SlideShare a Scribd company logo
1 of 6
Sistem Informasi dan Pengendalian Internal
"Definisi dan Jenis Penyerangan dan Penyalahgunaan Komputer"
Disusun Oleh :
Angga Priyana
55518110048
Sistemjaringanyangbasismempunyai keamanancanggihdanketatmasihseringkali sistemjaringan
tersebuttidakmenyakinkandari penyalahgunaansumberdayaatauserangansistemjaringanpara
pencuri duniamaya.BerikutadalahJenis-JenisSeranganPadaSistemJaringanKomputer.
Spoofing
SpoofingadalahTeknikyangdigunakanuntukmemperolehaksesyangtidaksahke suatukomputer
atau informasi,dimanapenyerangberhubungandenganpenggunadenganberpura-pura
memalsukanbahwamerekaadalah hostyangdapatdipercaya.Hal ini biasanyadilakukanoleh
seoranghacker/cracker.
Macam-Macam Spoofing:
IP-Spoofingadalahseranganteknisyangrumityangterdiri dari beberapakomponen.Ini adalah
eksploitasikeamananyangbekerjadenganmenipukomputerdalamhubungankepercayaanbahwa
anda adalahorang lain.
DNS spoofingadalahmengambil namaDNSdari sistemlaindenganmembahayakandomainname
serversuatudomainyangsah.
IdentifySpoofingadalahsuatutindakanpenyusupandenganmenggunakanidentitasresmisecara
ilegal.Denganmenggunakanidentitastersebut,penyusupakandapatmengaksessegalasesuatu
dalamjaringan.
Example WebSpoofing:
WebSpoofingmelibatkansebuahserverwebyangdimiliki penyerangyangdiletakkanpadainternet
antara penggunadenganWWW, sehinggaakseske webyangditujupenggunaakanmelaluiserver
penyerang.Caratersebutdikenaldengansebutan“maninthe middle attack”.
DOS (Denial-Of-Serviceattacks)
SeranganDOS (Denial-Of-Serviceattacks) adalahjenisseranganterhadap
sebuahkomputeratauserverdi dalamjaringan internetdengancaramenghabiskansumber
(resource) yangdimiliki olehkomputertersebutsampai komputertersebuttidakdapatmenjalankan
fungsinyadenganbenarsehinggasecaratidaklangsungmencegahpenggunalainuntukmemperoleh
akseslayanandari komputeryangdiserangtersebut.
Dalamsebuahserangan Denial of Service, si penyerangakanmencobauntukmencegahakses
seorangpenggunaterhadapsistemataujaringandenganmenggunakanbeberapacara,yakni
sebagai berikut:
 Memenuhi lalulintasjaringandenganbanyakdatasehinggalalulintasjaringanyangdatang
dari penggunayangterdaftarmenjadi tidakdapatmasukke dalamsistemjaringan.Teknikini
disebutsebagai trafficflooding.
 Memenuhi jaringandenganbanyakrequestterhadapsebuahlayananjaringanyang
disedakanolehsebuahhostsehinggarequestyangdatangdari penggunaterdaftartidak
dapat dilayani olehlayanantersebut.Teknikini disebutsebagai requestflooding.
 Mengganggukomunikasi antarasebuahhostdankliennyayangterdaftardengan
menggunakanbanyakcara,termasukdenganmengubahinformasi konfigurasisistematau
bahkanperusakanfisikterhadapkomponendanserver.
PenolakanLayanan secara Terdistribusi (DistributedDenial ofService (DDos))
JenisseranganDenialof Service yang menggunakanbanyakhostpenyerang(baikitumenggunakan
komputeryangdidedikasikanuntukmelakukanpenyeranganataukomputeryang"dipaksa"
menjadi zombie) untukmenyerangsatubuahhosttargetdalamsebuahjaringan.
SeranganDenial of Service klasikbersifat"satulawansatu",sehinggadibutuhkansebuah hostyang
kuat (baikitudari kekuatanpemrosesanatau sistemoperasinya) demimembanjirilalulintashost
target sehinggamencegahklienyangvaliduntukmengakseslayananjaringanpadaserveryang
dijadikantargetserangan.SeranganDDoSini menggunakanteknikyanglebihcanggihdibandingkan
denganseranganDenial of Service yangklasik,yaknidenganmeningkatkanseranganbeberapakali
denganmenggunakanbeberapabuahkomputersekaligus,sehinggadapatmengakibatkanserver
atau keseluruhansegmenjaringandapatmenjadi "tidakberguna sama sekali"bagi klien.
Ping Kematian(Pingof death)
Jenisseranganpadakomputeryangmelibatkanpengiriman pingyangsalahatauberbahayake
komputertarget.Sebuahpingbiasanyaberukuran56byte (atau84 bytesketikaheaderIPdianggap).
Dalamsejarahnya,banyak sistemkomputertidakbisamenangani paketpinglebihbesardaripada
ukuranmaksimumpaketIP,yaitu65.535 byte.Mengirimpingdalamukuranini (65.535 byte) bisa
mengakibatkankerusakan(crash) padakomputertarget.
Sniffer
SnifferPaketataupenganalisapaket (arti tekstual:pengenduspaket — dapatpuladiartikan
'penyadappaket') yangjugadikenal sebagai NetworkAnalyzers atauEthernetSnifferialahsebuah
aplikasi yangdapatmelihatlalulintasdatapada jaringankomputer.Dikarenakandatamengalir
secara bolak-balikpadajaringan,aplikasi ini menangkaptiap-tiappaketdankadang-kadang
menguraikanisi dari RFC(RequestforComments) atauspesifikasiyanglain.
Snifferpaketdapatdimanfaatkanuntukhal-hal berikut:
 Mengatasi permasalahanpadajaringankomputer.
 Mendeteksi adanyapenyelundup dalamjaringan(NetworkIntusion).
 Memonitorpenggunaanjaringandanmenyaringisi isi tertentu.
 Memata-matai penggunajaringanlaindanmengumpulkaninformasi pribadiyang
dimilikanya(misalkan password).
 Dapat digunakanuntuk ReverseEngineerpada jaringan.
Penyadap Paketyang terkenal :
 WireShark
 tcpdump
 Ethereal
 Ettercap
 dSniff
 EtherPeek
 AiroPeek
DNS Poisoning
DNS Poisoningmerupakansebuahcarauntukmenembuspertahanandengancaramenyampaikan
informasi IPAddressyangsalahmengenaisebuahhost,dengantujuanuntukmengalihkanlalulintas
paketdata dari tujuanyang sebenarnya.Caraini banyakdipakai untukmenyerangsitus-situse-
commerce danbankingyangsaat ini bisadilakukandengancaraonline denganpengamananToken.
Teknikini dapatmembuatsebuahserverpalsutampilidentikdengandenganserveronlinebanking
yang asli.Olehkarenaitudiperlukandigital cerficate untukmengamankannya,agarserverpalsu
tidakdapat menangkapdataotentifikasi dari nasabahyangmengaksesnya.Jadi dapatdisimpulkan
cara kerjaDNS(DomainName System) poisoningini adalahdenganmengacaukanDNSServerasli
agar penggunaInternetterkelabuiuntukmengakseswebsitepalsuyangdibuatbenar-benar
menyerupai aslinyatersebut,agardatadapat masukke serverpalsu.
Trojan Horse
Trojan horse atauKuda Troya atau yanglebihdikenal sebagai Trojandalamkeamanan
komputermerujukkepadasebuahbentukperangkatlunakyangmencurigakan(malicious
software/malware) yangdapatmerusaksebuahsistematau jaringan.Tujuandari Trojanadalah
memperolehinformasi dari target(password,kebiasaanuseryangtercatatdalamsystemlog,data,
dan lain-lain),danmengendalikantarget(memperolehhakaksespadatarget).
Cara Kerja :
Trojan berbedadenganjenisperangkatlunakmencurigakanlainnyaseperti virus
komputeratauworm karenadua hal berikut:
 Trojan bersifat"stealth"(silumandantidakterlihat)dalamoperasinyadanseringkali
berbentukseolah-olahprogramtersebutmerupakanprogrambaik-baik,sementaravirus
komputeratauworm bertindaklebihagresifdenganmerusaksistemataumembuatsistem
menjadi crash.
 Trojan dikendalikandari komputerlain(komputer attacker).
Cara Penyebaran:
Penggunaanistilah TrojanatauTrojanhorse dimaksudkanuntukmenyusupkankode-kode
mencurigakandanmerusakdi dalamsebuahprogrambaik-baikdanberguna.KebanyakanTrojan
saat ini berupasebuahberkasyangdapatdieksekusi(*.EXEatau*.COMdalam sistem
operasi Windows danDOSatau program dengannamayang seringdieksekusi dalamsistemoperasi
UNIX,seperti ls, cat,dan lain-lain) yangdimasukkanke dalamsistemyangditembusoleh
seorangcracker untukmencuri datayang pentingbagi pengguna(password,datakartukredit,dan
lain-lain).Trojanjugadapatmenginfeksisistemketikapenggunamengunduhaplikasi (seringnya
berupagame komputer) dari sumberyangtidakdapatdipercayai dalamjaringan Internet.Aplikasi-
aplikasi tersebutdapatmemiliki kodeTrojanyangdiintegrasikandi dalamdirinyadanmengizinkan
seorangcracker untukdapat mengacak-acaksistemyangbersangkutan.
Jenis-JenisTrojan:
BeberapajenisTrojanyangberedar antaralainadalah:
 Pencuri password:JenisTrojanini dapatmencari passwordyangdisimpandi dalamsistem
operasi (/etc/passwdatau/etc/shadow dalamkeluargasistemoperasi UNIX atau
berkas SecurityAccountManager(SAM) dalam keluargasistemoperasiWindowsNT) dan
akan mengirimkannyakepadasi penyerangyangasli.Selainitu,jenisTrojanini jugadapat
menipupenggunadenganmembuattampilanseolah-olahdirinyaadalahlayarlogin
(/sbin/logindalamsistemoperasiUNIXatauWinlogon.exedalamsistemoperasi Windows
NT) serta menunggupenggunauntukmemasukkanpasswordnyadanmengirimkannya
kepadapenyerang.Contohdari jenisiniadalah PassfiltTrojanyang bertindakseolah-olah
dirinyaadalahberkasPassfilt.dll yangaslinyadigunakanuntukmenambah
keamananpassword dalamsistemoperasi WindowsNT,tapi disalahgunakanmenjadi
sebuahprogrampencuri password.
 Pencatatpenekanantombol (keystrokelogger/keylogger):JenisTrojanini akanmemantau
semuayangdiketikkanolehpenggunadanakanmengirimkannya kepadapenyerang.Jenis
ini berbedadengan spyware,meski duahal tersebutmelakukanhal yangserupa(memata-
matai pengguna).
 Tool administrasi jarakjauh(RemoteAdministration Tools/RAT):JenisTrojanini mengizinkan
para penyeranguntukmengambil alihkontrolsecarapenuhterhadapsistemdanmelakukan
apapunyang merekamaudari jarakjauh,seperti memformat harddisk,mencuri atau
menghapusdatadan lain-lain.Contohdari Trojanini adalah BackOrifice, BackOrifice 2000,
dan SubSeven.
 DDoS Trojanatau Zombie Trojan:JenisTrojanini digunakanuntukmenjadikansistemyang
terinfeksiagardapatmelakukan seranganpenolakanlayanansecaraterdistribusi terhadap
hosttarget.
 Ada lagi sebuahjenisTrojanyangmengimbuhkandirinyasendiri ke sebuahprogramuntuk
memodifikasi carakerjaprogramyangdiimbuhinya.JenisTrojanini disebutsebagai Trojan
virus.
 Cookies Stuffing,ini adalahscriptyangtermasukdalammetode blackhat,gunanyauntuk
membajaktrackingcode penjualansuatuproduk,sehinggakomisi penjualanditerimaoleh
pemasangcookiesstuffing,bukanolehorangyangterlebihdahulumereferensikan
penjualanproduktersebutdi internet.
SQL Injection
Injeksi SQLatauSQL Injectionmemilikimaknadanarti yaitusebuahteknikyangmenyalahgunakan
sebuahcelahkeamananyangterjadi dalamlapisanbasisdatasebuahaplikasi.Celahini terjadi ketika
masukanpenggunatidakdisaringsecarabenardari karakter-karakterpelolosbentukanstringyang
diimbuhkandalampernyataanSQLataumasukanpenggunatidakbertipe kuatdankarenanya
dijalankantidaksesuai harapan.Ini sebenarnyaadalahsebuahcontohdari sebuahkategori celah
keamananyanglebihumumyangdapatterjadi setiapkali sebuahbahasapemrogramanatauskrip
diimbuhkandi dalambahasayanglain.(Wikipedia)
SQL injectionadalahjenisaksi hackingpadakeamanankomputerdi manaseorangpenyerangbisa
mendapatkanakseske basisdatadi dalamsistem.SQLinjectionyaituseranganyangmiripdengan
seranganXSSdalambahwa penyerangmemanfaatkanaplikasi vektordanjugadenganCommon
dalamseranganXSS.
SQL injectionexploitsdansejenisnyaadalahhasil interfacingsebuahbahasalewatinformasimelalui
bahasa lain.Dalam hal SQL injection,sebuahbahasapemrogramansepertiPHPatauPerl mengakses
database melalui SQLquery.Jikadatayangditerimadari penggunaakhiryangdikirimlangsungke
database dan tidakdisaringdenganbenar,makayangpenyerangdapatmenyisipkanperintahSQL
nya sebagai bagiandari input.(de-kill.blogspot)
Untuk mempermudahdalampraktekSQLInjectionini,makabisamenggunakantoolsberikut:
1. BSQL Hacker
2. The Mole
3. Pangolin
4. SQLMap
5. Havij
6. Enema SQLi
7. SQL Ninja
8. SQL Sus
9. Safe SQL Injector
10. SQL Poizon
PHP Injection
Scriptphp merupakansalahsatuscriptyang sampai saat ini banyakdigunakanolehseorang
webmaster,disampingrival nyaJava.Scriptphpini begitu'Powerfull',mengapadikatakandemikian
karenadalamscript phpini kitabisamelakukanbanyakhal.Mulai dari membuatfile,membuat
counter,membuatdate, membuatbukutamu,membuatforum(salahsatunyaPhpBB),mengakses
database secara langsungmaupunjugamembuatgambardananimasi.Kesemuanyaitusudah
terdapatdalamfungsi dari scriptphp ini.
Nah karenahal itulah maka masihbanyakorangyang menggunakannyauntukmembangunsebuah
website,selainkarenacukupmudahdipelajari.
Jadi PHP Injectionadalahmencari bugspadascriptphpyang ada yangdilakukanolehsebagian
hacker.
Script Kiddie
ScriptKiddie adalahseseorangyangmemiliki kemampuankurang dalamduniainternetyanghanya
bisamenggunakantoolsoranglainuntukmelakukanseranganterhadapjaringaninternet,biasanya
hanyauntuksensasi.Padazamansekarangini menjadi seorangScriptKiddietidaklahsusahkarena
hanyadenganbermodal koneksi internetdanmengerti sedikittentangkomputer,Orangawampun
bisamenjadi SeorangScriptKiddiekarenahanyasedikitmempelajari tool-toolsyangdi sebardi
internetdanmempelajarinyamakadiabisamenjadi SeorangScriptKiddie.
Jikaseorangscriptkiddie telahmendapatkanaksespenuh,makamerekadapatsesukahati
melakukanhal apasaja,contohnyaseperti menghapusataumencuri file-file sangatpenting.
Daftar Pustaka:
http://sobarudinfile.blogspot.com/2014/08/jenis-jenis-serangan-jaringan-pada_26.html

More Related Content

What's hot

Serangan dalam Internet
Serangan dalam InternetSerangan dalam Internet
Serangan dalam InternetJuukyu
 
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...Hasim Rafsanjani
 
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...Mislia lia
 
Ecommerce06 security
Ecommerce06 securityEcommerce06 security
Ecommerce06 securityArif Rahman
 
Ethical Hacking3
Ethical Hacking3Ethical Hacking3
Ethical Hacking3dodontn
 
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...PrimaTriPuspita
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanjumiathyasiz
 
Jarkom - Jilid XIII
Jarkom - Jilid XIIIJarkom - Jilid XIII
Jarkom - Jilid XIIIrezarmuslim
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanBram Abang
 
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...RonnaAzaniDwiSeptian
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...dewizulfah
 
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...RizkaFitriani3
 
Pertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasiPertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasijumiathyasiz
 
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...ViviApriliza
 
Part vi yosua,satrio,nur cahyo
Part vi yosua,satrio,nur cahyo Part vi yosua,satrio,nur cahyo
Part vi yosua,satrio,nur cahyo goldenskyer
 

What's hot (20)

Serangan dalam Internet
Serangan dalam InternetSerangan dalam Internet
Serangan dalam Internet
 
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...
 
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
 
Ecommerce06 security
Ecommerce06 securityEcommerce06 security
Ecommerce06 security
 
Onno hacker
Onno hackerOnno hacker
Onno hacker
 
Ethical Hacking3
Ethical Hacking3Ethical Hacking3
Ethical Hacking3
 
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
 
VIRUS TROJAN
VIRUS TROJANVIRUS TROJAN
VIRUS TROJAN
 
Jarkom - Jilid XIII
Jarkom - Jilid XIIIJarkom - Jilid XIII
Jarkom - Jilid XIII
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringan
 
Jurnal trojan horse
Jurnal trojan horseJurnal trojan horse
Jurnal trojan horse
 
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
 
Network Security
Network SecurityNetwork Security
Network Security
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
 
Pertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasiPertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasi
 
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Part vi yosua,satrio,nur cahyo
Part vi yosua,satrio,nur cahyo Part vi yosua,satrio,nur cahyo
Part vi yosua,satrio,nur cahyo
 

Similar to 2, SI & PI, Angga Priyana, Hapzi Ali, Definisi dan Jenis Penyerangan Komputer, Universitas Mercu Buana, 2018

Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergeraknahdi_sbhastian
 
Keamanan jaringan dns snmp email
Keamanan jaringan dns snmp emailKeamanan jaringan dns snmp email
Keamanan jaringan dns snmp emailDhika Tr
 
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...EsTer Rajagukguk
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computerPeniRizkiUtami
 
(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-HackerYouTuber,G-Vecom
 
Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1Amrulloh naman
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...Gusti_Ketut_Suardika
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputermousekecil
 
INSIDEN KEAMANAN.ppt
INSIDEN KEAMANAN.pptINSIDEN KEAMANAN.ppt
INSIDEN KEAMANAN.pptnabilaalea
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringanTony Ahmad
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerParis Dkc
 
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...ShalsabillaDMutiara
 
Keamanan Jaringan - Pertemuan 5
Keamanan Jaringan - Pertemuan 5Keamanan Jaringan - Pertemuan 5
Keamanan Jaringan - Pertemuan 5Abrianto Nugraha
 

Similar to 2, SI & PI, Angga Priyana, Hapzi Ali, Definisi dan Jenis Penyerangan Komputer, Universitas Mercu Buana, 2018 (20)

Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerak
 
Cyber Crime - Malware
Cyber Crime - MalwareCyber Crime - Malware
Cyber Crime - Malware
 
Keamanan jaringan dns snmp email
Keamanan jaringan dns snmp emailKeamanan jaringan dns snmp email
Keamanan jaringan dns snmp email
 
Tugas makalah XII TKJ A
Tugas makalah XII TKJ ATugas makalah XII TKJ A
Tugas makalah XII TKJ A
 
Malware
MalwareMalware
Malware
 
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computer
 
(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker
 
Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
Cyber Sabotage and Exortion
Cyber Sabotage and ExortionCyber Sabotage and Exortion
Cyber Sabotage and Exortion
 
Mengenal Internet Security
Mengenal Internet SecurityMengenal Internet Security
Mengenal Internet Security
 
Trojan Presentation
Trojan PresentationTrojan Presentation
Trojan Presentation
 
INSIDEN KEAMANAN.ppt
INSIDEN KEAMANAN.pptINSIDEN KEAMANAN.ppt
INSIDEN KEAMANAN.ppt
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
 
Keamanan Jaringan - Pertemuan 5
Keamanan Jaringan - Pertemuan 5Keamanan Jaringan - Pertemuan 5
Keamanan Jaringan - Pertemuan 5
 
Tugas kkm
Tugas kkmTugas kkm
Tugas kkm
 

More from Anggapriyana24

14, SI & PI, Angga Priyana, Hapzi Ali, Pengendalian Internal atas Laporan Keu...
14, SI & PI, Angga Priyana, Hapzi Ali, Pengendalian Internal atas Laporan Keu...14, SI & PI, Angga Priyana, Hapzi Ali, Pengendalian Internal atas Laporan Keu...
14, SI & PI, Angga Priyana, Hapzi Ali, Pengendalian Internal atas Laporan Keu...Anggapriyana24
 
13, SI & PI, Angga Priyana, Hapzi Ali, Pengendalian Internal, Universitas Mer...
13, SI & PI, Angga Priyana, Hapzi Ali, Pengendalian Internal, Universitas Mer...13, SI & PI, Angga Priyana, Hapzi Ali, Pengendalian Internal, Universitas Mer...
13, SI & PI, Angga Priyana, Hapzi Ali, Pengendalian Internal, Universitas Mer...Anggapriyana24
 
12, SI & PI, Angga Priyana, Hapzi Ali, Sistem Pelaporan atas Buku Besar, Univ...
12, SI & PI, Angga Priyana, Hapzi Ali, Sistem Pelaporan atas Buku Besar, Univ...12, SI & PI, Angga Priyana, Hapzi Ali, Sistem Pelaporan atas Buku Besar, Univ...
12, SI & PI, Angga Priyana, Hapzi Ali, Sistem Pelaporan atas Buku Besar, Univ...Anggapriyana24
 
11, SI & PI, Angga Priyana, Hapzi Ali, Siklus Upah dan SDM, Universitas Mercu...
11, SI & PI, Angga Priyana, Hapzi Ali, Siklus Upah dan SDM, Universitas Mercu...11, SI & PI, Angga Priyana, Hapzi Ali, Siklus Upah dan SDM, Universitas Mercu...
11, SI & PI, Angga Priyana, Hapzi Ali, Siklus Upah dan SDM, Universitas Mercu...Anggapriyana24
 
9, SI & PI, Angga Priyana, Hapzi Ali, Siklus Pengeluaran, Universitas Mercu B...
9, SI & PI, Angga Priyana, Hapzi Ali, Siklus Pengeluaran, Universitas Mercu B...9, SI & PI, Angga Priyana, Hapzi Ali, Siklus Pengeluaran, Universitas Mercu B...
9, SI & PI, Angga Priyana, Hapzi Ali, Siklus Pengeluaran, Universitas Mercu B...Anggapriyana24
 
8, SI & PI, Angga Priyana, Hapzi Ali, Siklus Pendapatan, Universitas Mercu Bu...
8, SI & PI, Angga Priyana, Hapzi Ali, Siklus Pendapatan, Universitas Mercu Bu...8, SI & PI, Angga Priyana, Hapzi Ali, Siklus Pendapatan, Universitas Mercu Bu...
8, SI & PI, Angga Priyana, Hapzi Ali, Siklus Pendapatan, Universitas Mercu Bu...Anggapriyana24
 
7, SI & PI, Angga Priyana, Hapzi Ali, Sistem Informasi, Universitas Mercu Bua...
7, SI & PI, Angga Priyana, Hapzi Ali, Sistem Informasi, Universitas Mercu Bua...7, SI & PI, Angga Priyana, Hapzi Ali, Sistem Informasi, Universitas Mercu Bua...
7, SI & PI, Angga Priyana, Hapzi Ali, Sistem Informasi, Universitas Mercu Bua...Anggapriyana24
 
6, SI & PI, Angga Priyana, Hapzi Ali, Konsep Dasar Keamanan Informasi Pemaham...
6, SI & PI, Angga Priyana, Hapzi Ali, Konsep Dasar Keamanan Informasi Pemaham...6, SI & PI, Angga Priyana, Hapzi Ali, Konsep Dasar Keamanan Informasi Pemaham...
6, SI & PI, Angga Priyana, Hapzi Ali, Konsep Dasar Keamanan Informasi Pemaham...Anggapriyana24
 
5, SI & PI, Angga Priyana, Hapzi Ali, COBIT COSO ERM, Universitas Mercu Buana...
5, SI & PI, Angga Priyana, Hapzi Ali, COBIT COSO ERM, Universitas Mercu Buana...5, SI & PI, Angga Priyana, Hapzi Ali, COBIT COSO ERM, Universitas Mercu Buana...
5, SI & PI, Angga Priyana, Hapzi Ali, COBIT COSO ERM, Universitas Mercu Buana...Anggapriyana24
 
4, SI & PI, Angga Priyana, Hapzi Ali, Definisi Sistem Informasi dan Tinjauan ...
4, SI & PI, Angga Priyana, Hapzi Ali, Definisi Sistem Informasi dan Tinjauan ...4, SI & PI, Angga Priyana, Hapzi Ali, Definisi Sistem Informasi dan Tinjauan ...
4, SI & PI, Angga Priyana, Hapzi Ali, Definisi Sistem Informasi dan Tinjauan ...Anggapriyana24
 
1, SI & PI, Angga Priyana, Hapzi Ali, Pengendalian Fraud, Universitas Mercu B...
1, SI & PI, Angga Priyana, Hapzi Ali, Pengendalian Fraud, Universitas Mercu B...1, SI & PI, Angga Priyana, Hapzi Ali, Pengendalian Fraud, Universitas Mercu B...
1, SI & PI, Angga Priyana, Hapzi Ali, Pengendalian Fraud, Universitas Mercu B...Anggapriyana24
 
SI & PI, Angga Priyana, Hapzi Ali, Pengendalian Internal, Universitas Mercu B...
SI & PI, Angga Priyana, Hapzi Ali, Pengendalian Internal, Universitas Mercu B...SI & PI, Angga Priyana, Hapzi Ali, Pengendalian Internal, Universitas Mercu B...
SI & PI, Angga Priyana, Hapzi Ali, Pengendalian Internal, Universitas Mercu B...Anggapriyana24
 
SI & PI, Angga Priyana, Hapzi Ali, Sistem Informasi, Universitas Mercu Buana,...
SI & PI, Angga Priyana, Hapzi Ali, Sistem Informasi, Universitas Mercu Buana,...SI & PI, Angga Priyana, Hapzi Ali, Sistem Informasi, Universitas Mercu Buana,...
SI & PI, Angga Priyana, Hapzi Ali, Sistem Informasi, Universitas Mercu Buana,...Anggapriyana24
 

More from Anggapriyana24 (13)

14, SI & PI, Angga Priyana, Hapzi Ali, Pengendalian Internal atas Laporan Keu...
14, SI & PI, Angga Priyana, Hapzi Ali, Pengendalian Internal atas Laporan Keu...14, SI & PI, Angga Priyana, Hapzi Ali, Pengendalian Internal atas Laporan Keu...
14, SI & PI, Angga Priyana, Hapzi Ali, Pengendalian Internal atas Laporan Keu...
 
13, SI & PI, Angga Priyana, Hapzi Ali, Pengendalian Internal, Universitas Mer...
13, SI & PI, Angga Priyana, Hapzi Ali, Pengendalian Internal, Universitas Mer...13, SI & PI, Angga Priyana, Hapzi Ali, Pengendalian Internal, Universitas Mer...
13, SI & PI, Angga Priyana, Hapzi Ali, Pengendalian Internal, Universitas Mer...
 
12, SI & PI, Angga Priyana, Hapzi Ali, Sistem Pelaporan atas Buku Besar, Univ...
12, SI & PI, Angga Priyana, Hapzi Ali, Sistem Pelaporan atas Buku Besar, Univ...12, SI & PI, Angga Priyana, Hapzi Ali, Sistem Pelaporan atas Buku Besar, Univ...
12, SI & PI, Angga Priyana, Hapzi Ali, Sistem Pelaporan atas Buku Besar, Univ...
 
11, SI & PI, Angga Priyana, Hapzi Ali, Siklus Upah dan SDM, Universitas Mercu...
11, SI & PI, Angga Priyana, Hapzi Ali, Siklus Upah dan SDM, Universitas Mercu...11, SI & PI, Angga Priyana, Hapzi Ali, Siklus Upah dan SDM, Universitas Mercu...
11, SI & PI, Angga Priyana, Hapzi Ali, Siklus Upah dan SDM, Universitas Mercu...
 
9, SI & PI, Angga Priyana, Hapzi Ali, Siklus Pengeluaran, Universitas Mercu B...
9, SI & PI, Angga Priyana, Hapzi Ali, Siklus Pengeluaran, Universitas Mercu B...9, SI & PI, Angga Priyana, Hapzi Ali, Siklus Pengeluaran, Universitas Mercu B...
9, SI & PI, Angga Priyana, Hapzi Ali, Siklus Pengeluaran, Universitas Mercu B...
 
8, SI & PI, Angga Priyana, Hapzi Ali, Siklus Pendapatan, Universitas Mercu Bu...
8, SI & PI, Angga Priyana, Hapzi Ali, Siklus Pendapatan, Universitas Mercu Bu...8, SI & PI, Angga Priyana, Hapzi Ali, Siklus Pendapatan, Universitas Mercu Bu...
8, SI & PI, Angga Priyana, Hapzi Ali, Siklus Pendapatan, Universitas Mercu Bu...
 
7, SI & PI, Angga Priyana, Hapzi Ali, Sistem Informasi, Universitas Mercu Bua...
7, SI & PI, Angga Priyana, Hapzi Ali, Sistem Informasi, Universitas Mercu Bua...7, SI & PI, Angga Priyana, Hapzi Ali, Sistem Informasi, Universitas Mercu Bua...
7, SI & PI, Angga Priyana, Hapzi Ali, Sistem Informasi, Universitas Mercu Bua...
 
6, SI & PI, Angga Priyana, Hapzi Ali, Konsep Dasar Keamanan Informasi Pemaham...
6, SI & PI, Angga Priyana, Hapzi Ali, Konsep Dasar Keamanan Informasi Pemaham...6, SI & PI, Angga Priyana, Hapzi Ali, Konsep Dasar Keamanan Informasi Pemaham...
6, SI & PI, Angga Priyana, Hapzi Ali, Konsep Dasar Keamanan Informasi Pemaham...
 
5, SI & PI, Angga Priyana, Hapzi Ali, COBIT COSO ERM, Universitas Mercu Buana...
5, SI & PI, Angga Priyana, Hapzi Ali, COBIT COSO ERM, Universitas Mercu Buana...5, SI & PI, Angga Priyana, Hapzi Ali, COBIT COSO ERM, Universitas Mercu Buana...
5, SI & PI, Angga Priyana, Hapzi Ali, COBIT COSO ERM, Universitas Mercu Buana...
 
4, SI & PI, Angga Priyana, Hapzi Ali, Definisi Sistem Informasi dan Tinjauan ...
4, SI & PI, Angga Priyana, Hapzi Ali, Definisi Sistem Informasi dan Tinjauan ...4, SI & PI, Angga Priyana, Hapzi Ali, Definisi Sistem Informasi dan Tinjauan ...
4, SI & PI, Angga Priyana, Hapzi Ali, Definisi Sistem Informasi dan Tinjauan ...
 
1, SI & PI, Angga Priyana, Hapzi Ali, Pengendalian Fraud, Universitas Mercu B...
1, SI & PI, Angga Priyana, Hapzi Ali, Pengendalian Fraud, Universitas Mercu B...1, SI & PI, Angga Priyana, Hapzi Ali, Pengendalian Fraud, Universitas Mercu B...
1, SI & PI, Angga Priyana, Hapzi Ali, Pengendalian Fraud, Universitas Mercu B...
 
SI & PI, Angga Priyana, Hapzi Ali, Pengendalian Internal, Universitas Mercu B...
SI & PI, Angga Priyana, Hapzi Ali, Pengendalian Internal, Universitas Mercu B...SI & PI, Angga Priyana, Hapzi Ali, Pengendalian Internal, Universitas Mercu B...
SI & PI, Angga Priyana, Hapzi Ali, Pengendalian Internal, Universitas Mercu B...
 
SI & PI, Angga Priyana, Hapzi Ali, Sistem Informasi, Universitas Mercu Buana,...
SI & PI, Angga Priyana, Hapzi Ali, Sistem Informasi, Universitas Mercu Buana,...SI & PI, Angga Priyana, Hapzi Ali, Sistem Informasi, Universitas Mercu Buana,...
SI & PI, Angga Priyana, Hapzi Ali, Sistem Informasi, Universitas Mercu Buana,...
 

Recently uploaded

Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxRezaWahyuni6
 
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfTUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfElaAditya
 
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptxPanduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptxsudianaade137
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdftsaniasalftn18
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfCloverash1
 
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...MarwanAnugrah
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggeraksupriadi611
 
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxIPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxErikaPuspita10
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKDEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKirwan461475
 
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]Abdiera
 
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfAKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfTaqdirAlfiandi1
 
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptxMODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptxarnisariningsih98
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxmawan5982
 
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxPPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxnerow98
 
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdfHARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdfkustiyantidew94
 
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfSitiJulaeha820399
 
demontrasi kontekstual modul 1.2.a. 6.pdf
demontrasi kontekstual modul 1.2.a. 6.pdfdemontrasi kontekstual modul 1.2.a. 6.pdf
demontrasi kontekstual modul 1.2.a. 6.pdfIndri117648
 
LAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdf
LAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdfLAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdf
LAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdfChrodtianTian
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)3HerisaSintia
 
Kelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisKelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisNazla aulia
 

Recently uploaded (20)

Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptx
 
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfTUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
 
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptxPanduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdf
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdf
 
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggerak
 
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxIPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKDEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
 
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
 
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfAKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
 
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptxMODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
 
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxPPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
 
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdfHARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
 
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
 
demontrasi kontekstual modul 1.2.a. 6.pdf
demontrasi kontekstual modul 1.2.a. 6.pdfdemontrasi kontekstual modul 1.2.a. 6.pdf
demontrasi kontekstual modul 1.2.a. 6.pdf
 
LAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdf
LAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdfLAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdf
LAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdf
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)
 
Kelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisKelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara Inggris
 

2, SI & PI, Angga Priyana, Hapzi Ali, Definisi dan Jenis Penyerangan Komputer, Universitas Mercu Buana, 2018

  • 1. Sistem Informasi dan Pengendalian Internal "Definisi dan Jenis Penyerangan dan Penyalahgunaan Komputer" Disusun Oleh : Angga Priyana 55518110048 Sistemjaringanyangbasismempunyai keamanancanggihdanketatmasihseringkali sistemjaringan tersebuttidakmenyakinkandari penyalahgunaansumberdayaatauserangansistemjaringanpara pencuri duniamaya.BerikutadalahJenis-JenisSeranganPadaSistemJaringanKomputer. Spoofing SpoofingadalahTeknikyangdigunakanuntukmemperolehaksesyangtidaksahke suatukomputer atau informasi,dimanapenyerangberhubungandenganpenggunadenganberpura-pura memalsukanbahwamerekaadalah hostyangdapatdipercaya.Hal ini biasanyadilakukanoleh seoranghacker/cracker. Macam-Macam Spoofing: IP-Spoofingadalahseranganteknisyangrumityangterdiri dari beberapakomponen.Ini adalah eksploitasikeamananyangbekerjadenganmenipukomputerdalamhubungankepercayaanbahwa anda adalahorang lain. DNS spoofingadalahmengambil namaDNSdari sistemlaindenganmembahayakandomainname serversuatudomainyangsah. IdentifySpoofingadalahsuatutindakanpenyusupandenganmenggunakanidentitasresmisecara ilegal.Denganmenggunakanidentitastersebut,penyusupakandapatmengaksessegalasesuatu dalamjaringan. Example WebSpoofing: WebSpoofingmelibatkansebuahserverwebyangdimiliki penyerangyangdiletakkanpadainternet antara penggunadenganWWW, sehinggaakseske webyangditujupenggunaakanmelaluiserver penyerang.Caratersebutdikenaldengansebutan“maninthe middle attack”. DOS (Denial-Of-Serviceattacks) SeranganDOS (Denial-Of-Serviceattacks) adalahjenisseranganterhadap sebuahkomputeratauserverdi dalamjaringan internetdengancaramenghabiskansumber (resource) yangdimiliki olehkomputertersebutsampai komputertersebuttidakdapatmenjalankan fungsinyadenganbenarsehinggasecaratidaklangsungmencegahpenggunalainuntukmemperoleh akseslayanandari komputeryangdiserangtersebut.
  • 2. Dalamsebuahserangan Denial of Service, si penyerangakanmencobauntukmencegahakses seorangpenggunaterhadapsistemataujaringandenganmenggunakanbeberapacara,yakni sebagai berikut:  Memenuhi lalulintasjaringandenganbanyakdatasehinggalalulintasjaringanyangdatang dari penggunayangterdaftarmenjadi tidakdapatmasukke dalamsistemjaringan.Teknikini disebutsebagai trafficflooding.  Memenuhi jaringandenganbanyakrequestterhadapsebuahlayananjaringanyang disedakanolehsebuahhostsehinggarequestyangdatangdari penggunaterdaftartidak dapat dilayani olehlayanantersebut.Teknikini disebutsebagai requestflooding.  Mengganggukomunikasi antarasebuahhostdankliennyayangterdaftardengan menggunakanbanyakcara,termasukdenganmengubahinformasi konfigurasisistematau bahkanperusakanfisikterhadapkomponendanserver. PenolakanLayanan secara Terdistribusi (DistributedDenial ofService (DDos)) JenisseranganDenialof Service yang menggunakanbanyakhostpenyerang(baikitumenggunakan komputeryangdidedikasikanuntukmelakukanpenyeranganataukomputeryang"dipaksa" menjadi zombie) untukmenyerangsatubuahhosttargetdalamsebuahjaringan. SeranganDenial of Service klasikbersifat"satulawansatu",sehinggadibutuhkansebuah hostyang kuat (baikitudari kekuatanpemrosesanatau sistemoperasinya) demimembanjirilalulintashost target sehinggamencegahklienyangvaliduntukmengakseslayananjaringanpadaserveryang dijadikantargetserangan.SeranganDDoSini menggunakanteknikyanglebihcanggihdibandingkan denganseranganDenial of Service yangklasik,yaknidenganmeningkatkanseranganbeberapakali denganmenggunakanbeberapabuahkomputersekaligus,sehinggadapatmengakibatkanserver atau keseluruhansegmenjaringandapatmenjadi "tidakberguna sama sekali"bagi klien. Ping Kematian(Pingof death) Jenisseranganpadakomputeryangmelibatkanpengiriman pingyangsalahatauberbahayake komputertarget.Sebuahpingbiasanyaberukuran56byte (atau84 bytesketikaheaderIPdianggap). Dalamsejarahnya,banyak sistemkomputertidakbisamenangani paketpinglebihbesardaripada ukuranmaksimumpaketIP,yaitu65.535 byte.Mengirimpingdalamukuranini (65.535 byte) bisa mengakibatkankerusakan(crash) padakomputertarget. Sniffer SnifferPaketataupenganalisapaket (arti tekstual:pengenduspaket — dapatpuladiartikan 'penyadappaket') yangjugadikenal sebagai NetworkAnalyzers atauEthernetSnifferialahsebuah aplikasi yangdapatmelihatlalulintasdatapada jaringankomputer.Dikarenakandatamengalir secara bolak-balikpadajaringan,aplikasi ini menangkaptiap-tiappaketdankadang-kadang menguraikanisi dari RFC(RequestforComments) atauspesifikasiyanglain. Snifferpaketdapatdimanfaatkanuntukhal-hal berikut:
  • 3.  Mengatasi permasalahanpadajaringankomputer.  Mendeteksi adanyapenyelundup dalamjaringan(NetworkIntusion).  Memonitorpenggunaanjaringandanmenyaringisi isi tertentu.  Memata-matai penggunajaringanlaindanmengumpulkaninformasi pribadiyang dimilikanya(misalkan password).  Dapat digunakanuntuk ReverseEngineerpada jaringan. Penyadap Paketyang terkenal :  WireShark  tcpdump  Ethereal  Ettercap  dSniff  EtherPeek  AiroPeek DNS Poisoning DNS Poisoningmerupakansebuahcarauntukmenembuspertahanandengancaramenyampaikan informasi IPAddressyangsalahmengenaisebuahhost,dengantujuanuntukmengalihkanlalulintas paketdata dari tujuanyang sebenarnya.Caraini banyakdipakai untukmenyerangsitus-situse- commerce danbankingyangsaat ini bisadilakukandengancaraonline denganpengamananToken. Teknikini dapatmembuatsebuahserverpalsutampilidentikdengandenganserveronlinebanking yang asli.Olehkarenaitudiperlukandigital cerficate untukmengamankannya,agarserverpalsu tidakdapat menangkapdataotentifikasi dari nasabahyangmengaksesnya.Jadi dapatdisimpulkan cara kerjaDNS(DomainName System) poisoningini adalahdenganmengacaukanDNSServerasli agar penggunaInternetterkelabuiuntukmengakseswebsitepalsuyangdibuatbenar-benar menyerupai aslinyatersebut,agardatadapat masukke serverpalsu. Trojan Horse Trojan horse atauKuda Troya atau yanglebihdikenal sebagai Trojandalamkeamanan komputermerujukkepadasebuahbentukperangkatlunakyangmencurigakan(malicious software/malware) yangdapatmerusaksebuahsistematau jaringan.Tujuandari Trojanadalah memperolehinformasi dari target(password,kebiasaanuseryangtercatatdalamsystemlog,data, dan lain-lain),danmengendalikantarget(memperolehhakaksespadatarget). Cara Kerja :
  • 4. Trojan berbedadenganjenisperangkatlunakmencurigakanlainnyaseperti virus komputeratauworm karenadua hal berikut:  Trojan bersifat"stealth"(silumandantidakterlihat)dalamoperasinyadanseringkali berbentukseolah-olahprogramtersebutmerupakanprogrambaik-baik,sementaravirus komputeratauworm bertindaklebihagresifdenganmerusaksistemataumembuatsistem menjadi crash.  Trojan dikendalikandari komputerlain(komputer attacker). Cara Penyebaran: Penggunaanistilah TrojanatauTrojanhorse dimaksudkanuntukmenyusupkankode-kode mencurigakandanmerusakdi dalamsebuahprogrambaik-baikdanberguna.KebanyakanTrojan saat ini berupasebuahberkasyangdapatdieksekusi(*.EXEatau*.COMdalam sistem operasi Windows danDOSatau program dengannamayang seringdieksekusi dalamsistemoperasi UNIX,seperti ls, cat,dan lain-lain) yangdimasukkanke dalamsistemyangditembusoleh seorangcracker untukmencuri datayang pentingbagi pengguna(password,datakartukredit,dan lain-lain).Trojanjugadapatmenginfeksisistemketikapenggunamengunduhaplikasi (seringnya berupagame komputer) dari sumberyangtidakdapatdipercayai dalamjaringan Internet.Aplikasi- aplikasi tersebutdapatmemiliki kodeTrojanyangdiintegrasikandi dalamdirinyadanmengizinkan seorangcracker untukdapat mengacak-acaksistemyangbersangkutan. Jenis-JenisTrojan: BeberapajenisTrojanyangberedar antaralainadalah:  Pencuri password:JenisTrojanini dapatmencari passwordyangdisimpandi dalamsistem operasi (/etc/passwdatau/etc/shadow dalamkeluargasistemoperasi UNIX atau berkas SecurityAccountManager(SAM) dalam keluargasistemoperasiWindowsNT) dan akan mengirimkannyakepadasi penyerangyangasli.Selainitu,jenisTrojanini jugadapat menipupenggunadenganmembuattampilanseolah-olahdirinyaadalahlayarlogin (/sbin/logindalamsistemoperasiUNIXatauWinlogon.exedalamsistemoperasi Windows NT) serta menunggupenggunauntukmemasukkanpasswordnyadanmengirimkannya kepadapenyerang.Contohdari jenisiniadalah PassfiltTrojanyang bertindakseolah-olah dirinyaadalahberkasPassfilt.dll yangaslinyadigunakanuntukmenambah keamananpassword dalamsistemoperasi WindowsNT,tapi disalahgunakanmenjadi sebuahprogrampencuri password.  Pencatatpenekanantombol (keystrokelogger/keylogger):JenisTrojanini akanmemantau semuayangdiketikkanolehpenggunadanakanmengirimkannya kepadapenyerang.Jenis ini berbedadengan spyware,meski duahal tersebutmelakukanhal yangserupa(memata- matai pengguna).  Tool administrasi jarakjauh(RemoteAdministration Tools/RAT):JenisTrojanini mengizinkan para penyeranguntukmengambil alihkontrolsecarapenuhterhadapsistemdanmelakukan apapunyang merekamaudari jarakjauh,seperti memformat harddisk,mencuri atau
  • 5. menghapusdatadan lain-lain.Contohdari Trojanini adalah BackOrifice, BackOrifice 2000, dan SubSeven.  DDoS Trojanatau Zombie Trojan:JenisTrojanini digunakanuntukmenjadikansistemyang terinfeksiagardapatmelakukan seranganpenolakanlayanansecaraterdistribusi terhadap hosttarget.  Ada lagi sebuahjenisTrojanyangmengimbuhkandirinyasendiri ke sebuahprogramuntuk memodifikasi carakerjaprogramyangdiimbuhinya.JenisTrojanini disebutsebagai Trojan virus.  Cookies Stuffing,ini adalahscriptyangtermasukdalammetode blackhat,gunanyauntuk membajaktrackingcode penjualansuatuproduk,sehinggakomisi penjualanditerimaoleh pemasangcookiesstuffing,bukanolehorangyangterlebihdahulumereferensikan penjualanproduktersebutdi internet. SQL Injection Injeksi SQLatauSQL Injectionmemilikimaknadanarti yaitusebuahteknikyangmenyalahgunakan sebuahcelahkeamananyangterjadi dalamlapisanbasisdatasebuahaplikasi.Celahini terjadi ketika masukanpenggunatidakdisaringsecarabenardari karakter-karakterpelolosbentukanstringyang diimbuhkandalampernyataanSQLataumasukanpenggunatidakbertipe kuatdankarenanya dijalankantidaksesuai harapan.Ini sebenarnyaadalahsebuahcontohdari sebuahkategori celah keamananyanglebihumumyangdapatterjadi setiapkali sebuahbahasapemrogramanatauskrip diimbuhkandi dalambahasayanglain.(Wikipedia) SQL injectionadalahjenisaksi hackingpadakeamanankomputerdi manaseorangpenyerangbisa mendapatkanakseske basisdatadi dalamsistem.SQLinjectionyaituseranganyangmiripdengan seranganXSSdalambahwa penyerangmemanfaatkanaplikasi vektordanjugadenganCommon dalamseranganXSS. SQL injectionexploitsdansejenisnyaadalahhasil interfacingsebuahbahasalewatinformasimelalui bahasa lain.Dalam hal SQL injection,sebuahbahasapemrogramansepertiPHPatauPerl mengakses database melalui SQLquery.Jikadatayangditerimadari penggunaakhiryangdikirimlangsungke database dan tidakdisaringdenganbenar,makayangpenyerangdapatmenyisipkanperintahSQL nya sebagai bagiandari input.(de-kill.blogspot) Untuk mempermudahdalampraktekSQLInjectionini,makabisamenggunakantoolsberikut: 1. BSQL Hacker 2. The Mole 3. Pangolin 4. SQLMap 5. Havij 6. Enema SQLi
  • 6. 7. SQL Ninja 8. SQL Sus 9. Safe SQL Injector 10. SQL Poizon PHP Injection Scriptphp merupakansalahsatuscriptyang sampai saat ini banyakdigunakanolehseorang webmaster,disampingrival nyaJava.Scriptphpini begitu'Powerfull',mengapadikatakandemikian karenadalamscript phpini kitabisamelakukanbanyakhal.Mulai dari membuatfile,membuat counter,membuatdate, membuatbukutamu,membuatforum(salahsatunyaPhpBB),mengakses database secara langsungmaupunjugamembuatgambardananimasi.Kesemuanyaitusudah terdapatdalamfungsi dari scriptphp ini. Nah karenahal itulah maka masihbanyakorangyang menggunakannyauntukmembangunsebuah website,selainkarenacukupmudahdipelajari. Jadi PHP Injectionadalahmencari bugspadascriptphpyang ada yangdilakukanolehsebagian hacker. Script Kiddie ScriptKiddie adalahseseorangyangmemiliki kemampuankurang dalamduniainternetyanghanya bisamenggunakantoolsoranglainuntukmelakukanseranganterhadapjaringaninternet,biasanya hanyauntuksensasi.Padazamansekarangini menjadi seorangScriptKiddietidaklahsusahkarena hanyadenganbermodal koneksi internetdanmengerti sedikittentangkomputer,Orangawampun bisamenjadi SeorangScriptKiddiekarenahanyasedikitmempelajari tool-toolsyangdi sebardi internetdanmempelajarinyamakadiabisamenjadi SeorangScriptKiddie. Jikaseorangscriptkiddie telahmendapatkanaksespenuh,makamerekadapatsesukahati melakukanhal apasaja,contohnyaseperti menghapusataumencuri file-file sangatpenting. Daftar Pustaka: http://sobarudinfile.blogspot.com/2014/08/jenis-jenis-serangan-jaringan-pada_26.html