Dokumen tersebut memberikan penjelasan singkat tentang digital forensik dan penggunaan perangkat lunak open source Autopsy untuk melakukan investigasi forensik digital. Secara ringkas, dokumen tersebut menjelaskan tentang definisi dan sejarah digital forensik, kegunaan Autopsy sebagai platform forensik digital gratis dan terbuka, serta modul-modul yang tersedia pada Autopsy untuk melakukan berbagai jenis analisis seperti pencarian kata kunci, ekstraksi artefak
Digital Forensic Merupakan kegiatan mengekstrak(mengidentifikasi, mengoleksi, menganalisa dan menguji bukti – bukti digital) bukti dari komputer atau perangkat digital lainnya yang biasanya melibatkan mengekstraksi isi dari file dan menafsirkan maknanya
Materi kuliah Ethical Hacking tahun ajaran 2011/2012.
Saya diminta mengajar mata kuliah ini di program studi Teknik Informatika[1], Unsoed. Tadinya saya menempatkan diri sebagai "ban serep" saja, ternyata memang tidak ada yang "berani".
Jadi, akhirnya saya mengajar dengan riang gembira, membaca buku serta menuliskan dan menceritakan sedikit pengalaman saya di dunia keamanan.
[1] Program studi "rumah" saya adalah Teknik Elektro.
Digital Forensic Merupakan kegiatan mengekstrak(mengidentifikasi, mengoleksi, menganalisa dan menguji bukti – bukti digital) bukti dari komputer atau perangkat digital lainnya yang biasanya melibatkan mengekstraksi isi dari file dan menafsirkan maknanya
Materi kuliah Ethical Hacking tahun ajaran 2011/2012.
Saya diminta mengajar mata kuliah ini di program studi Teknik Informatika[1], Unsoed. Tadinya saya menempatkan diri sebagai "ban serep" saja, ternyata memang tidak ada yang "berani".
Jadi, akhirnya saya mengajar dengan riang gembira, membaca buku serta menuliskan dan menceritakan sedikit pengalaman saya di dunia keamanan.
[1] Program studi "rumah" saya adalah Teknik Elektro.
When identifying the most useful best-practice standards and guidance for implementing effective cyber security, it is important to establish the role that each fulfils, its scope and how it interacts (or will interact) with other standards and guidance.
Cybersecurity standards are generally applicable to all organisations regardless of their size or the industry and sector in which they operate. This page provides generic information on each of the standards that is usually recognised as an essential component of any cyber security strategy.
SIEM : Security Information and Event Management SHRIYARAI4
SIEM is a tool that collects, aggregates, normalizes the data and analyzes it according to pre-set rules and presents the data in human readable format
This is an introductory course that is developed with the objective of laying the foundation stone which can potentially transform into a career in the cyber security space....
Dalam alinea ke-4 Pembukaan Undang-Undang Dasar Negara Republik Indonesia Tahun 1945, menyebutkan Pemerintah Negara Indonesia mempunyai kewajiban konstitusional melindungi segenap bangsa Indonesia dan seluruh tumpah darah Indonesia dan untuk memajukan kesejahteraan umum, mencerdaskan kehidupan bangsa, dan ikut melaksanakan ketertiban dunia yang berdasarkan kemerdekaan, perdamaian abadi dan keadilan sosial. Dalam konteks perkembangan teknologi informasi dan komunikasi, tujuan bernegara tersebut diwujudkan dalam bentuk perlindungan data pribadi dari setiap penduduk atau warga negara Indonesia
How To Learn The Network Security
Slide berikut merupakan slide yang berisikan dasar-dasar bagi kita dalam memahami konsep keamanan jaringan komputer, baik dari sisi inftrastruktur, teknologi dan paradigma bagi pengguna.
Materi yang diberikan sudah disusun oleh Pakar yang merupakan Trainer CEH dan memang berkompeten dibidang keamanan jaringan.
Slide ini saya dapatkan dari beliau saat mengikut training Certified Computer Security Officer (CCSO) dan Certified Computer Security Analyst (CCSA) dari beliau.
Semoga bermanfaat sebagai acuan bagi kita untuk belajar tentang keamanan jaringan komputer.
Terimakasih
"The Need for Digital Forensic Investigators".
Prosedur forensik digital dapat membantu menangkap informasi penting yang digunakan untuk mengadili tersangka yang membahayakan perangkat atau jaringan digital. Para ahli forensik perlu meningkatkan kemampuannya dalam mengumpulkan bukti dari perangkat digital. Kemajuan investigasi forensik digital membutuhkan desain baru, mekanisme dan proses yang lebih baik. Teknik forensik digital digunakan terutama oleh organisasi swasta dan lembaga penegak hukum untuk menangkap, melestarikan, dan menganalisis bukti pada perangkat digital. Bukti digital yang dikumpulkan di TKP harus dianalisis dan hubungan antara informasi yang diperoleh perlu dibuat dan dibuktikan. Jumlah bukti yang sangat besar perlu diproses dalam kerangka waktu yang sangat terbatas yang menyebabkan keterlambatan dalam jadwal pemrosesan.
Kelompok 7 :
Muhammad Arif Pratama (19523148)
Elsa Kurniawati (19523113)
Fahri Bagas Arditya (19523045)
Oke Setya Chandra Rahmadani (18523075)
When identifying the most useful best-practice standards and guidance for implementing effective cyber security, it is important to establish the role that each fulfils, its scope and how it interacts (or will interact) with other standards and guidance.
Cybersecurity standards are generally applicable to all organisations regardless of their size or the industry and sector in which they operate. This page provides generic information on each of the standards that is usually recognised as an essential component of any cyber security strategy.
SIEM : Security Information and Event Management SHRIYARAI4
SIEM is a tool that collects, aggregates, normalizes the data and analyzes it according to pre-set rules and presents the data in human readable format
This is an introductory course that is developed with the objective of laying the foundation stone which can potentially transform into a career in the cyber security space....
Dalam alinea ke-4 Pembukaan Undang-Undang Dasar Negara Republik Indonesia Tahun 1945, menyebutkan Pemerintah Negara Indonesia mempunyai kewajiban konstitusional melindungi segenap bangsa Indonesia dan seluruh tumpah darah Indonesia dan untuk memajukan kesejahteraan umum, mencerdaskan kehidupan bangsa, dan ikut melaksanakan ketertiban dunia yang berdasarkan kemerdekaan, perdamaian abadi dan keadilan sosial. Dalam konteks perkembangan teknologi informasi dan komunikasi, tujuan bernegara tersebut diwujudkan dalam bentuk perlindungan data pribadi dari setiap penduduk atau warga negara Indonesia
How To Learn The Network Security
Slide berikut merupakan slide yang berisikan dasar-dasar bagi kita dalam memahami konsep keamanan jaringan komputer, baik dari sisi inftrastruktur, teknologi dan paradigma bagi pengguna.
Materi yang diberikan sudah disusun oleh Pakar yang merupakan Trainer CEH dan memang berkompeten dibidang keamanan jaringan.
Slide ini saya dapatkan dari beliau saat mengikut training Certified Computer Security Officer (CCSO) dan Certified Computer Security Analyst (CCSA) dari beliau.
Semoga bermanfaat sebagai acuan bagi kita untuk belajar tentang keamanan jaringan komputer.
Terimakasih
"The Need for Digital Forensic Investigators".
Prosedur forensik digital dapat membantu menangkap informasi penting yang digunakan untuk mengadili tersangka yang membahayakan perangkat atau jaringan digital. Para ahli forensik perlu meningkatkan kemampuannya dalam mengumpulkan bukti dari perangkat digital. Kemajuan investigasi forensik digital membutuhkan desain baru, mekanisme dan proses yang lebih baik. Teknik forensik digital digunakan terutama oleh organisasi swasta dan lembaga penegak hukum untuk menangkap, melestarikan, dan menganalisis bukti pada perangkat digital. Bukti digital yang dikumpulkan di TKP harus dianalisis dan hubungan antara informasi yang diperoleh perlu dibuat dan dibuktikan. Jumlah bukti yang sangat besar perlu diproses dalam kerangka waktu yang sangat terbatas yang menyebabkan keterlambatan dalam jadwal pemrosesan.
Kelompok 7 :
Muhammad Arif Pratama (19523148)
Elsa Kurniawati (19523113)
Fahri Bagas Arditya (19523045)
Oke Setya Chandra Rahmadani (18523075)
Review Jurnal IT Forensic 2001020023 ANGELICAssuser838c95
Kejahatan yang dilakukan menggunakan smartphone semakin masif, salah satunya perdagangan senjata illegal. Senjata api rakitan banyak sekali diperdagangkan dan sudah meluas di Indonesia. Tindakan kejahatan ini memanfaatkan fitur pada smartphone yaitu log panggilan, SMS serta salah satu aplikasi yang sangat populer, yaitu WhatsApp. Jurnal yang direview melakukan analisis atas bukti digital pada Random Access Memory (RAM) dalam konteks kasus penjualan senjata ilegal, dengan menggunakan metode live forensic. Penelitian ini bertujuan untuk memperoleh bukti digital tentang penjualan senjata ilegal melalui analisis RAM pada ponsel Android pelaku dan korban.
SETTING UP YOUR OPEN SOURCE INTELLIGENCE ENVIRONMENTFAHNIMAHARANI
Dokumen ini membahas tentang cara menyiapkan lingkungan OSINT (Open Source Intelligence) untuk melakukan investigasi dan pengumpulan informasi secara online. Beberapa poin penting yang dibahas antara lain:
1. Introduction to osint
2. Challenges in OSINT Tools
3.Privacy Concerns
4. OSINT Environment
5. VPN Usage
6. Social Media Profiles
7. Social Media Investigation
8. Tools Overview
BY FAHNI MAHARANI -- 21523074
Dasar-dasar keamanan informasi. Dalam slide ini diterangkan tentang apa dan bagaimana keaman informasi secara singkat, juga segala aspek yang terkait dengannya
5. SejarahDigitalForensik
● Th 1999 SWDGE (Standards and
Principles on Digital Evidence)
diselenggarakan di London.
● Th 2005-2010 pertumbuhan digital
forensik menjadi luar biasa. Ada
praktisi, ujian dengan jumlah besar,
uu hukum untuk kejahatan digital
dan penanganan bukti digital.
● Th 1993 FBI mengadakan konferensi
internasional pertama tentang
bukti komputer, di Virginia.
● Th 1995 diadakan konferensi
internasional kedua di Baltimore,
Maryland yang menghasilkan
organisasi IOCE (International
Organization on Computer
Evidence.
● Sekitar th 1996-97 terbentuklah
unit forensik komputer
● Th 1998 TWGDE(Technical Working
Group on Digital Evidence) menjadi
tuan rumah pelatihan Komputer
Forensik untuk memerangi
kejahatan.
6. MengapaDigitalForensikDibutuhkan?
1. Menjaga
Integritas Data.
1. Menginvestigasi
perangkat digital
yang merupakan
sumber informasi
potensial untuk
kejahatan
tertentu.
1. Memberikan
hubungan antara
kejahatan,
korban, dan
tersangka.
4. Mengonfirmasi
Alibi.
5. Menentukan motif
penjahat.
6. Mengidentifikasi
jejak kejahatan.
7. Rekonstruksi
peristiwa.
8. Mendokumentasikan
proses investigasi.
9. Membuat laporan
detail.
10. Pengadilan sebagai
ahli.
9. ApaituAutopsy?
Autopsy adalah platform forensik digital dan antarmuka grafis untuk The Sleuth Kit
dan alat forensik digital lainnya yang dibuat oleh Brian Carrier dari Basis Technology
yang dirilis pada tahun 2011. Autopsy biasa digunakan oleh penegak hukum, militer,
dan penyidik perusahaan untuk menyelidiki apa yang terjadi pada suatu media
elektronik. Perkembangannya juga terus berlanjut hingga saat ini sebagai bagian
dari proyek Forensik Keamanan Cyber Divisi Keamanan Cyber (CSD).
10. KenapaAutopsy?
Autopsy merupakan platform open source forensik digital yang
dapat diakses oleh siapa saja, baik itu pemula maupun orang
profesional. Sebagian besar tools bersifat komersial dan diikuti
dengan label harga, tetapi tidak dengan Autopsy. Autopsy juga
mudah dipasang dan tersedia untuk platform utama seperti
Windows, Linux dan OS X.
11. Apayangbisadilakukanoleh
Autopsy?
Autopsy memanfaatkan The Sleuth Kit. The Sleuth Kit adalah pustaka dan
kumpulan command line tools yang memungkinkan untuk menyelidiki disk
images. Pustaka dapat dimasukkan ke dalam alat forensik digital yang
lebih besar dan command line tools dapat langsung digunakan untuk
menemukan bukti. Hal tersebut memungkinkan Autopsy untuk
menganalisis hard drive, smartphone, kartu media, dan lain-lain.
13. ModulAutopsy
Keyword Search and Indexing
Autopsy menggunakan mesin pengindeks yang
kuat dan cerdas, yaitu Apache SOLR.
Autopsy juga menggunakan Apache Tika dan
perpustakaan lain untuk mengekstrak teks dari
HTML, Microsoft Office, PDF, RTF, dan lainnya.
Notable/Known Bad Hash Sets
16. ModulAutopsy
Central Repository
Database repositori pusat
dapat berupa SQLite atau
PostgreSQL.
Use Case
Ada empat pengguna utama
Autopsy:
● Akademik dan Riset
● Investigasi Perusahaan
● Militer dan Pemerintah
● Penegakan hukum
Reporting
Dapat dikonfigurasi
tergantung pada informasi apa
yang akan dilakukan
penyelidik dan dapat di
ekstrak dalam bentuk file
apapun serta dapat dieksekusi
sekaligus dan dapat
disesuaikan sesuai dengan
kebutuhan.