SlideShare a Scribd company logo
1 of 72
Pengenalan
Ethical Hacking
Ethical Hacking and Countermeasures (PAI 083213)
Program Studi Teknik Informatika, Unsoed
Iwan Setiawan <stwn at unsoed.ac.id>

Tahun Ajaran 2011/2012
Hacking?

 
Hacking?

David Kjelkerud, CC BY­NC­SA 2.0, https://secure.flickr.com/photos/davidkjelkerud/2078670854/ 
Apakah hacking selalu
berhubungan dengan
keamanan?

 
Tidak.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
 
Ecyrd, CC BY­NC 2.0, https://secure.flickr.com/photos/ecyrd/152331829/
lintmachine, CC BY­NC­SA 2.0, https://secure.flickr.com/photos/lintmachine/2044463295/

 
It is hard to write a simple definition of something
as varied as hacking, but I think what these
activities have in common is playfulness,
cleverness, and exploration. – RMS*
* http://stallman.org/articles/on­hacking.html

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Thus, hacking means exploring the limits of
what is possible, in a spirit of playful cleverness.
Activities that display playful cleverness have
“hack value”. – RMS*
* http://stallman.org/articles/on­hacking.html

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Dalam mata kuliah ini, hacking akan
berhubungan dengan keamanan ;-)

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Computer security hacking.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Peretasan keamanan komputer.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Apa bedanya dengan mata kuliah
Keamanan Jaringan Komputer?

 
Ethical Hacking melihat isu keamanan dari
kaca mata orang luar, sedang Keamanan
Jaringan Komputer melihatnya dari dalam.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Ethical Hacking melihat isu keamanan dari sisi
penyerangan. Keamanan Jaringan Komputer
melihatnya dari sisi pertahanan.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Ethical Hacking: aktivitas peretasan dengan
metode serangan/penetrasi untuk mengetahui
tingkat keamanan sistem komputer dan cara
penanggulangan terhadap kelemahannya.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Menjadi hacker yang baik hati.
(mempelajari teknik-teknik serangan untuk bertahan)

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Uji penetrasi.
(penetration testing)

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Keamanan

 
Satpam?

 
Keamanan adalah kondisi yang minim gangguan*
pada infrastruktur, informasi, dan manusia yang
ada di dalamnya.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Keamanan Sistem Komputer?
●

●

Teknologi berkembang cepat, semakin canggih, dan menonjolkan 
kemudahan, alih­alih keamanan. Lihat segitiga keamanan.
Semakin bertambahnya:
●

●

●

●

perangkat berbasis komputer yang terhubung ke jaringan atau Internet.
aplikasi dan layanan yang tersedia di jaringan atau Internet.

Berkurangnya tingkat kemampuan yang diperlukan untuk melakukan 
penyusupan atau serangan ke sistem komputer karena tersedianya “paket 
program siap pakai”.
Keamanan akan berpengaruh pada: aset dan citra organisasi, serta 
administrasi dan pengelolaan infrastruktur, termasuk kebijakan.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Terminologi
Keamanan

 
Terminologi Keamanan
●

●

●

●

●

Ancaman/Threat: situasi yang dapat memunculkan potensi serangan keamanan. 
Terdapat prioritas atau tingkat ancaman.
Kerentanan/Vulnerability: kelemahan pada sistem, aplikasi, atau jaringan yang 
disebabkan oleh kesalahan perancangan logika atau implementasi.
Eksploit/Exploit: perangkat lunak yang digunakan untuk mengeksploitasi kerentanan 
sistem. Biasanya dibuat oleh seorang hacker elite.
Target Evaluasi/Target of Evaluation (ToE): target uji penetrasi. Dapat berupa 
sistem, aplikasi, atau jaringan. Umumnya dilakukan pada sistem yang memiliki nilai 
tinggi, bisa karena data atau informasi yang tersimpan di dalamnya.
Serangan/Attack: aksi serangan terhadap sistem, aplikasi, atau jaringan. Dapat 
dilakukan dari jarah jauh/remote atau lokal.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Elemen Keamanan

 
Elemen Keamanan
●

●

●

●

●

Confidentiality: kerahasiaan data pada semua bentuk media. Contoh 
serangan: pencurian kata sandi dan informasi pribadi.
Integrity: integritas data dari perubahan oleh orang yang tidak berhak. 
Contoh serangan: perubahan data saat dikirimkan atau saat disimpan.
Availability: ketersediaan informasi dan layanan saat diperlukan. Contoh 
serangan: DoS.
Authenticity: identifikasi dan keaslian data, komunikasi, dan orang yang 
mengakses sumber daya. Contoh serangan: MAC address spoofing.
Non­Repudiation: berhubungan dengan Authenticity. Penyedia layanan 
menyediakan bukti bahwa integritas dan keaslian misal komunikasi atau 
informasi yang dikirim benar. Jadi, pengakses layanan tidak dapat 
mengingkari (non­repudiation).

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Graves, K. 2010. CEH Study Guide

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Graves, K. 2010. CEH Study Guide

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Keamanan adalah proses.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Peretas Keamanan

 
Hacker vs. Cracker

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Membangun vs. Merusak

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Peretas Keamanan
●

●

●

Topi putih/white hat: baik hati. Ethical hacker. 
Profesional. Mengetahui teknik serangan dan kelemahan 
sistem, serta penanggulangannya.
Topi hitam/black hat: jahat. Cracker. Bertujuan nakal 
atau ilegal. Merusak dan membuat masalah.
Topi abu­abu/gray hat: tergantung situasi. Punya rasa 
ingin tahu yang besar. Melakukan peretasan tanpa ijin tapi 
tidak merusak, dan biasanya membantu menunjukkan 
kelemahan sistem/jaringan pada administratornya.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Hacktivism.
(hacking for cause)

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
 
https://en.wikipedia.org/wiki/File:Wikileaks_logo.svg
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Ethical Hacker

 
If you know your enemies and know yourself,
you will not be imperiled in a hundred battles...
– Sun Tzu, The Art of War

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Ethical Hacker
●

●

●

●

●

Melakukan evaluasi keamanan sistem dan jaringan dengan 
metode pengujian serangan. Uji penetrasi atau penetration 
testing.
Kemampuan yang dibutuhkan: sistem operasi, jaringan, 
pemrograman, dan teknologi yang digunakan oleh target.
“Pengalaman adalah guru yang terbaik“.
Umumnya dalam bentuk tim yang masing­masing 
anggotanya mempunyai spesialisasi kemampuan tertentu.
Legal, memiliki ijin, dan mengikuti kesepakatan.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Sabar dan istiqomah.
(tidak bosan mencari kerentanan dan mencoba berulang kali teknik eksploitasi)

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Jadi, “bobol” itu hanya masalah waktu saja.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Tahapan Serangan

 
Graves, K. 2010. CEH Study Guide

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Tahapan Serangan (1)
1) Pengintaian dan penjejakan
●

●

●

Pengumpulan informasi sebanyak­banyaknya tentang target.
Pasif: tanpa interaksi langsung. Menggunakan mesin pencari, pengendusan 
dalam jaringan, rekayasa sosial, ngubek­ubek tempat sampah.
Aktif: berinteraksi langsung dengan target. Menggunakan telepon atau 
bertatap muka, misal berbicara dengan resepsionis, menelpon layanan 
pelanggan atau dukungan teknis.

2) Pemindaian
●

●

●

Serangan awal yang menggunakan informasi dari tahap pengintaian dan 
penjejakan.
Target: mendapat satu atau lebih entri/cara memasuki sistem/jaringan.
Perkakas: dialer, port scanner, ICMP scanner, ping sweep, network mapper, 
SNMP sweeper, vulnerability scanner.
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Tahapan Serangan (2)
3) Mendapatkan Akses (0wning)
●

●

Proses eksploitasi kelemahan sistem, aplikasi, dan jaringan. Fase penetrasi.
Media dapat bermacam­macam: kabel, nirkabel, akses lokal, Internet, 
fisik/luring/offline.

4) Mempertahankan akses
●

●

Proses menguasai sistem dan mempertahankan akses misal dengan 
memasang backdoor, rootkit, atau trojan, memanipulasi data/informasi.
Sistem yang dikuasai dapat dimanfaatkan sebagai “batu loncatan” untuk 
menyerang sistem lain.

5) Membersihkan jejak
●

Memanipulasi/menghapus bukti, catatan/log sistem atau alarm IDS yang 
merekam aktivitas yang telah dilakukan.
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Tipe dan Area Serangan

 
Tipe Serangan
●

●

●

●

●

●

Jaringan jarak jauh: lewat Internet, ketemu dengan firewall, proxy, 
dan router.
Jaringan dial­up jarak jauh: war­dialing, teknik jadul, saat ini sudah 
relatif tidak relevan.
Jaringan lokal: kabel dan nirkabel.
Perangkat curian: banyak informasi tersimpan di perangkat seperti 
nama pengguna, kata sandi, konfigurasi keamanan dan enkripsi, 
alamat MAC, dll.
Rekayasa sosial/social engineering: memanfaatkan interaksi sosial.
Fisik: banyak hal dapat dilakukan secara fisik seperti menanam virus 
dan trojan melalui flashdrive, keylogger, access point WiFi
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Area Serangan
●

●

●

●

Sistem Operasi: kompleks, konfigurasi dan layanan default, 
“tambal sulam”.
Aplikasi: umumnya aplikasi dikembangkan dalam waktu singkat 
dan tidak diuji kerentanannya terhadap isu keamanan. 
Penambahan fitur = penambahan kesalahan/bug = penambahan 
kerentanan.
Kode/fitur bawaan: terdapat program/skrip atau yang dipaketkan 
bersama sistem operasi atau aplikasi. Contoh: makro pada 
pengolah kata.
Konfigurasi yang keliru. Pengaruh sistem yang relatif kompleks 
dan kemampuan administrator yang minim. Contoh: keamanan 
diset rendah dan “asal jadi”.
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Kita tidak dapat menghentikan serangan,
tetapi kita dapat mengurangi jumlah
dan dampaknya.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Tipe Uji Penetrasi

 
Tipe Uji Penetrasi
●

●

●

Black Box: pengujian tanpa pengetahuan atau 
informasi infrastruktur dan sistem target. Simulasi 
serangan nyata, tapi membutuhkan waktu.
White Box: pengujian dengan pengetahuan atau 
informasi lengkap tentang infrastruktur dan sistem 
target. Banyak diterapkan.
Gray Box: melakukan pengujian secara internal, 
untuk mengetahui serangan dari dalam jaringan.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Graves, K. 2010. CEH Study Guide

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Riset Kerentanan
Sistem Komputer

 
Riset Kerentanan
●

Mencari kerentanan dan cara atau metode serangan.

●

Melibatkan studi informasi produk, layanan, dan teknologi.
●

●

●

Informasi yang ditemukan biasanya dibagi sesuai dengan 
tingkat (rendah, menengah, tinggi) dan jangkauan eksploitasi 
(lokal atau jarak jauh).
Common Vulnerabilities and Exposures (CVE)
Situs­situs penyedia informasi keamanan: CERT, PacketStorm, 
Secunia, Securiteam, Securityfocus, situs­situs penyedia 
produk/layanan, dan banyak lagi.

●

Ezine, milis, dan forum: Phrack, ECHO, …

●

Kopi darat dan konferensi keamanan: idsecconf, ...
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Langkah-Langkah
Audit Keamanan

 
Apa yang akan dilindungi?

 
Dilindungi dari siapa?

 
Sumber daya apa yang dibutuhkan
untuk melakukan pertahanan?

 
Graves, K. 2010. CEH Study Guide

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Graves, K. 2010. CEH Study Guide

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Graves, K. 2010. CEH Study Guide

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Graves, K. 2010. CEH Study Guide

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Graves, K. 2010. CEH Study Guide

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Graves, K. 2010. CEH Study Guide

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Audit Keamanan/Uji Penetrasi
●

●

●

●

Yang perlu dipertimbangkan: tim, informasi apa 
saja yang sensitif, NDA, dan integritas penilaian 
(valid).
Pengujian dilakukan sesuai dengan yang 
disepakati.
Tidak membahayakan sistem yang diuji dan 
mendapatkan ijin.
Melakukan dokumentasi dan pengorganisasian 
setiap temuan secara rinci.
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Laporan Audit Keamanan
●

●

●

Bersifat rahasia.
Berisi aktivitas dan metode peretasan, tipe 
pengujian, jadwal, sampai dengan identifikasi 
kerentanan, potensi risiko terhadap sistem dan 
cara penanggulangannya.
Disertai dengan bukti­bukti seperti catatan/log 
sistem, tangkapan layar, dll.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Catatan: tugas ethical hacker hanya menguji dan
melaporkan hasil evaluasi keamanan,
bukan memperbaiki.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Kejahatan Komputer

 
Agar tetap menjadi hacker yang baik, kita
perlu mengetahui hukum siber yang ada
di masing-masing daerah/negara.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Bagaimana dengan hukum
siber di Indonesia?

 
Persetujuan
Saya akan mengikuti mata kuliah Ethical Hacking*
dengan baik dan akan menggunakan ilmu yang
didapat untuk kebaikan.

 
Daftar Bacaan
●

●

EC­Council. 2008. Module I: Introduction to 
Ethical Hacking, Ethical Hacking and 
Countermeasures Version 6
Graves, K. 2010. CEH: Certified Ethical Hacker 
Study Guide, Sybex

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

More Related Content

What's hot

PRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORWalid Umar
 
Message AUthentication Code
Message AUthentication CodeMessage AUthentication Code
Message AUthentication CodeKeval Bhogayata
 
Kriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap KriptografiKriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap KriptografiKuliahKita
 
The CIA Triad - Assurance on Information Security
The CIA Triad - Assurance on Information SecurityThe CIA Triad - Assurance on Information Security
The CIA Triad - Assurance on Information SecurityBharath Rao
 
Overview of Data Loss Prevention (DLP) Technology
Overview of Data Loss Prevention (DLP) TechnologyOverview of Data Loss Prevention (DLP) Technology
Overview of Data Loss Prevention (DLP) TechnologyLiwei Ren任力偉
 
Introduction to information security
Introduction to information securityIntroduction to information security
Introduction to information securityjayashri kolekar
 
Computer security priciple and practice
Computer security   priciple and practiceComputer security   priciple and practice
Computer security priciple and practiceYUSRA FERNANDO
 
Introduction To Information Security
Introduction To Information SecurityIntroduction To Information Security
Introduction To Information Securitybelsis
 
Cyber Threat Intelligence.pptx
Cyber Threat Intelligence.pptxCyber Threat Intelligence.pptx
Cyber Threat Intelligence.pptxAbimbolaFisher1
 
ATT&CK Metaverse - Exploring the Limitations of Applying ATT&CK
ATT&CK Metaverse - Exploring the Limitations of Applying ATT&CKATT&CK Metaverse - Exploring the Limitations of Applying ATT&CK
ATT&CK Metaverse - Exploring the Limitations of Applying ATT&CKMITRE ATT&CK
 

What's hot (20)

PRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTOR
 
Message AUthentication Code
Message AUthentication CodeMessage AUthentication Code
Message AUthentication Code
 
Kriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap KriptografiKriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap Kriptografi
 
Software security
Software securitySoftware security
Software security
 
The CIA Triad - Assurance on Information Security
The CIA Triad - Assurance on Information SecurityThe CIA Triad - Assurance on Information Security
The CIA Triad - Assurance on Information Security
 
Digital forensic upload
Digital forensic uploadDigital forensic upload
Digital forensic upload
 
Overview of Data Loss Prevention (DLP) Technology
Overview of Data Loss Prevention (DLP) TechnologyOverview of Data Loss Prevention (DLP) Technology
Overview of Data Loss Prevention (DLP) Technology
 
Introduction to information security
Introduction to information securityIntroduction to information security
Introduction to information security
 
Security engineering
Security engineeringSecurity engineering
Security engineering
 
Malware analysis
Malware analysisMalware analysis
Malware analysis
 
Computer security priciple and practice
Computer security   priciple and practiceComputer security   priciple and practice
Computer security priciple and practice
 
Data mining 1 pengantar
Data mining 1   pengantarData mining 1   pengantar
Data mining 1 pengantar
 
Coding Security: Code Mania 101
Coding Security: Code Mania 101Coding Security: Code Mania 101
Coding Security: Code Mania 101
 
Cybersecurity Roadmap for Beginners
Cybersecurity Roadmap for BeginnersCybersecurity Roadmap for Beginners
Cybersecurity Roadmap for Beginners
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
4. pengamanan sistem operasi
4. pengamanan sistem operasi4. pengamanan sistem operasi
4. pengamanan sistem operasi
 
Introduction To Information Security
Introduction To Information SecurityIntroduction To Information Security
Introduction To Information Security
 
Cyber Threat Intelligence.pptx
Cyber Threat Intelligence.pptxCyber Threat Intelligence.pptx
Cyber Threat Intelligence.pptx
 
ATT&CK Metaverse - Exploring the Limitations of Applying ATT&CK
ATT&CK Metaverse - Exploring the Limitations of Applying ATT&CKATT&CK Metaverse - Exploring the Limitations of Applying ATT&CK
ATT&CK Metaverse - Exploring the Limitations of Applying ATT&CK
 
Jurnal metasploit(revisi)
Jurnal metasploit(revisi)Jurnal metasploit(revisi)
Jurnal metasploit(revisi)
 

Similar to Pengenalan Ethical Hacking

Peretasan Peladen Web
Peretasan Peladen WebPeretasan Peladen Web
Peretasan Peladen WebIwan stwn
 
Peretasan Sistem
Peretasan SistemPeretasan Sistem
Peretasan SistemIwan stwn
 
Pengendusan Data
Pengendusan DataPengendusan Data
Pengendusan DataIwan stwn
 
Pemindaian dan Pemanenan
Pemindaian dan PemanenanPemindaian dan Pemanenan
Pemindaian dan PemanenanIwan stwn
 
Peretasan Nirkabel
Peretasan NirkabelPeretasan Nirkabel
Peretasan NirkabelIwan stwn
 
Security Incident Response and Handling, Best Practices, ACAD-CSIRT
Security Incident Response and Handling, Best Practices, ACAD-CSIRTSecurity Incident Response and Handling, Best Practices, ACAD-CSIRT
Security Incident Response and Handling, Best Practices, ACAD-CSIRTIGN MANTRA
 
ID IGF 2016 - Hukum 2 - Pandangan ICSF
ID IGF 2016 - Hukum 2 - Pandangan ICSFID IGF 2016 - Hukum 2 - Pandangan ICSF
ID IGF 2016 - Hukum 2 - Pandangan ICSFIGF Indonesia
 
Peretasan GNU/Linux
Peretasan GNU/LinuxPeretasan GNU/Linux
Peretasan GNU/LinuxIwan stwn
 
Keamanan & Ketahanan Siber dan Privasi 04112021.pdf
Keamanan & Ketahanan Siber dan Privasi 04112021.pdfKeamanan & Ketahanan Siber dan Privasi 04112021.pdf
Keamanan & Ketahanan Siber dan Privasi 04112021.pdfIsniKartikaLarasati
 
2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-22 cyber security career competence-iaii-ign mantra2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-22 cyber security career competence-iaii-ign mantraIGN MANTRA
 

Similar to Pengenalan Ethical Hacking (11)

Peretasan Peladen Web
Peretasan Peladen WebPeretasan Peladen Web
Peretasan Peladen Web
 
Peretasan Sistem
Peretasan SistemPeretasan Sistem
Peretasan Sistem
 
Pengendusan Data
Pengendusan DataPengendusan Data
Pengendusan Data
 
Pemindaian dan Pemanenan
Pemindaian dan PemanenanPemindaian dan Pemanenan
Pemindaian dan Pemanenan
 
Peretasan Nirkabel
Peretasan NirkabelPeretasan Nirkabel
Peretasan Nirkabel
 
Security Incident Response and Handling, Best Practices, ACAD-CSIRT
Security Incident Response and Handling, Best Practices, ACAD-CSIRTSecurity Incident Response and Handling, Best Practices, ACAD-CSIRT
Security Incident Response and Handling, Best Practices, ACAD-CSIRT
 
ID IGF 2016 - Hukum 2 - Pandangan ICSF
ID IGF 2016 - Hukum 2 - Pandangan ICSFID IGF 2016 - Hukum 2 - Pandangan ICSF
ID IGF 2016 - Hukum 2 - Pandangan ICSF
 
Peretasan GNU/Linux
Peretasan GNU/LinuxPeretasan GNU/Linux
Peretasan GNU/Linux
 
Web Security
Web SecurityWeb Security
Web Security
 
Keamanan & Ketahanan Siber dan Privasi 04112021.pdf
Keamanan & Ketahanan Siber dan Privasi 04112021.pdfKeamanan & Ketahanan Siber dan Privasi 04112021.pdf
Keamanan & Ketahanan Siber dan Privasi 04112021.pdf
 
2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-22 cyber security career competence-iaii-ign mantra2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-22 cyber security career competence-iaii-ign mantra
 

More from Iwan stwn

IDS, Dingap, dan Honeypot
IDS, Dingap, dan HoneypotIDS, Dingap, dan Honeypot
IDS, Dingap, dan HoneypotIwan stwn
 
Denial of Service
Denial of ServiceDenial of Service
Denial of ServiceIwan stwn
 
Pengintaian dan Penjejakan
Pengintaian dan PenjejakanPengintaian dan Penjejakan
Pengintaian dan PenjejakanIwan stwn
 
Laporan Tahunan KPLI Jogja 2006
Laporan Tahunan KPLI Jogja 2006Laporan Tahunan KPLI Jogja 2006
Laporan Tahunan KPLI Jogja 2006Iwan stwn
 
Distribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TI
Distribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TIDistribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TI
Distribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TIIwan stwn
 
Mengembangkan Kebebasan Akademis Berbasis PLBOS
Mengembangkan Kebebasan Akademis Berbasis PLBOSMengembangkan Kebebasan Akademis Berbasis PLBOS
Mengembangkan Kebebasan Akademis Berbasis PLBOSIwan stwn
 
Kuliah dengan Kuliax (AMIKOM)
Kuliah dengan Kuliax (AMIKOM)Kuliah dengan Kuliax (AMIKOM)
Kuliah dengan Kuliax (AMIKOM)Iwan stwn
 
Pemanfaatan Linux/PLBOS di Dunia Industri dan Pendidikan
Pemanfaatan Linux/PLBOS di Dunia Industri dan PendidikanPemanfaatan Linux/PLBOS di Dunia Industri dan Pendidikan
Pemanfaatan Linux/PLBOS di Dunia Industri dan PendidikanIwan stwn
 
Mengapa Harus Takut Memakai Linux dan PLBOS?
Mengapa Harus Takut Memakai Linux dan PLBOS?Mengapa Harus Takut Memakai Linux dan PLBOS?
Mengapa Harus Takut Memakai Linux dan PLBOS?Iwan stwn
 
Teknologi yang Bebas, Legal, dan Terbuka
Teknologi yang Bebas, Legal, dan TerbukaTeknologi yang Bebas, Legal, dan Terbuka
Teknologi yang Bebas, Legal, dan TerbukaIwan stwn
 
GNU/Linux, Server Web, dan Keamanan
GNU/Linux, Server Web, dan KeamananGNU/Linux, Server Web, dan Keamanan
GNU/Linux, Server Web, dan KeamananIwan stwn
 
Linux, FOSS, dan Komunitas
Linux, FOSS, dan KomunitasLinux, FOSS, dan Komunitas
Linux, FOSS, dan KomunitasIwan stwn
 
Linux dan PLBOS
Linux dan PLBOSLinux dan PLBOS
Linux dan PLBOSIwan stwn
 
Linux, Sistem Operasi Pilihan
Linux, Sistem Operasi PilihanLinux, Sistem Operasi Pilihan
Linux, Sistem Operasi PilihanIwan stwn
 
Keamanan dan Fleksibilitas Perkembangan Pengguna pada Perangkat Lunak Bebas d...
Keamanan dan Fleksibilitas Perkembangan Pengguna pada Perangkat Lunak Bebas d...Keamanan dan Fleksibilitas Perkembangan Pengguna pada Perangkat Lunak Bebas d...
Keamanan dan Fleksibilitas Perkembangan Pengguna pada Perangkat Lunak Bebas d...Iwan stwn
 
Kemerdekaan pada Perangkat Lunak
Kemerdekaan pada Perangkat LunakKemerdekaan pada Perangkat Lunak
Kemerdekaan pada Perangkat LunakIwan stwn
 
Distro Linux untuk Pendidikan di Universitas
Distro Linux untuk Pendidikan di UniversitasDistro Linux untuk Pendidikan di Universitas
Distro Linux untuk Pendidikan di UniversitasIwan stwn
 
Hacking Aplikasi dan Sistem Linux
Hacking Aplikasi dan Sistem LinuxHacking Aplikasi dan Sistem Linux
Hacking Aplikasi dan Sistem LinuxIwan stwn
 

More from Iwan stwn (18)

IDS, Dingap, dan Honeypot
IDS, Dingap, dan HoneypotIDS, Dingap, dan Honeypot
IDS, Dingap, dan Honeypot
 
Denial of Service
Denial of ServiceDenial of Service
Denial of Service
 
Pengintaian dan Penjejakan
Pengintaian dan PenjejakanPengintaian dan Penjejakan
Pengintaian dan Penjejakan
 
Laporan Tahunan KPLI Jogja 2006
Laporan Tahunan KPLI Jogja 2006Laporan Tahunan KPLI Jogja 2006
Laporan Tahunan KPLI Jogja 2006
 
Distribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TI
Distribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TIDistribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TI
Distribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TI
 
Mengembangkan Kebebasan Akademis Berbasis PLBOS
Mengembangkan Kebebasan Akademis Berbasis PLBOSMengembangkan Kebebasan Akademis Berbasis PLBOS
Mengembangkan Kebebasan Akademis Berbasis PLBOS
 
Kuliah dengan Kuliax (AMIKOM)
Kuliah dengan Kuliax (AMIKOM)Kuliah dengan Kuliax (AMIKOM)
Kuliah dengan Kuliax (AMIKOM)
 
Pemanfaatan Linux/PLBOS di Dunia Industri dan Pendidikan
Pemanfaatan Linux/PLBOS di Dunia Industri dan PendidikanPemanfaatan Linux/PLBOS di Dunia Industri dan Pendidikan
Pemanfaatan Linux/PLBOS di Dunia Industri dan Pendidikan
 
Mengapa Harus Takut Memakai Linux dan PLBOS?
Mengapa Harus Takut Memakai Linux dan PLBOS?Mengapa Harus Takut Memakai Linux dan PLBOS?
Mengapa Harus Takut Memakai Linux dan PLBOS?
 
Teknologi yang Bebas, Legal, dan Terbuka
Teknologi yang Bebas, Legal, dan TerbukaTeknologi yang Bebas, Legal, dan Terbuka
Teknologi yang Bebas, Legal, dan Terbuka
 
GNU/Linux, Server Web, dan Keamanan
GNU/Linux, Server Web, dan KeamananGNU/Linux, Server Web, dan Keamanan
GNU/Linux, Server Web, dan Keamanan
 
Linux, FOSS, dan Komunitas
Linux, FOSS, dan KomunitasLinux, FOSS, dan Komunitas
Linux, FOSS, dan Komunitas
 
Linux dan PLBOS
Linux dan PLBOSLinux dan PLBOS
Linux dan PLBOS
 
Linux, Sistem Operasi Pilihan
Linux, Sistem Operasi PilihanLinux, Sistem Operasi Pilihan
Linux, Sistem Operasi Pilihan
 
Keamanan dan Fleksibilitas Perkembangan Pengguna pada Perangkat Lunak Bebas d...
Keamanan dan Fleksibilitas Perkembangan Pengguna pada Perangkat Lunak Bebas d...Keamanan dan Fleksibilitas Perkembangan Pengguna pada Perangkat Lunak Bebas d...
Keamanan dan Fleksibilitas Perkembangan Pengguna pada Perangkat Lunak Bebas d...
 
Kemerdekaan pada Perangkat Lunak
Kemerdekaan pada Perangkat LunakKemerdekaan pada Perangkat Lunak
Kemerdekaan pada Perangkat Lunak
 
Distro Linux untuk Pendidikan di Universitas
Distro Linux untuk Pendidikan di UniversitasDistro Linux untuk Pendidikan di Universitas
Distro Linux untuk Pendidikan di Universitas
 
Hacking Aplikasi dan Sistem Linux
Hacking Aplikasi dan Sistem LinuxHacking Aplikasi dan Sistem Linux
Hacking Aplikasi dan Sistem Linux
 

Pengenalan Ethical Hacking