Penggunaan Perisian Terbuka Untuk Keselamatan Rangkaian Security, Wireless And Multimedia Networking Seminar 28 Julai 2007
<ul><li>Ancaman, kelemahan dan ralat, serangan dan pertahanan </li></ul><ul><li>Rujukan dan panduan untuk keselamatan rang...
<ul><li>Harian Metro 17 Mei 2007 - Laman web www.jawi.gov.my telah “Spoof” dan dihalakan ke laman web lucah. </li></ul><ul...
<ul><li>Serangan sepanjang 2006 melibatkan pertelingkahan antara hacker dan cracker Malaysia dan negara jiran </li></ul><u...
<ul><li>Malu </li></ul><ul><li>Risiko kepada maklumat penting dan peribadi </li></ul><ul><li>Kebocoran rahsia besar </li><...
<ul><li>Sejauh mana anda tahu komputer anda yang telah diceroboh? Tidak semesti ditukar muka halaman. </li></ul><ul><li>Me...
<ul><li>Deface . Isu kecil tetapi dibesar. Ada isu yang lebih besar. S erver  yang nampak tiada apa-apa sebenarnya sudah m...
<ul><li>SPAM adalah satu industri </li></ul><ul><li>Perisian untuk ceroboh banyak terdapat dan mudah diubahsuai untuk pelb...
<ul><li>Tidak ramai terlibat dalam audit dalam komputer </li></ul><ul><li>Sikap endah tidak endah sebab bukan  server  sen...
<ul><li>Selagi ada komputer yang disambungkan di ke rangkaian, maka disitulah ada ancaman keselamatan. </li></ul><ul><li>S...
<ul><li>Kemudahan tanpa wayar ( Wireless ) memudahkan. Maklumat dipancarkan melalui udara dimana-mana asalkan ada capaian....
<ul><li>Kelemahan </li></ul><ul><li>- Ralat sistem operasi atau perisian </li></ul><ul><li>- Kelemahan manusia </li></ul><...
<ul><li>Membiarkan pemasangan secara  default  tanpa mematikan mana-mana service yang tidak diperlukan </li></ul><ul><li>I...
<ul><li>Membiarkan akaun dengan kata laluan  default  atau tanpa kata laluan atau sama dengan nama pengguna </li></ul><ul>...
<ul><li>Komputer pengguna yang dijangkiti trojan akibat daripada </li></ul><ul><li>Menjalankan  attachment email </li></ul...
<ul><li>Ralat membawa kepada kelemahan aplikasi ( vulnerability ). Kelemahan boleh membawa kepada penembusan kepada aplika...
<ul><li>Tugas kita mengetahuinya secepat yang boleh, membaiki aplikasi-aplikasi ( patch ) </li></ul><ul><li>Lakukan sebelu...
<ul><li>Know your enemy. Kenali musuh anda </li></ul><ul><li>Setiap hari, setiap masa kemas kini diri. Ketahui kelemahan t...
<ul><li>http://gcert.mampu.gov.my/ </li></ul><ul><li>Government Computer Emergency Response Team (GCERT) </li></ul><ul><li...
<ul><li>http://www.prisma-mampu.gov.my/ </li></ul><ul><li>http://www.ictsecurity.gov.my/ </li></ul><ul><li>Government Secu...
<ul><li>http://www.niser.org.my/ </li></ul><ul><li>Memainkan peranan yang sama seperti GCERT. Lebih umum, kerajaan dan ora...
http://www.sans.org/ SANS Institute http://www.sans.org/top20/ http://www.cisecurity.org/ Center for Internet Security htt...
<ul><li>&quot; Firewall &quot; hanya satu pilihan, bukan satu penyelesaian </li></ul><ul><li>Perlindungan 3 kaki, sepatutn...
<ul><li>Bina polisi dengan cara satu persatu </li></ul><ul><li>Semua bahagian polisi perlu blok semua sebagai default </li...
<ul><li>Sistem Operasi Sumber terbuka Linux, FreeBSD, NetBSD dan OpenBSD </li></ul><ul><li>Linux dengan Iptables dan kelua...
<ul><li>Aplikasi bantuan konfigurasi Iptables. FireStarter http://www.fs-security.com/ </li></ul><ul><li>Linux security do...
<ul><li>Ipcops http://www.ipcops.org/ </li></ul><ul><li>IPCop is a powerful, open source, Linux based firewall distributio...
<ul><li>Wireless dilindungi dengan Encryption </li></ul><ul><li>Penggunaan WEP (Wired Equivalency Privacy) atau WPA (Wi-Fi...
<ul><li>Hadkan capaian dengan alamat IP Statik dan tapisan MAC ID </li></ul><ul><li>Penggunan OpenRadius, menghadkan capai...
<ul><li>Aplikasi yang boleh digunakan </li></ul><ul><li>Untuk server - CISecurity Tools, Bastille Linux </li></ul><ul><li>...
<ul><li>CISecurity Tools, Percuma untuk umum </li></ul><ul><li>Merangkumi hampir semua sistem operasi </li></ul><ul><li>Pe...
<ul><li>Nessus </li></ul><ul><li>http://www.nessus.org/ </li></ul><ul><li>Nessus perisian pengesanan melalui rangkaian pel...
<ul><li>Untuk Komputer Pelayan </li></ul><ul><li>Host-based Intrusion Detection System (HIDS) </li></ul><ul><li>OSSEC HIDS...
<ul><li>Tripwire </li></ul><ul><li>http://www.tripwire.org/ </li></ul><ul><li>AIDE </li></ul><ul><li>http://www.cs.tut.fi/...
Untuk Rangkaian Network Intrusion Detection System (NIDS) Snort http://www.snort.org/ Bro http://www.bro-ids.org/ Memasang...
<ul><li>MySpamGuard - Gabungan pelbagai perisian sumber terbuka untuk penapisan email  SPAM. </li></ul><ul><li>MailScanner...
<ul><li>MySurfGuard - Gabungan pelbagai perisian sumber terbuka untuk tapisan layaran web </li></ul><ul><li>Squid </li></u...
<ul><li>ClamWin (Windows) - Berasas kan clamav (Linux) </li></ul><ul><li>http://www.clamwin.com/ </li></ul><ul><li>SpyBot ...
<ul><li>Mozilla Firefox </li></ul><ul><li>http://www.mozilla.org/ </li></ul><ul><li>Pilihan bijak gantikan Internet Explor...
<ul><li>Yang digunakan adalah Nessus, Nikto, nmap. Risikan adalah permulaan awal pencerobohan </li></ul><ul><li>Yang palin...
Harisfazillah Jamel linuxmalaysia @ gmail.com http://blog.harisfazillah.info/ http://linuxmalaysia.harisfazillah.info/ Ter...
Upcoming SlideShare
Loading in …5
×

Slide Keselamatan Wireless Utmm

4,032 views

Published on

Slide Keselamatan Wireless Utmm 280707

Published in: Technology, Business
2 Comments
1 Like
Statistics
Notes
No Downloads
Views
Total views
4,032
On SlideShare
0
From Embeds
0
Number of Embeds
197
Actions
Shares
0
Downloads
95
Comments
2
Likes
1
Embeds 0
No embeds

No notes for slide

Slide Keselamatan Wireless Utmm

  1. 1. Penggunaan Perisian Terbuka Untuk Keselamatan Rangkaian Security, Wireless And Multimedia Networking Seminar 28 Julai 2007
  2. 2. <ul><li>Ancaman, kelemahan dan ralat, serangan dan pertahanan </li></ul><ul><li>Rujukan dan panduan untuk keselamatan rangkaian </li></ul><ul><li>Alatan yang digunakan untuk serangan dan pertahanan </li></ul>Agenda
  3. 3. <ul><li>Harian Metro 17 Mei 2007 - Laman web www.jawi.gov.my telah “Spoof” dan dihalakan ke laman web lucah. </li></ul><ul><li>Mei 2007 - Microsoft mengeluarkan patch untuk masalah DNS Windows 2000 dan Windows 2003 </li></ul>Isu-isu Semasa
  4. 4. <ul><li>Serangan sepanjang 2006 melibatkan pertelingkahan antara hacker dan cracker Malaysia dan negara jiran </li></ul><ul><li>Masalah email SPAM - mencecah 90 peratus trafik email adalah SPAM bagi banyak organisasi </li></ul><ul><li>Komputer yang diceroboh dijadikan alat untuk menghantar SPAM </li></ul><ul><li>Kebocoran maklumat sulit yang sepatutnya dilindungi. </li></ul>Isu-Isu Semasa
  5. 5. <ul><li>Malu </li></ul><ul><li>Risiko kepada maklumat penting dan peribadi </li></ul><ul><li>Kebocoran rahsia besar </li></ul><ul><li>Maklumat peribadi pelbagai individu dalam organisasi dan pelanggan </li></ul><ul><li>Maklumat rangkaian dan kemungkinan LAN turut diketahui </li></ul><ul><li>Kemarahan pihak pengurusan - Anda tahu kesannya. </li></ul><ul><li>Kemas kini server ( patches ) adalah tanggungjawab pentadbir komputer </li></ul>Kesan Akibat Isu
  6. 6. <ul><li>Sejauh mana anda tahu komputer anda yang telah diceroboh? Tidak semesti ditukar muka halaman. </li></ul><ul><li>Menjadi batu loncatan untuk serangan lain </li></ul><ul><li>Menjadi bot kepada IRC </li></ul><ul><li>Menjadi penghantar email SPAM </li></ul><ul><li>Menjadi zombie kepada serangan DDOS </li></ul><ul><li>Menjadi tempat simpanan fail-fail alatan cracker </li></ul>Kesan Akibat Pencerobohan
  7. 7. <ul><li>Deface . Isu kecil tetapi dibesar. Ada isu yang lebih besar. S erver yang nampak tiada apa-apa sebenarnya sudah menjadi sarang pelbagai peralatan hacking dan craking . </li></ul><ul><li>Ada komputer-komputer pengguna menjadi tempat penyebaran SPAM. Akibatnya IP disenarai hitam sebagai penyebar SPAM oleh Spamhaus dan Spamcop </li></ul>Kesan Akibat Pencerobohan
  8. 8. <ul><li>SPAM adalah satu industri </li></ul><ul><li>Perisian untuk ceroboh banyak terdapat dan mudah diubahsuai untuk pelbagai keadaan </li></ul><ul><li>Kumpulan-kumpulan ini adalah lebih bersepadu, organisasi yang mantap dan ada didalangi kumpulan penjenayah </li></ul><ul><li>Kerja kemas kini ( patching ) tidak dijalankan dengan kerap </li></ul><ul><li>Penjualan maklumat peribadi adalah satu industri </li></ul><ul><li>Alamat email, no kredit kad, tarikh lahir, jantina, alamat dan nama pengguna/kata laluan antara yang didagangkan </li></ul>Anda Perlu Tahu
  9. 9. <ul><li>Tidak ramai terlibat dalam audit dalam komputer </li></ul><ul><li>Sikap endah tidak endah sebab bukan server sendiri </li></ul><ul><li>Tidak tahu apa-apa langsung tentang isu keselamatan </li></ul><ul><li>Tiada mengetahui sumber-sumber rujukan yang sesuai </li></ul><ul><li>Ambil mudah dengan konfigurasi “Default” </li></ul><ul><li>Dalam keselamatan komputer. Keselamatan diukur melalui bar anjakan antara keselamatan dan kesenangan pengguna. </li></ul><ul><li>Semakin senang satu kemudahan, semakin mudah ia dicerobohi. </li></ul>Persediaan Kita
  10. 10. <ul><li>Selagi ada komputer yang disambungkan di ke rangkaian, maka disitulah ada ancaman keselamatan. </li></ul><ul><li>Satu komputer satu ancaman </li></ul><ul><li>Dua komputer dua ancaman </li></ul><ul><li>Tiga komputer tiga ancaman </li></ul><ul><li>N komputer maka N lah ancaman. </li></ul><ul><li>Semakin banyak komputer perlu diuruskan semakin banyak ancaman yang perlu dikendalikan. </li></ul>Ancaman Keselamatan
  11. 11. <ul><li>Kemudahan tanpa wayar ( Wireless ) memudahkan. Maklumat dipancarkan melalui udara dimana-mana asalkan ada capaian. </li></ul><ul><li>Ancamannya pencerobohan boleh dilakukan dimana-mana, maklumat boleh diambil dari mana-mana. </li></ul><ul><li>Adalah sukar untuk menentukan daripada mana ancaman. </li></ul>Ancaman Keselamatan
  12. 12. <ul><li>Kelemahan </li></ul><ul><li>- Ralat sistem operasi atau perisian </li></ul><ul><li>- Kelemahan manusia </li></ul><ul><li>Ancaman boleh dalam bentuk serangan dalam rangkaian </li></ul><ul><li>Antaranya risikan, serangan cubaan masuk, serangan nafi khidmat (DDOS) dan serangan daripada worm </li></ul>Punca Ancaman
  13. 13. <ul><li>Membiarkan pemasangan secara default tanpa mematikan mana-mana service yang tidak diperlukan </li></ul><ul><li>Ini membuka kepada pintu-pintu pencerobohan </li></ul><ul><li>Port yang menjadi pilihan serangan </li></ul><ul><li>Port 80 http </li></ul><ul><li>port 443 https </li></ul><ul><li>port 21 ftp </li></ul><ul><li>port 135 445 netbios </li></ul><ul><li>port 22 untuk SSH </li></ul><ul><li>Wireless turut menjadi pilihan. </li></ul>Ancaman Secara Bersahaja
  14. 14. <ul><li>Membiarkan akaun dengan kata laluan default atau tanpa kata laluan atau sama dengan nama pengguna </li></ul><ul><li>Membenarkan kebenaran perubahan kepada folder yang sepatutnya dilindungi </li></ul><ul><li>Maklumat default atau contoh aplikasi dibiarkan wujud Contohnya IIS demo sites </li></ul><ul><li>Proxy server yang tidak dilindungi secara menyeluruh. Free for all </li></ul><ul><li>Wujudnya default akaun yang tidak dipadamkan atau dimatikan </li></ul><ul><li>Wireless LAN yang tidak dilindungi ( Open Network ) atau dilindungi dengan cara mudah </li></ul>Kelemahan Manusia Adalah Ancaman
  15. 15. <ul><li>Komputer pengguna yang dijangkiti trojan akibat daripada </li></ul><ul><li>Menjalankan attachment email </li></ul><ul><li>Melawat laman yang tidak disahkan benarnya ( Phising ) </li></ul><ul><li>Komputer pengguna yang dijangkiti kemudian menjadi batu lonjat kepada serangan dari luar </li></ul><ul><li>Membenarkan perisian pengkongsian fail ( Torrent ), trojan disebarkan sebegini </li></ul>Serangan Daripada Dalam
  16. 16. <ul><li>Ralat membawa kepada kelemahan aplikasi ( vulnerability ). Kelemahan boleh membawa kepada penembusan kepada aplikasi dan sistem. </li></ul><ul><li>Maka ralat adalah musuh kita, kerana dengan ralat musuh boleh menyelinap masuk </li></ul><ul><li>Sepanjang masa pakar keselamatan mencari dan mendedahkan kelemahan aplikasi ( exploit ) </li></ul>Ralat Daripada Aplikasi
  17. 17. <ul><li>Tugas kita mengetahuinya secepat yang boleh, membaiki aplikasi-aplikasi ( patch ) </li></ul><ul><li>Lakukan sebelum musuh menyelinap masuk </li></ul><ul><li>Matikan aplikasi tidak perlu yang mendedahkan kepada pelbagai ralat </li></ul><ul><li>Semakin banyak aplikasi dipasang. Semakin banyak pendedahan kepada ralat </li></ul>Ralat Daripada Aplikasi
  18. 18. <ul><li>Know your enemy. Kenali musuh anda </li></ul><ul><li>Setiap hari, setiap masa kemas kini diri. Ketahui kelemahan terkini dalam aplikasi </li></ul><ul><li>Tambahkan pengetahui tentang keselamatan ICT </li></ul><ul><li>Lindungi semua peringkat. Rangkaian (LAN, WAN dan Wireless ) dan komputer itu sendiri. </li></ul>Lebih ke Depan Daripada Musuh
  19. 19. <ul><li>http://gcert.mampu.gov.my/ </li></ul><ul><li>Government Computer Emergency Response Team (GCERT) </li></ul><ul><li>Ditubuhkan pada Januari, 2001 berdasarkan Rangka Dasar Keselamatan Teknologi Maklumat dan Komunikasi Kerajaan yang mana menetapkan bahawa sebarang insiden keselamatan yang melibatkan agensi-agensi sektor awam yang mana jelas melanggarkan dasar keselamatan ICT Kerajaan perlu dilaporkan kepada MAMPU. </li></ul>GCERT
  20. 20. <ul><li>http://www.prisma-mampu.gov.my/ </li></ul><ul><li>http://www.ictsecurity.gov.my/ </li></ul><ul><li>Government Security Web Portal </li></ul><ul><li>Pelbagai maklumat semasa, artikel dan aplikasi keselamatan </li></ul>GCERT
  21. 21. <ul><li>http://www.niser.org.my/ </li></ul><ul><li>Memainkan peranan yang sama seperti GCERT. Lebih umum, kerajaan dan orang ramai </li></ul>NISER
  22. 22. http://www.sans.org/ SANS Institute http://www.sans.org/top20/ http://www.cisecurity.org/ Center for Internet Security http://packetstormsecurity.org/ Know Your Enemy http://www.cert.org/certcc.html CERT® Coordination Center (CERT/CC) Rujukan Lain
  23. 23. <ul><li>&quot; Firewall &quot; hanya satu pilihan, bukan satu penyelesaian </li></ul><ul><li>Perlindungan 3 kaki, sepatutnya menjadi pilihan. </li></ul><ul><li>3 kaki bermaksud, polisi Internet, polisi DMZ dan polisi LAN </li></ul><ul><li>Letakkan server menghadap Internet dalam DMZ </li></ul><ul><li>Semua IP Internet perlu NAT ke IP DMZ </li></ul><ul><li>Tiada NAT terus ke IP LAN </li></ul><ul><li>INGAT. Semua menghadap Internet perlu dalam DMZ </li></ul>Sediakan Perlindungan
  24. 24. <ul><li>Bina polisi dengan cara satu persatu </li></ul><ul><li>Semua bahagian polisi perlu blok semua sebagai default </li></ul><ul><li>Buka satu-satu port yang perlu hendak dibuka </li></ul><ul><li>LAN hanya perlu capai DMZ sahaja </li></ul><ul><li>LAN hanya tahu IP server DMZ sahaja </li></ul><ul><li>Capaian Internet perlu melalui proxy yang berada dalam DMZ </li></ul><ul><li>Semua email perlu ke server email, yang berada dalam DMZ </li></ul><ul><li>Selagi ada komputer perlu mengadap Internet, semua dalam DMZ </li></ul>Firewall Sambungan
  25. 25. <ul><li>Sistem Operasi Sumber terbuka Linux, FreeBSD, NetBSD dan OpenBSD </li></ul><ul><li>Linux dengan Iptables dan keluarga BSD dengan IPF </li></ul><ul><li>Semua percuma, anda hanya perlu latihan </li></ul><ul><li>Boleh dibina atas perkakas sedia ada atau lama. PIII pun boleh </li></ul>Bina Firewall Anda Sendiri
  26. 26. <ul><li>Aplikasi bantuan konfigurasi Iptables. FireStarter http://www.fs-security.com/ </li></ul><ul><li>Linux security does not have to be complex, and simplicity does not have to mean sacrificing power. With Firestarter you will have a firewall up and running in minutes. After that it is up to you how deep you choose to go. </li></ul>Bina Dinding Api Anda Sendiri
  27. 27. <ul><li>Ipcops http://www.ipcops.org/ </li></ul><ul><li>IPCop is a powerful, open source, Linux based firewall distribution for primarily Small Office Or Home (SOHO) networks, although it can be used in larger networks. </li></ul><ul><li>Monowall . http://m0n0.ch/wall/ Base on FreeBSD </li></ul>Pasang Sedia Ada
  28. 28. <ul><li>Wireless dilindungi dengan Encryption </li></ul><ul><li>Penggunaan WEP (Wired Equivalency Privacy) atau WPA (Wi-Fi Protected Area) </li></ul><ul><li>Jangan gunakan WPE. 3 minit sahaja untuk ceroboh. </li></ul><ul><li>Pastikan WPA dengan kata laluan panjang </li></ul><ul><li>Capaian applikasi dengan encryption contoh https untuk web, SMTP/S dan IMAP/S untuk Email. Malah penggunaan PGP dan S/MIME dalam komunikasi email. </li></ul>Perlindungan Wireless
  29. 29. <ul><li>Hadkan capaian dengan alamat IP Statik dan tapisan MAC ID </li></ul><ul><li>Penggunan OpenRadius, menghadkan capaian dengan mewujudkan nama pengguna dan kata laluan. </li></ul>Perlindungan Wireless
  30. 30. <ul><li>Aplikasi yang boleh digunakan </li></ul><ul><li>Untuk server - CISecurity Tools, Bastille Linux </li></ul><ul><li>Untuk rangkaian - Nessus, Nikto, nmap </li></ul><ul><li>Untuk wireless – aircrack-ng, weplab, WEPCrack dan airsnort </li></ul>Audit Server dan Rangkaian Anda Sendiri
  31. 31. <ul><li>CISecurity Tools, Percuma untuk umum </li></ul><ul><li>Merangkumi hampir semua sistem operasi </li></ul><ul><li>Percuma tetapi bukan OSS </li></ul><ul><li>http://www.cisecurity.org/ </li></ul><ul><li>Bastille Linux </li></ul><ul><li>Script audit dan juga konfigurasi </li></ul><ul><li>http://www.bastille-linux.org/ </li></ul>Audit Untuk Server
  32. 32. <ul><li>Nessus </li></ul><ul><li>http://www.nessus.org/ </li></ul><ul><li>Nessus perisian pengesanan melalui rangkaian pelbagai guna </li></ul><ul><li>Nikto </li></ul><ul><li>http://www.cirt.net/code/nikto.shtml </li></ul><ul><li>Nikto pula khusus ujian serangan ke atas laman web </li></ul><ul><li>Nmap </li></ul><ul><li>Nmap mengesan port yang dibuka </li></ul>Audit Rangkaian
  33. 33. <ul><li>Untuk Komputer Pelayan </li></ul><ul><li>Host-based Intrusion Detection System (HIDS) </li></ul><ul><li>OSSEC HIDS </li></ul><ul><li>http://www.ossec.net/ </li></ul><ul><li>OSSEC is an Open Source Host-based Intrusion Detection System. It performs log analysis, integrity checking, Windows registry monitoring, rootkit detection, real-time alerting and active response. </li></ul>Pengesan di Server dan Rangkaian
  34. 34. <ul><li>Tripwire </li></ul><ul><li>http://www.tripwire.org/ </li></ul><ul><li>AIDE </li></ul><ul><li>http://www.cs.tut.fi/~rammer/aide.html </li></ul><ul><li>Tripwire dan AIDE untuk mengesan perubahan fail-fail </li></ul>Pengesan di Server dan Rangkaian
  35. 35. Untuk Rangkaian Network Intrusion Detection System (NIDS) Snort http://www.snort.org/ Bro http://www.bro-ids.org/ Memasang pengesan di Server dan rangkaian
  36. 36. <ul><li>MySpamGuard - Gabungan pelbagai perisian sumber terbuka untuk penapisan email SPAM. </li></ul><ul><li>MailScanner </li></ul><ul><li>Spamassassin </li></ul><ul><li>Clamav Anti-virus </li></ul><ul><li>MailWatch </li></ul><ul><li>http://myspamguard.oscc.org.my/ </li></ul>Penapisan SPAM
  37. 37. <ul><li>MySurfGuard - Gabungan pelbagai perisian sumber terbuka untuk tapisan layaran web </li></ul><ul><li>Squid </li></ul><ul><li>Dansguardian </li></ul><ul><li>http://mysurfguard.oscc.org.my/ </li></ul>Penapisan Laman Web
  38. 38. <ul><li>ClamWin (Windows) - Berasas kan clamav (Linux) </li></ul><ul><li>http://www.clamwin.com/ </li></ul><ul><li>SpyBot Search And Destroy </li></ul><ul><li>http://www.safer-networking.org/en/home/index.html </li></ul><ul><li>Free tetapi bukan Open Source </li></ul><ul><li>OpenOffice </li></ul><ul><li>http://www.openoffice.org/ </li></ul><ul><li>Pilihan alternatif kepada Microsoft Office </li></ul>Perisian Untuk Desktop
  39. 39. <ul><li>Mozilla Firefox </li></ul><ul><li>http://www.mozilla.org/ </li></ul><ul><li>Pilihan bijak gantikan Internet Explorer </li></ul><ul><li>Mozilla ThunderBird </li></ul><ul><li>http://www.mozilla.org/ </li></ul><ul><li>Pilihan bijak gantikan Outlook </li></ul>Perisian Untuk Desktop
  40. 40. <ul><li>Yang digunakan adalah Nessus, Nikto, nmap. Risikan adalah permulaan awal pencerobohan </li></ul><ul><li>Yang paling bahaya. Metasploit </li></ul><ul><li>http://www.metasploit.com/ </li></ul><ul><li>Perisian Framework lagi mudahkan pencerobohan. </li></ul><ul><li>Knoppix STD </li></ul><ul><li>http://s-t-d.org/ </li></ul><ul><li>CD Linux gabungan pelbagai perisian keselamatan </li></ul>Alatan Yang digunakan oleh Hacker
  41. 41. Harisfazillah Jamel linuxmalaysia @ gmail.com http://blog.harisfazillah.info/ http://linuxmalaysia.harisfazillah.info/ Terima Kasih

×