SlideShare a Scribd company logo
1 of 42
Pengintaian dan
Penjejakan
Ethical Hacking and Countermeasures (PAI 083213)
Program Studi Teknik Informatika, Unsoed
Iwan Setiawan <stwn at unsoed.ac.id>

Tahun Ajaran 2011/2012
Graves, K. 2010. CEH Study Guide

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Pengintaian/reconnaissance: proses
mengumpulkan informasi sebanyak
mungkin tentang target.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Internet mempermudah tahap ini.
(informasi yang terlihat tidak penting bisa jadi penting
saat disatukan dengan informasi-informasi lain)

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Pengintaian
(reconnaissance)

 
Reconnaissance (terminologi militer): mencari
secara aktif status dan keberadaan musuh
dengan mengumpulkan informasi tentang
komposisi dan kemampuan musuh
melalui personel intel.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Merupakan tahap persiapan.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Competitive Intelligence (CI)
●

●

●

Mengumpulkan informasi tentang produk, 
pemasaran, dan teknologi kompetitor untuk 
digunakan sebagai perbandingan.
Situs penyedia: SpyFu, KeywordSpy, EDGAR, 
dan lain­lain.
Kita dapat menggunakan informasi CI untuk 
tahap pengintaian.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Penjejakan
(footprinting)

 
Proses memetakan profil keamanan
dari sistem dan jaringan target.
(security profiling)

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Membutuhkan waktu cukup banyak.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Tahap penjejakan sangat penting untuk memastikan seluruh informasi yang telah diperoleh dapat
terpetakan dan teridentifikasi dengan baik.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
1
2

Graves, K. 2010. CEH Study Guide

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
1
2

Graves, K. 2010. CEH Study Guide

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Menggali Informasi Awal
●

Informasi yang dicari
●

●

Layanan, aplikasi yang dijalankan, dan arsitektur sistem.

●

ACL, IDS, dan mekanisme otentifikasi.

●

●

Nama domain, blok jaringan, dan alamat IP mesin yang dapat dijangkau dari luar.

Prosedur internal, alamat, dan kontak.

Sumber informasi
●

●

●

●

Mesin pencari, forum, blog, milis, media sosial, situs lowongan kerja, Internet Archive 
(archive.org), situs statistik/survei teknologi seperti Netcraft, dll.
Situs peta dan lokasi. Contoh: Google Maps, Google Earth, WikiMapia, “GeoIP”, dan 
banyak lagi.
Perintah whois dan nslookup.

Intuisi/tebakan berdasarkan pengetahuan dan pengalaman akan sangat 
membantu sekali.
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
wget -r http://domain.targ.et

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
DNS Enumeration
●

Proses mendapatkan daftar peladen DNS sebuah 
organisasi dan rekamannya.

●

Informasi: pengguna, komputer, alamat IP.

●

Tipe rekaman: SOA, NS, A, PTR, CNAME, MX, SRV, ...

●

Perkakas: nslookup, dig, whois, DNSstuff, PANDI, ...
●

nslookup unsoed.ac.id

●

dig ­t mx unsoed.ac.id

●

whois google.com

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Domain ID:D10XXXXXX0-LROR
Domain Name:DOMAIN.ORG
Created On:20-Jun-2010 11:13:09 UTC
Last Updated On:21-May-2011 07:32:55 UTC
Expiration Date:20-Jun-2011 11:13:09 UTC
Sponsoring Registrar:CV. Kampus (R1111-LROR)
Status:OK
Registrant ID:DI_123456
Registrant Name:Iwan Setiawan
Registrant Organization:Kampus
Registrant Street1:Jalan Pendidikan No. 1
Registrant Street2:
Registrant Street3:
Registrant City:Purwajaya
Registrant State/Province:Jawa Selatan
Registrant Postal Code:50000
Registrant Country:ID
Registrant Phone:+62.5000000005
Registrant Phone Ext.:
Registrant FAX:
Registrant FAX Ext.:
Registrant Email:stwnNOSPAM@unsoed.ac.id
...
 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
…
Admin ID:DI_123456
Admin Name:Iwan Setiawan
Admin Organization:Kampus
Admin Street1:Jalan Pendidikan No.1
Admin Street2:
Admin Street3:
Admin City:Purwajaya
Admin State/Province:Jawa Selatan
Admin Postal Code:50000
Admin Country:ID
Admin Phone:+62.5000000005
Admin Phone Ext.:
Admin FAX:
Admin FAX Ext.:
Admin Email:stwnNOSPAM@unsoed.ac.id
Tech ID:DI_123456
Tech Name:Iwan Setiawan
Tech Organization:Kampus
Tech Street1:Jalan Pendidikan No.1
...
Name Server:NS4.DOMAIN.COM
Name Server:NS5.DOMAIN.COM
 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Whois Melalui PANDI

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
“Google Hacking”
●

●

Menggunakan mesin pencari Google untuk 
menggali informasi target.
Operator: site, filetype, link, cache, intitle, inurl, ...
●

●

site:unsoed.ac.id inurl:files filetype:pdf

●

cache:unsoed.ac.id

●

intitle:”Index of”

●

●

site:unsoed.ac.id informatika

inurl:”parameter=” with filetype:ekstensi

Baca http://google.com/help/refinesearch.html
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Mengurangi perkakas.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Melacak Jangkauan Jaringan
●

Perkakas: tracert/traceroute, mtr, Visual Trace Route 
Tool, OpenVisualTraceRoute.
●

●

●

Untuk menelusuri/melacak (rute) paket yang dikirim 
melalui jaringan dengan menggunakan ICMP echo ke 
setiap hop (router/gateway).

Mengetahui rute, jangkauan jaringan, lokasi 
geografis, dll.

Kelemahan: timeout –lihat tanda “*”, ketika paket 
tertahan oleh firewall/packet­filtering router.
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Return-Path: <baik@yahoo.com>
X-Original-To: stwnNOSPAM@unsoed.ac.id
Delivered-To: stwnNOSPAM@unsoed.ac.id
Received: from localhost (localhost [127.0.0.1])
by unsoed.ac.id (Postfix) with ESMTP id 1A63417C722E
for <stwnNOSPAM@unsoed.ac.id>; Sun, 1 Apr 2012 19:28:31 +0700 (WIT)
X-Virus-Scanned: Debian amavisd-new at unsoed.ac.id
Authentication-Results: merad.unsoed.ac.id (amavisd-new); dkim=pass
header.i=@yahoo.com
Authentication-Results: merad.unsoed.ac.id (amavisd-new); domainkeys=pass
header.from=baik@yahoo.com
Received: from unsoed.ac.id ([127.0.0.1])
by localhost (merad.unsoed.ac.id [127.0.0.1]) (amavisd-new, port 10024)
with ESMTP id tQpNcA8NzkIN for <stwnNOSPAM@unsoed.ac.id>;
Sun, 1 Apr 2012 19:28:19 +0700 (WIT)
Received: from nm33-vm8.bullet.mail.sg3.yahoo.com (nm33-vm8.bullet.mail.sg3.yahoo.com [106.10.151.231])
by unsoed.ac.id (Postfix) with SMTP id 4824A17C0946
for <stwnNOSPAM@unsoed.ac.id>; Sun, 1 Apr 2012 19:28:19 +0700 (WIT)
Received: from [106.10.166.124] by nm33.bullet.mail.sg3.yahoo.com with NNFMP; 01 Apr 2012 12:20:18 -0000
Received: from [106.10.151.123] by tm13.bullet.mail.sg3.yahoo.com with NNFMP; 01 Apr 2012 12:20:18 -0000
Received: from [127.0.0.1] by omp1005.mail.sg3.yahoo.com with NNFMP; 01 Apr 2012 12:20:18 -0000
X-Yahoo-Newman-Property: ymail-3
X-Yahoo-Newman-Id: 108913.92974.bm@omp1005.mail.sg3.yahoo.com
Received: (qmail 48738 invoked by uid 60001); 1 Apr 2012 12:20:18 -0000
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=yahoo.com; s=s1024; t=1333282818;
Received: from [214.79.56.199] by web190304.mail.sg3.yahoo.com via HTTP; Sun, 01 Apr 2012 20:20:17 SGT
X-Mailer: YahooMailWebService/0.8.117.340979
Message-ID: <1333282817.41482.YahooMailNeo@web190304.mail.sg3.yahoo.com>
Date: Sun, 1 Apr 2012 20:20:17 +0800 (SGT)
From: hacker baik hati <baik@yahoo.com>
Reply-To: hacker baik hati <baik@yahoo.com>
Subject: [ethack] TK1 H1L000001- H1L000002
To: "stwnNOSPAM@unsoed.ac.id" <stwnNOSPAM@unsoed.ac.id>
MIME-Version: 1.0

Header surel

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
stwn at unsoed dot ac dot id

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
stwnNOSPAM@unsoed.ac.id

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
robots.txt
User­agent: *
Disallow: /cgi­bin
Disallow: /doc
Disallow: /files

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Analisis dan pemetaan profil keamanan target
dilakukan setelah semua informasi terkumpul.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Rekayasa Sosial
(Social Engineering)

 
Manusia.

 
Barry, CC BY­NC­SA, https://secure.flickr.com/photos/ennor/538533983/
Manusia merupakan bagian terlemah
dari sebuah sistem keamanan.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Rekayasa Sosial: metode non teknis yang
memanfaatkan celah sisi terlemah manusia.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Interaksi manusia, psikologi manusia.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Contoh: nama.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Rabulist, CC BY­NC 2.0, https://secure.flickr.com/photos/rabulist/5735936025/

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Manusia cenderung senang membantu, percaya
terhadap orang, takut jika membuat masalah.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
 
Tipe Rekayasa Sosial
●

Rekayasa sosial melalui manusia
●

●

●

●

Interaksi secara langsung baik melalui tatap muka atau telpon.
Cara: berpura­pura menjadi karyawan atau pengguna yang valid, 
orang penting, pendekatan orang ketiga, menelpon helpdesk atau 
dukungan teknis, mengintip, ngubek­ubek tempat sampah.
Reverse social engineering: pengguna “datang” pada peretas.

Rekayasa sosial melalui komputer
●

Interaksi dengan perantara sistem komputer.

●

Bentuk: lampiran surel, situs palsu, dan jendela pop­up.

●

Contoh: mengirimkan surel berformat html dan meminta penerima 
surel memasukkan kata sandi.
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Perlunya penerapan kebijakan dan prosedur
keamanan pada semua karyawan dengan
mengkomunikasikan (secara manusiawi)
betapa pentingnya penerapan tersebut.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Pembelajaran
pengguna.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
JISC infoNet, CC BY­NC­ND, https://secure.flickr.com/photos/jiscinfonet/2091299380/
Contoh Langkah Penjejakan
1)Menemukan domain target dari kartu nama
2)Melakukan pencarian whois domain target
3)Mengekstrak informasi DNS
4)Meramban web target dan mencari informasi seperti nama orang penting, 
alamat, nomor telepon, surel, dst.
5)Mencari informasi spesifik target di Google dengan operator tertentu.
6)Melakukan pelacakan rute dan lokasi target.
7)Menganalisis informasi infrastruktur perusahaan dari pengumuman 
lowongan pekerjaan.
8)Mencoba mengirim surel atau menelpon layanan pelanggan.
9)Memetakan informasi ke gambar, diagram, peta pikiran/mindmap, dll.
 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Daftar Bacaan
●

●

EC­Council. 2008. Module 3: Footprinting, 
Ethical Hacking and Countermeasures Version 
6
Graves, K. 2010. CEH: Certified Ethical Hacker 
Study Guide, Sybex

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

More Related Content

What's hot

Kontribusi pemerintah dan masyarakat dalam melestarikan kebudayaan
Kontribusi pemerintah dan masyarakat dalam melestarikan kebudayaanKontribusi pemerintah dan masyarakat dalam melestarikan kebudayaan
Kontribusi pemerintah dan masyarakat dalam melestarikan kebudayaanBabyHenry
 
SUPRASTRUKTUR DAN INFRASTRUKTUR POLITIK
SUPRASTRUKTUR DAN INFRASTRUKTUR POLITIKSUPRASTRUKTUR DAN INFRASTRUKTUR POLITIK
SUPRASTRUKTUR DAN INFRASTRUKTUR POLITIKMuhamad Yogi
 
Akar akar nasionalisme di indonesia
Akar akar nasionalisme di indonesiaAkar akar nasionalisme di indonesia
Akar akar nasionalisme di indonesiaAntarBudiarto1
 
Pertahanan Dan keamanan negara
Pertahanan Dan keamanan negaraPertahanan Dan keamanan negara
Pertahanan Dan keamanan negaraZidni Ilma K.
 
wawasan kebangsaan dan nilai bela negara
wawasan kebangsaan dan nilai bela negarawawasan kebangsaan dan nilai bela negara
wawasan kebangsaan dan nilai bela negaraMuslihin Hilim
 
Warga Negara dan Kewarganegaraan
Warga Negara dan KewarganegaraanWarga Negara dan Kewarganegaraan
Warga Negara dan KewarganegaraanRizki Noprian
 
SANKRI (Sistem Administrasi Negara Kesatuan RI)
SANKRI (Sistem Administrasi Negara Kesatuan RI)SANKRI (Sistem Administrasi Negara Kesatuan RI)
SANKRI (Sistem Administrasi Negara Kesatuan RI)Tri Widodo W. UTOMO
 
Laporan penelitian sosiologi
Laporan penelitian sosiologiLaporan penelitian sosiologi
Laporan penelitian sosiologiLorico Christoper
 
Kedudukan warga negara dan penduduk Indonesia
Kedudukan warga negara dan penduduk IndonesiaKedudukan warga negara dan penduduk Indonesia
Kedudukan warga negara dan penduduk IndonesiaFaza Fuadina
 
Pesentasi Indonesia dalam Panggung Dunia
Pesentasi Indonesia dalam Panggung DuniaPesentasi Indonesia dalam Panggung Dunia
Pesentasi Indonesia dalam Panggung DuniaDyah Mei
 
hak dan kewajiban warganegara dibidang politik, hukum dan pemerintahan
hak dan kewajiban warganegara dibidang politik, hukum dan pemerintahanhak dan kewajiban warganegara dibidang politik, hukum dan pemerintahan
hak dan kewajiban warganegara dibidang politik, hukum dan pemerintahanAmanina Syahida
 
Radikalisme beragama dan tantangan kebangsaan
Radikalisme beragama dan tantangan kebangsaanRadikalisme beragama dan tantangan kebangsaan
Radikalisme beragama dan tantangan kebangsaanMushoddik Indisav
 
Wawasan kebangsaan dlm nkri
Wawasan kebangsaan dlm nkriWawasan kebangsaan dlm nkri
Wawasan kebangsaan dlm nkrihadiarnowo
 
PPT PKN Demokrasi di Indonesia
PPT PKN Demokrasi di IndonesiaPPT PKN Demokrasi di Indonesia
PPT PKN Demokrasi di Indonesiawisnuwms
 
Melawan radikalisme dengan memperkuat Pancasila
Melawan radikalisme dengan memperkuat PancasilaMelawan radikalisme dengan memperkuat Pancasila
Melawan radikalisme dengan memperkuat PancasilaIndiwan Seto wahyu wibowo
 
Materi Sejarah Kelas XII - Disintegrasi Bangsa
Materi Sejarah Kelas XII - Disintegrasi BangsaMateri Sejarah Kelas XII - Disintegrasi Bangsa
Materi Sejarah Kelas XII - Disintegrasi BangsaAmira A
 
Paper dampak positif dan negatif dari otonomi daerah
Paper dampak positif dan negatif dari otonomi daerahPaper dampak positif dan negatif dari otonomi daerah
Paper dampak positif dan negatif dari otonomi daerahfuji kurniawan
 

What's hot (20)

Kontribusi pemerintah dan masyarakat dalam melestarikan kebudayaan
Kontribusi pemerintah dan masyarakat dalam melestarikan kebudayaanKontribusi pemerintah dan masyarakat dalam melestarikan kebudayaan
Kontribusi pemerintah dan masyarakat dalam melestarikan kebudayaan
 
SUPRASTRUKTUR DAN INFRASTRUKTUR POLITIK
SUPRASTRUKTUR DAN INFRASTRUKTUR POLITIKSUPRASTRUKTUR DAN INFRASTRUKTUR POLITIK
SUPRASTRUKTUR DAN INFRASTRUKTUR POLITIK
 
RESOLUSI KONFLIK
RESOLUSI KONFLIKRESOLUSI KONFLIK
RESOLUSI KONFLIK
 
Akar akar nasionalisme di indonesia
Akar akar nasionalisme di indonesiaAkar akar nasionalisme di indonesia
Akar akar nasionalisme di indonesia
 
Pertahanan Dan keamanan negara
Pertahanan Dan keamanan negaraPertahanan Dan keamanan negara
Pertahanan Dan keamanan negara
 
Dasar hukum
Dasar hukumDasar hukum
Dasar hukum
 
wawasan kebangsaan dan nilai bela negara
wawasan kebangsaan dan nilai bela negarawawasan kebangsaan dan nilai bela negara
wawasan kebangsaan dan nilai bela negara
 
Warga Negara dan Kewarganegaraan
Warga Negara dan KewarganegaraanWarga Negara dan Kewarganegaraan
Warga Negara dan Kewarganegaraan
 
SANKRI (Sistem Administrasi Negara Kesatuan RI)
SANKRI (Sistem Administrasi Negara Kesatuan RI)SANKRI (Sistem Administrasi Negara Kesatuan RI)
SANKRI (Sistem Administrasi Negara Kesatuan RI)
 
Laporan penelitian sosiologi
Laporan penelitian sosiologiLaporan penelitian sosiologi
Laporan penelitian sosiologi
 
Kedudukan warga negara dan penduduk Indonesia
Kedudukan warga negara dan penduduk IndonesiaKedudukan warga negara dan penduduk Indonesia
Kedudukan warga negara dan penduduk Indonesia
 
Pesentasi Indonesia dalam Panggung Dunia
Pesentasi Indonesia dalam Panggung DuniaPesentasi Indonesia dalam Panggung Dunia
Pesentasi Indonesia dalam Panggung Dunia
 
hak dan kewajiban warganegara dibidang politik, hukum dan pemerintahan
hak dan kewajiban warganegara dibidang politik, hukum dan pemerintahanhak dan kewajiban warganegara dibidang politik, hukum dan pemerintahan
hak dan kewajiban warganegara dibidang politik, hukum dan pemerintahan
 
Radikalisme beragama dan tantangan kebangsaan
Radikalisme beragama dan tantangan kebangsaanRadikalisme beragama dan tantangan kebangsaan
Radikalisme beragama dan tantangan kebangsaan
 
Wawasan kebangsaan dlm nkri
Wawasan kebangsaan dlm nkriWawasan kebangsaan dlm nkri
Wawasan kebangsaan dlm nkri
 
PPT PKN Demokrasi di Indonesia
PPT PKN Demokrasi di IndonesiaPPT PKN Demokrasi di Indonesia
PPT PKN Demokrasi di Indonesia
 
Melawan radikalisme dengan memperkuat Pancasila
Melawan radikalisme dengan memperkuat PancasilaMelawan radikalisme dengan memperkuat Pancasila
Melawan radikalisme dengan memperkuat Pancasila
 
KEWASPADAAN DINI.pptx
KEWASPADAAN DINI.pptxKEWASPADAAN DINI.pptx
KEWASPADAAN DINI.pptx
 
Materi Sejarah Kelas XII - Disintegrasi Bangsa
Materi Sejarah Kelas XII - Disintegrasi BangsaMateri Sejarah Kelas XII - Disintegrasi Bangsa
Materi Sejarah Kelas XII - Disintegrasi Bangsa
 
Paper dampak positif dan negatif dari otonomi daerah
Paper dampak positif dan negatif dari otonomi daerahPaper dampak positif dan negatif dari otonomi daerah
Paper dampak positif dan negatif dari otonomi daerah
 

More from Iwan stwn

Peretasan Nirkabel
Peretasan NirkabelPeretasan Nirkabel
Peretasan NirkabelIwan stwn
 
IDS, Dingap, dan Honeypot
IDS, Dingap, dan HoneypotIDS, Dingap, dan Honeypot
IDS, Dingap, dan HoneypotIwan stwn
 
Peretasan GNU/Linux
Peretasan GNU/LinuxPeretasan GNU/Linux
Peretasan GNU/LinuxIwan stwn
 
Keamanan Fisik
Keamanan FisikKeamanan Fisik
Keamanan FisikIwan stwn
 
Peretasan Peladen Web
Peretasan Peladen WebPeretasan Peladen Web
Peretasan Peladen WebIwan stwn
 
Denial of Service
Denial of ServiceDenial of Service
Denial of ServiceIwan stwn
 
Pengendusan Data
Pengendusan DataPengendusan Data
Pengendusan DataIwan stwn
 
Peretasan Sistem
Peretasan SistemPeretasan Sistem
Peretasan SistemIwan stwn
 
Pemindaian dan Pemanenan
Pemindaian dan PemanenanPemindaian dan Pemanenan
Pemindaian dan PemanenanIwan stwn
 
Pengenalan Ethical Hacking
Pengenalan Ethical HackingPengenalan Ethical Hacking
Pengenalan Ethical HackingIwan stwn
 
Laporan Tahunan KPLI Jogja 2006
Laporan Tahunan KPLI Jogja 2006Laporan Tahunan KPLI Jogja 2006
Laporan Tahunan KPLI Jogja 2006Iwan stwn
 
Distribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TI
Distribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TIDistribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TI
Distribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TIIwan stwn
 
Mengembangkan Kebebasan Akademis Berbasis PLBOS
Mengembangkan Kebebasan Akademis Berbasis PLBOSMengembangkan Kebebasan Akademis Berbasis PLBOS
Mengembangkan Kebebasan Akademis Berbasis PLBOSIwan stwn
 
Kuliah dengan Kuliax (AMIKOM)
Kuliah dengan Kuliax (AMIKOM)Kuliah dengan Kuliax (AMIKOM)
Kuliah dengan Kuliax (AMIKOM)Iwan stwn
 
Pemanfaatan Linux/PLBOS di Dunia Industri dan Pendidikan
Pemanfaatan Linux/PLBOS di Dunia Industri dan PendidikanPemanfaatan Linux/PLBOS di Dunia Industri dan Pendidikan
Pemanfaatan Linux/PLBOS di Dunia Industri dan PendidikanIwan stwn
 
Mengapa Harus Takut Memakai Linux dan PLBOS?
Mengapa Harus Takut Memakai Linux dan PLBOS?Mengapa Harus Takut Memakai Linux dan PLBOS?
Mengapa Harus Takut Memakai Linux dan PLBOS?Iwan stwn
 
Teknologi yang Bebas, Legal, dan Terbuka
Teknologi yang Bebas, Legal, dan TerbukaTeknologi yang Bebas, Legal, dan Terbuka
Teknologi yang Bebas, Legal, dan TerbukaIwan stwn
 
GNU/Linux, Server Web, dan Keamanan
GNU/Linux, Server Web, dan KeamananGNU/Linux, Server Web, dan Keamanan
GNU/Linux, Server Web, dan KeamananIwan stwn
 
Linux, FOSS, dan Komunitas
Linux, FOSS, dan KomunitasLinux, FOSS, dan Komunitas
Linux, FOSS, dan KomunitasIwan stwn
 
Linux dan PLBOS
Linux dan PLBOSLinux dan PLBOS
Linux dan PLBOSIwan stwn
 

More from Iwan stwn (20)

Peretasan Nirkabel
Peretasan NirkabelPeretasan Nirkabel
Peretasan Nirkabel
 
IDS, Dingap, dan Honeypot
IDS, Dingap, dan HoneypotIDS, Dingap, dan Honeypot
IDS, Dingap, dan Honeypot
 
Peretasan GNU/Linux
Peretasan GNU/LinuxPeretasan GNU/Linux
Peretasan GNU/Linux
 
Keamanan Fisik
Keamanan FisikKeamanan Fisik
Keamanan Fisik
 
Peretasan Peladen Web
Peretasan Peladen WebPeretasan Peladen Web
Peretasan Peladen Web
 
Denial of Service
Denial of ServiceDenial of Service
Denial of Service
 
Pengendusan Data
Pengendusan DataPengendusan Data
Pengendusan Data
 
Peretasan Sistem
Peretasan SistemPeretasan Sistem
Peretasan Sistem
 
Pemindaian dan Pemanenan
Pemindaian dan PemanenanPemindaian dan Pemanenan
Pemindaian dan Pemanenan
 
Pengenalan Ethical Hacking
Pengenalan Ethical HackingPengenalan Ethical Hacking
Pengenalan Ethical Hacking
 
Laporan Tahunan KPLI Jogja 2006
Laporan Tahunan KPLI Jogja 2006Laporan Tahunan KPLI Jogja 2006
Laporan Tahunan KPLI Jogja 2006
 
Distribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TI
Distribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TIDistribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TI
Distribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TI
 
Mengembangkan Kebebasan Akademis Berbasis PLBOS
Mengembangkan Kebebasan Akademis Berbasis PLBOSMengembangkan Kebebasan Akademis Berbasis PLBOS
Mengembangkan Kebebasan Akademis Berbasis PLBOS
 
Kuliah dengan Kuliax (AMIKOM)
Kuliah dengan Kuliax (AMIKOM)Kuliah dengan Kuliax (AMIKOM)
Kuliah dengan Kuliax (AMIKOM)
 
Pemanfaatan Linux/PLBOS di Dunia Industri dan Pendidikan
Pemanfaatan Linux/PLBOS di Dunia Industri dan PendidikanPemanfaatan Linux/PLBOS di Dunia Industri dan Pendidikan
Pemanfaatan Linux/PLBOS di Dunia Industri dan Pendidikan
 
Mengapa Harus Takut Memakai Linux dan PLBOS?
Mengapa Harus Takut Memakai Linux dan PLBOS?Mengapa Harus Takut Memakai Linux dan PLBOS?
Mengapa Harus Takut Memakai Linux dan PLBOS?
 
Teknologi yang Bebas, Legal, dan Terbuka
Teknologi yang Bebas, Legal, dan TerbukaTeknologi yang Bebas, Legal, dan Terbuka
Teknologi yang Bebas, Legal, dan Terbuka
 
GNU/Linux, Server Web, dan Keamanan
GNU/Linux, Server Web, dan KeamananGNU/Linux, Server Web, dan Keamanan
GNU/Linux, Server Web, dan Keamanan
 
Linux, FOSS, dan Komunitas
Linux, FOSS, dan KomunitasLinux, FOSS, dan Komunitas
Linux, FOSS, dan Komunitas
 
Linux dan PLBOS
Linux dan PLBOSLinux dan PLBOS
Linux dan PLBOS
 

Pengintaian dan Penjejakan