SlideShare a Scribd company logo
1 of 11
ETHICAL HACKING
MENJADI PERETAS YANG BERETIKA DAN BIJAK SERTA TAMPAN.
© AL-FATIH TECHNOLOGY | MUHAMMAD TAUFIQ HIDAYAT
Offical Web :
Email : mutahz18@gmail.com
Handphone : 089627224041
Linkedin :
https://www.linkedin.com/in/muhammadtaufiqhidayat
© AL-FATIH TECHNOLOGY | MUHAMMAD TAUFIQ HIDAYAT
TUJUAN
 Menggambarkan Peretas Yang Beretika dan Bijak serta
Tampan.
 Apa Yang Di Lakukan Oleh Peretas Yang Beretika dan
Bijak serta Tampan.
 Apa YangTidak Di Lakukan Oleh Pertas Yang Beretika
dan Bijak serta Tampan.
 Mencontohkan Menjadi Peretas Yang Tidak Bijak dan
Beretika Baik.
© AL-FATIH TECHNOLOGY | MUHAMMAD TAUFIQ HIDAYAT
APA ITU PERETAS/HACKER??
adalah orang yang mempelajari, menganalisis, memodifikasi,
menerobos masuk ke dalam komputer dan jaringan komputer, baik
untuk keuntungan atau dimotivasi oleh tantangan.
© AL-FATIH TECHNOLOGY | MUHAMMAD TAUFIQ HIDAYAT
KELOMPOK/TIPE PERETAS
BLACK HAT HACKER
WHITE HAT HACKER
GREY HAT HACKER
© AL-FATIH TECHNOLOGY | MUHAMMAD TAUFIQ HIDAYAT
LEVEL/TINGKATAN
 Elite
 Semi elite
 Developed kiddie
 Script kiddie
 Lamer
© AL-FATIH TECHNOLOGY | MUHAMMAD TAUFIQ HIDAYAT
MENJADI HACKER/PERETAS
AP A YANG DI BUTUHKAN??
 Kreativitas
 Selalu Belajar / Tidak Pernah Cukup Dengan Ilmu Yang Di Miliki
 Pengetahuan Adalah Kekuatan.
 Kesabaran.
 Menguasai Bahasa Pemrograman untuk Mejadi Hacker Level Elite
 Tidak Pelit ILMU.
© AL-FATIH TECHNOLOGY | MUHAMMAD TAUFIQ HIDAYAT
ETIKA PERETAS
 Di atas segalanya, hormati pengetahuan & kebebasan informasi.
 Memberitahukan sistem administrator akan adanya pelanggaran keamanan/lubang di keamanan yang anda
lihat.
 Jangan mengambil keuntungan yang tidak fair dari hack.
 Tidak mendistribusikan & mengumpulkan software bajakan.
 Tidak pernah mengambil risiko yang bodoh
 Selalu mengetahui kemampuan sendiri.
 Selalu bersedia untuk secara terbuka/bebas/gratis memberitahukan & mengajarkan berbagai informasi &
metode yang diperoleh.
 Tidak pernah meng-hack sebuah sistem untuk mencuri uang.
 Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.
 Tidak pernah secara sengaja menghapus & merusak file di komputer yang diretas.
 Hormati mesin yang diretas, dan perlakukan dia seperti mesin sendiri.
© AL-FATIH TECHNOLOGY | MUHAMMAD TAUFIQ HIDAYAT
INTRO
 Ethical hackers
 DI PAGE SLIDE SEBELUMNYA
 Penetration test
 Melakukan Uji Keamanan.
 Melaporkan Celah/Bug, TIDAK MELAKUKAN FIXING.
 Security test
 Melakukan Uji Keamanan Lebih Lanjut.
 Menawarkan Solusi Untuk Mengamankan.
© AL-FATIH TECHNOLOGY | MUHAMMAD TAUFIQ HIDAYAT
INTRO
 Hackers
 Melakukan Aktifitas Hacking Tanpa Izin.
 Melanggar Hukum.
 Crackers
 Melakukan Aktifitas Hacking dan Menghapus atau Merusak data Tanpa Izin.
 Melanggar Hukum.
 Ethical hacker
 Selalu Melakukan Aktifitas Sesuai Izin.
© AL-FATIH TECHNOLOGY | MUHAMMAD TAUFIQ HIDAYAT
CONTOH PERETAS YANG TIDAK BIJAK DAN BERETIKA BAIK.
 Di dalam kelas ada sekumpulan siswa/i dan guru, guru menyuruhkan
mengumpulkan tugas dalam ext .docx(ms.word) dan ada jamet dia salah satu
siswa, karena si guru terhubung ke jaringan network sekolah, si jamet
menyediakan backdoor(exploit) dalam tugas yg ingin di kumpulkan.
Setelah mengumpulkan guru membuka file docx jamet, dan habis itu si jamet
ngisengin guru tersebut dengan memformat harddisk si guru tersebut  :D
© AL-FATIH TECHNOLOGY | MUHAMMAD TAUFIQ HIDAYAT

More Related Content

Viewers also liked

Harmony Day
Harmony DayHarmony Day
Harmony DayTasha
 
Дмитрий Кот. Как снимать ценовое сопротивление в текстах
Дмитрий Кот. Как снимать ценовое сопротивление в текстахДмитрий Кот. Как снимать ценовое сопротивление в текстах
Дмитрий Кот. Как снимать ценовое сопротивление в текстахWebcom Group
 
Reflexive pronouns
Reflexive pronounsReflexive pronouns
Reflexive pronounshacersivil
 
Урок доброты (урок понимания инвалидности)
Урок доброты (урок понимания инвалидности)Урок доброты (урок понимания инвалидности)
Урок доброты (урок понимания инвалидности)TCenter500
 

Viewers also liked (9)

iOS Ecosystem
iOS EcosystemiOS Ecosystem
iOS Ecosystem
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 
Harmony Day
Harmony DayHarmony Day
Harmony Day
 
Дмитрий Кот. Как снимать ценовое сопротивление в текстах
Дмитрий Кот. Как снимать ценовое сопротивление в текстахДмитрий Кот. Как снимать ценовое сопротивление в текстах
Дмитрий Кот. Как снимать ценовое сопротивление в текстах
 
Modul12
Modul12Modul12
Modul12
 
Modul13
Modul13Modul13
Modul13
 
Modul14
Modul14Modul14
Modul14
 
Reflexive pronouns
Reflexive pronounsReflexive pronouns
Reflexive pronouns
 
Урок доброты (урок понимания инвалидности)
Урок доброты (урок понимания инвалидности)Урок доброты (урок понимания инвалидности)
Урок доброты (урок понимания инвалидности)
 

Similar to Ethical hacking

Pengertian hacker dan cracker
Pengertian hacker dan crackerPengertian hacker dan cracker
Pengertian hacker dan crackeryuliawati_yunus
 
Pengertian hacker dan cracker
Pengertian hacker dan crackerPengertian hacker dan cracker
Pengertian hacker dan crackeryuliawati_yunus
 
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...yasminnavisa
 
Etika penggunaan internet (1)
Etika penggunaan internet (1)Etika penggunaan internet (1)
Etika penggunaan internet (1)Ameck Zul
 
(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-HackerYouTuber,G-Vecom
 
Powerpoint bmm3105
Powerpoint bmm3105Powerpoint bmm3105
Powerpoint bmm3105Hafiz Rawi
 
Mengenal Hacker dan Cracker
Mengenal Hacker dan CrackerMengenal Hacker dan Cracker
Mengenal Hacker dan CrackerSofyan Thayf
 

Similar to Ethical hacking (11)

Hacking
HackingHacking
Hacking
 
Ethical hacker
Ethical hackerEthical hacker
Ethical hacker
 
Pengertian hacker dan cracker
Pengertian hacker dan crackerPengertian hacker dan cracker
Pengertian hacker dan cracker
 
Pengertian hacker dan cracker
Pengertian hacker dan crackerPengertian hacker dan cracker
Pengertian hacker dan cracker
 
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
 
Hacking website
Hacking websiteHacking website
Hacking website
 
Etika penggunaan internet (1)
Etika penggunaan internet (1)Etika penggunaan internet (1)
Etika penggunaan internet (1)
 
(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker
 
Powerpoint bmm3105
Powerpoint bmm3105Powerpoint bmm3105
Powerpoint bmm3105
 
Powerpoint bmm3105
Powerpoint bmm3105Powerpoint bmm3105
Powerpoint bmm3105
 
Mengenal Hacker dan Cracker
Mengenal Hacker dan CrackerMengenal Hacker dan Cracker
Mengenal Hacker dan Cracker
 

Ethical hacking

  • 1. ETHICAL HACKING MENJADI PERETAS YANG BERETIKA DAN BIJAK SERTA TAMPAN. © AL-FATIH TECHNOLOGY | MUHAMMAD TAUFIQ HIDAYAT Offical Web : Email : mutahz18@gmail.com Handphone : 089627224041 Linkedin : https://www.linkedin.com/in/muhammadtaufiqhidayat
  • 2. © AL-FATIH TECHNOLOGY | MUHAMMAD TAUFIQ HIDAYAT
  • 3. TUJUAN  Menggambarkan Peretas Yang Beretika dan Bijak serta Tampan.  Apa Yang Di Lakukan Oleh Peretas Yang Beretika dan Bijak serta Tampan.  Apa YangTidak Di Lakukan Oleh Pertas Yang Beretika dan Bijak serta Tampan.  Mencontohkan Menjadi Peretas Yang Tidak Bijak dan Beretika Baik. © AL-FATIH TECHNOLOGY | MUHAMMAD TAUFIQ HIDAYAT
  • 4. APA ITU PERETAS/HACKER?? adalah orang yang mempelajari, menganalisis, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan. © AL-FATIH TECHNOLOGY | MUHAMMAD TAUFIQ HIDAYAT
  • 5. KELOMPOK/TIPE PERETAS BLACK HAT HACKER WHITE HAT HACKER GREY HAT HACKER © AL-FATIH TECHNOLOGY | MUHAMMAD TAUFIQ HIDAYAT
  • 6. LEVEL/TINGKATAN  Elite  Semi elite  Developed kiddie  Script kiddie  Lamer © AL-FATIH TECHNOLOGY | MUHAMMAD TAUFIQ HIDAYAT
  • 7. MENJADI HACKER/PERETAS AP A YANG DI BUTUHKAN??  Kreativitas  Selalu Belajar / Tidak Pernah Cukup Dengan Ilmu Yang Di Miliki  Pengetahuan Adalah Kekuatan.  Kesabaran.  Menguasai Bahasa Pemrograman untuk Mejadi Hacker Level Elite  Tidak Pelit ILMU. © AL-FATIH TECHNOLOGY | MUHAMMAD TAUFIQ HIDAYAT
  • 8. ETIKA PERETAS  Di atas segalanya, hormati pengetahuan & kebebasan informasi.  Memberitahukan sistem administrator akan adanya pelanggaran keamanan/lubang di keamanan yang anda lihat.  Jangan mengambil keuntungan yang tidak fair dari hack.  Tidak mendistribusikan & mengumpulkan software bajakan.  Tidak pernah mengambil risiko yang bodoh  Selalu mengetahui kemampuan sendiri.  Selalu bersedia untuk secara terbuka/bebas/gratis memberitahukan & mengajarkan berbagai informasi & metode yang diperoleh.  Tidak pernah meng-hack sebuah sistem untuk mencuri uang.  Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.  Tidak pernah secara sengaja menghapus & merusak file di komputer yang diretas.  Hormati mesin yang diretas, dan perlakukan dia seperti mesin sendiri. © AL-FATIH TECHNOLOGY | MUHAMMAD TAUFIQ HIDAYAT
  • 9. INTRO  Ethical hackers  DI PAGE SLIDE SEBELUMNYA  Penetration test  Melakukan Uji Keamanan.  Melaporkan Celah/Bug, TIDAK MELAKUKAN FIXING.  Security test  Melakukan Uji Keamanan Lebih Lanjut.  Menawarkan Solusi Untuk Mengamankan. © AL-FATIH TECHNOLOGY | MUHAMMAD TAUFIQ HIDAYAT
  • 10. INTRO  Hackers  Melakukan Aktifitas Hacking Tanpa Izin.  Melanggar Hukum.  Crackers  Melakukan Aktifitas Hacking dan Menghapus atau Merusak data Tanpa Izin.  Melanggar Hukum.  Ethical hacker  Selalu Melakukan Aktifitas Sesuai Izin. © AL-FATIH TECHNOLOGY | MUHAMMAD TAUFIQ HIDAYAT
  • 11. CONTOH PERETAS YANG TIDAK BIJAK DAN BERETIKA BAIK.  Di dalam kelas ada sekumpulan siswa/i dan guru, guru menyuruhkan mengumpulkan tugas dalam ext .docx(ms.word) dan ada jamet dia salah satu siswa, karena si guru terhubung ke jaringan network sekolah, si jamet menyediakan backdoor(exploit) dalam tugas yg ingin di kumpulkan. Setelah mengumpulkan guru membuka file docx jamet, dan habis itu si jamet ngisengin guru tersebut dengan memformat harddisk si guru tersebut  :D © AL-FATIH TECHNOLOGY | MUHAMMAD TAUFIQ HIDAYAT