SlideShare a Scribd company logo
Serangan Komputer dan Penyalahgunaan
Hacking
• Akses yang tidak sah, modifikasi, atau penggunaan sistem komputer atau perangkat
elektronik lainnya
Social engineering (rekayasa sosial)
• Teknik, biasanya trik psikologis, untuk mendapatkan akses ke data atau informasi yang
sensitif
• Digunakan untuk mendapatkan akses ke sistem atau lokasi yang aman
Malware
• Setiap perangkat lunak yang dapat digunakan untuk melakukan kejahatan
Jenis-jenis Serangan Komputer
Botnet-Jaringan Robot
Serangan Denial-of-Service (DoS)
Spoofing (Penipuan)
Jenis-jenis Spoofing (Penipuan)
• E-mail
• Caller-ID
• IP address (alamat IP)
• SMS
• Address Resolution Protocol (ARP)
• Web page
• DNS
Serangan Hacking
• Cross-Site Scripting (XSS)
• Buffer Overflow
• SQL Injection (Insertion)
• Man-in-the-Middle
• Cracking/Perusakan Kata Sandi
• War Dialing
• Phreaking
• Data Diddling
• Kebocoran data
Pola Penggelapan Hacking
• Teknik Salami
• Spionase Ekonomi
• Cyber-Bullying
• Terorisme-Internet
Hacking untuk Penipuan
• Informasi Internet yang Keliru
• Lelang Internet
• Internet Pump-and-Dump
Teknik-teknik Rekayasa Sosial
Pencurian Identitas
Dalih/Modus
Posing
Phishing
Pharming
Typesquatting
Tabnapping
Scavenging (Pemulungan)
Shoulder Surfing
dll.
Jenis-jenis Malware
• Virus
• Worm
• Spyware
• Adware
• Key logging
• Trojan Horse
• Trap Door/Back Door
• Packet Sniffers
• Superzapping
TERIMA KASIH

More Related Content

What's hot

Sistem Informasi Akuntansi Bab 1
Sistem Informasi Akuntansi Bab 1Sistem Informasi Akuntansi Bab 1
Sistem Informasi Akuntansi Bab 1marsiska
 
Analisis Informasi Laporan Keuangan : Lingkungan pelaporan keuangan
Analisis Informasi Laporan Keuangan : Lingkungan pelaporan keuanganAnalisis Informasi Laporan Keuangan : Lingkungan pelaporan keuangan
Analisis Informasi Laporan Keuangan : Lingkungan pelaporan keuanganAbdi Az
 
Penipuan dan teknik penyalahgunaan komputer
Penipuan dan teknik penyalahgunaan komputer Penipuan dan teknik penyalahgunaan komputer
Penipuan dan teknik penyalahgunaan komputer Luthansa
 
Portofolio investasi-bab-19-evaluasi-kinerja-portofolio
Portofolio investasi-bab-19-evaluasi-kinerja-portofolioPortofolio investasi-bab-19-evaluasi-kinerja-portofolio
Portofolio investasi-bab-19-evaluasi-kinerja-portofolioJudianto Nugroho
 
@Kusmayadi_ AKUNTANSI UNTUK PUSAT, AGEN dan CABANG
@Kusmayadi_ AKUNTANSI UNTUK PUSAT, AGEN  dan CABANG @Kusmayadi_ AKUNTANSI UNTUK PUSAT, AGEN  dan CABANG
@Kusmayadi_ AKUNTANSI UNTUK PUSAT, AGEN dan CABANG Domi DomDom
 
tanggung jawab dan tujuan audit
tanggung jawab dan tujuan audittanggung jawab dan tujuan audit
tanggung jawab dan tujuan auditIndah Dwi Lestari
 
Hubungan antara materialitas, risiko audit dan bukti audit
Hubungan antara  materialitas, risiko audit dan  bukti auditHubungan antara  materialitas, risiko audit dan  bukti audit
Hubungan antara materialitas, risiko audit dan bukti auditSyafdinal Ncap
 
Pengendalian integritas pemrosesan dan ketersediaan
Pengendalian integritas pemrosesan dan ketersediaanPengendalian integritas pemrosesan dan ketersediaan
Pengendalian integritas pemrosesan dan ketersediaanArif Kasri
 
Diagram Konteks dan DFD Sistem Informasi Penjualan
Diagram Konteks dan DFD Sistem Informasi PenjualanDiagram Konteks dan DFD Sistem Informasi Penjualan
Diagram Konteks dan DFD Sistem Informasi PenjualanRicky Kusriana Subagja
 
Kuliah 2 3 siklus pendapatan 1
Kuliah 2 3 siklus pendapatan 1Kuliah 2 3 siklus pendapatan 1
Kuliah 2 3 siklus pendapatan 1Rose Meea
 
Audit Siklus Penggajian dan Personalia
Audit Siklus Penggajian dan PersonaliaAudit Siklus Penggajian dan Personalia
Audit Siklus Penggajian dan PersonaliaNony Saraswati Gendis
 

What's hot (20)

Sistem Informasi Akuntansi Bab 1
Sistem Informasi Akuntansi Bab 1Sistem Informasi Akuntansi Bab 1
Sistem Informasi Akuntansi Bab 1
 
Analisis Informasi Laporan Keuangan : Lingkungan pelaporan keuangan
Analisis Informasi Laporan Keuangan : Lingkungan pelaporan keuanganAnalisis Informasi Laporan Keuangan : Lingkungan pelaporan keuangan
Analisis Informasi Laporan Keuangan : Lingkungan pelaporan keuangan
 
SISTEM PENGENDALIAN INTERN
SISTEM PENGENDALIAN INTERNSISTEM PENGENDALIAN INTERN
SISTEM PENGENDALIAN INTERN
 
Penipuan dan teknik penyalahgunaan komputer
Penipuan dan teknik penyalahgunaan komputer Penipuan dan teknik penyalahgunaan komputer
Penipuan dan teknik penyalahgunaan komputer
 
Audit Investigatif Dengan Teknik Audit Dan Teknik Perpajakan
Audit Investigatif Dengan Teknik Audit Dan Teknik PerpajakanAudit Investigatif Dengan Teknik Audit Dan Teknik Perpajakan
Audit Investigatif Dengan Teknik Audit Dan Teknik Perpajakan
 
Kewajiban Hukum Auditor
Kewajiban Hukum AuditorKewajiban Hukum Auditor
Kewajiban Hukum Auditor
 
Laporan sistem informasi akuntansi pada cimory
Laporan sistem informasi akuntansi pada cimoryLaporan sistem informasi akuntansi pada cimory
Laporan sistem informasi akuntansi pada cimory
 
Penjelasan COSO & COBIT
Penjelasan COSO & COBITPenjelasan COSO & COBIT
Penjelasan COSO & COBIT
 
Portofolio investasi-bab-19-evaluasi-kinerja-portofolio
Portofolio investasi-bab-19-evaluasi-kinerja-portofolioPortofolio investasi-bab-19-evaluasi-kinerja-portofolio
Portofolio investasi-bab-19-evaluasi-kinerja-portofolio
 
@Kusmayadi_ AKUNTANSI UNTUK PUSAT, AGEN dan CABANG
@Kusmayadi_ AKUNTANSI UNTUK PUSAT, AGEN  dan CABANG @Kusmayadi_ AKUNTANSI UNTUK PUSAT, AGEN  dan CABANG
@Kusmayadi_ AKUNTANSI UNTUK PUSAT, AGEN dan CABANG
 
tanggung jawab dan tujuan audit
tanggung jawab dan tujuan audittanggung jawab dan tujuan audit
tanggung jawab dan tujuan audit
 
Fraud auditing
Fraud auditingFraud auditing
Fraud auditing
 
PELAPORAN DAN ANALISIS LAPORAN KEUANGAN
PELAPORAN DAN ANALISIS LAPORAN KEUANGANPELAPORAN DAN ANALISIS LAPORAN KEUANGAN
PELAPORAN DAN ANALISIS LAPORAN KEUANGAN
 
Hubungan antara materialitas, risiko audit dan bukti audit
Hubungan antara  materialitas, risiko audit dan  bukti auditHubungan antara  materialitas, risiko audit dan  bukti audit
Hubungan antara materialitas, risiko audit dan bukti audit
 
Perubahan akuntansi dan analisis kesalahan
Perubahan akuntansi dan analisis kesalahanPerubahan akuntansi dan analisis kesalahan
Perubahan akuntansi dan analisis kesalahan
 
Pengendalian integritas pemrosesan dan ketersediaan
Pengendalian integritas pemrosesan dan ketersediaanPengendalian integritas pemrosesan dan ketersediaan
Pengendalian integritas pemrosesan dan ketersediaan
 
SISTIM INFORMASI AKUNTANSI
SISTIM INFORMASI AKUNTANSISISTIM INFORMASI AKUNTANSI
SISTIM INFORMASI AKUNTANSI
 
Diagram Konteks dan DFD Sistem Informasi Penjualan
Diagram Konteks dan DFD Sistem Informasi PenjualanDiagram Konteks dan DFD Sistem Informasi Penjualan
Diagram Konteks dan DFD Sistem Informasi Penjualan
 
Kuliah 2 3 siklus pendapatan 1
Kuliah 2 3 siklus pendapatan 1Kuliah 2 3 siklus pendapatan 1
Kuliah 2 3 siklus pendapatan 1
 
Audit Siklus Penggajian dan Personalia
Audit Siklus Penggajian dan PersonaliaAudit Siklus Penggajian dan Personalia
Audit Siklus Penggajian dan Personalia
 

Viewers also liked

Ais Romney 2006 Slides 05 Computer Fraud And Abuse
Ais Romney 2006 Slides 05 Computer Fraud And AbuseAis Romney 2006 Slides 05 Computer Fraud And Abuse
Ais Romney 2006 Slides 05 Computer Fraud And AbuseSharing Slides Training
 
Sistem informasi akuntansi pembelian
Sistem informasi akuntansi pembelianSistem informasi akuntansi pembelian
Sistem informasi akuntansi pembelianbemzsoe
 
Pertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasiPertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasiYolan Meiliana
 
DDoS dengan LOIC, HOIC dan Slowloris.pl
DDoS dengan LOIC, HOIC dan Slowloris.plDDoS dengan LOIC, HOIC dan Slowloris.pl
DDoS dengan LOIC, HOIC dan Slowloris.plGani Amanda Abdulah
 
2. security system attack
2. security system attack2. security system attack
2. security system attackimam damo
 
Contoh Kasus untuk ER dan Relasional Model
Contoh Kasus untuk ER dan Relasional ModelContoh Kasus untuk ER dan Relasional Model
Contoh Kasus untuk ER dan Relasional ModelAdam Mukharil Bachtiar
 
Computer security and_privacy_2010-2011
Computer security and_privacy_2010-2011Computer security and_privacy_2010-2011
Computer security and_privacy_2010-2011lbcollins18
 
Dilutive securities and eps chapter 16
Dilutive securities and eps chapter 16Dilutive securities and eps chapter 16
Dilutive securities and eps chapter 16Rahmat Febrianto
 

Viewers also liked (20)

Ais Romney 2006 Slides 05 Computer Fraud And Abuse
Ais Romney 2006 Slides 05 Computer Fraud And AbuseAis Romney 2006 Slides 05 Computer Fraud And Abuse
Ais Romney 2006 Slides 05 Computer Fraud And Abuse
 
Sia pdf
Sia pdfSia pdf
Sia pdf
 
Chapter 6
Chapter 6Chapter 6
Chapter 6
 
Romney ch05
Romney ch05Romney ch05
Romney ch05
 
Ppt. sia.10
Ppt. sia.10Ppt. sia.10
Ppt. sia.10
 
Sistem informasi akuntansi pembelian
Sistem informasi akuntansi pembelianSistem informasi akuntansi pembelian
Sistem informasi akuntansi pembelian
 
Pertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasiPertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasi
 
Propaganda 2
Propaganda 2Propaganda 2
Propaganda 2
 
Akm ch 16 IFRS
Akm ch 16 IFRSAkm ch 16 IFRS
Akm ch 16 IFRS
 
DDoS dengan LOIC, HOIC dan Slowloris.pl
DDoS dengan LOIC, HOIC dan Slowloris.plDDoS dengan LOIC, HOIC dan Slowloris.pl
DDoS dengan LOIC, HOIC dan Slowloris.pl
 
2. security system attack
2. security system attack2. security system attack
2. security system attack
 
Contoh Kasus untuk ER dan Relasional Model
Contoh Kasus untuk ER dan Relasional ModelContoh Kasus untuk ER dan Relasional Model
Contoh Kasus untuk ER dan Relasional Model
 
Computer security and_privacy_2010-2011
Computer security and_privacy_2010-2011Computer security and_privacy_2010-2011
Computer security and_privacy_2010-2011
 
Chapter 4
Chapter 4Chapter 4
Chapter 4
 
Chapter 1
Chapter 1Chapter 1
Chapter 1
 
Chapter 2
Chapter 2Chapter 2
Chapter 2
 
Dilutive securities and eps chapter 16
Dilutive securities and eps chapter 16Dilutive securities and eps chapter 16
Dilutive securities and eps chapter 16
 
Chapter 5
Chapter 5Chapter 5
Chapter 5
 
UAS TESTING
UAS TESTINGUAS TESTING
UAS TESTING
 
Presentation1
Presentation1Presentation1
Presentation1
 

Similar to Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer

Cybersecurity for industry 4.0-part-1.pptx
Cybersecurity for industry 4.0-part-1.pptxCybersecurity for industry 4.0-part-1.pptx
Cybersecurity for industry 4.0-part-1.pptxmasadjie
 
Mengenal Hacker dan Cracker
Mengenal Hacker dan CrackerMengenal Hacker dan Cracker
Mengenal Hacker dan CrackerSofyan Thayf
 
MATERI ETIKA PROFESI IT 3.pdf
MATERI ETIKA PROFESI IT 3.pdfMATERI ETIKA PROFESI IT 3.pdf
MATERI ETIKA PROFESI IT 3.pdfVlog4all
 
Keamanan jaringan komputer
Keamanan jaringan komputerKeamanan jaringan komputer
Keamanan jaringan komputerseolangit2
 
Cyber crime Bani Umar bintaro
Cyber crime   Bani Umar bintaroCyber crime   Bani Umar bintaro
Cyber crime Bani Umar bintaroKiki Noviandi
 
DASAR KEAMANAN KOMPUTER.pptx
DASAR KEAMANAN KOMPUTER.pptxDASAR KEAMANAN KOMPUTER.pptx
DASAR KEAMANAN KOMPUTER.pptxVellaRoviqoh
 
Materi 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputerMateri 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputersulaiman yunus
 
Ecommerce06 security
Ecommerce06 securityEcommerce06 security
Ecommerce06 securityArif Rahman
 
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...Dian Andriani
 
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputerGisnu Gintara
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...Novian Risqi Nur Utami
 
PPT KL3 - LENGKAP TENTANG CYBER CRIME.pptx
PPT KL3 - LENGKAP TENTANG CYBER CRIME.pptxPPT KL3 - LENGKAP TENTANG CYBER CRIME.pptx
PPT KL3 - LENGKAP TENTANG CYBER CRIME.pptxWulanCece1
 

Similar to Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer (18)

Cybersecurity for industry 4.0-part-1.pptx
Cybersecurity for industry 4.0-part-1.pptxCybersecurity for industry 4.0-part-1.pptx
Cybersecurity for industry 4.0-part-1.pptx
 
Mengenal Hacker dan Cracker
Mengenal Hacker dan CrackerMengenal Hacker dan Cracker
Mengenal Hacker dan Cracker
 
15525170_2.ppt
15525170_2.ppt15525170_2.ppt
15525170_2.ppt
 
MATERI ETIKA PROFESI IT 3.pdf
MATERI ETIKA PROFESI IT 3.pdfMATERI ETIKA PROFESI IT 3.pdf
MATERI ETIKA PROFESI IT 3.pdf
 
Keamanan jaringan komputer
Keamanan jaringan komputerKeamanan jaringan komputer
Keamanan jaringan komputer
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
12 windows security aplot
12 windows security aplot12 windows security aplot
12 windows security aplot
 
Cyber crime Bani Umar bintaro
Cyber crime   Bani Umar bintaroCyber crime   Bani Umar bintaro
Cyber crime Bani Umar bintaro
 
Materi Kemanan Jaringan (security network)
Materi Kemanan Jaringan (security network)Materi Kemanan Jaringan (security network)
Materi Kemanan Jaringan (security network)
 
DASAR KEAMANAN KOMPUTER.pptx
DASAR KEAMANAN KOMPUTER.pptxDASAR KEAMANAN KOMPUTER.pptx
DASAR KEAMANAN KOMPUTER.pptx
 
Materi 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputerMateri 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputer
 
Ecommerce06 security
Ecommerce06 securityEcommerce06 security
Ecommerce06 security
 
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
 
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputer
 
Pertemuan 6
Pertemuan 6Pertemuan 6
Pertemuan 6
 
Attack Detection.pdf
Attack Detection.pdfAttack Detection.pdf
Attack Detection.pdf
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
 
PPT KL3 - LENGKAP TENTANG CYBER CRIME.pptx
PPT KL3 - LENGKAP TENTANG CYBER CRIME.pptxPPT KL3 - LENGKAP TENTANG CYBER CRIME.pptx
PPT KL3 - LENGKAP TENTANG CYBER CRIME.pptx
 

Recently uploaded

Program Kerja Kepala Sekolah 2023-2024.pdf
Program Kerja Kepala Sekolah 2023-2024.pdfProgram Kerja Kepala Sekolah 2023-2024.pdf
Program Kerja Kepala Sekolah 2023-2024.pdferlita3
 
MODUL AJAR BAHASA INGGRIS KELAS 2 KURIKULUM MERDEKA
MODUL AJAR BAHASA INGGRIS KELAS 2 KURIKULUM MERDEKAMODUL AJAR BAHASA INGGRIS KELAS 2 KURIKULUM MERDEKA
MODUL AJAR BAHASA INGGRIS KELAS 2 KURIKULUM MERDEKAAndiCoc
 
Konflik dan Negosiasi dalam perilaku organisai
Konflik dan Negosiasi dalam perilaku organisaiKonflik dan Negosiasi dalam perilaku organisai
Konflik dan Negosiasi dalam perilaku organisaimuhammadmasyhuri9
 
Dokumen Rangkuman Kehadiran Guru ini dipergunakan sebagai bukti dukung yang w...
Dokumen Rangkuman Kehadiran Guru ini dipergunakan sebagai bukti dukung yang w...Dokumen Rangkuman Kehadiran Guru ini dipergunakan sebagai bukti dukung yang w...
Dokumen Rangkuman Kehadiran Guru ini dipergunakan sebagai bukti dukung yang w...haryonospdsd011
 
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docxForm B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docxEkoPutuKromo
 
Modul Ajar Bahasa Indonesia Kelas 2 Fase A Kurikulum Merdeka - abdiera.com
Modul Ajar Bahasa Indonesia Kelas 2 Fase A Kurikulum Merdeka - abdiera.comModul Ajar Bahasa Indonesia Kelas 2 Fase A Kurikulum Merdeka - abdiera.com
Modul Ajar Bahasa Indonesia Kelas 2 Fase A Kurikulum Merdeka - abdiera.comFathan Emran
 
Modul P5 Berekayasa dan Berteknologi untuk Membangun NKRI.pptx
Modul P5 Berekayasa dan Berteknologi untuk Membangun NKRI.pptxModul P5 Berekayasa dan Berteknologi untuk Membangun NKRI.pptx
Modul P5 Berekayasa dan Berteknologi untuk Membangun NKRI.pptxSriayuAnisaToip
 
Koneksi Antar Materi Modul 1.4.ppt x
Koneksi Antar Materi Modul 1.4.ppt           xKoneksi Antar Materi Modul 1.4.ppt           x
Koneksi Antar Materi Modul 1.4.ppt xjohan199969
 
ppt-menghindari-marah-ghadab-membiasakan-kontrol-diri-dan-berani-membela-kebe...
ppt-menghindari-marah-ghadab-membiasakan-kontrol-diri-dan-berani-membela-kebe...ppt-menghindari-marah-ghadab-membiasakan-kontrol-diri-dan-berani-membela-kebe...
ppt-menghindari-marah-ghadab-membiasakan-kontrol-diri-dan-berani-membela-kebe...AgusRahmat39
 
Sosialisme Kapitalis Karl Marx (Dosen Pengampu: Khoirin Nisai Shalihati)
Sosialisme Kapitalis Karl Marx (Dosen Pengampu: Khoirin Nisai Shalihati)Sosialisme Kapitalis Karl Marx (Dosen Pengampu: Khoirin Nisai Shalihati)
Sosialisme Kapitalis Karl Marx (Dosen Pengampu: Khoirin Nisai Shalihati)saritharamadhani03
 
PPT Aksi Nyata Diseminasi Modul 1.4.pptx
PPT Aksi Nyata Diseminasi Modul 1.4.pptxPPT Aksi Nyata Diseminasi Modul 1.4.pptx
PPT Aksi Nyata Diseminasi Modul 1.4.pptxKurnia Fajar
 
Laporan Piket Guru untuk bukti dukung PMM.pdf
Laporan Piket Guru untuk bukti dukung PMM.pdfLaporan Piket Guru untuk bukti dukung PMM.pdf
Laporan Piket Guru untuk bukti dukung PMM.pdfgloriosaesy
 
LK 1 - 5T Keputusan Berdampak (1). SDN 001 BU.pdf
LK 1 - 5T Keputusan Berdampak (1). SDN 001 BU.pdfLK 1 - 5T Keputusan Berdampak (1). SDN 001 BU.pdf
LK 1 - 5T Keputusan Berdampak (1). SDN 001 BU.pdfindrawatiahmad62
 
Seminar: Sekolah Alkitab Liburan (SAL) 2024
Seminar: Sekolah Alkitab Liburan (SAL) 2024Seminar: Sekolah Alkitab Liburan (SAL) 2024
Seminar: Sekolah Alkitab Liburan (SAL) 2024SABDA
 
PRESENTASI OBSERVASI PENGELOLAAN KINERJA KEPALA SEKOLAH.pptx
PRESENTASI OBSERVASI PENGELOLAAN KINERJA KEPALA SEKOLAH.pptxPRESENTASI OBSERVASI PENGELOLAAN KINERJA KEPALA SEKOLAH.pptx
PRESENTASI OBSERVASI PENGELOLAAN KINERJA KEPALA SEKOLAH.pptxmuhammadyudiyanto55
 
Presentasi visi misi revisi sekolah dasar.pptx
Presentasi visi misi revisi sekolah dasar.pptxPresentasi visi misi revisi sekolah dasar.pptx
Presentasi visi misi revisi sekolah dasar.pptxDWIHANDOYOPUTRO2
 
813 Modul Ajar KurMer Usaha, Energi, dan Pesawat Sederhana (2).docx
813 Modul Ajar KurMer Usaha, Energi, dan Pesawat Sederhana (2).docx813 Modul Ajar KurMer Usaha, Energi, dan Pesawat Sederhana (2).docx
813 Modul Ajar KurMer Usaha, Energi, dan Pesawat Sederhana (2).docxRinawatiRinawati10
 
ALUR TUJUAN PEMBELAJARAN (ATP) B. Inggris kelas 7.pdf
ALUR TUJUAN PEMBELAJARAN (ATP) B. Inggris kelas 7.pdfALUR TUJUAN PEMBELAJARAN (ATP) B. Inggris kelas 7.pdf
ALUR TUJUAN PEMBELAJARAN (ATP) B. Inggris kelas 7.pdfMIN1Sumedang
 
Tugas 1 Statistik Pendidikan UT Tahun 2024
Tugas 1 Statistik Pendidikan UT Tahun 2024Tugas 1 Statistik Pendidikan UT Tahun 2024
Tugas 1 Statistik Pendidikan UT Tahun 2024AndrianiWimarSarasWa1
 
Bab 3 Sejarah Kerajaan Hindu-Buddha.pptx
Bab 3 Sejarah Kerajaan Hindu-Buddha.pptxBab 3 Sejarah Kerajaan Hindu-Buddha.pptx
Bab 3 Sejarah Kerajaan Hindu-Buddha.pptxnawasenamerta
 

Recently uploaded (20)

Program Kerja Kepala Sekolah 2023-2024.pdf
Program Kerja Kepala Sekolah 2023-2024.pdfProgram Kerja Kepala Sekolah 2023-2024.pdf
Program Kerja Kepala Sekolah 2023-2024.pdf
 
MODUL AJAR BAHASA INGGRIS KELAS 2 KURIKULUM MERDEKA
MODUL AJAR BAHASA INGGRIS KELAS 2 KURIKULUM MERDEKAMODUL AJAR BAHASA INGGRIS KELAS 2 KURIKULUM MERDEKA
MODUL AJAR BAHASA INGGRIS KELAS 2 KURIKULUM MERDEKA
 
Konflik dan Negosiasi dalam perilaku organisai
Konflik dan Negosiasi dalam perilaku organisaiKonflik dan Negosiasi dalam perilaku organisai
Konflik dan Negosiasi dalam perilaku organisai
 
Dokumen Rangkuman Kehadiran Guru ini dipergunakan sebagai bukti dukung yang w...
Dokumen Rangkuman Kehadiran Guru ini dipergunakan sebagai bukti dukung yang w...Dokumen Rangkuman Kehadiran Guru ini dipergunakan sebagai bukti dukung yang w...
Dokumen Rangkuman Kehadiran Guru ini dipergunakan sebagai bukti dukung yang w...
 
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docxForm B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
 
Modul Ajar Bahasa Indonesia Kelas 2 Fase A Kurikulum Merdeka - abdiera.com
Modul Ajar Bahasa Indonesia Kelas 2 Fase A Kurikulum Merdeka - abdiera.comModul Ajar Bahasa Indonesia Kelas 2 Fase A Kurikulum Merdeka - abdiera.com
Modul Ajar Bahasa Indonesia Kelas 2 Fase A Kurikulum Merdeka - abdiera.com
 
Modul P5 Berekayasa dan Berteknologi untuk Membangun NKRI.pptx
Modul P5 Berekayasa dan Berteknologi untuk Membangun NKRI.pptxModul P5 Berekayasa dan Berteknologi untuk Membangun NKRI.pptx
Modul P5 Berekayasa dan Berteknologi untuk Membangun NKRI.pptx
 
Koneksi Antar Materi Modul 1.4.ppt x
Koneksi Antar Materi Modul 1.4.ppt           xKoneksi Antar Materi Modul 1.4.ppt           x
Koneksi Antar Materi Modul 1.4.ppt x
 
ppt-menghindari-marah-ghadab-membiasakan-kontrol-diri-dan-berani-membela-kebe...
ppt-menghindari-marah-ghadab-membiasakan-kontrol-diri-dan-berani-membela-kebe...ppt-menghindari-marah-ghadab-membiasakan-kontrol-diri-dan-berani-membela-kebe...
ppt-menghindari-marah-ghadab-membiasakan-kontrol-diri-dan-berani-membela-kebe...
 
Sosialisme Kapitalis Karl Marx (Dosen Pengampu: Khoirin Nisai Shalihati)
Sosialisme Kapitalis Karl Marx (Dosen Pengampu: Khoirin Nisai Shalihati)Sosialisme Kapitalis Karl Marx (Dosen Pengampu: Khoirin Nisai Shalihati)
Sosialisme Kapitalis Karl Marx (Dosen Pengampu: Khoirin Nisai Shalihati)
 
PPT Aksi Nyata Diseminasi Modul 1.4.pptx
PPT Aksi Nyata Diseminasi Modul 1.4.pptxPPT Aksi Nyata Diseminasi Modul 1.4.pptx
PPT Aksi Nyata Diseminasi Modul 1.4.pptx
 
Laporan Piket Guru untuk bukti dukung PMM.pdf
Laporan Piket Guru untuk bukti dukung PMM.pdfLaporan Piket Guru untuk bukti dukung PMM.pdf
Laporan Piket Guru untuk bukti dukung PMM.pdf
 
LK 1 - 5T Keputusan Berdampak (1). SDN 001 BU.pdf
LK 1 - 5T Keputusan Berdampak (1). SDN 001 BU.pdfLK 1 - 5T Keputusan Berdampak (1). SDN 001 BU.pdf
LK 1 - 5T Keputusan Berdampak (1). SDN 001 BU.pdf
 
Seminar: Sekolah Alkitab Liburan (SAL) 2024
Seminar: Sekolah Alkitab Liburan (SAL) 2024Seminar: Sekolah Alkitab Liburan (SAL) 2024
Seminar: Sekolah Alkitab Liburan (SAL) 2024
 
PRESENTASI OBSERVASI PENGELOLAAN KINERJA KEPALA SEKOLAH.pptx
PRESENTASI OBSERVASI PENGELOLAAN KINERJA KEPALA SEKOLAH.pptxPRESENTASI OBSERVASI PENGELOLAAN KINERJA KEPALA SEKOLAH.pptx
PRESENTASI OBSERVASI PENGELOLAAN KINERJA KEPALA SEKOLAH.pptx
 
Presentasi visi misi revisi sekolah dasar.pptx
Presentasi visi misi revisi sekolah dasar.pptxPresentasi visi misi revisi sekolah dasar.pptx
Presentasi visi misi revisi sekolah dasar.pptx
 
813 Modul Ajar KurMer Usaha, Energi, dan Pesawat Sederhana (2).docx
813 Modul Ajar KurMer Usaha, Energi, dan Pesawat Sederhana (2).docx813 Modul Ajar KurMer Usaha, Energi, dan Pesawat Sederhana (2).docx
813 Modul Ajar KurMer Usaha, Energi, dan Pesawat Sederhana (2).docx
 
ALUR TUJUAN PEMBELAJARAN (ATP) B. Inggris kelas 7.pdf
ALUR TUJUAN PEMBELAJARAN (ATP) B. Inggris kelas 7.pdfALUR TUJUAN PEMBELAJARAN (ATP) B. Inggris kelas 7.pdf
ALUR TUJUAN PEMBELAJARAN (ATP) B. Inggris kelas 7.pdf
 
Tugas 1 Statistik Pendidikan UT Tahun 2024
Tugas 1 Statistik Pendidikan UT Tahun 2024Tugas 1 Statistik Pendidikan UT Tahun 2024
Tugas 1 Statistik Pendidikan UT Tahun 2024
 
Bab 3 Sejarah Kerajaan Hindu-Buddha.pptx
Bab 3 Sejarah Kerajaan Hindu-Buddha.pptxBab 3 Sejarah Kerajaan Hindu-Buddha.pptx
Bab 3 Sejarah Kerajaan Hindu-Buddha.pptx
 

Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer

  • 1.
  • 2. Serangan Komputer dan Penyalahgunaan Hacking • Akses yang tidak sah, modifikasi, atau penggunaan sistem komputer atau perangkat elektronik lainnya Social engineering (rekayasa sosial) • Teknik, biasanya trik psikologis, untuk mendapatkan akses ke data atau informasi yang sensitif • Digunakan untuk mendapatkan akses ke sistem atau lokasi yang aman Malware • Setiap perangkat lunak yang dapat digunakan untuk melakukan kejahatan
  • 3. Jenis-jenis Serangan Komputer Botnet-Jaringan Robot Serangan Denial-of-Service (DoS) Spoofing (Penipuan)
  • 4. Jenis-jenis Spoofing (Penipuan) • E-mail • Caller-ID • IP address (alamat IP) • SMS • Address Resolution Protocol (ARP) • Web page • DNS
  • 5. Serangan Hacking • Cross-Site Scripting (XSS) • Buffer Overflow • SQL Injection (Insertion) • Man-in-the-Middle • Cracking/Perusakan Kata Sandi • War Dialing • Phreaking • Data Diddling • Kebocoran data
  • 6. Pola Penggelapan Hacking • Teknik Salami • Spionase Ekonomi • Cyber-Bullying • Terorisme-Internet
  • 7. Hacking untuk Penipuan • Informasi Internet yang Keliru • Lelang Internet • Internet Pump-and-Dump
  • 8. Teknik-teknik Rekayasa Sosial Pencurian Identitas Dalih/Modus Posing Phishing Pharming Typesquatting Tabnapping Scavenging (Pemulungan) Shoulder Surfing dll.
  • 9. Jenis-jenis Malware • Virus • Worm • Spyware • Adware • Key logging • Trojan Horse • Trap Door/Back Door • Packet Sniffers • Superzapping

Editor's Notes

  1. Botnet-Jaringan Robot Jaringan komputer yang dibajak Proses pembajakan komputer dilakukan tanpa sepengetahuan pengguna Zombie—membajak komputer Serangan Denial-of-Service (DoS) Permintaan mengalir secara konstan yang dibuat ke web-server (biasanya melalui botnet) yang menguasai dan menutup layanan Spoofing (Penipuan) Membuat komunikasi elektronik terlihat seolah-olah itu berasal dari sumber resmi yang terpercaya untuk memikat penerima dalam menyediakan informasi
  2. E-mail E-mail pengirim muncul seolah-olah berasal dari sumber yang berbeda Caller-ID Menampilkan nomor yang salah IP address (alamat IP) Ditempa alamat IP untuk menyembunyikan identitas data pengirim melalui Internet atau untuk menyamarkan sistem komputer yang lainnya SMS Nomor yang salah atau nama yang di munculkan, mirip ke ID-pemanggil tapi untuk pesan teks Address Resolution Protocol (ARP) Memungkinkan komputer pada LAN(local area network) untuk mencegat lalu lintas dimaksudkan untuk komputer lain di LAN (local area network) Web page Phishing (lihat di bawah) DNS Mencegat permintaan untuk layanan Web dan mengirim permintaan ke layanan palsu
  3. Cross-Site Scripting (XSS) Kode yang tidak diinginkan yang dikirim melalui halaman Web dinamis yang disamarkan sebagai input pengguna. Buffer Overflow Data dikirim yang melebihi kapasitas komputer yang menyebabkan instruksi program yang akan hilang dan digantikan dengan instruksi penyerang. SQL Injection (Insertion) Kode berbahaya dimasukkan ke dalam tempat query (pertanyaan) ke sistem database. Man-in-the-Middle Para Hacker menempatkan diri mereka antara klien dan tuan rumah (host). Cracking/Perusakan Kata Sandi Menembus sistem keamanan untuk mencuri password. War Dialing Komputer secara otomatis memanggil nomor telepon untuk mencari modem. Phreaking Serangan pada sistem telepon untuk mendapatkan layanan telepon gratis. Data Diddling Membuat perubahan data sebelum, selama, atau setelah data itu masuk ke dalam sistem. Kebocoran data Penyalinan/pengopian tidak sah data perusahaan.
  4. Teknik Salami Mengambil sejumlah kecil dari berbagai akun yang berbeda. Spionase Ekonomi Pencurian informasi, rahasia dagang, dan intelektual properti (kekayaan intelektual). Cyber-Bullying Internet, ponsel, atau teknologi komunikasi lainnya yang digunakan dengan sengaja dan berulang, melampiaskan perilaku bermusuhan yang menyiksa, mengancam, melecehkan, menghina, mempermalukan, atau merugikan orang lain. Terorisme-Internet Tindakan mengganggu perdagangan elektronik dan merusak komputer dan komunikasi.
  5. Informasi Internet yang Keliru Menggunakan Internet untuk menyebarkan informasi palsu dan menyesatkan Lelang Internet Menggunakan situs lelang internet untuk menipu orang lain Menaikkan penawaran secara tidak adil Penjual memberikan barang yang rendah mutunya atau gagal untuk memberikan sama sekali Pembeli gagal dalam melakukan pembayaran Internet Pump-and-Dump Menggunakan Internet untuk memompa harga saham dan kemudian menjualnya
  6. Typesquatting Kesalahan tipografis ketika memasuki sebuah situs Web nama penyebab situs yang tidak valid untuk diakses Tabnapping Mengubah tab yang sudah terbuka Scavenging (Pemulungan) Mencari informasi yang sensitif dalam item yang telah dibuang Shoulder Surfing Mengintip di atas bahu seseorang untuk mendapatkan informasi yang sensitif Pencurian Identitas Mengasumsi/menebak identitas orang lain Dalih/Modus Menemukan sebuah skenario yang akan membuai seseorang untuk membocorkan informasi yang sensitif Posing Menggunakan bisnis palsu untuk memperoleh informasi yang sensitif Phishing Menyamar sebagai perusahaan yang sah dan meminta untuk jenis verifikasi Informasi, password, rekening, dan nama pengguna Pharming Mengarahkan lalu lintas situs web ke situs web palsu. Lebanese Loping Menangkap pin ATM dan nomor kartu Skimming Penggesekan kartu kredit secara double Chipping Penanaman perangkat untuk membaca informasi kartu kredit didalam pembaca kartu kredit (credit card reader) Eavesdropping Mendengarkan/menguping komunikasi pribadi
  7. Virus Kode eksekusi yang menempel pada perangkat lunak, bereplikasi sendiri, dan menyebar ke sistem atau file lainnya Worm Mirip dengan virus, program daripada o kode merupakan Segmen yang tersembunyi dalam program host. aktif mentransmisikan dirinya ke sistem lain Spyware Secara diam-diam memantau dan mengumpulkan Informasi pribadi pengguna dan mengirimkannya ke orang lain Adware Meletupkan banner iklan di monitor, mengumpulkan informasi tentang pengguna web-surfing, dan kebiasaan berbelanja, dan meneruskannya ke pencipta adware Key logging Rekaman aktivitas komputer, seperti keystroke pengguna, e-mail yang dikirim dan diterima, website yang dikunjungi, dan sesi partisipasi chatting (obrolan) Trojan Horse Instruksi komputer resmi yang berbahaya yang menyebabkan program komputer tidak berfungsi Bomb waktu/logic bombs Pengangguran Sistem sampai dipicu oleh tanggal yang ditentukan atau waktu, oleh perubahan dalam sistem, dengan pesan yang dikirim ke sistem, atau oleh suatu peristiwa yang tidak terjadi Perangkap Pintu/Back Door Sebuah cara menjadi sistem yang berkeliling secara normal hak (otorisasi) kontrol dan pembuktian keaslian (otentikasi) Packet Sniffers Menangkap data dari paket informasi saat mereka melakukan perjalanan melalui jaringan Rootkit Digunakan untuk menyembunyikan keberadaan pintu perangkap, sniffer, dan Kata kunci, menyembunyikan perangkat lunak yang berasal penolakan-ofservice atau serangan spam e-mail, dan akses nama pengguna dan informasi log-in Superzapping Penggunaan yang tidak sah dari program sistem khusus untuk melewati sistem kontrol teratur dan melakukan tindakan ilegal tanpa meninggalkan jejak audit