SlideShare uma empresa Scribd logo
1 de 12
Ragam IT
                  Ragam IT




           Mengenal
  Hacker dan Cracker
             Sofyan Thayf
Ragam IT




09/01/2013
Ragam IT
Hacking

• Modifikasi perangkat lunak atau perangkat keras
  dari sistem komputer atau peralatan elektronik
• Mencari solusi cerdas dan efektif dalam
  menyelesaikan masalah komputasi
• Mencari jalan pintas untuk memasuki sistem
  komputer atau jaringan komputer



• Pelaku disebut HACKER
Ragam IT
Cracking

• Memecahkan, merusak
• Melakukan eksperimen
• Merusak proteksi atau sistem keamanan perangkat
  lunak komputer atau sistem komputer



• Pelaku disebut CRACKER
Ragam IT
Hacktivisme

• inisiatif dan kegiatan yang berfokus pada tindakan
  melakukan “hacking” karena atau untuk alasan
  tertentu.
• Alasan:
   – Thrill Seeker: mencari sensasi
     diri, kepuasan, aktualisasi diri
   – Organized Crime: kejahatan, mencari keuntungan
   – Terrorist Groups: terorisme, mengancam
     keselamatan pihak tertentu
   – Nation States: intelijen, forensik
Ragam IT
    Tipe Hacker (menurut   Prof. Eko Indrajit)




(sumber: Indrajit, Eko)
Ragam IT
Tipe Hacker (menurut Onno W Purbo)
• The Curious
     Bertujuan untuk ingin tahu/belajar atau ingin mengetahui
     sistem dan data yang ada serta kelemahan-kelemahannya
• The Malicious
     Bertujuan untuk merugikan pihak yang disusupi, misalnya
     membuat sistem down, deface web, sehingga pemiliknya
     harus mengeluarkan biaya untuk perbaikan
• The High-profile Intruder
     Bertujuan untuk menunjukkan eksistensi dan
     kemampuannya, atau mendapatkan popularitas
• The Competition
     Bertujuan untuk mendapatkan keuntungan materil untuk
     dirinya sendiri
Ragam IT
Metodologi
Ragam IT
Bentuk Serangan
Ragam IT
  Mengapa Diserang




hackmageddon.com
Ragam IT
Mengapa Diserang

• Daya tarik sesuai dengan tujuan pelaku
• Kerentanan Perangkat
• Kelemahan Security
   – Security system
   – Security policy
• Kelengahan Pengguna
Ragam IT
Pencegahan

•   Desain arsitektur jaringan komputer
•   Upgrade dan Patch Perangkat Lunak
•   Keamanan berlapis sampai ke level user
•   Pemantauan trafik jaringan/internet
•   Kebijakan dan kendali akses
•   Kewaspadaan pengguna

Mais conteúdo relacionado

Semelhante a Mengenal Hacker dan Cracker

2. security system attack
2. security system attack2. security system attack
2. security system attackimam damo
 
Cybersecurity for industry 4.0-part-1.pptx
Cybersecurity for industry 4.0-part-1.pptxCybersecurity for industry 4.0-part-1.pptx
Cybersecurity for industry 4.0-part-1.pptxmasadjie
 
Keamanan jaringan komputer
Keamanan jaringan komputerKeamanan jaringan komputer
Keamanan jaringan komputerseolangit2
 
Presentation
PresentationPresentation
Presentationayukoseng
 
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...yasminnavisa
 
Pengertian hacker dan cracker
Pengertian hacker dan crackerPengertian hacker dan cracker
Pengertian hacker dan crackeryuliawati_yunus
 
Pengertian hacker dan cracker
Pengertian hacker dan crackerPengertian hacker dan cracker
Pengertian hacker dan crackeryuliawati_yunus
 
Pengertian hecker dan cheker
Pengertian hecker dan chekerPengertian hecker dan cheker
Pengertian hecker dan chekerNie Andini
 
E Business - Chp 10.pptx
E Business - Chp 10.pptxE Business - Chp 10.pptx
E Business - Chp 10.pptxKelvinSaputra12
 
Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringanjagoanilmu
 
Ethical Hacking1
Ethical Hacking1Ethical Hacking1
Ethical Hacking1dodontn
 

Semelhante a Mengenal Hacker dan Cracker (20)

2. security system attack
2. security system attack2. security system attack
2. security system attack
 
Cybersecurity for industry 4.0-part-1.pptx
Cybersecurity for industry 4.0-part-1.pptxCybersecurity for industry 4.0-part-1.pptx
Cybersecurity for industry 4.0-part-1.pptx
 
Ethical hacker
Ethical hackerEthical hacker
Ethical hacker
 
Keamanan jaringan komputer
Keamanan jaringan komputerKeamanan jaringan komputer
Keamanan jaringan komputer
 
Hacking website
Hacking websiteHacking website
Hacking website
 
Presentation
PresentationPresentation
Presentation
 
Materi Kemanan Jaringan (security network)
Materi Kemanan Jaringan (security network)Materi Kemanan Jaringan (security network)
Materi Kemanan Jaringan (security network)
 
Pertemuan 6
Pertemuan 6Pertemuan 6
Pertemuan 6
 
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
 
Pengertian hacker dan cracker
Pengertian hacker dan crackerPengertian hacker dan cracker
Pengertian hacker dan cracker
 
Pengertian hacker dan cracker
Pengertian hacker dan crackerPengertian hacker dan cracker
Pengertian hacker dan cracker
 
15525170_2.ppt
15525170_2.ppt15525170_2.ppt
15525170_2.ppt
 
Pengertian hecker dan cheker
Pengertian hecker dan chekerPengertian hecker dan cheker
Pengertian hecker dan cheker
 
Attack Detection.pdf
Attack Detection.pdfAttack Detection.pdf
Attack Detection.pdf
 
E Business - Chp 10.pptx
E Business - Chp 10.pptxE Business - Chp 10.pptx
E Business - Chp 10.pptx
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
02 secure-prinsip
02 secure-prinsip02 secure-prinsip
02 secure-prinsip
 
Diktat kuliah keamanan komputer
Diktat kuliah keamanan komputerDiktat kuliah keamanan komputer
Diktat kuliah keamanan komputer
 
Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringan
 
Ethical Hacking1
Ethical Hacking1Ethical Hacking1
Ethical Hacking1
 

Mais de Sofyan Thayf

Pengelolaan informasi dan dokumentasi
Pengelolaan informasi dan dokumentasiPengelolaan informasi dan dokumentasi
Pengelolaan informasi dan dokumentasiSofyan Thayf
 
Mengenal Biometrik
Mengenal BiometrikMengenal Biometrik
Mengenal BiometrikSofyan Thayf
 
Memanfaatkan Komputasi Awan
Memanfaatkan Komputasi AwanMemanfaatkan Komputasi Awan
Memanfaatkan Komputasi AwanSofyan Thayf
 
Digital Publication
Digital PublicationDigital Publication
Digital PublicationSofyan Thayf
 
Video dengan Animasi dan Chromakey
Video dengan Animasi dan ChromakeyVideo dengan Animasi dan Chromakey
Video dengan Animasi dan ChromakeySofyan Thayf
 
Video Editing dengan Chromakey
Video Editing dengan ChromakeyVideo Editing dengan Chromakey
Video Editing dengan ChromakeySofyan Thayf
 
Teknologi Informasi, Astronomi, dan Ibadah Ramadhan (2)
Teknologi Informasi, Astronomi, dan Ibadah Ramadhan (2)Teknologi Informasi, Astronomi, dan Ibadah Ramadhan (2)
Teknologi Informasi, Astronomi, dan Ibadah Ramadhan (2)Sofyan Thayf
 
Teknologi Informasi, Astronomi, dan Ibadah Ramadhan
Teknologi Informasi, Astronomi, dan Ibadah RamadhanTeknologi Informasi, Astronomi, dan Ibadah Ramadhan
Teknologi Informasi, Astronomi, dan Ibadah RamadhanSofyan Thayf
 
Mengenal Cloud Computing
Mengenal Cloud ComputingMengenal Cloud Computing
Mengenal Cloud ComputingSofyan Thayf
 
Android untuk Pendidikan
Android untuk PendidikanAndroid untuk Pendidikan
Android untuk PendidikanSofyan Thayf
 
Pembelajaran Online
Pembelajaran OnlinePembelajaran Online
Pembelajaran OnlineSofyan Thayf
 
Teknologi Informasi untuk Pendidikan
Teknologi Informasi untuk PendidikanTeknologi Informasi untuk Pendidikan
Teknologi Informasi untuk PendidikanSofyan Thayf
 
Flash untuk Media Ajar
Flash untuk Media AjarFlash untuk Media Ajar
Flash untuk Media AjarSofyan Thayf
 
Animasi 3 Dimensi (3 d)
Animasi  3 Dimensi (3 d)Animasi  3 Dimensi (3 d)
Animasi 3 Dimensi (3 d)Sofyan Thayf
 

Mais de Sofyan Thayf (19)

E government
E governmentE government
E government
 
Pengelolaan informasi dan dokumentasi
Pengelolaan informasi dan dokumentasiPengelolaan informasi dan dokumentasi
Pengelolaan informasi dan dokumentasi
 
Navigasi Digital
Navigasi DigitalNavigasi Digital
Navigasi Digital
 
Mengenal RFID
Mengenal RFIDMengenal RFID
Mengenal RFID
 
Mengenal Biometrik
Mengenal BiometrikMengenal Biometrik
Mengenal Biometrik
 
Memanfaatkan Komputasi Awan
Memanfaatkan Komputasi AwanMemanfaatkan Komputasi Awan
Memanfaatkan Komputasi Awan
 
Kehidupan Digital
Kehidupan DigitalKehidupan Digital
Kehidupan Digital
 
Digital Publication
Digital PublicationDigital Publication
Digital Publication
 
Mengenal QR-Code
Mengenal QR-CodeMengenal QR-Code
Mengenal QR-Code
 
Video dengan Animasi dan Chromakey
Video dengan Animasi dan ChromakeyVideo dengan Animasi dan Chromakey
Video dengan Animasi dan Chromakey
 
Video Editing dengan Chromakey
Video Editing dengan ChromakeyVideo Editing dengan Chromakey
Video Editing dengan Chromakey
 
Teknologi Informasi, Astronomi, dan Ibadah Ramadhan (2)
Teknologi Informasi, Astronomi, dan Ibadah Ramadhan (2)Teknologi Informasi, Astronomi, dan Ibadah Ramadhan (2)
Teknologi Informasi, Astronomi, dan Ibadah Ramadhan (2)
 
Teknologi Informasi, Astronomi, dan Ibadah Ramadhan
Teknologi Informasi, Astronomi, dan Ibadah RamadhanTeknologi Informasi, Astronomi, dan Ibadah Ramadhan
Teknologi Informasi, Astronomi, dan Ibadah Ramadhan
 
Mengenal Cloud Computing
Mengenal Cloud ComputingMengenal Cloud Computing
Mengenal Cloud Computing
 
Android untuk Pendidikan
Android untuk PendidikanAndroid untuk Pendidikan
Android untuk Pendidikan
 
Pembelajaran Online
Pembelajaran OnlinePembelajaran Online
Pembelajaran Online
 
Teknologi Informasi untuk Pendidikan
Teknologi Informasi untuk PendidikanTeknologi Informasi untuk Pendidikan
Teknologi Informasi untuk Pendidikan
 
Flash untuk Media Ajar
Flash untuk Media AjarFlash untuk Media Ajar
Flash untuk Media Ajar
 
Animasi 3 Dimensi (3 d)
Animasi  3 Dimensi (3 d)Animasi  3 Dimensi (3 d)
Animasi 3 Dimensi (3 d)
 

Mengenal Hacker dan Cracker

  • 1. Ragam IT Ragam IT Mengenal Hacker dan Cracker Sofyan Thayf
  • 3. Ragam IT Hacking • Modifikasi perangkat lunak atau perangkat keras dari sistem komputer atau peralatan elektronik • Mencari solusi cerdas dan efektif dalam menyelesaikan masalah komputasi • Mencari jalan pintas untuk memasuki sistem komputer atau jaringan komputer • Pelaku disebut HACKER
  • 4. Ragam IT Cracking • Memecahkan, merusak • Melakukan eksperimen • Merusak proteksi atau sistem keamanan perangkat lunak komputer atau sistem komputer • Pelaku disebut CRACKER
  • 5. Ragam IT Hacktivisme • inisiatif dan kegiatan yang berfokus pada tindakan melakukan “hacking” karena atau untuk alasan tertentu. • Alasan: – Thrill Seeker: mencari sensasi diri, kepuasan, aktualisasi diri – Organized Crime: kejahatan, mencari keuntungan – Terrorist Groups: terorisme, mengancam keselamatan pihak tertentu – Nation States: intelijen, forensik
  • 6. Ragam IT Tipe Hacker (menurut Prof. Eko Indrajit) (sumber: Indrajit, Eko)
  • 7. Ragam IT Tipe Hacker (menurut Onno W Purbo) • The Curious Bertujuan untuk ingin tahu/belajar atau ingin mengetahui sistem dan data yang ada serta kelemahan-kelemahannya • The Malicious Bertujuan untuk merugikan pihak yang disusupi, misalnya membuat sistem down, deface web, sehingga pemiliknya harus mengeluarkan biaya untuk perbaikan • The High-profile Intruder Bertujuan untuk menunjukkan eksistensi dan kemampuannya, atau mendapatkan popularitas • The Competition Bertujuan untuk mendapatkan keuntungan materil untuk dirinya sendiri
  • 10. Ragam IT Mengapa Diserang hackmageddon.com
  • 11. Ragam IT Mengapa Diserang • Daya tarik sesuai dengan tujuan pelaku • Kerentanan Perangkat • Kelemahan Security – Security system – Security policy • Kelengahan Pengguna
  • 12. Ragam IT Pencegahan • Desain arsitektur jaringan komputer • Upgrade dan Patch Perangkat Lunak • Keamanan berlapis sampai ke level user • Pemantauan trafik jaringan/internet • Kebijakan dan kendali akses • Kewaspadaan pengguna

Notas do Editor

  1. reconnaissance persiapan, mencariinformasisebanyak-banyaknyamengenai target atausasaransistem yang ingindiserangScanning prosesdimana hacker denganmenggunakanberbagaialatdantools berusahamencaricelahmasukataulokasitempatseranganakandiluncurkanGaining access  usaha penetrasi aktif mulai dilaksanakan, eksploitasiterhadapkelemahan, kerawanan, dan/ataukerapuhan (vulberability) yang adapadasistemMaintaining Access  usahauntuktetapbertahanmemperolehhakaksesClearing tracks penghapusanjejak