SlideShare a Scribd company logo
1 of 7
KEYLOGGER
Alat untuk melihat ketikan keyboard “target”
PENGERTIAN KEYLOGGER
• Keylogger (Keystore Logger) adalah alat yang digunakan untuk
memantau ketikan keyboard seseorang, alat ini mampu merekam dan
menyimpan apa saja informasi yang di input melalui Keyborard
perangkat.
TIPE KEYLOGGER
• Keylogger mempunyai dua tipe yaitu yang berbasis hardware dan
software, Keylogger yang berbasis hardware biasanya baru dapat
digunakan jika hardware tersebut di pasangkan ke komputer/perangkat
target. Sedangkan keylogger yang berbasis software tidak perlu ada
komunikasi langsung dengan perangkat keras target karena prosesnya
dilakukan melalui jaringan internet.
FUNGSIONALITAS
• Pada awalnya keylogger adalah tools yang dibuat hanya sebagai media
untuk merekam ketikan keyboard guna keperluan keamanan komputer,
namun karena fasilitas tools yang di tawarkan keylogger memberikan
peluang bagi orang yang berniat jahat, maka kemudian banyak
dimodifikasi dan disalahgunakan oleh orang yang memiliki motif tindak
kejahatan.
CONTOH SOFTWARE
• LastBit Absolute Key Logger 2.5.283
• Metakodix Stealth Keylogger 1.1.0
• Network Event Viewer v6.0.0.42
• OverSpy v2.5
• PC Activity Monitor Professional 7.6.3
• PC Spy Keylogger 2.3 build 0313
TIPS MENGHINDARI SUSUPAN
KEYLOGER
• Biasanya Keylogger di bundling dengan berkas yang biasa diunduh
orang banyak di internet misalnya Gambar, video, Dokumen, dan
Aplikasi bajakan. Program keylogger akan berada dalam komputer
sampai kita melakukan uninstall atau hapus file unduhan yang
terindikasi terdapat file keylogger didalamnya.
• Jangan menginstall aplikasi yang di unduh bukan dari official website
• Pastikan memasang antivirus untuk berjaga-jaga paling tidak dapat
melakukan scanning program berbahaya
• Lakukan scaning keamanan laptop secara berkala untuk menjaga
kemanan laptop dari file berbahaya
SEKIAN DAN TERIMAKASIH
• Contoh program keylogger dapat dilihat selengkapnya di
https://selancarinfo.my.id/

More Related Content

Similar to Keylogger

Pertemuan 2 paralatan input
Pertemuan 2 paralatan inputPertemuan 2 paralatan input
Pertemuan 2 paralatan input
jumiathyasiz
 
Ethical Hacking3
Ethical Hacking3Ethical Hacking3
Ethical Hacking3
dodontn
 
Pertemuan 2 paralatan input
Pertemuan 2 paralatan inputPertemuan 2 paralatan input
Pertemuan 2 paralatan input
jumiathyasiz
 
Presentation1 muh rosyid nur huda tkj a no 20
Presentation1 muh rosyid nur huda tkj a no 20 Presentation1 muh rosyid nur huda tkj a no 20
Presentation1 muh rosyid nur huda tkj a no 20
rosyidnurhuda
 
Presentation1 muh rosyid nur huda tkj a no 20
Presentation1 muh rosyid nur huda tkj a no 20 Presentation1 muh rosyid nur huda tkj a no 20
Presentation1 muh rosyid nur huda tkj a no 20
rosyidoj
 

Similar to Keylogger (19)

Malware Analysis
Malware AnalysisMalware Analysis
Malware Analysis
 
Teknologi informasi dan komunikasi
Teknologi informasi dan komunikasiTeknologi informasi dan komunikasi
Teknologi informasi dan komunikasi
 
Pertemuan 2 paralatan input
Pertemuan 2 paralatan inputPertemuan 2 paralatan input
Pertemuan 2 paralatan input
 
Perangkat keras Pertemuan 2
Perangkat keras Pertemuan 2Perangkat keras Pertemuan 2
Perangkat keras Pertemuan 2
 
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputer
 
pemograman visual berbasis blok.pptx
pemograman visual berbasis blok.pptxpemograman visual berbasis blok.pptx
pemograman visual berbasis blok.pptx
 
perangkat lunak
perangkat lunakperangkat lunak
perangkat lunak
 
Ethical Hacking3
Ethical Hacking3Ethical Hacking3
Ethical Hacking3
 
Nota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEI
Nota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEINota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEI
Nota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEI
 
Sistem computer
Sistem computerSistem computer
Sistem computer
 
Sistem computer
Sistem computerSistem computer
Sistem computer
 
PPL HARI KE 2 JADI.pptx
PPL HARI KE 2 JADI.pptxPPL HARI KE 2 JADI.pptx
PPL HARI KE 2 JADI.pptx
 
Pertemuan 2 paralatan input
Pertemuan 2 paralatan inputPertemuan 2 paralatan input
Pertemuan 2 paralatan input
 
Presentation1 muh rosyid nur huda tkj a no 20
Presentation1 muh rosyid nur huda tkj a no 20 Presentation1 muh rosyid nur huda tkj a no 20
Presentation1 muh rosyid nur huda tkj a no 20
 
Presentation1 muh rosyid nur huda tkj a no 20
Presentation1 muh rosyid nur huda tkj a no 20 Presentation1 muh rosyid nur huda tkj a no 20
Presentation1 muh rosyid nur huda tkj a no 20
 
Keamanan jaringan komputer kelompok 2
Keamanan jaringan komputer kelompok 2Keamanan jaringan komputer kelompok 2
Keamanan jaringan komputer kelompok 2
 
MK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop Security
MK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop SecurityMK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop Security
MK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop Security
 
Lanjutan Pert 2.pptx
Lanjutan Pert 2.pptxLanjutan Pert 2.pptx
Lanjutan Pert 2.pptx
 
Eptik makalah
Eptik makalahEptik makalah
Eptik makalah
 

More from Selancar Info

More from Selancar Info (12)

Dos Attack
Dos AttackDos Attack
Dos Attack
 
Legal Drafting
Legal DraftingLegal Drafting
Legal Drafting
 
Sosiologi Hukum
Sosiologi HukumSosiologi Hukum
Sosiologi Hukum
 
Peran dan Fungsi Hakim
Peran dan Fungsi HakimPeran dan Fungsi Hakim
Peran dan Fungsi Hakim
 
Peran dan fungsi kepolisian
Peran dan fungsi kepolisianPeran dan fungsi kepolisian
Peran dan fungsi kepolisian
 
Peran dan fungsi jaksa
Peran dan fungsi jaksa Peran dan fungsi jaksa
Peran dan fungsi jaksa
 
Peran dan fungsi Advokat
Peran dan fungsi AdvokatPeran dan fungsi Advokat
Peran dan fungsi Advokat
 
Internet dan tipologi jaringan
Internet dan tipologi jaringanInternet dan tipologi jaringan
Internet dan tipologi jaringan
 
Sniffing
Sniffing Sniffing
Sniffing
 
IP ADDRESS
IP ADDRESS IP ADDRESS
IP ADDRESS
 
Pengaruh hukum islam terhadap produk hukum nasional
Pengaruh hukum islam terhadap produk hukum nasionalPengaruh hukum islam terhadap produk hukum nasional
Pengaruh hukum islam terhadap produk hukum nasional
 
Mengenal Cyber Scurity
Mengenal Cyber Scurity Mengenal Cyber Scurity
Mengenal Cyber Scurity
 

Recently uploaded

Contoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptxContoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptx
IvvatulAini
 
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docxKisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
FitriaSarmida1
 
Aksi Nyata Menyebarkan Pemahaman Merdeka Belajar.pdf
Aksi Nyata Menyebarkan Pemahaman Merdeka Belajar.pdfAksi Nyata Menyebarkan Pemahaman Merdeka Belajar.pdf
Aksi Nyata Menyebarkan Pemahaman Merdeka Belajar.pdf
subki124
 
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docxKISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
DewiUmbar
 
PPT SOSIALISASI PENGELOLAAN KINERJA GURU DAN KS 2024.pptx
PPT SOSIALISASI PENGELOLAAN KINERJA GURU DAN KS 2024.pptxPPT SOSIALISASI PENGELOLAAN KINERJA GURU DAN KS 2024.pptx
PPT SOSIALISASI PENGELOLAAN KINERJA GURU DAN KS 2024.pptx
MaskuratulMunawaroh
 

Recently uploaded (20)

Contoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptxContoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptx
 
Teks Debat Bahasa Indonesia Yang tegas dan lugas
Teks Debat Bahasa Indonesia Yang tegas dan lugasTeks Debat Bahasa Indonesia Yang tegas dan lugas
Teks Debat Bahasa Indonesia Yang tegas dan lugas
 
PPT BAHASA INDONESIA KELAS 1 SEKOLAH DASAR
PPT BAHASA INDONESIA KELAS 1 SEKOLAH DASARPPT BAHASA INDONESIA KELAS 1 SEKOLAH DASAR
PPT BAHASA INDONESIA KELAS 1 SEKOLAH DASAR
 
Pengenalan Figma, Figma Indtroduction, Figma
Pengenalan Figma, Figma Indtroduction, FigmaPengenalan Figma, Figma Indtroduction, Figma
Pengenalan Figma, Figma Indtroduction, Figma
 
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docxKisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
 
Prakarsa Perubahan dan kanvas ATAP (1).pptx
Prakarsa Perubahan dan kanvas ATAP (1).pptxPrakarsa Perubahan dan kanvas ATAP (1).pptx
Prakarsa Perubahan dan kanvas ATAP (1).pptx
 
sistem digesti dan ekskresi pada unggas ppt
sistem digesti dan ekskresi pada unggas pptsistem digesti dan ekskresi pada unggas ppt
sistem digesti dan ekskresi pada unggas ppt
 
Topik 4_Eksplorasi Konsep LK Kelompok_Pendidikan Berkelanjutan
Topik 4_Eksplorasi Konsep LK Kelompok_Pendidikan BerkelanjutanTopik 4_Eksplorasi Konsep LK Kelompok_Pendidikan Berkelanjutan
Topik 4_Eksplorasi Konsep LK Kelompok_Pendidikan Berkelanjutan
 
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
 
Penyuluhan DM Tipe II Kegiatan Prolanis.ppt
Penyuluhan DM Tipe II Kegiatan Prolanis.pptPenyuluhan DM Tipe II Kegiatan Prolanis.ppt
Penyuluhan DM Tipe II Kegiatan Prolanis.ppt
 
Konseptual Model Keperawatan Jiwa pada manusia
Konseptual Model Keperawatan Jiwa pada manusiaKonseptual Model Keperawatan Jiwa pada manusia
Konseptual Model Keperawatan Jiwa pada manusia
 
Aksi Nyata Menyebarkan Pemahaman Merdeka Belajar.pdf
Aksi Nyata Menyebarkan Pemahaman Merdeka Belajar.pdfAksi Nyata Menyebarkan Pemahaman Merdeka Belajar.pdf
Aksi Nyata Menyebarkan Pemahaman Merdeka Belajar.pdf
 
Program Kerja Public Relations - Perencanaan
Program Kerja Public Relations - PerencanaanProgram Kerja Public Relations - Perencanaan
Program Kerja Public Relations - Perencanaan
 
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
 
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docxKISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
 
Webinar 1_Pendidikan Berjenjang Pendidikan Inklusif.pdf
Webinar 1_Pendidikan Berjenjang Pendidikan Inklusif.pdfWebinar 1_Pendidikan Berjenjang Pendidikan Inklusif.pdf
Webinar 1_Pendidikan Berjenjang Pendidikan Inklusif.pdf
 
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTXAKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
 
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdfMODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdf
 
PPT SOSIALISASI PENGELOLAAN KINERJA GURU DAN KS 2024.pptx
PPT SOSIALISASI PENGELOLAAN KINERJA GURU DAN KS 2024.pptxPPT SOSIALISASI PENGELOLAAN KINERJA GURU DAN KS 2024.pptx
PPT SOSIALISASI PENGELOLAAN KINERJA GURU DAN KS 2024.pptx
 
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdfProv.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
 

Keylogger

  • 1. KEYLOGGER Alat untuk melihat ketikan keyboard “target”
  • 2. PENGERTIAN KEYLOGGER • Keylogger (Keystore Logger) adalah alat yang digunakan untuk memantau ketikan keyboard seseorang, alat ini mampu merekam dan menyimpan apa saja informasi yang di input melalui Keyborard perangkat.
  • 3. TIPE KEYLOGGER • Keylogger mempunyai dua tipe yaitu yang berbasis hardware dan software, Keylogger yang berbasis hardware biasanya baru dapat digunakan jika hardware tersebut di pasangkan ke komputer/perangkat target. Sedangkan keylogger yang berbasis software tidak perlu ada komunikasi langsung dengan perangkat keras target karena prosesnya dilakukan melalui jaringan internet.
  • 4. FUNGSIONALITAS • Pada awalnya keylogger adalah tools yang dibuat hanya sebagai media untuk merekam ketikan keyboard guna keperluan keamanan komputer, namun karena fasilitas tools yang di tawarkan keylogger memberikan peluang bagi orang yang berniat jahat, maka kemudian banyak dimodifikasi dan disalahgunakan oleh orang yang memiliki motif tindak kejahatan.
  • 5. CONTOH SOFTWARE • LastBit Absolute Key Logger 2.5.283 • Metakodix Stealth Keylogger 1.1.0 • Network Event Viewer v6.0.0.42 • OverSpy v2.5 • PC Activity Monitor Professional 7.6.3 • PC Spy Keylogger 2.3 build 0313
  • 6. TIPS MENGHINDARI SUSUPAN KEYLOGER • Biasanya Keylogger di bundling dengan berkas yang biasa diunduh orang banyak di internet misalnya Gambar, video, Dokumen, dan Aplikasi bajakan. Program keylogger akan berada dalam komputer sampai kita melakukan uninstall atau hapus file unduhan yang terindikasi terdapat file keylogger didalamnya. • Jangan menginstall aplikasi yang di unduh bukan dari official website • Pastikan memasang antivirus untuk berjaga-jaga paling tidak dapat melakukan scanning program berbahaya • Lakukan scaning keamanan laptop secara berkala untuk menjaga kemanan laptop dari file berbahaya
  • 7. SEKIAN DAN TERIMAKASIH • Contoh program keylogger dapat dilihat selengkapnya di https://selancarinfo.my.id/