SlideShare a Scribd company logo

Network & Computer Forensic

Don Anto
Don Anto

Network & Computer Forensic

1 of 25
Download to read offline
Free Powerpoint Templates Digital Forensics Don Anto PRESENTED FOR 23 NOVEMBER 2011
Don Anto? ,[object Object],[object Object],[object Object],[object Object],[object Object]
Digital Forensics? ,[object Object],[object Object],[object Object]
Computer Forensics? ,[object Object],[object Object]
Network Forensics? ,[object Object],[object Object],[object Object]
Methodology? ,[object Object],[object Object],[object Object],[object Object],[object Object]

More Related Content

What's hot

posisi teknologi informasi terhadap sistem informasi
posisi teknologi informasi terhadap sistem informasiposisi teknologi informasi terhadap sistem informasi
posisi teknologi informasi terhadap sistem informasiJulmianti
 
Basis Data : Pemodelan Erd
Basis Data : Pemodelan ErdBasis Data : Pemodelan Erd
Basis Data : Pemodelan Erdamalianuryamin
 
Makalah komponen sistem informasi
Makalah komponen sistem informasiMakalah komponen sistem informasi
Makalah komponen sistem informasiArief Munandar
 
7 laboratorio-di-analisi-forense bonu-04.02 (1)
7 laboratorio-di-analisi-forense bonu-04.02 (1)7 laboratorio-di-analisi-forense bonu-04.02 (1)
7 laboratorio-di-analisi-forense bonu-04.02 (1)Massimo Farina
 
ELECTRONIC FILE SYSTEM (EFS) _Materi Training "KESEKRETARIATAN & PERKANTORAN ...
ELECTRONIC FILE SYSTEM (EFS) _Materi Training "KESEKRETARIATAN & PERKANTORAN ...ELECTRONIC FILE SYSTEM (EFS) _Materi Training "KESEKRETARIATAN & PERKANTORAN ...
ELECTRONIC FILE SYSTEM (EFS) _Materi Training "KESEKRETARIATAN & PERKANTORAN ...Kanaidi ken
 
Algoritma dan pengetahuan terkait (menghitung, konversi, dll)
Algoritma dan pengetahuan terkait (menghitung, konversi, dll) Algoritma dan pengetahuan terkait (menghitung, konversi, dll)
Algoritma dan pengetahuan terkait (menghitung, konversi, dll) Fazar Ikhwan Guntara
 
Presentasi Segmentasi (Sistem Operasi Komputer)
Presentasi Segmentasi (Sistem Operasi Komputer)Presentasi Segmentasi (Sistem Operasi Komputer)
Presentasi Segmentasi (Sistem Operasi Komputer)Kunchoro Aji Putra
 
Tata ruang komputer ( santoso ,nim.14 230.0003 ) - copy
Tata ruang komputer ( santoso ,nim.14 230.0003 ) - copyTata ruang komputer ( santoso ,nim.14 230.0003 ) - copy
Tata ruang komputer ( santoso ,nim.14 230.0003 ) - copysantoso arsy
 
Data dan informasi
Data dan informasiData dan informasi
Data dan informasipia_13
 
Kelompok 2 it forensik
Kelompok 2 it forensikKelompok 2 it forensik
Kelompok 2 it forensikFarhanYazid6
 
Laporan Praktikum Algoritma Pemrograman Modul V-Menghitung Median
Laporan Praktikum Algoritma Pemrograman Modul V-Menghitung MedianLaporan Praktikum Algoritma Pemrograman Modul V-Menghitung Median
Laporan Praktikum Algoritma Pemrograman Modul V-Menghitung MedianShofura Kamal
 
Pengertian sistem dan analisis sistem (1)
Pengertian sistem dan analisis sistem (1)Pengertian sistem dan analisis sistem (1)
Pengertian sistem dan analisis sistem (1)Aldhy Kagayaki Alfaraby
 
Pcd 02 - bidang pengolahan citra
Pcd   02 - bidang pengolahan citraPcd   02 - bidang pengolahan citra
Pcd 02 - bidang pengolahan citraFebriyani Syafri
 
Studi kelayakan sistem informasi akademik
Studi kelayakan sistem informasi akademikStudi kelayakan sistem informasi akademik
Studi kelayakan sistem informasi akademikKania Amalia
 
M05 metode komputer forensik
M05  metode komputer forensikM05  metode komputer forensik
M05 metode komputer forensikHafiz312
 

What's hot (20)

posisi teknologi informasi terhadap sistem informasi
posisi teknologi informasi terhadap sistem informasiposisi teknologi informasi terhadap sistem informasi
posisi teknologi informasi terhadap sistem informasi
 
Digital forensic
Digital forensicDigital forensic
Digital forensic
 
Basis Data : Pemodelan Erd
Basis Data : Pemodelan ErdBasis Data : Pemodelan Erd
Basis Data : Pemodelan Erd
 
Makalah komponen sistem informasi
Makalah komponen sistem informasiMakalah komponen sistem informasi
Makalah komponen sistem informasi
 
7 laboratorio-di-analisi-forense bonu-04.02 (1)
7 laboratorio-di-analisi-forense bonu-04.02 (1)7 laboratorio-di-analisi-forense bonu-04.02 (1)
7 laboratorio-di-analisi-forense bonu-04.02 (1)
 
ELECTRONIC FILE SYSTEM (EFS) _Materi Training "KESEKRETARIATAN & PERKANTORAN ...
ELECTRONIC FILE SYSTEM (EFS) _Materi Training "KESEKRETARIATAN & PERKANTORAN ...ELECTRONIC FILE SYSTEM (EFS) _Materi Training "KESEKRETARIATAN & PERKANTORAN ...
ELECTRONIC FILE SYSTEM (EFS) _Materi Training "KESEKRETARIATAN & PERKANTORAN ...
 
Algoritma dan pengetahuan terkait (menghitung, konversi, dll)
Algoritma dan pengetahuan terkait (menghitung, konversi, dll) Algoritma dan pengetahuan terkait (menghitung, konversi, dll)
Algoritma dan pengetahuan terkait (menghitung, konversi, dll)
 
Presentasi Segmentasi (Sistem Operasi Komputer)
Presentasi Segmentasi (Sistem Operasi Komputer)Presentasi Segmentasi (Sistem Operasi Komputer)
Presentasi Segmentasi (Sistem Operasi Komputer)
 
Tata ruang komputer ( santoso ,nim.14 230.0003 ) - copy
Tata ruang komputer ( santoso ,nim.14 230.0003 ) - copyTata ruang komputer ( santoso ,nim.14 230.0003 ) - copy
Tata ruang komputer ( santoso ,nim.14 230.0003 ) - copy
 
Data dan informasi
Data dan informasiData dan informasi
Data dan informasi
 
Kelompok 2 it forensik
Kelompok 2 it forensikKelompok 2 it forensik
Kelompok 2 it forensik
 
Struktur data
Struktur dataStruktur data
Struktur data
 
Laporan Praktikum Algoritma Pemrograman Modul V-Menghitung Median
Laporan Praktikum Algoritma Pemrograman Modul V-Menghitung MedianLaporan Praktikum Algoritma Pemrograman Modul V-Menghitung Median
Laporan Praktikum Algoritma Pemrograman Modul V-Menghitung Median
 
Pengertian sistem dan analisis sistem (1)
Pengertian sistem dan analisis sistem (1)Pengertian sistem dan analisis sistem (1)
Pengertian sistem dan analisis sistem (1)
 
Pcd 02 - bidang pengolahan citra
Pcd   02 - bidang pengolahan citraPcd   02 - bidang pengolahan citra
Pcd 02 - bidang pengolahan citra
 
Knowledge management
Knowledge managementKnowledge management
Knowledge management
 
5 sistem pakar
5 sistem pakar5 sistem pakar
5 sistem pakar
 
Studi kelayakan sistem informasi akademik
Studi kelayakan sistem informasi akademikStudi kelayakan sistem informasi akademik
Studi kelayakan sistem informasi akademik
 
Skpl
SkplSkpl
Skpl
 
M05 metode komputer forensik
M05  metode komputer forensikM05  metode komputer forensik
M05 metode komputer forensik
 

Similar to Network & Computer Forensic

Tugas paper konsep penerapan
Tugas paper konsep penerapan Tugas paper konsep penerapan
Tugas paper konsep penerapan Gabbywidayat1
 
PENGANTAR TEKNOLOGI INFORMATIKA
PENGANTAR TEKNOLOGI INFORMATIKAPENGANTAR TEKNOLOGI INFORMATIKA
PENGANTAR TEKNOLOGI INFORMATIKAucienmapcu
 
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...RonnaAzaniDwiSeptian
 
02 pengenalan tik-edited
02 pengenalan tik-edited02 pengenalan tik-edited
02 pengenalan tik-editedTaufik Umar
 
Digital forensik investigasi
Digital forensik investigasiDigital forensik investigasi
Digital forensik investigasirozita izan
 
Pengantar teknologi informasi
Pengantar teknologi informasiPengantar teknologi informasi
Pengantar teknologi informasifaiz_ahmad22
 
PengantarTeknologiInformasi (2).ppt
PengantarTeknologiInformasi (2).pptPengantarTeknologiInformasi (2).ppt
PengantarTeknologiInformasi (2).pptwendymuliadi1
 
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...PrimaTriPuspita
 
Materi 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputerMateri 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputersulaiman yunus
 
Komponen hard n soft ware
Komponen hard n soft wareKomponen hard n soft ware
Komponen hard n soft wareamron_AG
 
7 Digital Forensik.pptx
7 Digital Forensik.pptx7 Digital Forensik.pptx
7 Digital Forensik.pptxHardWorker8
 
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...RizkaFitriani3
 
Digital forensic | DIGITAL FORENSIC
Digital forensic | DIGITAL FORENSICDigital forensic | DIGITAL FORENSIC
Digital forensic | DIGITAL FORENSICBambang Karyadi
 
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...ViviApriliza
 
nii-security.PPTbshsjajahqjqkqkqkwhehehjjaj
nii-security.PPTbshsjajahqjqkqkqkwhehehjjajnii-security.PPTbshsjajahqjqkqkqkwhehehjjaj
nii-security.PPTbshsjajahqjqkqkqkwhehehjjajAnggaHermawan28
 
Pertemuan_6_-_IT_Forensik_dan_Profesionalisme_Kerja.pptx
Pertemuan_6_-_IT_Forensik_dan_Profesionalisme_Kerja.pptxPertemuan_6_-_IT_Forensik_dan_Profesionalisme_Kerja.pptx
Pertemuan_6_-_IT_Forensik_dan_Profesionalisme_Kerja.pptxGombalTrendy1
 

Similar to Network & Computer Forensic (20)

Network Forensic dengan TCPDUMP
Network Forensic dengan TCPDUMPNetwork Forensic dengan TCPDUMP
Network Forensic dengan TCPDUMP
 
P T I
P T IP T I
P T I
 
Tri dharmawan kurnianto 11109409 4ka11
Tri dharmawan kurnianto 11109409 4ka11Tri dharmawan kurnianto 11109409 4ka11
Tri dharmawan kurnianto 11109409 4ka11
 
Tugas paper konsep penerapan
Tugas paper konsep penerapan Tugas paper konsep penerapan
Tugas paper konsep penerapan
 
PENGANTAR TEKNOLOGI INFORMATIKA
PENGANTAR TEKNOLOGI INFORMATIKAPENGANTAR TEKNOLOGI INFORMATIKA
PENGANTAR TEKNOLOGI INFORMATIKA
 
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
 
02 pengenalan tik-edited
02 pengenalan tik-edited02 pengenalan tik-edited
02 pengenalan tik-edited
 
Digital forensik investigasi
Digital forensik investigasiDigital forensik investigasi
Digital forensik investigasi
 
Pengantar teknologi informasi
Pengantar teknologi informasiPengantar teknologi informasi
Pengantar teknologi informasi
 
PengantarTeknologiInformasi (2).ppt
PengantarTeknologiInformasi (2).pptPengantarTeknologiInformasi (2).ppt
PengantarTeknologiInformasi (2).ppt
 
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
 
Materi 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputerMateri 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputer
 
Komponen hard n soft ware
Komponen hard n soft wareKomponen hard n soft ware
Komponen hard n soft ware
 
7 Digital Forensik.pptx
7 Digital Forensik.pptx7 Digital Forensik.pptx
7 Digital Forensik.pptx
 
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
 
Digital forensic | DIGITAL FORENSIC
Digital forensic | DIGITAL FORENSICDigital forensic | DIGITAL FORENSIC
Digital forensic | DIGITAL FORENSIC
 
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
 
nii-security.PPTbshsjajahqjqkqkqkwhehehjjaj
nii-security.PPTbshsjajahqjqkqkqkwhehehjjajnii-security.PPTbshsjajahqjqkqkqkwhehehjjaj
nii-security.PPTbshsjajahqjqkqkqkwhehehjjaj
 
Pertemuan_6_-_IT_Forensik_dan_Profesionalisme_Kerja.pptx
Pertemuan_6_-_IT_Forensik_dan_Profesionalisme_Kerja.pptxPertemuan_6_-_IT_Forensik_dan_Profesionalisme_Kerja.pptx
Pertemuan_6_-_IT_Forensik_dan_Profesionalisme_Kerja.pptx
 
Digital forensic upload
Digital forensic uploadDigital forensic upload
Digital forensic upload
 

More from Don Anto

Red Team: Emulating Advanced Adversaries in Cyberspace
Red Team: Emulating Advanced Adversaries in CyberspaceRed Team: Emulating Advanced Adversaries in Cyberspace
Red Team: Emulating Advanced Adversaries in CyberspaceDon Anto
 
IPv6 Fundamentals & Securities
IPv6 Fundamentals & SecuritiesIPv6 Fundamentals & Securities
IPv6 Fundamentals & SecuritiesDon Anto
 
BGP Vulnerability
BGP VulnerabilityBGP Vulnerability
BGP VulnerabilityDon Anto
 
Web & Wireless Hacking
Web & Wireless HackingWeb & Wireless Hacking
Web & Wireless HackingDon Anto
 
Spying The Wire
Spying The WireSpying The Wire
Spying The WireDon Anto
 
Distributed Cracking
Distributed CrackingDistributed Cracking
Distributed CrackingDon Anto
 
Deep Knowledge on Network Hacking Philosopy
Deep Knowledge on Network Hacking PhilosopyDeep Knowledge on Network Hacking Philosopy
Deep Knowledge on Network Hacking PhilosopyDon Anto
 

More from Don Anto (7)

Red Team: Emulating Advanced Adversaries in Cyberspace
Red Team: Emulating Advanced Adversaries in CyberspaceRed Team: Emulating Advanced Adversaries in Cyberspace
Red Team: Emulating Advanced Adversaries in Cyberspace
 
IPv6 Fundamentals & Securities
IPv6 Fundamentals & SecuritiesIPv6 Fundamentals & Securities
IPv6 Fundamentals & Securities
 
BGP Vulnerability
BGP VulnerabilityBGP Vulnerability
BGP Vulnerability
 
Web & Wireless Hacking
Web & Wireless HackingWeb & Wireless Hacking
Web & Wireless Hacking
 
Spying The Wire
Spying The WireSpying The Wire
Spying The Wire
 
Distributed Cracking
Distributed CrackingDistributed Cracking
Distributed Cracking
 
Deep Knowledge on Network Hacking Philosopy
Deep Knowledge on Network Hacking PhilosopyDeep Knowledge on Network Hacking Philosopy
Deep Knowledge on Network Hacking Philosopy
 

Network & Computer Forensic