Pengenalan
Ethical Hacking
Ethical Hacking and Countermeasures (PAI 083213)
Program Studi Teknik Informatika, Unsoed
Iwan ...
Hacking?

 
Hacking?

David Kjelkerud, CC BY­NC­SA 2.0, https://secure.flickr.com/photos/davidkjelkerud/2078670854/ 
Apakah hacking selalu
berhubungan dengan
keamanan?

 
Tidak.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
 
Ecyrd, CC BY­NC 2.0, https://secure.flickr.com/photos/ecyrd/152331829/
lintmachine, CC BY­NC­SA 2.0, https://secure.flickr.com/photos/lintmachine/2044463295/

 
It is hard to write a simple definition of something
as varied as hacking, but I think what these
activities have in commo...
Thus, hacking means exploring the limits of
what is possible, in a spirit of playful cleverness.
Activities that display p...
Dalam mata kuliah ini, hacking akan
berhubungan dengan keamanan ;-)

 
Ethical Hacking and Countermeasures  (PAI 083213) ­...
Computer security hacking.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Peretasan keamanan komputer.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unso...
Apa bedanya dengan mata kuliah
Keamanan Jaringan Komputer?

 
Ethical Hacking melihat isu keamanan dari
kaca mata orang luar, sedang Keamanan
Jaringan Komputer melihatnya dari dalam.

...
Ethical Hacking melihat isu keamanan dari sisi
penyerangan. Keamanan Jaringan Komputer
melihatnya dari sisi pertahanan.

 ...
Ethical Hacking: aktivitas peretasan dengan
metode serangan/penetrasi untuk mengetahui
tingkat keamanan sistem komputer da...
Menjadi hacker yang baik hati.
(mempelajari teknik-teknik serangan untuk bertahan)

 
Ethical Hacking and Countermeasures ...
Uji penetrasi.
(penetration testing)

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informati...
Keamanan

 
Satpam?

 
Keamanan adalah kondisi yang minim gangguan*
pada infrastruktur, informasi, dan manusia yang
ada di dalamnya.

 
Ethical H...
Keamanan Sistem Komputer?
●

●

Teknologi berkembang cepat, semakin canggih, dan menonjolkan 
kemudahan, alih­alih keamana...
Terminologi
Keamanan

 
Terminologi Keamanan
●

●

●

●

●

Ancaman/Threat: situasi yang dapat memunculkan potensi serangan keamanan. 
Terdapat pr...
Elemen Keamanan

 
Elemen Keamanan
●

●

●

●

●

Confidentiality: kerahasiaan data pada semua bentuk media. Contoh 
serangan: pencurian kata...
Graves, K. 2010. CEH Study Guide

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, ...
Graves, K. 2010. CEH Study Guide

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, ...
Keamanan adalah proses.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Peretas Keamanan

 
Hacker vs. Cracker

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Membangun vs. Merusak

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Peretas Keamanan
●

●

●

Topi putih/white hat: baik hati. Ethical hacker. 
Profesional. Mengetahui teknik serangan dan ke...
Hacktivism.
(hacking for cause)

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, U...
 
https://en.wikipedia.org/wiki/File:Wikileaks_logo.svg
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi...
Ethical Hacker

 
If you know your enemies and know yourself,
you will not be imperiled in a hundred battles...
– Sun Tzu, The Art of War

 ...
Ethical Hacker
●

●

●

●

●

Melakukan evaluasi keamanan sistem dan jaringan dengan 
metode pengujian serangan. Uji penet...
Sabar dan istiqomah.
(tidak bosan mencari kerentanan dan mencoba berulang kali teknik eksploitasi)

 
Ethical Hacking and ...
Jadi, “bobol” itu hanya masalah waktu saja.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik In...
Tahapan Serangan

 
Graves, K. 2010. CEH Study Guide

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, ...
Tahapan Serangan (1)
1) Pengintaian dan penjejakan
●

●

●

Pengumpulan informasi sebanyak­banyaknya tentang target.
Pasif...
Tahapan Serangan (2)
3) Mendapatkan Akses (0wning)
●

●

Proses eksploitasi kelemahan sistem, aplikasi, dan jaringan. Fase...
Tipe dan Area Serangan

 
Tipe Serangan
●

●

●

●

●

●

Jaringan jarak jauh: lewat Internet, ketemu dengan firewall, proxy, 
dan router.
Jaringan ...
Area Serangan
●

●

●

●

Sistem Operasi: kompleks, konfigurasi dan layanan default, 
“tambal sulam”.
Aplikasi: umumnya ap...
Kita tidak dapat menghentikan serangan,
tetapi kita dapat mengurangi jumlah
dan dampaknya.

 
Ethical Hacking and Counterm...
Tipe Uji Penetrasi

 
Tipe Uji Penetrasi
●

●

●

Black Box: pengujian tanpa pengetahuan atau 
informasi infrastruktur dan sistem target. Simula...
Graves, K. 2010. CEH Study Guide

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, ...
Riset Kerentanan
Sistem Komputer

 
Riset Kerentanan
●

Mencari kerentanan dan cara atau metode serangan.

●

Melibatkan studi informasi produk, layanan, dan ...
Langkah-Langkah
Audit Keamanan

 
Apa yang akan dilindungi?

 
Dilindungi dari siapa?

 
Sumber daya apa yang dibutuhkan
untuk melakukan pertahanan?

 
Graves, K. 2010. CEH Study Guide

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, ...
Graves, K. 2010. CEH Study Guide

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, ...
Graves, K. 2010. CEH Study Guide

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, ...
Graves, K. 2010. CEH Study Guide

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, ...
Graves, K. 2010. CEH Study Guide

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, ...
Graves, K. 2010. CEH Study Guide

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, ...
Audit Keamanan/Uji Penetrasi
●

●

●

●

Yang perlu dipertimbangkan: tim, informasi apa 
saja yang sensitif, NDA, dan inte...
Laporan Audit Keamanan
●

●

●

Bersifat rahasia.
Berisi aktivitas dan metode peretasan, tipe 
pengujian, jadwal, sampai d...
Catatan: tugas ethical hacker hanya menguji dan
melaporkan hasil evaluasi keamanan,
bukan memperbaiki.

 
Ethical Hacking ...
Kejahatan Komputer

 
Agar tetap menjadi hacker yang baik, kita
perlu mengetahui hukum siber yang ada
di masing-masing daerah/negara.

 
Ethical...
Bagaimana dengan hukum
siber di Indonesia?

 
Persetujuan
Saya akan mengikuti mata kuliah Ethical Hacking*
dengan baik dan akan menggunakan ilmu yang
didapat untuk keba...
Daftar Bacaan
●

●

EC­Council. 2008. Module I: Introduction to 
Ethical Hacking, Ethical Hacking and 
Countermeasures Ver...
Upcoming SlideShare
Loading in …5
×

Pengenalan Ethical Hacking

1,036 views

Published on

Materi kuliah Ethical Hacking tahun ajaran 2011/2012.

Saya diminta mengajar mata kuliah ini di program studi Teknik Informatika[1], Unsoed. Tadinya saya menempatkan diri sebagai "ban serep" saja, ternyata memang tidak ada yang "berani".

Jadi, akhirnya saya mengajar dengan riang gembira, membaca buku serta menuliskan dan menceritakan sedikit pengalaman saya di dunia keamanan.

[1] Program studi "rumah" saya adalah Teknik Elektro.

Published in: Technology
0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,036
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
1
Comments
0
Likes
2
Embeds 0
No embeds

No notes for slide

Pengenalan Ethical Hacking

  1. 1. Pengenalan Ethical Hacking Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed Iwan Setiawan <stwn at unsoed.ac.id> Tahun Ajaran 2011/2012
  2. 2. Hacking?  
  3. 3. Hacking? David Kjelkerud, CC BY­NC­SA 2.0, https://secure.flickr.com/photos/davidkjelkerud/2078670854/ 
  4. 4. Apakah hacking selalu berhubungan dengan keamanan?  
  5. 5. Tidak.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  6. 6.   Ecyrd, CC BY­NC 2.0, https://secure.flickr.com/photos/ecyrd/152331829/
  7. 7. lintmachine, CC BY­NC­SA 2.0, https://secure.flickr.com/photos/lintmachine/2044463295/  
  8. 8. It is hard to write a simple definition of something as varied as hacking, but I think what these activities have in common is playfulness, cleverness, and exploration. – RMS* * http://stallman.org/articles/on­hacking.html   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  9. 9. Thus, hacking means exploring the limits of what is possible, in a spirit of playful cleverness. Activities that display playful cleverness have “hack value”. – RMS* * http://stallman.org/articles/on­hacking.html   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  10. 10. Dalam mata kuliah ini, hacking akan berhubungan dengan keamanan ;-)   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  11. 11. Computer security hacking.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  12. 12. Peretasan keamanan komputer.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  13. 13. Apa bedanya dengan mata kuliah Keamanan Jaringan Komputer?  
  14. 14. Ethical Hacking melihat isu keamanan dari kaca mata orang luar, sedang Keamanan Jaringan Komputer melihatnya dari dalam.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  15. 15. Ethical Hacking melihat isu keamanan dari sisi penyerangan. Keamanan Jaringan Komputer melihatnya dari sisi pertahanan.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  16. 16. Ethical Hacking: aktivitas peretasan dengan metode serangan/penetrasi untuk mengetahui tingkat keamanan sistem komputer dan cara penanggulangan terhadap kelemahannya.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  17. 17. Menjadi hacker yang baik hati. (mempelajari teknik-teknik serangan untuk bertahan)   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  18. 18. Uji penetrasi. (penetration testing)   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  19. 19. Keamanan  
  20. 20. Satpam?  
  21. 21. Keamanan adalah kondisi yang minim gangguan* pada infrastruktur, informasi, dan manusia yang ada di dalamnya.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  22. 22. Keamanan Sistem Komputer? ● ● Teknologi berkembang cepat, semakin canggih, dan menonjolkan  kemudahan, alih­alih keamanan. Lihat segitiga keamanan. Semakin bertambahnya: ● ● ● ● perangkat berbasis komputer yang terhubung ke jaringan atau Internet. aplikasi dan layanan yang tersedia di jaringan atau Internet. Berkurangnya tingkat kemampuan yang diperlukan untuk melakukan  penyusupan atau serangan ke sistem komputer karena tersedianya “paket  program siap pakai”. Keamanan akan berpengaruh pada: aset dan citra organisasi, serta  administrasi dan pengelolaan infrastruktur, termasuk kebijakan.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  23. 23. Terminologi Keamanan  
  24. 24. Terminologi Keamanan ● ● ● ● ● Ancaman/Threat: situasi yang dapat memunculkan potensi serangan keamanan.  Terdapat prioritas atau tingkat ancaman. Kerentanan/Vulnerability: kelemahan pada sistem, aplikasi, atau jaringan yang  disebabkan oleh kesalahan perancangan logika atau implementasi. Eksploit/Exploit: perangkat lunak yang digunakan untuk mengeksploitasi kerentanan  sistem. Biasanya dibuat oleh seorang hacker elite. Target Evaluasi/Target of Evaluation (ToE): target uji penetrasi. Dapat berupa  sistem, aplikasi, atau jaringan. Umumnya dilakukan pada sistem yang memiliki nilai  tinggi, bisa karena data atau informasi yang tersimpan di dalamnya. Serangan/Attack: aksi serangan terhadap sistem, aplikasi, atau jaringan. Dapat  dilakukan dari jarah jauh/remote atau lokal.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  25. 25. Elemen Keamanan  
  26. 26. Elemen Keamanan ● ● ● ● ● Confidentiality: kerahasiaan data pada semua bentuk media. Contoh  serangan: pencurian kata sandi dan informasi pribadi. Integrity: integritas data dari perubahan oleh orang yang tidak berhak.  Contoh serangan: perubahan data saat dikirimkan atau saat disimpan. Availability: ketersediaan informasi dan layanan saat diperlukan. Contoh  serangan: DoS. Authenticity: identifikasi dan keaslian data, komunikasi, dan orang yang  mengakses sumber daya. Contoh serangan: MAC address spoofing. Non­Repudiation: berhubungan dengan Authenticity. Penyedia layanan  menyediakan bukti bahwa integritas dan keaslian misal komunikasi atau  informasi yang dikirim benar. Jadi, pengakses layanan tidak dapat  mengingkari (non­repudiation).   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  27. 27. Graves, K. 2010. CEH Study Guide   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  28. 28. Graves, K. 2010. CEH Study Guide   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  29. 29. Keamanan adalah proses.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  30. 30. Peretas Keamanan  
  31. 31. Hacker vs. Cracker   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  32. 32. Membangun vs. Merusak   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  33. 33. Peretas Keamanan ● ● ● Topi putih/white hat: baik hati. Ethical hacker.  Profesional. Mengetahui teknik serangan dan kelemahan  sistem, serta penanggulangannya. Topi hitam/black hat: jahat. Cracker. Bertujuan nakal  atau ilegal. Merusak dan membuat masalah. Topi abu­abu/gray hat: tergantung situasi. Punya rasa  ingin tahu yang besar. Melakukan peretasan tanpa ijin tapi  tidak merusak, dan biasanya membantu menunjukkan  kelemahan sistem/jaringan pada administratornya.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  34. 34. Hacktivism. (hacking for cause)   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  35. 35.  
  36. 36. https://en.wikipedia.org/wiki/File:Wikileaks_logo.svg   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  37. 37. Ethical Hacker  
  38. 38. If you know your enemies and know yourself, you will not be imperiled in a hundred battles... – Sun Tzu, The Art of War   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  39. 39. Ethical Hacker ● ● ● ● ● Melakukan evaluasi keamanan sistem dan jaringan dengan  metode pengujian serangan. Uji penetrasi atau penetration  testing. Kemampuan yang dibutuhkan: sistem operasi, jaringan,  pemrograman, dan teknologi yang digunakan oleh target. “Pengalaman adalah guru yang terbaik“. Umumnya dalam bentuk tim yang masing­masing  anggotanya mempunyai spesialisasi kemampuan tertentu. Legal, memiliki ijin, dan mengikuti kesepakatan.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  40. 40. Sabar dan istiqomah. (tidak bosan mencari kerentanan dan mencoba berulang kali teknik eksploitasi)   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  41. 41. Jadi, “bobol” itu hanya masalah waktu saja.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  42. 42. Tahapan Serangan  
  43. 43. Graves, K. 2010. CEH Study Guide   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  44. 44. Tahapan Serangan (1) 1) Pengintaian dan penjejakan ● ● ● Pengumpulan informasi sebanyak­banyaknya tentang target. Pasif: tanpa interaksi langsung. Menggunakan mesin pencari, pengendusan  dalam jaringan, rekayasa sosial, ngubek­ubek tempat sampah. Aktif: berinteraksi langsung dengan target. Menggunakan telepon atau  bertatap muka, misal berbicara dengan resepsionis, menelpon layanan  pelanggan atau dukungan teknis. 2) Pemindaian ● ● ● Serangan awal yang menggunakan informasi dari tahap pengintaian dan  penjejakan. Target: mendapat satu atau lebih entri/cara memasuki sistem/jaringan. Perkakas: dialer, port scanner, ICMP scanner, ping sweep, network mapper,  SNMP sweeper, vulnerability scanner.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  45. 45. Tahapan Serangan (2) 3) Mendapatkan Akses (0wning) ● ● Proses eksploitasi kelemahan sistem, aplikasi, dan jaringan. Fase penetrasi. Media dapat bermacam­macam: kabel, nirkabel, akses lokal, Internet,  fisik/luring/offline. 4) Mempertahankan akses ● ● Proses menguasai sistem dan mempertahankan akses misal dengan  memasang backdoor, rootkit, atau trojan, memanipulasi data/informasi. Sistem yang dikuasai dapat dimanfaatkan sebagai “batu loncatan” untuk  menyerang sistem lain. 5) Membersihkan jejak ● Memanipulasi/menghapus bukti, catatan/log sistem atau alarm IDS yang  merekam aktivitas yang telah dilakukan.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  46. 46. Tipe dan Area Serangan  
  47. 47. Tipe Serangan ● ● ● ● ● ● Jaringan jarak jauh: lewat Internet, ketemu dengan firewall, proxy,  dan router. Jaringan dial­up jarak jauh: war­dialing, teknik jadul, saat ini sudah  relatif tidak relevan. Jaringan lokal: kabel dan nirkabel. Perangkat curian: banyak informasi tersimpan di perangkat seperti  nama pengguna, kata sandi, konfigurasi keamanan dan enkripsi,  alamat MAC, dll. Rekayasa sosial/social engineering: memanfaatkan interaksi sosial. Fisik: banyak hal dapat dilakukan secara fisik seperti menanam virus  dan trojan melalui flashdrive, keylogger, access point WiFi   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  48. 48. Area Serangan ● ● ● ● Sistem Operasi: kompleks, konfigurasi dan layanan default,  “tambal sulam”. Aplikasi: umumnya aplikasi dikembangkan dalam waktu singkat  dan tidak diuji kerentanannya terhadap isu keamanan.  Penambahan fitur = penambahan kesalahan/bug = penambahan  kerentanan. Kode/fitur bawaan: terdapat program/skrip atau yang dipaketkan  bersama sistem operasi atau aplikasi. Contoh: makro pada  pengolah kata. Konfigurasi yang keliru. Pengaruh sistem yang relatif kompleks  dan kemampuan administrator yang minim. Contoh: keamanan  diset rendah dan “asal jadi”.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  49. 49. Kita tidak dapat menghentikan serangan, tetapi kita dapat mengurangi jumlah dan dampaknya.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  50. 50. Tipe Uji Penetrasi  
  51. 51. Tipe Uji Penetrasi ● ● ● Black Box: pengujian tanpa pengetahuan atau  informasi infrastruktur dan sistem target. Simulasi  serangan nyata, tapi membutuhkan waktu. White Box: pengujian dengan pengetahuan atau  informasi lengkap tentang infrastruktur dan sistem  target. Banyak diterapkan. Gray Box: melakukan pengujian secara internal,  untuk mengetahui serangan dari dalam jaringan.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  52. 52. Graves, K. 2010. CEH Study Guide   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  53. 53. Riset Kerentanan Sistem Komputer  
  54. 54. Riset Kerentanan ● Mencari kerentanan dan cara atau metode serangan. ● Melibatkan studi informasi produk, layanan, dan teknologi. ● ● ● Informasi yang ditemukan biasanya dibagi sesuai dengan  tingkat (rendah, menengah, tinggi) dan jangkauan eksploitasi  (lokal atau jarak jauh). Common Vulnerabilities and Exposures (CVE) Situs­situs penyedia informasi keamanan: CERT, PacketStorm,  Secunia, Securiteam, Securityfocus, situs­situs penyedia  produk/layanan, dan banyak lagi. ● Ezine, milis, dan forum: Phrack, ECHO, … ● Kopi darat dan konferensi keamanan: idsecconf, ...   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  55. 55. Langkah-Langkah Audit Keamanan  
  56. 56. Apa yang akan dilindungi?  
  57. 57. Dilindungi dari siapa?  
  58. 58. Sumber daya apa yang dibutuhkan untuk melakukan pertahanan?  
  59. 59. Graves, K. 2010. CEH Study Guide   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  60. 60. Graves, K. 2010. CEH Study Guide   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  61. 61. Graves, K. 2010. CEH Study Guide   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  62. 62. Graves, K. 2010. CEH Study Guide   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  63. 63. Graves, K. 2010. CEH Study Guide   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  64. 64. Graves, K. 2010. CEH Study Guide   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  65. 65. Audit Keamanan/Uji Penetrasi ● ● ● ● Yang perlu dipertimbangkan: tim, informasi apa  saja yang sensitif, NDA, dan integritas penilaian  (valid). Pengujian dilakukan sesuai dengan yang  disepakati. Tidak membahayakan sistem yang diuji dan  mendapatkan ijin. Melakukan dokumentasi dan pengorganisasian  setiap temuan secara rinci.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  66. 66. Laporan Audit Keamanan ● ● ● Bersifat rahasia. Berisi aktivitas dan metode peretasan, tipe  pengujian, jadwal, sampai dengan identifikasi  kerentanan, potensi risiko terhadap sistem dan  cara penanggulangannya. Disertai dengan bukti­bukti seperti catatan/log  sistem, tangkapan layar, dll.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  67. 67. Catatan: tugas ethical hacker hanya menguji dan melaporkan hasil evaluasi keamanan, bukan memperbaiki.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  68. 68. Kejahatan Komputer  
  69. 69. Agar tetap menjadi hacker yang baik, kita perlu mengetahui hukum siber yang ada di masing-masing daerah/negara.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  70. 70. Bagaimana dengan hukum siber di Indonesia?  
  71. 71. Persetujuan Saya akan mengikuti mata kuliah Ethical Hacking* dengan baik dan akan menggunakan ilmu yang didapat untuk kebaikan.  
  72. 72. Daftar Bacaan ● ● EC­Council. 2008. Module I: Introduction to  Ethical Hacking, Ethical Hacking and  Countermeasures Version 6 Graves, K. 2010. CEH: Certified Ethical Hacker  Study Guide, Sybex   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

×