2. Hello!
I am Muhammad Zaky Zulfiqor
I'm a simple person who like code, security enthusiast, share knowledge, always learning new
information about technology, cyber security, and penetration testing.
I'd like to think myself as an J-Pop, J-Rock, Rock, Deathcore, Electronicore, Metalcore, and Metal fan
and use my choice of music for positive self-regulatory purposes. In addition, I am also a fan of
Anime, Manga, and Light Novel from Japan.
https://muhammadzakyzulfiqor.xyz
4. “
“Di era globalisasi ini, dunia maya/cyber merupakan sebuah
kebutuhan bagi kehidupan manusia dan menjadi penghubung
komunikasi manusia satu dengan yang lain tanpa dibatasai jauhnya
jarak. Kondisi ini bukannya tanpa efek negatif, keamanan cyber
menjadi kebutuhan nyata dan sangat mendesak karena efek yang
ditimbulkan cybercrime dapat merusak atau mengacaukan kehidupan
masyarakat, negara dan global.”
6. Tingkat keamanan dalam sistem apapun dapat didefinisikan
dengan kekuatan tiga komponen yaitu fungsionalitas,
keamanan, dan kegunaan.
Tingkat Keamanan
8. 1. Serangan: Motif+Metode+Kerentanan
2. Kategori ancaman: Ancaman Jaringan, Berbasis Host dan Aplikasi.
3. Ancaman dan Vektor Serangan: Cloud Computing, APT, Virus/Worm, Botnet, dan Orang Dalam
4. Motif dibalik serangan: Pencurian Informasi, Manipulasi Data, Merusak Reputasi, Menyebarkan
Keyakinan Agama atau Politik, dan Balas Dendam
10. A. Macam-Macam Hacker
◇ Black Hat
◇ White Hat
◇ Gray Hat
◇ Suicide Hacker
◇ Script Kiddies
◇ Cyber Terrorist
◇ Hacker yang disponsori negara
◇ Hacktivists
11. B. Fase Hacking
1. Pengintaian
Pengintaian adalah
tahap persiapan. Ini
bertujuan untuk
mengumpulkan
informasi tentang
target tersebut. Ada
dua jenis pengintaian;
aktif dan pasif.
2. Pemindaian
Pemindaian adalah
fase pra-serangan, hal
itu dilakukan
berdasarkan informasi
yang dikumpulkan
selama fase
pengintaian.
3. Mendapatkan
Akses
Mendapatkan akses
adalah titik di mana
penyerang
memperoleh akses ke
sistem atau aplikasi.
4. Mempertahankan
Akses
Mempertahankan akses
dalam sistem.
5. Membersihkan
Jejak
Membersihkan jejak
bertujuan untuk
menyembunyikan
tindakan jahatnya agar
tidak terbongkar.
13. Global Trends 2017
1. Senjata cyber aset milik negara berada di tangan penjahat
2. Garis antara adware dan malware memudar, dan botnet adware sedang meningkat
3. Pengunduhan berbasis makro terus berkembang
4. Gelombang baru mobile-malware di Google Play
14. Major Cyber Breaches 2017
1. Cloudflare: Informasi sensitif terkait pengguna dari 3.400 website, termasuk Uber, 1Password, dan OKCupid
berhasil dibocorkan
2. Central Intelligence Agency (CIA): Seri kebocoran Vault 7 dari WikiLeaks menerbitkan 8.000 file dan dokumen
terkait tool hacking dan eksploitasi yang digunakan CIA
3. Peretas yang tidak diketahui melanggar sistem sirene darurat di Dallas, Texas, berulang kali mengaktifkan semua
sirene kota selama kurang lebih satu jam pada Jumat malam
4. National Security Agency (NSA): Tool hacking dan eksploitasi yang diduga milik NSA dibocorkan oleh The Shadow
Broker
5. Edmodo: Informasi sensitif dari 77 juta akun pengguna, termasuk email, username, dan hash password dibocorkan
serta dijual di dark web
6. Cellebrite: 900GB data customer berhasil dicuri
7. GMO Payment Gateway: 100.000 nomor kartu kredit serta tanggal kadaluarsa, email, nomor hp, dan tanggal lahir
milik klien berhasil dibocorkan
15. Top Malware Families 2017
Sumber: https://blog.checkpoint.com/2017/08/17/cyber-attack-trends-mid-year-report
16. Cyber Attack 2017 Categories by Region
Sumber: https://blog.checkpoint.com/2017/08/17/cyber-attack-trends-mid-year-report