SlideShare a Scribd company logo
HACKING
For volunteering to help classmates with
the ICT assignment. Keep up the great
work!
IFFAH NAJWA • ATIQAH •4 FEBRUARI, 2016
APA ITU HACKING???
★ Hacking adalah kegiatan memasuki sistem melalui sistem
operasi lain yang dijalankan oleh Hacker. Tujuanya untuk
mencari hole/bugs pada sistem yang akan dimasuki. Dalam arti
lain mencari titik keamanan sistem tersebut. Bila hacker
berhasil masuk pada sistem itu, hacker dapat mengakses hal
apapun sesuai keinginan hacker itu.
HACKER
WHITE HAT
★Hacking yang bertujuan menyebarkan informasi
kelemahan atau kebaikan kepada pemilik sistem yang
dimasuki dalam meningkatkan keamanannya.
CRACKERS
BLACK HAT
★ Penggodam topi hitam, kadang-kadang dipanggil "cracker",
seseorang yang memecah keselamatan komputer tanpa
kebenaran atau menggunakan teknologi (biasanya sebuah
komputer, telefon, sistem atau rangkaian) untuk vandalisme,
penipuan kad kredit, kecurian identiti, cetak rompak, atau jenis
lain aktiviti yang menyalahi undang-undang.Kebiasaannya
mereka adalah bersalah di sisi undang-undang.Mereka
mempunyai pengetahuan komputer yang baik dan menulis
program komputer untuk melakukan penggodaman.
PERBEZAAN ANTARA HACKER & CRACKERS
HACKER VS CRACKERS
HACKER
★ Mempunyai kemampuan
menganalisis kelemahan
suatu sistem. Sebagai
contoh : jika seorang
hacker mencuba
menguji sistem Yahoo!
dipastikan isi tersebut
tak akan mengganggu
yang lain.
CRACKERS
★ Mampu membuat suatu
program bagi
kepentingan dirinya
sendiri dan bersifat
destruktif atau merusak
dan menjadikannya
suatu keuntungan.
Sebagai contoh : Virus,
Pencurian Kartu Kredit,
KOD ETIIKA HACKING
1. Mampu mengakses komputer tidak terbatas dan
menyeluruh.
2. Semua informasi haruslah FREE.
3. Tidak percaya pada otoritas, ertinya memperluaskan
rangkaian sendiri.
4. Tidak memakai identi palsu, seperti nama samaran
yang pelik, umur, posisi,dan lain-lain.
5. Mampu membuat seni keindahan dalam komputer
KOD ETIKA HACKING
6. Komputer dapat mengubah hidup menjadi lebih baik.
7. Pekerjaan yang di lakukan semata-mata demi
kebenaran informasi yang harus disebar luaskan.
8. Memegang teguh komitmen tidak membela dominasi
ekonomi industri perisian tertentu.
9. Hacking adalah senjata majoriti dalam perang melawan
pelanggaran batas teknologi komputer.
10. Baik Hacking mahupun Phreaking adalah satu-satunya
jalan lain untuk menyebarkan informasi pada massa
mengenai sesuatu perkara.
Cracker pula tidak memiliki kod etika apa-apa pun.
KESIMPULAN
KESIMPULAN
★ para hacker menggunakan keahliannya dalam hal komputer untuk melihat,
menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem
komputer ataupun dalam sebuah software. oleh kerana itu berkat para hacker-lah
internet ada dan dapat kita nikmatin seperti sekarang ini, bahkan terus diperbaiki
untuk menjadi sistem yang lebih baik lagi. maka hacker juga disebut sebagai
pahlawan jaringan sedang cracker dapat disebut sebagai penjahat jaringan kerana
melakukan penyusupan dengan maksud menguntungkan dirinya secara
personalitinya dengan maksud merugikan orang lain.
SUMBER RUJUKAN
★ http://usm.ptsb.edu.my/index.php/contact-us/keselamatan/8-
apa-itu-hacker
★ http://searchsecurity.techtarget.com/definition/hacker
★ http://rmmict.blogspot.my/2010/12/rancangan-pelajaran-
tahunan-ict.html
★ https://www.youtube.com/watch?v=9lV6oSQYbyM
★ http://plakernel.blogspot.my/2010/12/apa-itu-hacking.html
THANK YOU !!!!

More Related Content

What's hot

Peranan teknologi maklumat
Peranan teknologi maklumatPeranan teknologi maklumat
Peranan teknologi maklumat
Megala Silva Raju
 
Security technologies
Security technologiesSecurity technologies
Security technologies
Dhani Ahmad
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
Tharindu Kalubowila
 
Ethical hacking a licence to hack
Ethical hacking a licence to hackEthical hacking a licence to hack
Ethical hacking a licence to hack
Dharmesh Makwana
 
Tokoh pendidikan timur hamka
Tokoh pendidikan timur hamkaTokoh pendidikan timur hamka
Tokoh pendidikan timur hamkaAlecis Alex
 
Network Security- port security.pptx
Network Security- port security.pptxNetwork Security- port security.pptx
Network Security- port security.pptx
SulSya
 
Network security
Network securityNetwork security
Network security
Simranpreet Singh
 
Kebijakan Penggunaan Jaringan
Kebijakan Penggunaan JaringanKebijakan Penggunaan Jaringan
Kebijakan Penggunaan Jaringan
A Sisdianto Sumarna
 
Basic security concepts_chapter_1
Basic security concepts_chapter_1Basic security concepts_chapter_1
Basic security concepts_chapter_1
abdifatah said
 
Application Attacks & Application Layer Attacks
Application Attacks & Application Layer AttacksApplication Attacks & Application Layer Attacks
Application Attacks & Application Layer Attacks
LearningwithRayYT
 
Application Security | Application Security Tutorial | Cyber Security Certifi...
Application Security | Application Security Tutorial | Cyber Security Certifi...Application Security | Application Security Tutorial | Cyber Security Certifi...
Application Security | Application Security Tutorial | Cyber Security Certifi...
Edureka!
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
Alapan Banerjee
 
Presentasi keamanan jaringan
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringan
Ari Yandi
 
Types of Cyber Attacks
Types of Cyber AttacksTypes of Cyber Attacks
Types of Cyber Attacks
Rubal Sagwal
 
Mitigating Layer2 Attacks
Mitigating Layer2 AttacksMitigating Layer2 Attacks
Mitigating Layer2 Attacks
dkaya
 
CyberSecurity - UH IEEE Presentation 2015-04
CyberSecurity - UH IEEE Presentation 2015-04CyberSecurity - UH IEEE Presentation 2015-04
CyberSecurity - UH IEEE Presentation 2015-04
Kyle Lai
 
presentation on ethical hacking
 presentation on ethical hacking  presentation on ethical hacking
presentation on ethical hacking
Amol Deshmukh
 
Security Measure
Security MeasureSecurity Measure
Security Measure
syafiqa
 
4.2.1 computer security risks
4.2.1 computer security risks4.2.1 computer security risks
4.2.1 computer security risks
hazirma
 
Cyber crime - What is and types.
Cyber crime - What is and types.Cyber crime - What is and types.
Cyber crime - What is and types.
Niloy Biswas
 

What's hot (20)

Peranan teknologi maklumat
Peranan teknologi maklumatPeranan teknologi maklumat
Peranan teknologi maklumat
 
Security technologies
Security technologiesSecurity technologies
Security technologies
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Ethical hacking a licence to hack
Ethical hacking a licence to hackEthical hacking a licence to hack
Ethical hacking a licence to hack
 
Tokoh pendidikan timur hamka
Tokoh pendidikan timur hamkaTokoh pendidikan timur hamka
Tokoh pendidikan timur hamka
 
Network Security- port security.pptx
Network Security- port security.pptxNetwork Security- port security.pptx
Network Security- port security.pptx
 
Network security
Network securityNetwork security
Network security
 
Kebijakan Penggunaan Jaringan
Kebijakan Penggunaan JaringanKebijakan Penggunaan Jaringan
Kebijakan Penggunaan Jaringan
 
Basic security concepts_chapter_1
Basic security concepts_chapter_1Basic security concepts_chapter_1
Basic security concepts_chapter_1
 
Application Attacks & Application Layer Attacks
Application Attacks & Application Layer AttacksApplication Attacks & Application Layer Attacks
Application Attacks & Application Layer Attacks
 
Application Security | Application Security Tutorial | Cyber Security Certifi...
Application Security | Application Security Tutorial | Cyber Security Certifi...Application Security | Application Security Tutorial | Cyber Security Certifi...
Application Security | Application Security Tutorial | Cyber Security Certifi...
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 
Presentasi keamanan jaringan
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringan
 
Types of Cyber Attacks
Types of Cyber AttacksTypes of Cyber Attacks
Types of Cyber Attacks
 
Mitigating Layer2 Attacks
Mitigating Layer2 AttacksMitigating Layer2 Attacks
Mitigating Layer2 Attacks
 
CyberSecurity - UH IEEE Presentation 2015-04
CyberSecurity - UH IEEE Presentation 2015-04CyberSecurity - UH IEEE Presentation 2015-04
CyberSecurity - UH IEEE Presentation 2015-04
 
presentation on ethical hacking
 presentation on ethical hacking  presentation on ethical hacking
presentation on ethical hacking
 
Security Measure
Security MeasureSecurity Measure
Security Measure
 
4.2.1 computer security risks
4.2.1 computer security risks4.2.1 computer security risks
4.2.1 computer security risks
 
Cyber crime - What is and types.
Cyber crime - What is and types.Cyber crime - What is and types.
Cyber crime - What is and types.
 

Viewers also liked

Mengapa Komputer Membutuhkan Arus DC
Mengapa Komputer Membutuhkan Arus DCMengapa Komputer Membutuhkan Arus DC
Mengapa Komputer Membutuhkan Arus DC
Universitas Tidar
 
Perbedaan Mikroprosesor dan Mikrokontroler
Perbedaan Mikroprosesor dan MikrokontrolerPerbedaan Mikroprosesor dan Mikrokontroler
Perbedaan Mikroprosesor dan Mikrokontroler
Aditya Purnama
 
Cara menggunakan multimeter
Cara menggunakan multimeterCara menggunakan multimeter
Cara menggunakan multimeter
Stemada Kediri
 
FP 303 COMPUTER NETWORK PAPER FINAL
FP 303 COMPUTER NETWORK PAPER FINALFP 303 COMPUTER NETWORK PAPER FINAL
FP 303 COMPUTER NETWORK PAPER FINAL
Syahriha Ruslan
 
SAINS KEJURUTERAAN 4 KERTAS PENERANGAN
SAINS KEJURUTERAAN 4 KERTAS PENERANGANSAINS KEJURUTERAAN 4 KERTAS PENERANGAN
SAINS KEJURUTERAAN 4 KERTAS PENERANGANEdy Le Blanc
 
Netwok cable(edisi bahasa kebangsan)
Netwok cable(edisi bahasa kebangsan)Netwok cable(edisi bahasa kebangsan)
Netwok cable(edisi bahasa kebangsan)
Osman Jailani
 
Teknik pemprograman pneumatik
Teknik pemprograman pneumatikTeknik pemprograman pneumatik
Teknik pemprograman pneumatik
Susilo Monchozs
 
Bpp 602 security and safety addministration
Bpp 602 security and safety addministrationBpp 602 security and safety addministration
Bpp 602 security and safety addministration
Kamizatul Liyana
 
FP 303 COMPUTER NETWORK FINAL PAPER JUNE 2012
FP 303 COMPUTER NETWORK FINAL PAPER JUNE 2012FP 303 COMPUTER NETWORK FINAL PAPER JUNE 2012
FP 303 COMPUTER NETWORK FINAL PAPER JUNE 2012
Syahriha Ruslan
 
SISTEM BASIS DATA
SISTEM BASIS DATASISTEM BASIS DATA
SISTEM BASIS DATA
Rahmad Deni
 
1385
13851385
Rahadi - TIK C1 X TKJ Silabus Sistem Komputer Genap
Rahadi - TIK C1 X TKJ Silabus Sistem Komputer GenapRahadi - TIK C1 X TKJ Silabus Sistem Komputer Genap
Rahadi - TIK C1 X TKJ Silabus Sistem Komputer Genap
Rahadi Teguh Prasetyo
 
Secure Business WiFi
Secure Business WiFiSecure Business WiFi
Secure Business WiFi
Kim Devins
 
Psikologi Behavioristik
Psikologi BehavioristikPsikologi Behavioristik
Psikologi Behavioristik
Seta Wicaksana
 
Bab 01 complete
Bab 01 completeBab 01 complete
Bab 01 complete
Norhisham Mohamad Nordin
 
Aliran psikologi behavioristik
Aliran psikologi behavioristikAliran psikologi behavioristik
Aliran psikologi behavioristik
Uzi Ilman
 
Persentasi ppt psikologi purposive, refleksisme dan behaviorisme (Lasidaniati...
Persentasi ppt psikologi purposive, refleksisme dan behaviorisme (Lasidaniati...Persentasi ppt psikologi purposive, refleksisme dan behaviorisme (Lasidaniati...
Persentasi ppt psikologi purposive, refleksisme dan behaviorisme (Lasidaniati...
LeonartMaruli
 

Viewers also liked (18)

Mengapa Komputer Membutuhkan Arus DC
Mengapa Komputer Membutuhkan Arus DCMengapa Komputer Membutuhkan Arus DC
Mengapa Komputer Membutuhkan Arus DC
 
Perbedaan Mikroprosesor dan Mikrokontroler
Perbedaan Mikroprosesor dan MikrokontrolerPerbedaan Mikroprosesor dan Mikrokontroler
Perbedaan Mikroprosesor dan Mikrokontroler
 
Cara menggunakan multimeter
Cara menggunakan multimeterCara menggunakan multimeter
Cara menggunakan multimeter
 
FP 303 COMPUTER NETWORK PAPER FINAL
FP 303 COMPUTER NETWORK PAPER FINALFP 303 COMPUTER NETWORK PAPER FINAL
FP 303 COMPUTER NETWORK PAPER FINAL
 
SAINS KEJURUTERAAN 4 KERTAS PENERANGAN
SAINS KEJURUTERAAN 4 KERTAS PENERANGANSAINS KEJURUTERAAN 4 KERTAS PENERANGAN
SAINS KEJURUTERAAN 4 KERTAS PENERANGAN
 
Netwok cable(edisi bahasa kebangsan)
Netwok cable(edisi bahasa kebangsan)Netwok cable(edisi bahasa kebangsan)
Netwok cable(edisi bahasa kebangsan)
 
Teknik pemprograman pneumatik
Teknik pemprograman pneumatikTeknik pemprograman pneumatik
Teknik pemprograman pneumatik
 
Bpp 602 security and safety addministration
Bpp 602 security and safety addministrationBpp 602 security and safety addministration
Bpp 602 security and safety addministration
 
FP 303 COMPUTER NETWORK FINAL PAPER JUNE 2012
FP 303 COMPUTER NETWORK FINAL PAPER JUNE 2012FP 303 COMPUTER NETWORK FINAL PAPER JUNE 2012
FP 303 COMPUTER NETWORK FINAL PAPER JUNE 2012
 
SISTEM BASIS DATA
SISTEM BASIS DATASISTEM BASIS DATA
SISTEM BASIS DATA
 
1385
13851385
1385
 
Rahadi - TIK C1 X TKJ Silabus Sistem Komputer Genap
Rahadi - TIK C1 X TKJ Silabus Sistem Komputer GenapRahadi - TIK C1 X TKJ Silabus Sistem Komputer Genap
Rahadi - TIK C1 X TKJ Silabus Sistem Komputer Genap
 
Secure Business WiFi
Secure Business WiFiSecure Business WiFi
Secure Business WiFi
 
Psikologi Behavioristik
Psikologi BehavioristikPsikologi Behavioristik
Psikologi Behavioristik
 
Teori Behaviorisme
Teori BehaviorismeTeori Behaviorisme
Teori Behaviorisme
 
Bab 01 complete
Bab 01 completeBab 01 complete
Bab 01 complete
 
Aliran psikologi behavioristik
Aliran psikologi behavioristikAliran psikologi behavioristik
Aliran psikologi behavioristik
 
Persentasi ppt psikologi purposive, refleksisme dan behaviorisme (Lasidaniati...
Persentasi ppt psikologi purposive, refleksisme dan behaviorisme (Lasidaniati...Persentasi ppt psikologi purposive, refleksisme dan behaviorisme (Lasidaniati...
Persentasi ppt psikologi purposive, refleksisme dan behaviorisme (Lasidaniati...
 

Similar to Hacking

Hacking website
Hacking websiteHacking website
Hacking website
Saikhudin Nugroho
 
Pengertian hacker dan cracker
Pengertian hacker dan crackerPengertian hacker dan cracker
Pengertian hacker dan crackeryuliawati_yunus
 
Pengertian hacker dan cracker
Pengertian hacker dan crackerPengertian hacker dan cracker
Pengertian hacker dan cracker
yuliawati_yunus
 
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
yasminnavisa
 
Hacker
HackerHacker
Hacker
HackerHacker
Presentation
PresentationPresentation
Presentation
ayukoseng
 
Pengertian hecker dan cheker
Pengertian hecker dan chekerPengertian hecker dan cheker
Pengertian hecker dan chekerNie Andini
 
(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker
YouTuber,G-Vecom
 
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasisim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
Ricky Setiawan
 
F
FF
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
Tony Ahmad
 
Etka profesi2
Etka profesi2Etka profesi2
Etka profesi2
Nda Chan
 
Materi Kemanan Jaringan (security network)
Materi Kemanan Jaringan (security network)Materi Kemanan Jaringan (security network)
Materi Kemanan Jaringan (security network)
Rizqi Amalia Mardhatillah
 
Dibalik kisah hacker legendaris dunia
Dibalik kisah hacker legendaris duniaDibalik kisah hacker legendaris dunia
Dibalik kisah hacker legendaris duniaKira Ryuzaki
 
2. security system attack
2. security system attack2. security system attack
2. security system attack
imam damo
 
Security firewall 2
Security firewall 2Security firewall 2
Security firewall 2rully2012
 

Similar to Hacking (20)

Hacking website
Hacking websiteHacking website
Hacking website
 
Pengertian hacker dan cracker
Pengertian hacker dan crackerPengertian hacker dan cracker
Pengertian hacker dan cracker
 
Pengertian hacker dan cracker
Pengertian hacker dan crackerPengertian hacker dan cracker
Pengertian hacker dan cracker
 
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Presentation
PresentationPresentation
Presentation
 
Ppt presentasi eptik (hacking)
Ppt presentasi eptik (hacking)Ppt presentasi eptik (hacking)
Ppt presentasi eptik (hacking)
 
Pengertian hecker dan cheker
Pengertian hecker dan chekerPengertian hecker dan cheker
Pengertian hecker dan cheker
 
Ethical hacker
Ethical hackerEthical hacker
Ethical hacker
 
(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker
 
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasisim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
 
F
FF
F
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Etka profesi2
Etka profesi2Etka profesi2
Etka profesi2
 
Materi Kemanan Jaringan (security network)
Materi Kemanan Jaringan (security network)Materi Kemanan Jaringan (security network)
Materi Kemanan Jaringan (security network)
 
Dibalik kisah hacker legendaris dunia
Dibalik kisah hacker legendaris duniaDibalik kisah hacker legendaris dunia
Dibalik kisah hacker legendaris dunia
 
2. security system attack
2. security system attack2. security system attack
2. security system attack
 
Security firewall 2
Security firewall 2Security firewall 2
Security firewall 2
 

More from iffah_najwa46

Kebersendirian
KebersendirianKebersendirian
Kebersendirian
iffah_najwa46
 
Anti virus
Anti virusAnti virus
Anti virus
iffah_najwa46
 
kerja kusus prinsip akaun tingkatan 4 2016 (Pengenalanperniagaan)
kerja kusus prinsip akaun tingkatan 4 2016 (Pengenalanperniagaan)kerja kusus prinsip akaun tingkatan 4 2016 (Pengenalanperniagaan)
kerja kusus prinsip akaun tingkatan 4 2016 (Pengenalanperniagaan)
iffah_najwa46
 
kerja kusus prinsip akaun tingkatan 4 2016 (Profileperniagaan)
kerja kusus prinsip akaun tingkatan 4 2016 (Profileperniagaan)kerja kusus prinsip akaun tingkatan 4 2016 (Profileperniagaan)
kerja kusus prinsip akaun tingkatan 4 2016 (Profileperniagaan)
iffah_najwa46
 
kerja kusus prinsip akau tingkatan 4 2016 (Perancangan)
kerja kusus prinsip akau tingkatan 4 2016 (Perancangan)kerja kusus prinsip akau tingkatan 4 2016 (Perancangan)
kerja kusus prinsip akau tingkatan 4 2016 (Perancangan)
iffah_najwa46
 
Imamghazali 091020002114-phpapp01
Imamghazali 091020002114-phpapp01Imamghazali 091020002114-phpapp01
Imamghazali 091020002114-phpapp01
iffah_najwa46
 
Imamas syafieppt-121102081830-phpapp01
Imamas syafieppt-121102081830-phpapp01Imamas syafieppt-121102081830-phpapp01
Imamas syafieppt-121102081830-phpapp01
iffah_najwa46
 
Imamalbukhari 160323200754
Imamalbukhari 160323200754Imamalbukhari 160323200754
Imamalbukhari 160323200754
iffah_najwa46
 
Imamahmad 160323200552
Imamahmad 160323200552Imamahmad 160323200552
Imamahmad 160323200552
iffah_najwa46
 
Hutanginsuransdansaham 151227214709
Hutanginsuransdansaham 151227214709Hutanginsuransdansaham 151227214709
Hutanginsuransdansaham 151227214709
iffah_najwa46
 
Gadaiandansyarikat 151227214546
Gadaiandansyarikat 151227214546Gadaiandansyarikat 151227214546
Gadaiandansyarikat 151227214546
iffah_najwa46
 
The latestopensourcesoftwareavailableandthelatestdevelopmentinict (1)
The latestopensourcesoftwareavailableandthelatestdevelopmentinict (1)The latestopensourcesoftwareavailableandthelatestdevelopmentinict (1)
The latestopensourcesoftwareavailableandthelatestdevelopmentinict (1)
iffah_najwa46
 

More from iffah_najwa46 (12)

Kebersendirian
KebersendirianKebersendirian
Kebersendirian
 
Anti virus
Anti virusAnti virus
Anti virus
 
kerja kusus prinsip akaun tingkatan 4 2016 (Pengenalanperniagaan)
kerja kusus prinsip akaun tingkatan 4 2016 (Pengenalanperniagaan)kerja kusus prinsip akaun tingkatan 4 2016 (Pengenalanperniagaan)
kerja kusus prinsip akaun tingkatan 4 2016 (Pengenalanperniagaan)
 
kerja kusus prinsip akaun tingkatan 4 2016 (Profileperniagaan)
kerja kusus prinsip akaun tingkatan 4 2016 (Profileperniagaan)kerja kusus prinsip akaun tingkatan 4 2016 (Profileperniagaan)
kerja kusus prinsip akaun tingkatan 4 2016 (Profileperniagaan)
 
kerja kusus prinsip akau tingkatan 4 2016 (Perancangan)
kerja kusus prinsip akau tingkatan 4 2016 (Perancangan)kerja kusus prinsip akau tingkatan 4 2016 (Perancangan)
kerja kusus prinsip akau tingkatan 4 2016 (Perancangan)
 
Imamghazali 091020002114-phpapp01
Imamghazali 091020002114-phpapp01Imamghazali 091020002114-phpapp01
Imamghazali 091020002114-phpapp01
 
Imamas syafieppt-121102081830-phpapp01
Imamas syafieppt-121102081830-phpapp01Imamas syafieppt-121102081830-phpapp01
Imamas syafieppt-121102081830-phpapp01
 
Imamalbukhari 160323200754
Imamalbukhari 160323200754Imamalbukhari 160323200754
Imamalbukhari 160323200754
 
Imamahmad 160323200552
Imamahmad 160323200552Imamahmad 160323200552
Imamahmad 160323200552
 
Hutanginsuransdansaham 151227214709
Hutanginsuransdansaham 151227214709Hutanginsuransdansaham 151227214709
Hutanginsuransdansaham 151227214709
 
Gadaiandansyarikat 151227214546
Gadaiandansyarikat 151227214546Gadaiandansyarikat 151227214546
Gadaiandansyarikat 151227214546
 
The latestopensourcesoftwareavailableandthelatestdevelopmentinict (1)
The latestopensourcesoftwareavailableandthelatestdevelopmentinict (1)The latestopensourcesoftwareavailableandthelatestdevelopmentinict (1)
The latestopensourcesoftwareavailableandthelatestdevelopmentinict (1)
 

Recently uploaded

SAINS TINGKATAN 4 BAB 11 DAYA DAN GERAKAN
SAINS TINGKATAN 4 BAB 11 DAYA DAN GERAKANSAINS TINGKATAN 4 BAB 11 DAYA DAN GERAKAN
SAINS TINGKATAN 4 BAB 11 DAYA DAN GERAKAN
NURULNAHARIAHBINTIAH
 
pelayanan prima pada pelanggan dan karyawan
pelayanan prima pada pelanggan dan karyawanpelayanan prima pada pelanggan dan karyawan
pelayanan prima pada pelanggan dan karyawan
EvaMirzaSyafitri
 
Kelompok 2 Tugas Modul 2.1 Ruang Kolaborasi.pdf
Kelompok 2 Tugas Modul 2.1 Ruang Kolaborasi.pdfKelompok 2 Tugas Modul 2.1 Ruang Kolaborasi.pdf
Kelompok 2 Tugas Modul 2.1 Ruang Kolaborasi.pdf
JALANJALANKENYANG
 
Ppt landasan pendidikan Pai 9 _20240604_231000_0000.pdf
Ppt landasan pendidikan Pai 9 _20240604_231000_0000.pdfPpt landasan pendidikan Pai 9 _20240604_231000_0000.pdf
Ppt landasan pendidikan Pai 9 _20240604_231000_0000.pdf
fadlurrahman260903
 
MODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdf
MODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdfMODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdf
MODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdf
YuristaAndriyani1
 
Panduan Penggunaan Rekomendasi Buku Sastra.pdf
Panduan Penggunaan Rekomendasi Buku Sastra.pdfPanduan Penggunaan Rekomendasi Buku Sastra.pdf
Panduan Penggunaan Rekomendasi Buku Sastra.pdf
MildayantiMildayanti
 
ANALISIS PENCEMARAN UDARA AKIBAT PABRIK ASPAL
ANALISIS PENCEMARAN UDARA AKIBAT PABRIK ASPALANALISIS PENCEMARAN UDARA AKIBAT PABRIK ASPAL
ANALISIS PENCEMARAN UDARA AKIBAT PABRIK ASPAL
Annisa Syahfitri
 
Defenisi Anak serta Usia Anak dan Kekerasan yang mungki terjadi pada Anak
Defenisi Anak serta Usia Anak dan Kekerasan yang mungki terjadi pada AnakDefenisi Anak serta Usia Anak dan Kekerasan yang mungki terjadi pada Anak
Defenisi Anak serta Usia Anak dan Kekerasan yang mungki terjadi pada Anak
Yayasan Pusat Kajian dan Perlindungan Anak
 
RPH BAHASA MELAYU TAHUN 6 SJKC 2024.pptx
RPH BAHASA MELAYU TAHUN 6 SJKC 2024.pptxRPH BAHASA MELAYU TAHUN 6 SJKC 2024.pptx
RPH BAHASA MELAYU TAHUN 6 SJKC 2024.pptx
YongYongYong1
 
Modul Ajar Bahasa Indonesia Kelas 7 Fase D Kurikulum Merdeka - [abdiera.com]
Modul Ajar Bahasa Indonesia Kelas 7 Fase D Kurikulum Merdeka - [abdiera.com]Modul Ajar Bahasa Indonesia Kelas 7 Fase D Kurikulum Merdeka - [abdiera.com]
Modul Ajar Bahasa Indonesia Kelas 7 Fase D Kurikulum Merdeka - [abdiera.com]
Fathan Emran
 
Tokoh Pendidikan Universitas Negeri Jakarta.pdf
Tokoh Pendidikan Universitas Negeri Jakarta.pdfTokoh Pendidikan Universitas Negeri Jakarta.pdf
Tokoh Pendidikan Universitas Negeri Jakarta.pdf
Mutia Rini Siregar
 
Modul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum MerdekaModul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum Merdeka
Fathan Emran
 
Materi 2_Benahi Perencanaan dan Benahi Implementasi.pptx
Materi 2_Benahi Perencanaan dan Benahi Implementasi.pptxMateri 2_Benahi Perencanaan dan Benahi Implementasi.pptx
Materi 2_Benahi Perencanaan dan Benahi Implementasi.pptx
ahyani72
 
Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...
Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...
Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...
nasrudienaulia
 
Novel - PERISTIWA YANG MEMBERIKAN TELADAN.pptx
Novel - PERISTIWA YANG MEMBERIKAN TELADAN.pptxNovel - PERISTIWA YANG MEMBERIKAN TELADAN.pptx
Novel - PERISTIWA YANG MEMBERIKAN TELADAN.pptx
NirmalaJane
 
JUKNIS SOSIALIASI PPDB JATENG 2024/2025.PDF
JUKNIS SOSIALIASI PPDB JATENG 2024/2025.PDFJUKNIS SOSIALIASI PPDB JATENG 2024/2025.PDF
JUKNIS SOSIALIASI PPDB JATENG 2024/2025.PDF
budimoko2
 
Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]
Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]
Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]
Fathan Emran
 
Powerpoint Materi Menyusun dan Merencanakan Modul Ajar
Powerpoint Materi Menyusun dan Merencanakan Modul AjarPowerpoint Materi Menyusun dan Merencanakan Modul Ajar
Powerpoint Materi Menyusun dan Merencanakan Modul Ajar
MashudiMashudi12
 
Pembentukan-Pantarlih-Pilkada-Kabupaten-Tapin.pptx
Pembentukan-Pantarlih-Pilkada-Kabupaten-Tapin.pptxPembentukan-Pantarlih-Pilkada-Kabupaten-Tapin.pptx
Pembentukan-Pantarlih-Pilkada-Kabupaten-Tapin.pptx
Sosdiklihparmassdm
 
Aksi Nyata Erliana Mudah bukan memahamii
Aksi Nyata Erliana Mudah bukan memahamiiAksi Nyata Erliana Mudah bukan memahamii
Aksi Nyata Erliana Mudah bukan memahamii
esmaducoklat
 

Recently uploaded (20)

SAINS TINGKATAN 4 BAB 11 DAYA DAN GERAKAN
SAINS TINGKATAN 4 BAB 11 DAYA DAN GERAKANSAINS TINGKATAN 4 BAB 11 DAYA DAN GERAKAN
SAINS TINGKATAN 4 BAB 11 DAYA DAN GERAKAN
 
pelayanan prima pada pelanggan dan karyawan
pelayanan prima pada pelanggan dan karyawanpelayanan prima pada pelanggan dan karyawan
pelayanan prima pada pelanggan dan karyawan
 
Kelompok 2 Tugas Modul 2.1 Ruang Kolaborasi.pdf
Kelompok 2 Tugas Modul 2.1 Ruang Kolaborasi.pdfKelompok 2 Tugas Modul 2.1 Ruang Kolaborasi.pdf
Kelompok 2 Tugas Modul 2.1 Ruang Kolaborasi.pdf
 
Ppt landasan pendidikan Pai 9 _20240604_231000_0000.pdf
Ppt landasan pendidikan Pai 9 _20240604_231000_0000.pdfPpt landasan pendidikan Pai 9 _20240604_231000_0000.pdf
Ppt landasan pendidikan Pai 9 _20240604_231000_0000.pdf
 
MODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdf
MODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdfMODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdf
MODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdf
 
Panduan Penggunaan Rekomendasi Buku Sastra.pdf
Panduan Penggunaan Rekomendasi Buku Sastra.pdfPanduan Penggunaan Rekomendasi Buku Sastra.pdf
Panduan Penggunaan Rekomendasi Buku Sastra.pdf
 
ANALISIS PENCEMARAN UDARA AKIBAT PABRIK ASPAL
ANALISIS PENCEMARAN UDARA AKIBAT PABRIK ASPALANALISIS PENCEMARAN UDARA AKIBAT PABRIK ASPAL
ANALISIS PENCEMARAN UDARA AKIBAT PABRIK ASPAL
 
Defenisi Anak serta Usia Anak dan Kekerasan yang mungki terjadi pada Anak
Defenisi Anak serta Usia Anak dan Kekerasan yang mungki terjadi pada AnakDefenisi Anak serta Usia Anak dan Kekerasan yang mungki terjadi pada Anak
Defenisi Anak serta Usia Anak dan Kekerasan yang mungki terjadi pada Anak
 
RPH BAHASA MELAYU TAHUN 6 SJKC 2024.pptx
RPH BAHASA MELAYU TAHUN 6 SJKC 2024.pptxRPH BAHASA MELAYU TAHUN 6 SJKC 2024.pptx
RPH BAHASA MELAYU TAHUN 6 SJKC 2024.pptx
 
Modul Ajar Bahasa Indonesia Kelas 7 Fase D Kurikulum Merdeka - [abdiera.com]
Modul Ajar Bahasa Indonesia Kelas 7 Fase D Kurikulum Merdeka - [abdiera.com]Modul Ajar Bahasa Indonesia Kelas 7 Fase D Kurikulum Merdeka - [abdiera.com]
Modul Ajar Bahasa Indonesia Kelas 7 Fase D Kurikulum Merdeka - [abdiera.com]
 
Tokoh Pendidikan Universitas Negeri Jakarta.pdf
Tokoh Pendidikan Universitas Negeri Jakarta.pdfTokoh Pendidikan Universitas Negeri Jakarta.pdf
Tokoh Pendidikan Universitas Negeri Jakarta.pdf
 
Modul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum MerdekaModul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum Merdeka
 
Materi 2_Benahi Perencanaan dan Benahi Implementasi.pptx
Materi 2_Benahi Perencanaan dan Benahi Implementasi.pptxMateri 2_Benahi Perencanaan dan Benahi Implementasi.pptx
Materi 2_Benahi Perencanaan dan Benahi Implementasi.pptx
 
Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...
Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...
Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...
 
Novel - PERISTIWA YANG MEMBERIKAN TELADAN.pptx
Novel - PERISTIWA YANG MEMBERIKAN TELADAN.pptxNovel - PERISTIWA YANG MEMBERIKAN TELADAN.pptx
Novel - PERISTIWA YANG MEMBERIKAN TELADAN.pptx
 
JUKNIS SOSIALIASI PPDB JATENG 2024/2025.PDF
JUKNIS SOSIALIASI PPDB JATENG 2024/2025.PDFJUKNIS SOSIALIASI PPDB JATENG 2024/2025.PDF
JUKNIS SOSIALIASI PPDB JATENG 2024/2025.PDF
 
Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]
Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]
Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]
 
Powerpoint Materi Menyusun dan Merencanakan Modul Ajar
Powerpoint Materi Menyusun dan Merencanakan Modul AjarPowerpoint Materi Menyusun dan Merencanakan Modul Ajar
Powerpoint Materi Menyusun dan Merencanakan Modul Ajar
 
Pembentukan-Pantarlih-Pilkada-Kabupaten-Tapin.pptx
Pembentukan-Pantarlih-Pilkada-Kabupaten-Tapin.pptxPembentukan-Pantarlih-Pilkada-Kabupaten-Tapin.pptx
Pembentukan-Pantarlih-Pilkada-Kabupaten-Tapin.pptx
 
Aksi Nyata Erliana Mudah bukan memahamii
Aksi Nyata Erliana Mudah bukan memahamiiAksi Nyata Erliana Mudah bukan memahamii
Aksi Nyata Erliana Mudah bukan memahamii
 

Hacking

  • 1. HACKING For volunteering to help classmates with the ICT assignment. Keep up the great work! IFFAH NAJWA • ATIQAH •4 FEBRUARI, 2016
  • 2. APA ITU HACKING??? ★ Hacking adalah kegiatan memasuki sistem melalui sistem operasi lain yang dijalankan oleh Hacker. Tujuanya untuk mencari hole/bugs pada sistem yang akan dimasuki. Dalam arti lain mencari titik keamanan sistem tersebut. Bila hacker berhasil masuk pada sistem itu, hacker dapat mengakses hal apapun sesuai keinginan hacker itu.
  • 4. WHITE HAT ★Hacking yang bertujuan menyebarkan informasi kelemahan atau kebaikan kepada pemilik sistem yang dimasuki dalam meningkatkan keamanannya.
  • 6. BLACK HAT ★ Penggodam topi hitam, kadang-kadang dipanggil "cracker", seseorang yang memecah keselamatan komputer tanpa kebenaran atau menggunakan teknologi (biasanya sebuah komputer, telefon, sistem atau rangkaian) untuk vandalisme, penipuan kad kredit, kecurian identiti, cetak rompak, atau jenis lain aktiviti yang menyalahi undang-undang.Kebiasaannya mereka adalah bersalah di sisi undang-undang.Mereka mempunyai pengetahuan komputer yang baik dan menulis program komputer untuk melakukan penggodaman.
  • 8. HACKER VS CRACKERS HACKER ★ Mempunyai kemampuan menganalisis kelemahan suatu sistem. Sebagai contoh : jika seorang hacker mencuba menguji sistem Yahoo! dipastikan isi tersebut tak akan mengganggu yang lain. CRACKERS ★ Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagai contoh : Virus, Pencurian Kartu Kredit,
  • 9. KOD ETIIKA HACKING 1. Mampu mengakses komputer tidak terbatas dan menyeluruh. 2. Semua informasi haruslah FREE. 3. Tidak percaya pada otoritas, ertinya memperluaskan rangkaian sendiri. 4. Tidak memakai identi palsu, seperti nama samaran yang pelik, umur, posisi,dan lain-lain. 5. Mampu membuat seni keindahan dalam komputer
  • 10. KOD ETIKA HACKING 6. Komputer dapat mengubah hidup menjadi lebih baik. 7. Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan. 8. Memegang teguh komitmen tidak membela dominasi ekonomi industri perisian tertentu. 9. Hacking adalah senjata majoriti dalam perang melawan pelanggaran batas teknologi komputer. 10. Baik Hacking mahupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan informasi pada massa mengenai sesuatu perkara. Cracker pula tidak memiliki kod etika apa-apa pun.
  • 12. KESIMPULAN ★ para hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. oleh kerana itu berkat para hacker-lah internet ada dan dapat kita nikmatin seperti sekarang ini, bahkan terus diperbaiki untuk menjadi sistem yang lebih baik lagi. maka hacker juga disebut sebagai pahlawan jaringan sedang cracker dapat disebut sebagai penjahat jaringan kerana melakukan penyusupan dengan maksud menguntungkan dirinya secara personalitinya dengan maksud merugikan orang lain.
  • 13. SUMBER RUJUKAN ★ http://usm.ptsb.edu.my/index.php/contact-us/keselamatan/8- apa-itu-hacker ★ http://searchsecurity.techtarget.com/definition/hacker ★ http://rmmict.blogspot.my/2010/12/rancangan-pelajaran- tahunan-ict.html ★ https://www.youtube.com/watch?v=9lV6oSQYbyM ★ http://plakernel.blogspot.my/2010/12/apa-itu-hacking.html