SlideShare a Scribd company logo
1 of 25
Free Powerpoint Templates Digital Forensics Don Anto PRESENTED FOR 23 NOVEMBER 2011
Don Anto? ,[object Object],[object Object],[object Object],[object Object],[object Object]
Digital Forensics? ,[object Object],[object Object],[object Object]
Computer Forensics? ,[object Object],[object Object]
Network Forensics? ,[object Object],[object Object],[object Object]
Methodology? ,[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],Identify ?
Con’t Identify ? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Collect Evidence? ,[object Object],[object Object]
Collect Evidence - Computer?  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Collect Evidence - Network?  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Preserve Evidence ?  ,[object Object],[object Object],[object Object]
Con’t - Preserve Evidence ? ,[object Object],[object Object],[object Object],[object Object]
Con’t - Preserve Evidence ? ,[object Object],[object Object],[object Object],[object Object]
Evidence Analysis? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Evidence Analysis?
Media Analysis? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Network Analysis? ,[object Object],[object Object],[object Object],[object Object]
Indicator of Compromise? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Present? ,[object Object],[object Object],[object Object]
Forensics - Useful Tools?  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Forensics - Useful Resources?  ,[object Object],[object Object],[object Object],[object Object],[object Object]
DEMO FORENSIC
DISKUSI Q&A
THANK YOU

More Related Content

What's hot

Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
Eko Mardianto
 
01_PENGANTAR DATA DATA SCIENCE.pptx
01_PENGANTAR DATA DATA SCIENCE.pptx01_PENGANTAR DATA DATA SCIENCE.pptx
01_PENGANTAR DATA DATA SCIENCE.pptx
melrideswina
 
Desain sistem keamanan jaringan
Desain sistem keamanan jaringanDesain sistem keamanan jaringan
Desain sistem keamanan jaringan
Teuacan Nami
 
Perencanaan proyek wbs, matrix tanggungjawab, gantt chart, network planning
Perencanaan proyek   wbs, matrix tanggungjawab, gantt chart, network planningPerencanaan proyek   wbs, matrix tanggungjawab, gantt chart, network planning
Perencanaan proyek wbs, matrix tanggungjawab, gantt chart, network planning
Anindya N. Rafitricia
 
Pengertian Sistem berkas
Pengertian Sistem berkas Pengertian Sistem berkas
Pengertian Sistem berkas
TPLPH
 

What's hot (20)

Tugas Sistem informasi manajemen pertemuan 1-6 (nurul anisa)
Tugas Sistem informasi manajemen pertemuan 1-6 (nurul anisa)Tugas Sistem informasi manajemen pertemuan 1-6 (nurul anisa)
Tugas Sistem informasi manajemen pertemuan 1-6 (nurul anisa)
 
Tugas3 kelompok 5 rpl(b)
Tugas3 kelompok 5 rpl(b)Tugas3 kelompok 5 rpl(b)
Tugas3 kelompok 5 rpl(b)
 
Makalah Sistem Pendukung Keputusan
Makalah Sistem Pendukung Keputusan Makalah Sistem Pendukung Keputusan
Makalah Sistem Pendukung Keputusan
 
Kontrol dan audit sistem informasi
Kontrol dan audit sistem informasiKontrol dan audit sistem informasi
Kontrol dan audit sistem informasi
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
Pengembangan rencana proyek
Pengembangan rencana proyekPengembangan rencana proyek
Pengembangan rencana proyek
 
Routing statis vs routing dinamis
Routing statis vs routing dinamisRouting statis vs routing dinamis
Routing statis vs routing dinamis
 
File carving
File carvingFile carving
File carving
 
M05 metode komputer forensik
M05  metode komputer forensikM05  metode komputer forensik
M05 metode komputer forensik
 
sim, jeffry kurniawan, hapzi ali, implementasi sistem informasi pada manajeme...
sim, jeffry kurniawan, hapzi ali, implementasi sistem informasi pada manajeme...sim, jeffry kurniawan, hapzi ali, implementasi sistem informasi pada manajeme...
sim, jeffry kurniawan, hapzi ali, implementasi sistem informasi pada manajeme...
 
01_PENGANTAR DATA DATA SCIENCE.pptx
01_PENGANTAR DATA DATA SCIENCE.pptx01_PENGANTAR DATA DATA SCIENCE.pptx
01_PENGANTAR DATA DATA SCIENCE.pptx
 
Desain sistem keamanan jaringan
Desain sistem keamanan jaringanDesain sistem keamanan jaringan
Desain sistem keamanan jaringan
 
Perencanaan proyek wbs, matrix tanggungjawab, gantt chart, network planning
Perencanaan proyek   wbs, matrix tanggungjawab, gantt chart, network planningPerencanaan proyek   wbs, matrix tanggungjawab, gantt chart, network planning
Perencanaan proyek wbs, matrix tanggungjawab, gantt chart, network planning
 
Analis & analisis sistem
Analis & analisis sistemAnalis & analisis sistem
Analis & analisis sistem
 
Pengertian sistem berkas
Pengertian sistem berkasPengertian sistem berkas
Pengertian sistem berkas
 
Proposal Sistem Informasi Pemesanan Tiket Bioskop Online
Proposal Sistem Informasi Pemesanan Tiket Bioskop OnlineProposal Sistem Informasi Pemesanan Tiket Bioskop Online
Proposal Sistem Informasi Pemesanan Tiket Bioskop Online
 
Pertemuan I Sistem Berkas
Pertemuan I Sistem BerkasPertemuan I Sistem Berkas
Pertemuan I Sistem Berkas
 
Tugas Kontrol dan audit sistem informasi
Tugas Kontrol dan audit sistem informasiTugas Kontrol dan audit sistem informasi
Tugas Kontrol dan audit sistem informasi
 
Windows forensic artifacts
Windows forensic artifactsWindows forensic artifacts
Windows forensic artifacts
 
Pengertian Sistem berkas
Pengertian Sistem berkas Pengertian Sistem berkas
Pengertian Sistem berkas
 

Similar to Network & Computer Forensic

PengantarTeknologiInformasi (2).ppt
PengantarTeknologiInformasi (2).pptPengantarTeknologiInformasi (2).ppt
PengantarTeknologiInformasi (2).ppt
wendymuliadi1
 
Materi 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputerMateri 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputer
sulaiman yunus
 
Komponen hard n soft ware
Komponen hard n soft wareKomponen hard n soft ware
Komponen hard n soft ware
amron_AG
 
nii-security.PPTbshsjajahqjqkqkqkwhehehjjaj
nii-security.PPTbshsjajahqjqkqkqkwhehehjjajnii-security.PPTbshsjajahqjqkqkqkwhehehjjaj
nii-security.PPTbshsjajahqjqkqkqkwhehehjjaj
AnggaHermawan28
 
Pertemuan_6_-_IT_Forensik_dan_Profesionalisme_Kerja.pptx
Pertemuan_6_-_IT_Forensik_dan_Profesionalisme_Kerja.pptxPertemuan_6_-_IT_Forensik_dan_Profesionalisme_Kerja.pptx
Pertemuan_6_-_IT_Forensik_dan_Profesionalisme_Kerja.pptx
GombalTrendy1
 

Similar to Network & Computer Forensic (20)

Network Forensic dengan TCPDUMP
Network Forensic dengan TCPDUMPNetwork Forensic dengan TCPDUMP
Network Forensic dengan TCPDUMP
 
P T I
P T IP T I
P T I
 
Tri dharmawan kurnianto 11109409 4ka11
Tri dharmawan kurnianto 11109409 4ka11Tri dharmawan kurnianto 11109409 4ka11
Tri dharmawan kurnianto 11109409 4ka11
 
Tugas paper konsep penerapan
Tugas paper konsep penerapan Tugas paper konsep penerapan
Tugas paper konsep penerapan
 
PENGANTAR TEKNOLOGI INFORMATIKA
PENGANTAR TEKNOLOGI INFORMATIKAPENGANTAR TEKNOLOGI INFORMATIKA
PENGANTAR TEKNOLOGI INFORMATIKA
 
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
 
02 pengenalan tik-edited
02 pengenalan tik-edited02 pengenalan tik-edited
02 pengenalan tik-edited
 
Pengantar teknologi informasi
Pengantar teknologi informasiPengantar teknologi informasi
Pengantar teknologi informasi
 
Pengantar Teknologi Informasi - PPAK.ppt
Pengantar Teknologi Informasi - PPAK.pptPengantar Teknologi Informasi - PPAK.ppt
Pengantar Teknologi Informasi - PPAK.ppt
 
PengantarTeknologiInformasi (2).ppt
PengantarTeknologiInformasi (2).pptPengantarTeknologiInformasi (2).ppt
PengantarTeknologiInformasi (2).ppt
 
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
 
Materi 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputerMateri 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputer
 
Komponen hard n soft ware
Komponen hard n soft wareKomponen hard n soft ware
Komponen hard n soft ware
 
7 Digital Forensik.pptx
7 Digital Forensik.pptx7 Digital Forensik.pptx
7 Digital Forensik.pptx
 
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
 
Digital forensic | DIGITAL FORENSIC
Digital forensic | DIGITAL FORENSICDigital forensic | DIGITAL FORENSIC
Digital forensic | DIGITAL FORENSIC
 
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
 
nii-security.PPTbshsjajahqjqkqkqkwhehehjjaj
nii-security.PPTbshsjajahqjqkqkqkwhehehjjajnii-security.PPTbshsjajahqjqkqkqkwhehehjjaj
nii-security.PPTbshsjajahqjqkqkqkwhehehjjaj
 
Pertemuan_6_-_IT_Forensik_dan_Profesionalisme_Kerja.pptx
Pertemuan_6_-_IT_Forensik_dan_Profesionalisme_Kerja.pptxPertemuan_6_-_IT_Forensik_dan_Profesionalisme_Kerja.pptx
Pertemuan_6_-_IT_Forensik_dan_Profesionalisme_Kerja.pptx
 
Digital forensic upload
Digital forensic uploadDigital forensic upload
Digital forensic upload
 

More from Don Anto (7)

Red Team: Emulating Advanced Adversaries in Cyberspace
Red Team: Emulating Advanced Adversaries in CyberspaceRed Team: Emulating Advanced Adversaries in Cyberspace
Red Team: Emulating Advanced Adversaries in Cyberspace
 
IPv6 Fundamentals & Securities
IPv6 Fundamentals & SecuritiesIPv6 Fundamentals & Securities
IPv6 Fundamentals & Securities
 
BGP Vulnerability
BGP VulnerabilityBGP Vulnerability
BGP Vulnerability
 
Web & Wireless Hacking
Web & Wireless HackingWeb & Wireless Hacking
Web & Wireless Hacking
 
Spying The Wire
Spying The WireSpying The Wire
Spying The Wire
 
Distributed Cracking
Distributed CrackingDistributed Cracking
Distributed Cracking
 
Deep Knowledge on Network Hacking Philosopy
Deep Knowledge on Network Hacking PhilosopyDeep Knowledge on Network Hacking Philosopy
Deep Knowledge on Network Hacking Philosopy
 

Network & Computer Forensic