SlideShare a Scribd company logo
Artikel Populer IlmuKomputer.Com




Salah sumber eksploit & ilmu hacking yang baik di Internet adalah http://xforce.iis.net, anda dapat
memilih tool berdasarkan jenis sistem operasi, tipe eksploitasinya dll.




                                                                                                 7
Artikel Populer IlmuKomputer.Com




http://www.hoobie.net/security/exploits/index.html berisi banyak source eksploit lama hasil karya besar
para hacker di masanya. Cukup menarik bagi anda yang ingin mempelajari teknik-teknik eksploitasi.
Dari situs ini, ada baiknya anda mencoba untuk men-download brutus untuk meng-crack password (ups
ini sangat berbahaya).




                                                                                                     6
Artikel Populer IlmuKomputer.Com




http://www.atstake.com/research/tools/index.html barangkali termasuk bagian paling berbahaya di situs
@stake. Di sini anda akan dapat mendownload tools yang dibutuhkan untuk mencari informasi,
melakukan forensic (auditing jika ada serangan), scan & analisa kelemahan, dan mungkin akan banyak
membuat pusing adminitrator jaringan adalah password auditing tools yang bisa membuka password.
Harus di akui bahwa sebagian besar tool tersebut umumnya berjalan di atas mesin Unix.




                                                                                                   5
Artikel Populer IlmuKomputer.Com




http://www.hackingexposed.com/scripts/scripts.html berisi kumpulan script yang di kategorikan dalam
tiga (3) kelompok, yaitu, untuk Unix scan, NT scan dan Web scan. Semua di tulis dalam perl untuk di
jalankan di Linux / UNIX. Untuk menjalankan script, anda membutuhkan software netcat yang dapat di
download dari http://www.atstake.com/research/tools/index.html.




                                                                                                 4
Artikel Populer IlmuKomputer.Com




Sebagian dari link yang ada mungkin sudah tidak jalan, yah memang demikian lah dunia bawah tanah
tidak ada jaminan reliablitas.




http://www.hackingexposed.com/tools/tools.html barangkali bagian yang paling berbahaya & paling
banyak di minati oleh para hacker pemula. Beberapa topik seperti Counter Measure Tools, Denial of
Service, Enumeration Tools, Footprinting Tools, Tool untuk mengambil alih kontrol / komputer, tool
untuk menaikin user previlege, tool untuk membuat backdoor, scanning, dll masih banyak sekali.




                                                                                                3
Artikel Populer IlmuKomputer.Com




http://www.hackingexposed.com/win2k/links.html berguna bagi pengguna Windows 2000 karena
dengan mudah mencari berbagai softcopy dari file yang diperlukan untuk melakukan exploitasi dan
defence di Windows 2000. Detail keterangan / cerita tentang teknik yang dibutuhkan diterangkan dalam
buku Hacking Exposed Windows 2000 yang terdiri dari enam (6) bagian termasuk appendix, yaitu,
bagian pertama dasar, bagian ke dua teknik profiling, bagian ke tiga teknik penyerangan, bagian ke
empat berbagai eksploit untuk servis dan klien, dan terakhir bagian ke lima teknik pertahanan.




http://www.hackingexposed.com/links/links.html sangat berguna bagi pengguna umum, karena tersedia
link yang cukup banyak yang dibutuhkan untuk mengerti teknik hacking. Bagi para hacker pemula ada
baiknya masuk ke IRC channels, vulnerabilities and exploits, footprinting, hardening, gateway services.



                                                                                                     2
Artikel Populer IlmuKomputer.Com




Mencari Tools Untuk Hacking
Onno W. Purbo
onno@indo.net.id


Bagi para hacker pemula, kesulitan utama yang akan di hadapi adalah mencari tool (software) yang
dapat digunakan untuk mulai belajar hacking. Pada kesempatan ini beberapa situs yang membawa
beberapa tool yang sangat berguna untuk melakukan hacking akan di perlihatkan, situs tersebut adalah:

        http://www.hackingexposed.com.
        http://www.atstake.com
        http://www.foundstone.com
        http://www.hoobie.net
        http://xforce.iis.net




Hacking Exposed
Hacking Exposed barangkali salah satu situs yang baik untuk hacker pemula, tentunya ada baiknya
membaca-baca berbagai buku yang diterbitkan mereka, seperti, hacking exposed 3rd edition atau hacking
exposed windows 2000, sebagai referensi.




                                                                                                   1

More Related Content

What's hot

Streotyping, Prejudice, and Discrimination
Streotyping, Prejudice, and DiscriminationStreotyping, Prejudice, and Discrimination
Streotyping, Prejudice, and Discrimination
Muhammad Akhyar
 
Power Point \ PPT - Memori Eksternal
Power Point \ PPT - Memori EksternalPower Point \ PPT - Memori Eksternal
Power Point \ PPT - Memori Eksternal
Indri Sukmawati Rahayu
 
Ppt Psikoanalisa dan Teori Belajar Sosial
Ppt Psikoanalisa dan Teori Belajar SosialPpt Psikoanalisa dan Teori Belajar Sosial
Ppt Psikoanalisa dan Teori Belajar Sosialibnujabe
 
Psikoanalisa
PsikoanalisaPsikoanalisa
Psikoanalisa
psepti17
 
Psikologi sosial - "Diri atau Konsep Diri"
Psikologi sosial - "Diri atau Konsep Diri"Psikologi sosial - "Diri atau Konsep Diri"
Psikologi sosial - "Diri atau Konsep Diri"
Tri Astuti Utomo (iyas)
 
Proposal penelitian skripsi (budi ernanto)
Proposal penelitian skripsi (budi ernanto)Proposal penelitian skripsi (budi ernanto)
Proposal penelitian skripsi (budi ernanto)
Arzeckta
 
Psikologi sosial makalah sikap
Psikologi sosial makalah sikapPsikologi sosial makalah sikap
Psikologi sosial makalah sikap
vidyatiara
 
Presentasi bahaya pornografi
Presentasi bahaya pornografiPresentasi bahaya pornografi
Presentasi bahaya pornografi
Hegy Febrianto
 
MAKALAH PSIKOLOGI SOSIAL
MAKALAH PSIKOLOGI SOSIALMAKALAH PSIKOLOGI SOSIAL
MAKALAH PSIKOLOGI SOSIAL
Griselda Wodong
 
Kekerasan pada anak dan aspek kuratif 2
Kekerasan pada anak dan aspek kuratif  2Kekerasan pada anak dan aspek kuratif  2
Kekerasan pada anak dan aspek kuratif 2
Rita Pranawati
 
Ice breaking tebak gambar
Ice breaking tebak gambarIce breaking tebak gambar
Ice breaking tebak gambar
Ibadurrahman Kahfi
 
Teori belajar behavioristik
Teori belajar behavioristikTeori belajar behavioristik
Teori belajar behavioristikSefri Doni
 
Dewasa madya
Dewasa madyaDewasa madya
Dewasa madyaelmakrufi
 
Teknologi dan Informasi
Teknologi dan InformasiTeknologi dan Informasi
Teknologi dan Informasi
Diana Anggraini
 
NARKOBA Dampak Terhadap Kesehatan
NARKOBA Dampak Terhadap Kesehatan NARKOBA Dampak Terhadap Kesehatan
NARKOBA Dampak Terhadap Kesehatan
Meironi Waimir
 
Makalah KTI (Command Prompt dan Blog)
Makalah KTI (Command Prompt dan Blog)Makalah KTI (Command Prompt dan Blog)
Makalah KTI (Command Prompt dan Blog)
Anna Gracia Meilinda
 
Makalah Psikoanalisis Carl Gustav Jung
Makalah Psikoanalisis Carl Gustav JungMakalah Psikoanalisis Carl Gustav Jung
Makalah Psikoanalisis Carl Gustav Jung
RoyNal Rois Al-Khalim
 

What's hot (20)

Streotyping, Prejudice, and Discrimination
Streotyping, Prejudice, and DiscriminationStreotyping, Prejudice, and Discrimination
Streotyping, Prejudice, and Discrimination
 
Power Point \ PPT - Memori Eksternal
Power Point \ PPT - Memori EksternalPower Point \ PPT - Memori Eksternal
Power Point \ PPT - Memori Eksternal
 
Pert.6 organisasi input output
Pert.6 organisasi input outputPert.6 organisasi input output
Pert.6 organisasi input output
 
Ppt Psikoanalisa dan Teori Belajar Sosial
Ppt Psikoanalisa dan Teori Belajar SosialPpt Psikoanalisa dan Teori Belajar Sosial
Ppt Psikoanalisa dan Teori Belajar Sosial
 
Psikoanalisa
PsikoanalisaPsikoanalisa
Psikoanalisa
 
Psikologi sosial - "Diri atau Konsep Diri"
Psikologi sosial - "Diri atau Konsep Diri"Psikologi sosial - "Diri atau Konsep Diri"
Psikologi sosial - "Diri atau Konsep Diri"
 
Proposal penelitian skripsi (budi ernanto)
Proposal penelitian skripsi (budi ernanto)Proposal penelitian skripsi (budi ernanto)
Proposal penelitian skripsi (budi ernanto)
 
Psikologi sosial makalah sikap
Psikologi sosial makalah sikapPsikologi sosial makalah sikap
Psikologi sosial makalah sikap
 
Presentasi bahaya pornografi
Presentasi bahaya pornografiPresentasi bahaya pornografi
Presentasi bahaya pornografi
 
MAKALAH PSIKOLOGI SOSIAL
MAKALAH PSIKOLOGI SOSIALMAKALAH PSIKOLOGI SOSIAL
MAKALAH PSIKOLOGI SOSIAL
 
Kekerasan pada anak dan aspek kuratif 2
Kekerasan pada anak dan aspek kuratif  2Kekerasan pada anak dan aspek kuratif  2
Kekerasan pada anak dan aspek kuratif 2
 
Ice breaking tebak gambar
Ice breaking tebak gambarIce breaking tebak gambar
Ice breaking tebak gambar
 
Pengurutan (Sorting)
Pengurutan (Sorting)Pengurutan (Sorting)
Pengurutan (Sorting)
 
Teori belajar behavioristik
Teori belajar behavioristikTeori belajar behavioristik
Teori belajar behavioristik
 
Bab 3 logika matematika
Bab 3 logika matematikaBab 3 logika matematika
Bab 3 logika matematika
 
Dewasa madya
Dewasa madyaDewasa madya
Dewasa madya
 
Teknologi dan Informasi
Teknologi dan InformasiTeknologi dan Informasi
Teknologi dan Informasi
 
NARKOBA Dampak Terhadap Kesehatan
NARKOBA Dampak Terhadap Kesehatan NARKOBA Dampak Terhadap Kesehatan
NARKOBA Dampak Terhadap Kesehatan
 
Makalah KTI (Command Prompt dan Blog)
Makalah KTI (Command Prompt dan Blog)Makalah KTI (Command Prompt dan Blog)
Makalah KTI (Command Prompt dan Blog)
 
Makalah Psikoanalisis Carl Gustav Jung
Makalah Psikoanalisis Carl Gustav JungMakalah Psikoanalisis Carl Gustav Jung
Makalah Psikoanalisis Carl Gustav Jung
 

Viewers also liked

Perguruan pencak silat
Perguruan pencak silatPerguruan pencak silat
Perguruan pencak silatalzait
 
Harimau! Harimau! - Mochtar Lubis
Harimau! Harimau! - Mochtar LubisHarimau! Harimau! - Mochtar Lubis
Harimau! Harimau! - Mochtar Lubis
Abdul Muhaemin
 
introduction silat - session 1
introduction silat  - session 1introduction silat  - session 1
introduction silat - session 1
geoseminaire2011
 
Pencak Silat
Pencak SilatPencak Silat
Pencak Silat
Radenmas Pardisupardi
 
Stat d3 5
Stat d3 5Stat d3 5
Stat d3 5
Ketut Swandana
 
Stat d3 6
Stat d3 6Stat d3 6
Stat d3 6
Ketut Swandana
 
Stat d3 7
Stat d3 7Stat d3 7
Stat d3 7
Ketut Swandana
 
AIESEC UNAND 1314 - Reception Booklet GIP
AIESEC UNAND 1314 - Reception Booklet GIPAIESEC UNAND 1314 - Reception Booklet GIP
AIESEC UNAND 1314 - Reception Booklet GIPFitrisia Pertiwi
 
Web Hacking (basic)
Web Hacking (basic)Web Hacking (basic)
Web Hacking (basic)
Ammar WK
 
33 alat musik tradisional indonesia
33 alat musik tradisional indonesia33 alat musik tradisional indonesia
33 alat musik tradisional indonesia
Normouliza 'nurnurr'
 

Viewers also liked (10)

Perguruan pencak silat
Perguruan pencak silatPerguruan pencak silat
Perguruan pencak silat
 
Harimau! Harimau! - Mochtar Lubis
Harimau! Harimau! - Mochtar LubisHarimau! Harimau! - Mochtar Lubis
Harimau! Harimau! - Mochtar Lubis
 
introduction silat - session 1
introduction silat  - session 1introduction silat  - session 1
introduction silat - session 1
 
Pencak Silat
Pencak SilatPencak Silat
Pencak Silat
 
Stat d3 5
Stat d3 5Stat d3 5
Stat d3 5
 
Stat d3 6
Stat d3 6Stat d3 6
Stat d3 6
 
Stat d3 7
Stat d3 7Stat d3 7
Stat d3 7
 
AIESEC UNAND 1314 - Reception Booklet GIP
AIESEC UNAND 1314 - Reception Booklet GIPAIESEC UNAND 1314 - Reception Booklet GIP
AIESEC UNAND 1314 - Reception Booklet GIP
 
Web Hacking (basic)
Web Hacking (basic)Web Hacking (basic)
Web Hacking (basic)
 
33 alat musik tradisional indonesia
33 alat musik tradisional indonesia33 alat musik tradisional indonesia
33 alat musik tradisional indonesia
 

Similar to Belajar hecker

Belajar hacking-website-d
Belajar hacking-website-dBelajar hacking-website-d
Belajar hacking-website-dAde Tamin
 
Belajar hacking website
Belajar hacking websiteBelajar hacking website
Belajar hacking website
Kamar Tidur
 
Onno hacker
Onno hackerOnno hacker
Onno hacker
mesutbrathama
 
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
ameliaangesti
 
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
PutriSari0697
 
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
yasminnavisa
 
Pengertian hecker dan cheker
Pengertian hecker dan chekerPengertian hecker dan cheker
Pengertian hecker dan chekerNie Andini
 
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasisim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
Ricky Setiawan
 
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
EsTer Rajagukguk
 
Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...
Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...
Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...
Nurfanida Hikmalia
 
Kippo
KippoKippo
Kippo
sibobon
 
web security informasi informasi mengenai internet security
web security informasi informasi mengenai internet securityweb security informasi informasi mengenai internet security
web security informasi informasi mengenai internet security
Uch Ta
 
PDF Defensive Security V4 Linuxhackingid (New Version)
PDF Defensive Security V4 Linuxhackingid (New Version)PDF Defensive Security V4 Linuxhackingid (New Version)
PDF Defensive Security V4 Linuxhackingid (New Version)
Linuxhackingid
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
dewizulfah
 
Materi Pelatihan analisa malware
Materi Pelatihan analisa malwareMateri Pelatihan analisa malware
Materi Pelatihan analisa malware
Setia Juli Irzal Ismail
 
Tugas jarkom
Tugas jarkomTugas jarkom
Tugas jarkom
rangersthita
 
Tugas jarkom
Tugas jarkomTugas jarkom
Tugas jarkom
rangersthita
 

Similar to Belajar hecker (20)

Belajar hacking-website-d
Belajar hacking-website-dBelajar hacking-website-d
Belajar hacking-website-d
 
Belajar hacking website
Belajar hacking websiteBelajar hacking website
Belajar hacking website
 
Onno hacker
Onno hackerOnno hacker
Onno hacker
 
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
 
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
 
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
 
Pengertian hecker dan cheker
Pengertian hecker dan chekerPengertian hecker dan cheker
Pengertian hecker dan cheker
 
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasisim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
 
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
 
Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...
Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...
Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Kippo
KippoKippo
Kippo
 
web security informasi informasi mengenai internet security
web security informasi informasi mengenai internet securityweb security informasi informasi mengenai internet security
web security informasi informasi mengenai internet security
 
Hacker
HackerHacker
Hacker
 
PDF Defensive Security V4 Linuxhackingid (New Version)
PDF Defensive Security V4 Linuxhackingid (New Version)PDF Defensive Security V4 Linuxhackingid (New Version)
PDF Defensive Security V4 Linuxhackingid (New Version)
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
Materi Pelatihan analisa malware
Materi Pelatihan analisa malwareMateri Pelatihan analisa malware
Materi Pelatihan analisa malware
 
Tugas jarkom
Tugas jarkomTugas jarkom
Tugas jarkom
 
Tugas jarkom
Tugas jarkomTugas jarkom
Tugas jarkom
 

More from Ketut Swandana

Stat d3 4
Stat d3 4Stat d3 4
Stat d3 4
Ketut Swandana
 
Stat d3 3
Stat d3 3Stat d3 3
Stat d3 3
Ketut Swandana
 
Stat d3 2
Stat d3 2Stat d3 2
Stat d3 2
Ketut Swandana
 
Stat d3 1
Stat d3 1Stat d3 1
Stat d3 1
Ketut Swandana
 
Biodata dosen hindu universitas lampung
Biodata dosen hindu universitas lampungBiodata dosen hindu universitas lampung
Biodata dosen hindu universitas lampungKetut Swandana
 
Kelompok water treatment limbah cair pt gunung madu plantations
Kelompok water treatment limbah cair  pt gunung madu plantationsKelompok water treatment limbah cair  pt gunung madu plantations
Kelompok water treatment limbah cair pt gunung madu plantationsKetut Swandana
 
Analisis timetable penerbangan dari dan ke bandara radin
Analisis timetable penerbangan dari dan ke bandara radinAnalisis timetable penerbangan dari dan ke bandara radin
Analisis timetable penerbangan dari dan ke bandara radinKetut Swandana
 
Garis garis besar program kerja
Garis garis besar program kerjaGaris garis besar program kerja
Garis garis besar program kerjaKetut Swandana
 
Kalender kegiatan op ukm
Kalender kegiatan op ukmKalender kegiatan op ukm
Kalender kegiatan op ukmKetut Swandana
 
Building winning attitude for kmhdi
Building winning attitude for kmhdiBuilding winning attitude for kmhdi
Building winning attitude for kmhdi
Ketut Swandana
 
Port designers handbook
Port designers handbookPort designers handbook
Port designers handbookKetut Swandana
 
Kode etik agen [final mar 06]
Kode etik agen [final   mar 06]Kode etik agen [final   mar 06]
Kode etik agen [final mar 06]Ketut Swandana
 
Petunjuk pelaksanaan ujian online
Petunjuk pelaksanaan ujian onlinePetunjuk pelaksanaan ujian online
Petunjuk pelaksanaan ujian onlineKetut Swandana
 
Bab 2 m nkst prinsip umum mnj konst 240807
Bab 2  m nkst  prinsip umum mnj konst 240807Bab 2  m nkst  prinsip umum mnj konst 240807
Bab 2 m nkst prinsip umum mnj konst 240807Ketut Swandana
 

More from Ketut Swandana (20)

Stat d3 4
Stat d3 4Stat d3 4
Stat d3 4
 
Stat d3 3
Stat d3 3Stat d3 3
Stat d3 3
 
Stat d3 2
Stat d3 2Stat d3 2
Stat d3 2
 
Stat d3 1
Stat d3 1Stat d3 1
Stat d3 1
 
Biodata dosen hindu universitas lampung
Biodata dosen hindu universitas lampungBiodata dosen hindu universitas lampung
Biodata dosen hindu universitas lampung
 
Putu ganteng
Putu gantengPutu ganteng
Putu ganteng
 
Mineral dan air
Mineral dan airMineral dan air
Mineral dan air
 
Kelompok water treatment limbah cair pt gunung madu plantations
Kelompok water treatment limbah cair  pt gunung madu plantationsKelompok water treatment limbah cair  pt gunung madu plantations
Kelompok water treatment limbah cair pt gunung madu plantations
 
Analisis timetable penerbangan dari dan ke bandara radin
Analisis timetable penerbangan dari dan ke bandara radinAnalisis timetable penerbangan dari dan ke bandara radin
Analisis timetable penerbangan dari dan ke bandara radin
 
Garis garis besar program kerja
Garis garis besar program kerjaGaris garis besar program kerja
Garis garis besar program kerja
 
Kalender kegiatan op ukm
Kalender kegiatan op ukmKalender kegiatan op ukm
Kalender kegiatan op ukm
 
Presentation1
Presentation1Presentation1
Presentation1
 
Pelatihan progja
Pelatihan progjaPelatihan progja
Pelatihan progja
 
Building winning attitude for kmhdi
Building winning attitude for kmhdiBuilding winning attitude for kmhdi
Building winning attitude for kmhdi
 
Pertemuan v
Pertemuan vPertemuan v
Pertemuan v
 
Port designers handbook
Port designers handbookPort designers handbook
Port designers handbook
 
Pasang surut
Pasang surutPasang surut
Pasang surut
 
Kode etik agen [final mar 06]
Kode etik agen [final   mar 06]Kode etik agen [final   mar 06]
Kode etik agen [final mar 06]
 
Petunjuk pelaksanaan ujian online
Petunjuk pelaksanaan ujian onlinePetunjuk pelaksanaan ujian online
Petunjuk pelaksanaan ujian online
 
Bab 2 m nkst prinsip umum mnj konst 240807
Bab 2  m nkst  prinsip umum mnj konst 240807Bab 2  m nkst  prinsip umum mnj konst 240807
Bab 2 m nkst prinsip umum mnj konst 240807
 

Belajar hecker

  • 1. Artikel Populer IlmuKomputer.Com Salah sumber eksploit & ilmu hacking yang baik di Internet adalah http://xforce.iis.net, anda dapat memilih tool berdasarkan jenis sistem operasi, tipe eksploitasinya dll. 7
  • 2. Artikel Populer IlmuKomputer.Com http://www.hoobie.net/security/exploits/index.html berisi banyak source eksploit lama hasil karya besar para hacker di masanya. Cukup menarik bagi anda yang ingin mempelajari teknik-teknik eksploitasi. Dari situs ini, ada baiknya anda mencoba untuk men-download brutus untuk meng-crack password (ups ini sangat berbahaya). 6
  • 3. Artikel Populer IlmuKomputer.Com http://www.atstake.com/research/tools/index.html barangkali termasuk bagian paling berbahaya di situs @stake. Di sini anda akan dapat mendownload tools yang dibutuhkan untuk mencari informasi, melakukan forensic (auditing jika ada serangan), scan & analisa kelemahan, dan mungkin akan banyak membuat pusing adminitrator jaringan adalah password auditing tools yang bisa membuka password. Harus di akui bahwa sebagian besar tool tersebut umumnya berjalan di atas mesin Unix. 5
  • 4. Artikel Populer IlmuKomputer.Com http://www.hackingexposed.com/scripts/scripts.html berisi kumpulan script yang di kategorikan dalam tiga (3) kelompok, yaitu, untuk Unix scan, NT scan dan Web scan. Semua di tulis dalam perl untuk di jalankan di Linux / UNIX. Untuk menjalankan script, anda membutuhkan software netcat yang dapat di download dari http://www.atstake.com/research/tools/index.html. 4
  • 5. Artikel Populer IlmuKomputer.Com Sebagian dari link yang ada mungkin sudah tidak jalan, yah memang demikian lah dunia bawah tanah tidak ada jaminan reliablitas. http://www.hackingexposed.com/tools/tools.html barangkali bagian yang paling berbahaya & paling banyak di minati oleh para hacker pemula. Beberapa topik seperti Counter Measure Tools, Denial of Service, Enumeration Tools, Footprinting Tools, Tool untuk mengambil alih kontrol / komputer, tool untuk menaikin user previlege, tool untuk membuat backdoor, scanning, dll masih banyak sekali. 3
  • 6. Artikel Populer IlmuKomputer.Com http://www.hackingexposed.com/win2k/links.html berguna bagi pengguna Windows 2000 karena dengan mudah mencari berbagai softcopy dari file yang diperlukan untuk melakukan exploitasi dan defence di Windows 2000. Detail keterangan / cerita tentang teknik yang dibutuhkan diterangkan dalam buku Hacking Exposed Windows 2000 yang terdiri dari enam (6) bagian termasuk appendix, yaitu, bagian pertama dasar, bagian ke dua teknik profiling, bagian ke tiga teknik penyerangan, bagian ke empat berbagai eksploit untuk servis dan klien, dan terakhir bagian ke lima teknik pertahanan. http://www.hackingexposed.com/links/links.html sangat berguna bagi pengguna umum, karena tersedia link yang cukup banyak yang dibutuhkan untuk mengerti teknik hacking. Bagi para hacker pemula ada baiknya masuk ke IRC channels, vulnerabilities and exploits, footprinting, hardening, gateway services. 2
  • 7. Artikel Populer IlmuKomputer.Com Mencari Tools Untuk Hacking Onno W. Purbo onno@indo.net.id Bagi para hacker pemula, kesulitan utama yang akan di hadapi adalah mencari tool (software) yang dapat digunakan untuk mulai belajar hacking. Pada kesempatan ini beberapa situs yang membawa beberapa tool yang sangat berguna untuk melakukan hacking akan di perlihatkan, situs tersebut adalah: http://www.hackingexposed.com. http://www.atstake.com http://www.foundstone.com http://www.hoobie.net http://xforce.iis.net Hacking Exposed Hacking Exposed barangkali salah satu situs yang baik untuk hacker pemula, tentunya ada baiknya membaca-baca berbagai buku yang diterbitkan mereka, seperti, hacking exposed 3rd edition atau hacking exposed windows 2000, sebagai referensi. 1