Mengenal Hacker dan Cracker

476 views
380 views

Published on

Dipresentasikan dalam acara RAGAM IT, Rabu 16 Januari 2013, kerjasama STMIK KHARISMA Makassar dengan LPP TVRI Sulawesi Selatan

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
476
On SlideShare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
27
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide
  • reconnaissance persiapan, mencariinformasisebanyak-banyaknyamengenai target atausasaransistem yang ingindiserangScanning prosesdimana hacker denganmenggunakanberbagaialatdantools berusahamencaricelahmasukataulokasitempatseranganakandiluncurkanGaining access  usaha penetrasi aktif mulai dilaksanakan, eksploitasiterhadapkelemahan, kerawanan, dan/ataukerapuhan (vulberability) yang adapadasistemMaintaining Access  usahauntuktetapbertahanmemperolehhakaksesClearing tracks penghapusanjejak
  • Mengenal Hacker dan Cracker

    1. 1. Ragam IT Ragam IT Mengenal Hacker dan Cracker Sofyan Thayf
    2. 2. Ragam IT09/01/2013
    3. 3. Ragam ITHacking• Modifikasi perangkat lunak atau perangkat keras dari sistem komputer atau peralatan elektronik• Mencari solusi cerdas dan efektif dalam menyelesaikan masalah komputasi• Mencari jalan pintas untuk memasuki sistem komputer atau jaringan komputer• Pelaku disebut HACKER
    4. 4. Ragam ITCracking• Memecahkan, merusak• Melakukan eksperimen• Merusak proteksi atau sistem keamanan perangkat lunak komputer atau sistem komputer• Pelaku disebut CRACKER
    5. 5. Ragam ITHacktivisme• inisiatif dan kegiatan yang berfokus pada tindakan melakukan “hacking” karena atau untuk alasan tertentu.• Alasan: – Thrill Seeker: mencari sensasi diri, kepuasan, aktualisasi diri – Organized Crime: kejahatan, mencari keuntungan – Terrorist Groups: terorisme, mengancam keselamatan pihak tertentu – Nation States: intelijen, forensik
    6. 6. Ragam IT Tipe Hacker (menurut Prof. Eko Indrajit)(sumber: Indrajit, Eko)
    7. 7. Ragam ITTipe Hacker (menurut Onno W Purbo)• The Curious Bertujuan untuk ingin tahu/belajar atau ingin mengetahui sistem dan data yang ada serta kelemahan-kelemahannya• The Malicious Bertujuan untuk merugikan pihak yang disusupi, misalnya membuat sistem down, deface web, sehingga pemiliknya harus mengeluarkan biaya untuk perbaikan• The High-profile Intruder Bertujuan untuk menunjukkan eksistensi dan kemampuannya, atau mendapatkan popularitas• The Competition Bertujuan untuk mendapatkan keuntungan materil untuk dirinya sendiri
    8. 8. Ragam ITMetodologi
    9. 9. Ragam ITBentuk Serangan
    10. 10. Ragam IT Mengapa Diseranghackmageddon.com
    11. 11. Ragam ITMengapa Diserang• Daya tarik sesuai dengan tujuan pelaku• Kerentanan Perangkat• Kelemahan Security – Security system – Security policy• Kelengahan Pengguna
    12. 12. Ragam ITPencegahan• Desain arsitektur jaringan komputer• Upgrade dan Patch Perangkat Lunak• Keamanan berlapis sampai ke level user• Pemantauan trafik jaringan/internet• Kebijakan dan kendali akses• Kewaspadaan pengguna

    ×