mencoba untuk menentukan aplikasi mana yang berjalan pada port. Dalam beberapa kasus, bahkan dapat menentukan versi dari aplikasi yang dijalankan pada port. Nmap adalah baris perintah berbasis dan memiliki banyak pilihan. Cara terbaik adalah untuk menjaga manual sekitar ketika Anda menggunakannya.