Ringkasan dokumen tersebut adalah:
Honeynet adalah jaringan komputer yang dirancang untuk diserang oleh hacker guna mempelajari perilaku dan alat yang digunakan penyerang. Proyek Honeynet Indonesia telah memasang berbagai honeypot di berbagai lembaga pendidikan dan pemerintah untuk mendeteksi ancaman baru dan mengumpulkan malware. Mereka juga mengembangkan sistem pemantauan nasional untuk menyimpan malware yang terkumpul.
Complementary to Information Security Governance and Information Security Management System, Security Evaluation Criteria for IT is described at SNI ISO/IEC 15408 series. This material is the final exam assignment of one of my student at EL6107 Secure Device.
Complementary to Information Security Governance and Information Security Management System, Security Evaluation Criteria for IT is described at SNI ISO/IEC 15408 series. This material is the final exam assignment of one of my student at EL6107 Secure Device.
Memulai Karir sebagai Machine Learning Developer - Tia Dwi SetianiDicodingEvent
Menurut riset Linkedin, Artificial Intelligence specialist dengan salah satu skill utama Machine Learning dinobatkan sebagai peringkat pertama the most emerging job tahun 2020. Tren perekrutan untuk peran machine learning developer terus naik selama 4 tahun terakhir. Ketahui lebih jauh tentang profesi ini dan mulailah perjalanan karirmu menjadi Machine Learning Developer!
Poin yang akan dipelajari:
- Mengenal pekerjaan Machine Learning Developer
- Skill yang perlu dikuasai untuk menjadi Machine Learning Developer
- Langkah-langkah untuk memulai karir sebagai Machine Learning Developer
Program i-THINK
Inisiatif bersama Kementerian Pendidikan Malaysia (KPM) dan Agensi Inovasi Malaysia (AIM)
Membudayakan kemahiran berfikir dalam kalangan guru dan murid
Memupuk & membangun modal insan berinovatif
Meningkatkan kemahiran berfikir murid
Melengkapkan generasi masa depan dengan Kemahiran Berfikir Aras Tinggi (KBAT)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)P. Irfan syah
Seminar Abdimas (Kontruksi Infrastruktur WLAN Berbasis IT Security Policy) sesi dua Oleh: Puput Irfansyah, M.Kom
Dosen Teknik Informatika Universitas Indraprasta Jkt
Founder Margatekno.com (Great and Behaviour IT Community)
Web Developer
Memulai Karir sebagai Machine Learning Developer - Tia Dwi SetianiDicodingEvent
Menurut riset Linkedin, Artificial Intelligence specialist dengan salah satu skill utama Machine Learning dinobatkan sebagai peringkat pertama the most emerging job tahun 2020. Tren perekrutan untuk peran machine learning developer terus naik selama 4 tahun terakhir. Ketahui lebih jauh tentang profesi ini dan mulailah perjalanan karirmu menjadi Machine Learning Developer!
Poin yang akan dipelajari:
- Mengenal pekerjaan Machine Learning Developer
- Skill yang perlu dikuasai untuk menjadi Machine Learning Developer
- Langkah-langkah untuk memulai karir sebagai Machine Learning Developer
Program i-THINK
Inisiatif bersama Kementerian Pendidikan Malaysia (KPM) dan Agensi Inovasi Malaysia (AIM)
Membudayakan kemahiran berfikir dalam kalangan guru dan murid
Memupuk & membangun modal insan berinovatif
Meningkatkan kemahiran berfikir murid
Melengkapkan generasi masa depan dengan Kemahiran Berfikir Aras Tinggi (KBAT)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)P. Irfan syah
Seminar Abdimas (Kontruksi Infrastruktur WLAN Berbasis IT Security Policy) sesi dua Oleh: Puput Irfansyah, M.Kom
Dosen Teknik Informatika Universitas Indraprasta Jkt
Founder Margatekno.com (Great and Behaviour IT Community)
Web Developer
Workshop Malware Analysis, Kelas Offline Jasakom, 24th November 2012.
Lab practice using Lab module from Practical Malware Analysis Book Chapter 1 and Chapter 3.
EBuku berkaitan dengan aplikasi desktop yang praktikal digunakan untuk pembelajaran dan pengajaran. Satu koleksi eksklusif yang terbukti boleh diguna pakai secara percuma bagi menghasilkan sumber pembelajaran yang berkesan.
Pemanfaatan Teknologi Web di Bidang Dokumentasi & InformasiDwi Fajar Saputra
Materi ini dibawakan pada kegiatan "Stadium General" yang diselenggarakan oleh Program Studi S1 Ilmu Perpustakaan, UIN Ar-raniry. Acara berlangsung pada 5 September 2016 di Aula FAH, UIN Ar-raniry, Darusalam - Banda Aceh.
Strategi Jitu Pengembangan Mobile App untuk StartupDony Riyanto
Apa yang sebaiknya saya pilih untuk pengembangan mobile apps (khususnya dalam konteks startup)? Slide ini berisi beberapa diskusi dan cerita mengenai perjalanan Meeber dari awal hingga saat ini dan Tech-Stack apa yang dipakai
Tata Kelola Internet, Global dan Regional Shita Laksmi
Presentasi tanggal 10 Agustus 2016 untuk diskusi Indonesia Civil Society Network on Internet Governance (ID Config).
Dokumen ini adalah untuk pemantik diskusi.
Similar to Pengamanan Jaringan dengan Honeynet-Charles Lim (20)
Disampaikan pada PKN Tingkat II Angkatan XVI, LAN RI
Jakarta, 6 Juni 2024
Dr. Tri Widodo W. Utomo, SH. MA.
Deputi Bidang Kajian Kebijakan dan Inovasi Administrasi Negara LAN RI
Keberadaan Nganjuk sebagai kabupaten yang memiliki resiko bencana berskala sedang menjadi fokus pembahasan dalam FGD Lingkungan yang di gelar di Dinas Lingkungan Hidup Kab. Nganjuk.
Dalam kegiatan FGD yang di hadiri seluruh Komunitas, Pemangku Kebijakan (Dinas Kehutanan Jawa Timur, FPRB Nganjuk, BPBD Nganjuk) tersebut menyoroti pentingnya kolaborasi antar pihak untuk melakukan aksi mitigasi pengurangan resiko bencana.
Dalam Paparan ini, Pelestari Kawasan Wilis memaparkan konsep mitigasi yang bertumpu pada perlindungan sumber mata Air. Hal ini selaras dengan aksi & kegiatan yang telah dilakukan sejak 2020, dimana Perkawis mengambil peran konservasi di sekitar lereng Wilis
1. Pengamanan Sistem Jaringan
dari serangan malware dengan
Honeynet
Seminar Keamanan Bertransaksi Online
Bandung, 11 Mei 2015
Charles Lim charles.lim@honeynet.or.id
2. Speakers
• Charles Lim, Msc., ECSA, ECSP, ECIH,
CEH, CEI
• More than 20+ year in IT services industry
• IP networking, Software Automation,
• Led Indonesia Chapter (2012)
• Doctoral Candidate Universitas Indonesia
• Lecturer and Researcher at Swiss German
University (Information Security Group) –
http://people.sgu.ac.id/charleslim
3. Agenda
• Tentang Honeynet
• Tentang Honeynet - Indonesia Chapter
• Apa itu Honeynet?
• Manfaat Honeynet
• Demo
7. Introduction to The Honeynet
Project
• Volunteer open source computer security
research organization since 1999 (US 501c3
non-profit)
• Mission: ¨learn the tools, tactics and motives
involved in computer and network attacks, and
share the lessons learned¨ -
http://www.honeynet.org
9. Introduction to The Honeynet
Project
• Goal: Improve security of Internet at no cost to
the public
• Awareness: Raise awareness of the threats
that exist
• Information: For those already aware, teach
and inform about latest threats
• Research: Give organizations the capabilities to
learn more on their own
10. Introduction to The Honeynet
Project
• Global membership of volunteers with diverse
skills and experiences
• Deploys networks of computer systems around the
world with the explicit intention of being hacked
• Share all of our tools, research and findings, at no
cost to the public
• Members release regular activity status reports
• ¨Know Your Enemy¨ (KYE) white papers regularly
published on current research topics
• Committed to open source and creative commons
• Partially funded by sponsors, nothing to sell!
13. Indonesia Chapter
• 25 November 2011, sekitar 15
orang yang hadir (Akademisi,
Pemerintah dan Industri)
dalam acara workshop
malware di SGU (Swiss
German University)
• 19 January 2012 Honeynet
Indonesia Chapter diterima
• Members: 125 (hari ini)
14. Indonesia Chapter
• Indonesia Honeynet Project
• Id_honeynet
• http://www.honeynet.or.id
• http://groups.google.com/group/id-honeynet
24. Apa itu Honeypot?
Honeypot
• Sebuah sistem yang sengaja dirancang untuk
diserang oleh para “hacker”
Tujuan
• Mempelajari perilaku penyerang
25. Manfaat Honeypot?
• Mendeteksi serangan keamanan informasi
berbasis Internet terutama serangan yang tidak
pernah diketahui sebelumnya (unknown attack)
• Mengumpulkan malware yang digunakan
dalam menyerang
• Mengerti perilaku penyerang lewat serangan
maupun malware yang digunakan
• Mendukung untuk melakukan respon terhadap
insiden keamanan informasi
26. Kelemahan Honeypot
• Honeypot hanya bisa berinteraksi dengan
serangan yang ditujukan kepadanya (serangan
pada IP address yang spesifik)
• Dapat terdeteksi oleh penyerang (attacker)
38. National Malware Monitoring
• Central Repository for Malware captured by all
universities sensors in Indonesia that
participate
39. Partisipasi
• KOMINFO akan siapkan sistem dan perangkat
untuk yang berminat untuk berpartisipasi
• Kebutuhan:
• Komitmen dari pucuk pimpinan setempat
• Minimal 1 IP address publik
• Mengisi formulir untuk partisipasi
• Bersedia untuk mengirim malware ke pusat
penyimanan malware
47. Target 2015
• Peningkatan Kinerja Database (jumlah sensor
dan data terus meningkat)
• Analisa Malware Perilaku dan Statik
• Menambah jenis honeypot seperti honeytrap,
Glastopf, Kippo, shiva dll
• Tambahan 5 pemda/pemkot, 5 ISP/Industri, 5
universitas
50. Partisipasi
• KOMINFO akan siapkan sistem dan perangkat
untuk yang berminat untuk berpartisipasi
• Kebutuhan:
• Komitmen dari puncuk pimpinan setempat
• Minimal 1 IP address publik
• Mengisi formulir untuk partisipasi
• Bersedia untuk mengirim malware ke pusat
penyimanan malware
• Registrasi hari ini: Bu Meutia
51. Further Information
• The Honeynet Project
(http://www.honeynet.org)
• Indonesia Honeynet Project
(http://www.honeynet.or.id)
• Swiss German University
(http://www.sgu.ac.id)
• My Blog
(http://people.sgu.ac.id/charleslim)
52. Indonesia Chapter
• Indonesia Honeynet Project
• Id_honeynet
• http://www.honeynet.or.id
• http://groups.google.com/group/id-honeynet