SlideShare a Scribd company logo
1 of 10
Download to read offline
Hanafi Ali Jan, ST, C|EH
Security Analyst         #HaNJiaN




 http://idelit.com
 http://facebook.com/hanjian.jan
 http://twitter.com/h4njian
Who Am I ?
Hacker Not Cracker 
Hacking ?
• Hacking is unauthorized use of computer and network resources.
  (The term "hacker" originally meant a very gifted programmer. In
  recent years though, with easier access to multiple systems, it now
  has       negative      implications.)      -     http://www.crime-
  research.org/news/05.05.2004/241/
• Hacking = Pentesting  #HaNJiaN http://idelit.com
• An ethical hacker is a computer and network expert who attacks a
  security system on behalf of its owners, seeking vulnerabilities that a
  malicious hacker could exploit. To test a security system, ethical
  hackers use the same methods as their less principled counterparts,
  but report problems instead of taking advantage of them. Ethical
  hacking is also known as penetration testing, intrusion testing and
  red teaming. An ethical hacker is sometimes called a white hat, a
  term that comes from old Western movies, where the "good guy"
  wore a white hat and the "bad guy" wore a black hat. -
  http://searchsecurity.techtarget.com/definition/ethical-hacker
Ethical Hacking for Hacker
• Hacker > orang yang mempelajari,
  menganalisa, memodifikasi,
  menerobos masuk ke dalam
  komputer dan jaringan komputer,
  baik untuk keuntungan atau
  dimotivasi oleh tantangan.
        Source : http://id.wikipedia.org/wiki/Hacker
Criteria Ethical Hacker
• Mampu dan Menguasai System Komputer
• Mampu dan Mengusai Jaringan Komputer
• Mampu dan Mengusai Lebih dari 4 Bahasa Pemograman (Web
  Based, Scripting, Cloud, Desk)
• Paling Tidak Mengusai ASM dan C/C++/CoX
• Mampu Membuat Exploit Sendiri
• Mampu Membuat Software Sendiri untuk Keperluan Hacking
• Dedikasi untuk Pengetahuan dan Kebenaran Informasi
• Memberikan Real Information .
• Etc

    Source : http://www.eccouncil.org/courses/certified_ethical_hacker.aspx
Level
Elite Hacker > Suhu
Semi Elite > Young Hacker
Developed Kiddie > Beginner Hacker
Script Kiddie > 
Lamer’s Newbie
Ethical Code
• Mampu mengakses komputer tak terbatas secara totalitas
• Semua informasi haruslah “FREE”.
• Tidak percaya pada otoritas, artinya memperluas desentralisasi.
• Tidak memakai Fake ID, seperti nama samaran, umur, posisi, dll.
• Mampu membuat seni keindahan dalam komputer .
• Komputer dapat mengubah hidup menjadi lebih baik.
• Pekerjaan dan kebenaran informasi yang harus disebar luaskan.
• Mempunyai komitmen dan tidak memihak - Netral
• Senjata mayoritas dalam perang melawan pelanggaran batas
  Teknologi Komputer.
• Hacking dan Phreaking adalah satu-satunya jalan lain untuk
  menyebarkan informasi pada massa agar tak gagap dalam komputer.
Rules
• Di atas segalanya, hormati pengetahuan & kebebasan informasi.
• Memberitahukan sistem administrator akan adanya pelanggaran keamanan
  / lubang di keamanan yang anda lihat.
• Jangan mengambil keuntungan yang tidak fair dari hack.
• Tidak mendistribusikan & mengumpulkan software bajakan.
• Tidak pernah mengambil resiko yang bodoh – selalu mengetahui
  kemampuan sendiri.
• Selalu bersedia untuk secara terbuka / bebas / gratis memberitahukan &
  mengajarkan berbagai informasi & metoda yang diperoleh.
• Tidak pernah meng-hack sebuah sistem untuk mencuri uang.
• Tidak pernah memberikan akses ke seseorang yang akan membuat
  kerusakan.
• Tidak pernah secara sengaja menghapus & merusak file di komputer yang
  dihack.
• Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri.
Note :

“Hacker sejati akan selalu bertindak berlandaskan kode etik dan
aturan main sedang cracker tidak mempunyai kode etik ataupun
        aturan main karena cracker sifatnya merusak.”

                          #HaNJiaN
Result 
 “membuat teknologi internet semakin maju karena hacker
menggunakan keahliannya dalam hal komputer untuk melihat,
 menemukan dan memperbaiki kelemahan sistem keamanan
   dalam sebuah sistem komputer ataupun dalam sebuah
  software, membuat gairah bekerja seorang administrator
kembali hidup karena hacker membantu administrator untuk
              memperkuat jaringan mereka.”

More Related Content

What's hot

Penipuan dan teknik penyalahgunaan komputer
Penipuan dan teknik penyalahgunaan komputer Penipuan dan teknik penyalahgunaan komputer
Penipuan dan teknik penyalahgunaan komputer Luthansa
 
Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1Amrulloh naman
 
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan KomputerPresentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan KomputerBelinda Isamar
 
Pengertian hecker dan cheker
Pengertian hecker dan chekerPengertian hecker dan cheker
Pengertian hecker dan chekerNie Andini
 
Sim modul ppt Rama 13 bab 11
Sim modul ppt Rama 13  bab 11 Sim modul ppt Rama 13  bab 11
Sim modul ppt Rama 13 bab 11 Yoyo Sudaryo
 
Introduction to Social Engineering
Introduction to Social EngineeringIntroduction to Social Engineering
Introduction to Social EngineeringMuhammad Ridwan
 
Mengenal Hacker dan Cracker
Mengenal Hacker dan CrackerMengenal Hacker dan Cracker
Mengenal Hacker dan CrackerSofyan Thayf
 
Cyber crime
Cyber crimeCyber crime
Cyber crimeslamet01
 
Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Khicef Setia
 
OSINT For Cyber Threat Inteligence
OSINT For Cyber Threat InteligenceOSINT For Cyber Threat Inteligence
OSINT For Cyber Threat InteligenceRichy Hendra
 

What's hot (19)

Penipuan dan teknik penyalahgunaan komputer
Penipuan dan teknik penyalahgunaan komputer Penipuan dan teknik penyalahgunaan komputer
Penipuan dan teknik penyalahgunaan komputer
 
Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1
 
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan KomputerPresentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
 
Hacker
HackerHacker
Hacker
 
Pengertian hecker dan cheker
Pengertian hecker dan chekerPengertian hecker dan cheker
Pengertian hecker dan cheker
 
Penggodaman
PenggodamanPenggodaman
Penggodaman
 
Sim modul ppt Rama 13 bab 11
Sim modul ppt Rama 13  bab 11 Sim modul ppt Rama 13  bab 11
Sim modul ppt Rama 13 bab 11
 
Pertemuan 6
Pertemuan 6Pertemuan 6
Pertemuan 6
 
Hacking for dummies
Hacking for dummiesHacking for dummies
Hacking for dummies
 
Introduction to Social Engineering
Introduction to Social EngineeringIntroduction to Social Engineering
Introduction to Social Engineering
 
Eptik makalah
Eptik makalahEptik makalah
Eptik makalah
 
Perancangan web
Perancangan webPerancangan web
Perancangan web
 
12 windows security aplot
12 windows security aplot12 windows security aplot
12 windows security aplot
 
Mengenal Hacker dan Cracker
Mengenal Hacker dan CrackerMengenal Hacker dan Cracker
Mengenal Hacker dan Cracker
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)
 
Diktat kuliah keamanan komputer
Diktat kuliah keamanan komputerDiktat kuliah keamanan komputer
Diktat kuliah keamanan komputer
 
OSINT For Cyber Threat Inteligence
OSINT For Cyber Threat InteligenceOSINT For Cyber Threat Inteligence
OSINT For Cyber Threat Inteligence
 
Hacker
HackerHacker
Hacker
 

Similar to Ethical hacker

Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...yasminnavisa
 
Pengertian hacker dan cracker
Pengertian hacker dan crackerPengertian hacker dan cracker
Pengertian hacker dan crackeryuliawati_yunus
 
2. security system attack
2. security system attack2. security system attack
2. security system attackimam damo
 
Presentation
PresentationPresentation
Presentationayukoseng
 
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasisim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasiRicky Setiawan
 
Cybersecurity for industry 4.0-part-1.pptx
Cybersecurity for industry 4.0-part-1.pptxCybersecurity for industry 4.0-part-1.pptx
Cybersecurity for industry 4.0-part-1.pptxmasadjie
 
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...PutriSari0697
 
Hacker dan cracker new
Hacker dan cracker newHacker dan cracker new
Hacker dan cracker newsiswabsi
 
(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-HackerYouTuber,G-Vecom
 
Ethical Hacking1
Ethical Hacking1Ethical Hacking1
Ethical Hacking1dodontn
 
Cyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / InternetCyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / InternetHendi Hendratman
 
PRINSIP PENGGUNAAN INTERNET
PRINSIP PENGGUNAAN INTERNETPRINSIP PENGGUNAAN INTERNET
PRINSIP PENGGUNAAN INTERNETcheomarawea
 
Etika penggunaan internet
Etika penggunaan internetEtika penggunaan internet
Etika penggunaan internetchokelatbella
 

Similar to Ethical hacker (20)

Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
 
Pengertian hacker dan cracker
Pengertian hacker dan crackerPengertian hacker dan cracker
Pengertian hacker dan cracker
 
2. security system attack
2. security system attack2. security system attack
2. security system attack
 
Presentation
PresentationPresentation
Presentation
 
Hacker
HackerHacker
Hacker
 
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasisim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
 
15525170_2.ppt
15525170_2.ppt15525170_2.ppt
15525170_2.ppt
 
Cybersecurity for industry 4.0-part-1.pptx
Cybersecurity for industry 4.0-part-1.pptxCybersecurity for industry 4.0-part-1.pptx
Cybersecurity for industry 4.0-part-1.pptx
 
Hacker
HackerHacker
Hacker
 
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
 
Hacker dan cracker new
Hacker dan cracker newHacker dan cracker new
Hacker dan cracker new
 
(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker
 
Tugas jarkom
Tugas jarkomTugas jarkom
Tugas jarkom
 
Tugas jarkom
Tugas jarkomTugas jarkom
Tugas jarkom
 
Ethical Hacking1
Ethical Hacking1Ethical Hacking1
Ethical Hacking1
 
Materi Kemanan Jaringan (security network)
Materi Kemanan Jaringan (security network)Materi Kemanan Jaringan (security network)
Materi Kemanan Jaringan (security network)
 
Cyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / InternetCyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / Internet
 
PRINSIP PENGGUNAAN INTERNET
PRINSIP PENGGUNAAN INTERNETPRINSIP PENGGUNAAN INTERNET
PRINSIP PENGGUNAAN INTERNET
 
Power point
Power pointPower point
Power point
 
Etika penggunaan internet
Etika penggunaan internetEtika penggunaan internet
Etika penggunaan internet
 

Ethical hacker

  • 1. Hanafi Ali Jan, ST, C|EH Security Analyst #HaNJiaN http://idelit.com http://facebook.com/hanjian.jan http://twitter.com/h4njian
  • 2. Who Am I ? Hacker Not Cracker 
  • 3. Hacking ? • Hacking is unauthorized use of computer and network resources. (The term "hacker" originally meant a very gifted programmer. In recent years though, with easier access to multiple systems, it now has negative implications.) - http://www.crime- research.org/news/05.05.2004/241/ • Hacking = Pentesting  #HaNJiaN http://idelit.com • An ethical hacker is a computer and network expert who attacks a security system on behalf of its owners, seeking vulnerabilities that a malicious hacker could exploit. To test a security system, ethical hackers use the same methods as their less principled counterparts, but report problems instead of taking advantage of them. Ethical hacking is also known as penetration testing, intrusion testing and red teaming. An ethical hacker is sometimes called a white hat, a term that comes from old Western movies, where the "good guy" wore a white hat and the "bad guy" wore a black hat. - http://searchsecurity.techtarget.com/definition/ethical-hacker
  • 4. Ethical Hacking for Hacker • Hacker > orang yang mempelajari, menganalisa, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan. Source : http://id.wikipedia.org/wiki/Hacker
  • 5. Criteria Ethical Hacker • Mampu dan Menguasai System Komputer • Mampu dan Mengusai Jaringan Komputer • Mampu dan Mengusai Lebih dari 4 Bahasa Pemograman (Web Based, Scripting, Cloud, Desk) • Paling Tidak Mengusai ASM dan C/C++/CoX • Mampu Membuat Exploit Sendiri • Mampu Membuat Software Sendiri untuk Keperluan Hacking • Dedikasi untuk Pengetahuan dan Kebenaran Informasi • Memberikan Real Information . • Etc Source : http://www.eccouncil.org/courses/certified_ethical_hacker.aspx
  • 6. Level Elite Hacker > Suhu Semi Elite > Young Hacker Developed Kiddie > Beginner Hacker Script Kiddie >  Lamer’s Newbie
  • 7. Ethical Code • Mampu mengakses komputer tak terbatas secara totalitas • Semua informasi haruslah “FREE”. • Tidak percaya pada otoritas, artinya memperluas desentralisasi. • Tidak memakai Fake ID, seperti nama samaran, umur, posisi, dll. • Mampu membuat seni keindahan dalam komputer . • Komputer dapat mengubah hidup menjadi lebih baik. • Pekerjaan dan kebenaran informasi yang harus disebar luaskan. • Mempunyai komitmen dan tidak memihak - Netral • Senjata mayoritas dalam perang melawan pelanggaran batas Teknologi Komputer. • Hacking dan Phreaking adalah satu-satunya jalan lain untuk menyebarkan informasi pada massa agar tak gagap dalam komputer.
  • 8. Rules • Di atas segalanya, hormati pengetahuan & kebebasan informasi. • Memberitahukan sistem administrator akan adanya pelanggaran keamanan / lubang di keamanan yang anda lihat. • Jangan mengambil keuntungan yang tidak fair dari hack. • Tidak mendistribusikan & mengumpulkan software bajakan. • Tidak pernah mengambil resiko yang bodoh – selalu mengetahui kemampuan sendiri. • Selalu bersedia untuk secara terbuka / bebas / gratis memberitahukan & mengajarkan berbagai informasi & metoda yang diperoleh. • Tidak pernah meng-hack sebuah sistem untuk mencuri uang. • Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan. • Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack. • Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri.
  • 9. Note : “Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main sedang cracker tidak mempunyai kode etik ataupun aturan main karena cracker sifatnya merusak.” #HaNJiaN
  • 10. Result  “membuat teknologi internet semakin maju karena hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, membuat gairah bekerja seorang administrator kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka.”