SlideShare a Scribd company logo
TUGAS PRESENTASI EPTIK
CYBERCRIMEKELOMPOK 9 PRESENT
ANGGOTA KELOMPOK 9 :
1. Kasahana Indra Pratama (12122961)
2. Eri Cahyadi (12124666)
3. Andrizal Mustari (12118035)
4. Galang Egistyo (12123713)
5. Budi Yulianto (12122616)
HACKING HACKING
HACKING
HACKING
HACKING
SEJARAH SINGKAT HACKING
Terminologi peretas muncul pada awal tahun 1960-an di antara
para anggota organisasi mahasiswa Tech Model Railroad Club di
Laboratorium Kecerdasan Artifisial Massachusetts Institute of
Technology (MIT). Kata bahasa Inggris "hacker" pertama kalinya
muncul dengan arti positif untuk menyebut seorang anggota yang
memiliki keahlian dalam bidang komputer dan mampu membuat
program komputer yang lebih baik daripada yang telah dirancang
bersama.
Dan pada tahun 1983, istilah “hacker” mulai berkonotasi negatif.
Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap
kelompok kriminal komputer The 414s yang berbasis di Milwaukee,
Amerika Serikat.
PENGERTIAN HACKING
Hacking adalah :
Kegiatan sekelompok orang atau individu yang memberikan sumbangan
bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan
untuk dunia jaringan dan komputer. Hacker juga bisa di kategorikan perkerjaan yang
dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau
pendapat yang bisa memperbaiki kelemahan system yang di temukannya.
Sedangkan orang yg melakukan Hacking itu sendiri disebut HACKER
PENGERTIAN HACKER
MENURUT PEMAHAMAN
1. Menurut orang awam.
Hacker adalah seseorang yg dapat merusak sistem keamanan dan mencuri
data – data melalui internet.
2. Middle IT.
Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang
bermanfaat kepada jaringan komputer, membuat program kecil dan memberikanua
dengan orang – orang di internet.
3. Hihgly IT.
Hacker adalah golongan orang yang sangat profesional di bidang IT dan
jaringan komputer dengan pembelajaran yang sangat tekun.
JENIS – JENIS HACKER
Hacker itu terserdiri terbagi menjadi 2 jenis, yaitu :
1. White Hat Hacker : Istilah dalam bahasa inggris White Hat
yaitu, memfokuskan
aksinya bagaimana dalam melindungi suatu sistem.
2. Black Hat Hacker : Istilah dalam bahasa inggris yang mengacu
kepada peretas yaitu mereka yang mencoba menerobos masuk ke
keamanan sistem komputer tanpa izin. Umumnya dengan maksud
mengakses komputer - komputer yang menggunakan jaringan
tersebut.
SIFAT YANG DIMILIKI HACKER
1. kemampuan ilmu teknologi & jaringan dan selalu belajar
memahami system operasi.
2. senantiasa mengecek situs – situs yang mengalami kelemahan
dalam system keamanan.
3. mempunyai etika serta kreatif dalam merancang suatu program
yang berguna bagi siapa saja.
PENYEBAB TERJADINYA
HACKING
Penyebab terjadinya hacking biasanya dilandasi dengan
beberapa hal :
1. Rasa ingin tahu akan suatu system keamananya.
2. Penggunaan internet yg tak terbatas.
3. Dapat dilakukan dimana saja asalkan terhubung dengan internet.
4. Iseng.
PENANGGULANGAN
HACKING
1. meningkatkan kemampuan di bidang IT dan jaringan.
2. memastikan apakah system keamanan sudah benar – benar sulit
untuk dibobol.
3. adanya sangsi keras terhadap penyalahgunaan internet.
4. merefisi undang – undang ITE menjadi lebih jelas jeratan
hukumnya.
TERIMA KASIH 
:*

More Related Content

What's hot

Sosialisasi Internet Sehat dan Aman
Sosialisasi Internet Sehat dan AmanSosialisasi Internet Sehat dan Aman
Sosialisasi Internet Sehat dan Aman
Indriyatno Banyumurti
 
Keamanan sistem operasi
Keamanan sistem operasiKeamanan sistem operasi
Keamanan sistem operasi
Setia Juli Irzal Ismail
 
Makalah Etika Profesi Cybercrime
Makalah Etika Profesi CybercrimeMakalah Etika Profesi Cybercrime
Makalah Etika Profesi Cybercrime
Dewi sri sumanti
 
Kelompok 2 it forensik
Kelompok 2 it forensikKelompok 2 it forensik
Kelompok 2 it forensik
FarhanYazid6
 
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
Uofa_Unsada
 
Privasi dan Keamanan Internet
Privasi dan Keamanan InternetPrivasi dan Keamanan Internet
Privasi dan Keamanan Internet
ICT Watch
 
281669604 makalah-kasus-korupsi
281669604 makalah-kasus-korupsi281669604 makalah-kasus-korupsi
281669604 makalah-kasus-korupsi
RienditasaffiraNuran
 
Metode enkripsi caesar cipher
Metode enkripsi caesar cipherMetode enkripsi caesar cipher
Metode enkripsi caesar cipherBobby Chandra
 
A to z of cyber crime
A to z of cyber crimeA to z of cyber crime
A to z of cyber crime
Rahmat Inggi
 
Etika Pemanfaatan Teknologi Informasi.pdf
Etika Pemanfaatan Teknologi Informasi.pdfEtika Pemanfaatan Teknologi Informasi.pdf
Etika Pemanfaatan Teknologi Informasi.pdf
MuhammadArdabFillah
 
Pengenalan mit app inventor
Pengenalan mit app inventorPengenalan mit app inventor
Pengenalan mit app inventor
akhmadalimudin
 
Cybercrime ppt
Cybercrime pptCybercrime ppt
Cybercrime pptyulisthg
 
Bukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensikBukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensikZumrotul Hoiriyah
 
Etika dalam menggunakan jejaring sosial
Etika dalam menggunakan jejaring sosialEtika dalam menggunakan jejaring sosial
Etika dalam menggunakan jejaring sosial
Esy Ginting
 
Artificial intelligence
Artificial intelligenceArtificial intelligence
Artificial intelligence
SiintaEllisa68
 
Internet of things (iot)
Internet of things (iot)Internet of things (iot)
Internet of things (iot)
ratna mustika sari
 
Internet of things
Internet of thingsInternet of things
Internet of things
Anisa Intan Damayanti
 
Pengenalan Ethical Hacking
Pengenalan Ethical HackingPengenalan Ethical Hacking
Pengenalan Ethical Hacking
Iwan stwn
 
Perlindungan Data Pribadi
Perlindungan Data PribadiPerlindungan Data Pribadi
Perlindungan Data Pribadi
Lestari Moerdijat
 

What's hot (20)

Sosialisasi Internet Sehat dan Aman
Sosialisasi Internet Sehat dan AmanSosialisasi Internet Sehat dan Aman
Sosialisasi Internet Sehat dan Aman
 
Keamanan sistem operasi
Keamanan sistem operasiKeamanan sistem operasi
Keamanan sistem operasi
 
Makalah Etika Profesi Cybercrime
Makalah Etika Profesi CybercrimeMakalah Etika Profesi Cybercrime
Makalah Etika Profesi Cybercrime
 
Kelompok 2 it forensik
Kelompok 2 it forensikKelompok 2 it forensik
Kelompok 2 it forensik
 
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
 
Privasi dan Keamanan Internet
Privasi dan Keamanan InternetPrivasi dan Keamanan Internet
Privasi dan Keamanan Internet
 
281669604 makalah-kasus-korupsi
281669604 makalah-kasus-korupsi281669604 makalah-kasus-korupsi
281669604 makalah-kasus-korupsi
 
Metode enkripsi caesar cipher
Metode enkripsi caesar cipherMetode enkripsi caesar cipher
Metode enkripsi caesar cipher
 
A to z of cyber crime
A to z of cyber crimeA to z of cyber crime
A to z of cyber crime
 
Etika Pemanfaatan Teknologi Informasi.pdf
Etika Pemanfaatan Teknologi Informasi.pdfEtika Pemanfaatan Teknologi Informasi.pdf
Etika Pemanfaatan Teknologi Informasi.pdf
 
Pengenalan mit app inventor
Pengenalan mit app inventorPengenalan mit app inventor
Pengenalan mit app inventor
 
Cybercrime ppt
Cybercrime pptCybercrime ppt
Cybercrime ppt
 
Bukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensikBukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensik
 
Etika dalam menggunakan jejaring sosial
Etika dalam menggunakan jejaring sosialEtika dalam menggunakan jejaring sosial
Etika dalam menggunakan jejaring sosial
 
Artificial intelligence
Artificial intelligenceArtificial intelligence
Artificial intelligence
 
Power Point Cyber crime
Power Point Cyber crimePower Point Cyber crime
Power Point Cyber crime
 
Internet of things (iot)
Internet of things (iot)Internet of things (iot)
Internet of things (iot)
 
Internet of things
Internet of thingsInternet of things
Internet of things
 
Pengenalan Ethical Hacking
Pengenalan Ethical HackingPengenalan Ethical Hacking
Pengenalan Ethical Hacking
 
Perlindungan Data Pribadi
Perlindungan Data PribadiPerlindungan Data Pribadi
Perlindungan Data Pribadi
 

Viewers also liked

Power Point Hacker
Power Point HackerPower Point Hacker
Power Point Hackeryanizaki
 
Ethical hacking presentation
Ethical hacking presentationEthical hacking presentation
Ethical hacking presentation
Suryansh Srivastava
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
Tony Ahmad
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringan
Warnet Raha
 
بحث علمي عن الهاكرز . Hackers
بحث علمي عن الهاكرز . Hackers بحث علمي عن الهاكرز . Hackers
بحث علمي عن الهاكرز . Hackers
Abdullah AlQarni
 
Hackers
HackersHackers
Hackers
AvadaKedavra
 
hacker
hackerhacker
hacker
Jorge Luis
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
juanponce13
 
Power point bahasa indonesia
Power point bahasa indonesiaPower point bahasa indonesia
Power point bahasa indonesia
Ayu Fatmawati
 
Membuat konten kreatif di blog
Membuat konten kreatif di blogMembuat konten kreatif di blog
Membuat konten kreatif di blog
Namin AB Ibnu Solihin
 
Materi sharing blog sebagai bahan ajar di festival tik 2015
Materi sharing blog sebagai bahan ajar di festival tik 2015Materi sharing blog sebagai bahan ajar di festival tik 2015
Materi sharing blog sebagai bahan ajar di festival tik 2015
Namin AB Ibnu Solihin
 
Materi seminar SGI guru indonesia kualitas dunia "Tantangan Guru Menghadapi MEA"
Materi seminar SGI guru indonesia kualitas dunia "Tantangan Guru Menghadapi MEA"Materi seminar SGI guru indonesia kualitas dunia "Tantangan Guru Menghadapi MEA"
Materi seminar SGI guru indonesia kualitas dunia "Tantangan Guru Menghadapi MEA"
Namin AB Ibnu Solihin
 
Materi training menjadi guru kreatif & berakhlak di SDIT Ar-Rayhan
Materi training menjadi guru kreatif & berakhlak di SDIT Ar-RayhanMateri training menjadi guru kreatif & berakhlak di SDIT Ar-Rayhan
Materi training menjadi guru kreatif & berakhlak di SDIT Ar-Rayhan
Namin AB Ibnu Solihin
 
Materi seminar parenting komunikasi remaja dan orang tua oke
Materi seminar parenting komunikasi remaja dan orang tua okeMateri seminar parenting komunikasi remaja dan orang tua oke
Materi seminar parenting komunikasi remaja dan orang tua oke
Namin AB Ibnu Solihin
 
Proposal training dan Workshop motivator pendidikan com
Proposal training  dan Workshop motivator pendidikan comProposal training  dan Workshop motivator pendidikan com
Proposal training dan Workshop motivator pendidikan com
Namin AB Ibnu Solihin
 
Hacking & its types
Hacking & its typesHacking & its types
Hacking & its types
Sai Sakoji
 

Viewers also liked (18)

Power Point Hacker
Power Point HackerPower Point Hacker
Power Point Hacker
 
Hacking ppt
Hacking pptHacking ppt
Hacking ppt
 
Ethical hacking presentation
Ethical hacking presentationEthical hacking presentation
Ethical hacking presentation
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringan
 
بحث علمي عن الهاكرز . Hackers
بحث علمي عن الهاكرز . Hackers بحث علمي عن الهاكرز . Hackers
بحث علمي عن الهاكرز . Hackers
 
Hackers
HackersHackers
Hackers
 
hacker
hackerhacker
hacker
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Power point bahasa indonesia
Power point bahasa indonesiaPower point bahasa indonesia
Power point bahasa indonesia
 
Membuat konten kreatif di blog
Membuat konten kreatif di blogMembuat konten kreatif di blog
Membuat konten kreatif di blog
 
Materi sharing blog sebagai bahan ajar di festival tik 2015
Materi sharing blog sebagai bahan ajar di festival tik 2015Materi sharing blog sebagai bahan ajar di festival tik 2015
Materi sharing blog sebagai bahan ajar di festival tik 2015
 
Materi seminar SGI guru indonesia kualitas dunia "Tantangan Guru Menghadapi MEA"
Materi seminar SGI guru indonesia kualitas dunia "Tantangan Guru Menghadapi MEA"Materi seminar SGI guru indonesia kualitas dunia "Tantangan Guru Menghadapi MEA"
Materi seminar SGI guru indonesia kualitas dunia "Tantangan Guru Menghadapi MEA"
 
Materi training menjadi guru kreatif & berakhlak di SDIT Ar-Rayhan
Materi training menjadi guru kreatif & berakhlak di SDIT Ar-RayhanMateri training menjadi guru kreatif & berakhlak di SDIT Ar-Rayhan
Materi training menjadi guru kreatif & berakhlak di SDIT Ar-Rayhan
 
Materi seminar parenting komunikasi remaja dan orang tua oke
Materi seminar parenting komunikasi remaja dan orang tua okeMateri seminar parenting komunikasi remaja dan orang tua oke
Materi seminar parenting komunikasi remaja dan orang tua oke
 
Proposal training dan Workshop motivator pendidikan com
Proposal training  dan Workshop motivator pendidikan comProposal training  dan Workshop motivator pendidikan com
Proposal training dan Workshop motivator pendidikan com
 
5w 1h ppt
5w 1h ppt5w 1h ppt
5w 1h ppt
 
Hacking & its types
Hacking & its typesHacking & its types
Hacking & its types
 

Similar to Ppt presentasi eptik (hacking)

Hacking website
Hacking websiteHacking website
Hacking website
Saikhudin Nugroho
 
Hacking
HackingHacking
Hacking
iffah_najwa46
 
Etka profesi2
Etka profesi2Etka profesi2
Etka profesi2Nda Chan
 
Pengertian hecker dan cheker
Pengertian hecker dan chekerPengertian hecker dan cheker
Pengertian hecker dan chekerNie Andini
 
F
FF
Pengertian hacker dan cracker
Pengertian hacker dan crackerPengertian hacker dan cracker
Pengertian hacker dan crackeryuliawati_yunus
 
Pengertian hacker dan cracker
Pengertian hacker dan crackerPengertian hacker dan cracker
Pengertian hacker dan crackeryuliawati_yunus
 
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
yasminnavisa
 
Perancangan web
Perancangan webPerancangan web
Perancangan web
Hokage Shinobi
 
Analisis Makalah Eptik
Analisis Makalah Eptik Analisis Makalah Eptik
Analisis Makalah Eptik
VjAngga Harajuku
 
Tugas jarkom
Tugas jarkomTugas jarkom
Tugas jarkom
rangersthita
 
Tugas jarkom
Tugas jarkomTugas jarkom
Tugas jarkom
rangersthita
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
supriyadicfc
 
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasisim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
Ricky Setiawan
 
Makalah eptik Cybercrime Banu & Mail
Makalah eptik Cybercrime Banu & MailMakalah eptik Cybercrime Banu & Mail
Makalah eptik Cybercrime Banu & MailBanuSeptiaji
 
Makalah eptik Cybercrime Banu & Ismail
Makalah eptik Cybercrime Banu & Ismail Makalah eptik Cybercrime Banu & Ismail
Makalah eptik Cybercrime Banu & Ismail BanuSeptiaji
 
Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringan
jagoanilmu
 

Similar to Ppt presentasi eptik (hacking) (20)

Hacking website
Hacking websiteHacking website
Hacking website
 
Hacking
HackingHacking
Hacking
 
Etka profesi2
Etka profesi2Etka profesi2
Etka profesi2
 
Pengertian hecker dan cheker
Pengertian hecker dan chekerPengertian hecker dan cheker
Pengertian hecker dan cheker
 
F
FF
F
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Pengertian hacker dan cracker
Pengertian hacker dan crackerPengertian hacker dan cracker
Pengertian hacker dan cracker
 
Pengertian hacker dan cracker
Pengertian hacker dan crackerPengertian hacker dan cracker
Pengertian hacker dan cracker
 
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
 
Perancangan web
Perancangan webPerancangan web
Perancangan web
 
Analisis Makalah Eptik
Analisis Makalah Eptik Analisis Makalah Eptik
Analisis Makalah Eptik
 
Tugas jarkom
Tugas jarkomTugas jarkom
Tugas jarkom
 
Tugas jarkom
Tugas jarkomTugas jarkom
Tugas jarkom
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasisim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
 
Makalah eptik Cybercrime Banu & Mail
Makalah eptik Cybercrime Banu & MailMakalah eptik Cybercrime Banu & Mail
Makalah eptik Cybercrime Banu & Mail
 
Makalah eptik Cybercrime Banu & Ismail
Makalah eptik Cybercrime Banu & Ismail Makalah eptik Cybercrime Banu & Ismail
Makalah eptik Cybercrime Banu & Ismail
 
Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringan
 

Recently uploaded

Konsep dasar asuhan neonatus ,bayi dan balita
Konsep dasar asuhan neonatus ,bayi dan balitaKonsep dasar asuhan neonatus ,bayi dan balita
Konsep dasar asuhan neonatus ,bayi dan balita
Dilasambong
 
Pulupugbglueysoyaoyatiaitstisitatjsigsktstj.pdf
Pulupugbglueysoyaoyatiaitstisitatjsigsktstj.pdfPulupugbglueysoyaoyatiaitstisitatjsigsktstj.pdf
Pulupugbglueysoyaoyatiaitstisitatjsigsktstj.pdf
MRoyanzainuddin9A
 
MINGGU 03_Metode Consistent Deformation (1).pdf
MINGGU 03_Metode Consistent Deformation (1).pdfMINGGU 03_Metode Consistent Deformation (1).pdf
MINGGU 03_Metode Consistent Deformation (1).pdf
AlmaDani8
 
CONTOH CATATAN OBSERVASI KEPALA SEKOLAH.docx
CONTOH CATATAN OBSERVASI KEPALA SEKOLAH.docxCONTOH CATATAN OBSERVASI KEPALA SEKOLAH.docx
CONTOH CATATAN OBSERVASI KEPALA SEKOLAH.docx
WagKuza
 
Modul Ajar Seni Rupa - Melukis Pemandangan - Fase B.pdf
Modul Ajar Seni Rupa - Melukis Pemandangan  - Fase B.pdfModul Ajar Seni Rupa - Melukis Pemandangan  - Fase B.pdf
Modul Ajar Seni Rupa - Melukis Pemandangan - Fase B.pdf
MiliaSumendap
 
Pertemuan 9 - PERT CPM.pdfPertemuan 9 - PERT CPM.pdf
Pertemuan 9 - PERT CPM.pdfPertemuan 9 - PERT CPM.pdfPertemuan 9 - PERT CPM.pdfPertemuan 9 - PERT CPM.pdf
Pertemuan 9 - PERT CPM.pdfPertemuan 9 - PERT CPM.pdf
idoer11
 

Recently uploaded (6)

Konsep dasar asuhan neonatus ,bayi dan balita
Konsep dasar asuhan neonatus ,bayi dan balitaKonsep dasar asuhan neonatus ,bayi dan balita
Konsep dasar asuhan neonatus ,bayi dan balita
 
Pulupugbglueysoyaoyatiaitstisitatjsigsktstj.pdf
Pulupugbglueysoyaoyatiaitstisitatjsigsktstj.pdfPulupugbglueysoyaoyatiaitstisitatjsigsktstj.pdf
Pulupugbglueysoyaoyatiaitstisitatjsigsktstj.pdf
 
MINGGU 03_Metode Consistent Deformation (1).pdf
MINGGU 03_Metode Consistent Deformation (1).pdfMINGGU 03_Metode Consistent Deformation (1).pdf
MINGGU 03_Metode Consistent Deformation (1).pdf
 
CONTOH CATATAN OBSERVASI KEPALA SEKOLAH.docx
CONTOH CATATAN OBSERVASI KEPALA SEKOLAH.docxCONTOH CATATAN OBSERVASI KEPALA SEKOLAH.docx
CONTOH CATATAN OBSERVASI KEPALA SEKOLAH.docx
 
Modul Ajar Seni Rupa - Melukis Pemandangan - Fase B.pdf
Modul Ajar Seni Rupa - Melukis Pemandangan  - Fase B.pdfModul Ajar Seni Rupa - Melukis Pemandangan  - Fase B.pdf
Modul Ajar Seni Rupa - Melukis Pemandangan - Fase B.pdf
 
Pertemuan 9 - PERT CPM.pdfPertemuan 9 - PERT CPM.pdf
Pertemuan 9 - PERT CPM.pdfPertemuan 9 - PERT CPM.pdfPertemuan 9 - PERT CPM.pdfPertemuan 9 - PERT CPM.pdf
Pertemuan 9 - PERT CPM.pdfPertemuan 9 - PERT CPM.pdf
 

Ppt presentasi eptik (hacking)

  • 2. ANGGOTA KELOMPOK 9 : 1. Kasahana Indra Pratama (12122961) 2. Eri Cahyadi (12124666) 3. Andrizal Mustari (12118035) 4. Galang Egistyo (12123713) 5. Budi Yulianto (12122616)
  • 4. SEJARAH SINGKAT HACKING Terminologi peretas muncul pada awal tahun 1960-an di antara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kata bahasa Inggris "hacker" pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik daripada yang telah dirancang bersama. Dan pada tahun 1983, istilah “hacker” mulai berkonotasi negatif. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee, Amerika Serikat.
  • 5. PENGERTIAN HACKING Hacking adalah : Kegiatan sekelompok orang atau individu yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer. Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya. Sedangkan orang yg melakukan Hacking itu sendiri disebut HACKER
  • 6. PENGERTIAN HACKER MENURUT PEMAHAMAN 1. Menurut orang awam. Hacker adalah seseorang yg dapat merusak sistem keamanan dan mencuri data – data melalui internet. 2. Middle IT. Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan memberikanua dengan orang – orang di internet. 3. Hihgly IT. Hacker adalah golongan orang yang sangat profesional di bidang IT dan jaringan komputer dengan pembelajaran yang sangat tekun.
  • 7. JENIS – JENIS HACKER Hacker itu terserdiri terbagi menjadi 2 jenis, yaitu : 1. White Hat Hacker : Istilah dalam bahasa inggris White Hat yaitu, memfokuskan aksinya bagaimana dalam melindungi suatu sistem. 2. Black Hat Hacker : Istilah dalam bahasa inggris yang mengacu kepada peretas yaitu mereka yang mencoba menerobos masuk ke keamanan sistem komputer tanpa izin. Umumnya dengan maksud mengakses komputer - komputer yang menggunakan jaringan tersebut.
  • 8. SIFAT YANG DIMILIKI HACKER 1. kemampuan ilmu teknologi & jaringan dan selalu belajar memahami system operasi. 2. senantiasa mengecek situs – situs yang mengalami kelemahan dalam system keamanan. 3. mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.
  • 9. PENYEBAB TERJADINYA HACKING Penyebab terjadinya hacking biasanya dilandasi dengan beberapa hal : 1. Rasa ingin tahu akan suatu system keamananya. 2. Penggunaan internet yg tak terbatas. 3. Dapat dilakukan dimana saja asalkan terhubung dengan internet. 4. Iseng.
  • 10. PENANGGULANGAN HACKING 1. meningkatkan kemampuan di bidang IT dan jaringan. 2. memastikan apakah system keamanan sudah benar – benar sulit untuk dibobol. 3. adanya sangsi keras terhadap penyalahgunaan internet. 4. merefisi undang – undang ITE menjadi lebih jelas jeratan hukumnya.