SlideShare a Scribd company logo
1 of 17
Download to read offline
Introduction to
“Cyber Security”
Hello!
I am Muhammad Zaky Zulfiqor
I'm a simple person who like code, security enthusiast, share knowledge, always learning new
information about technology, cyber security, and penetration testing.
I'd like to think myself as an J-Pop, J-Rock, Rock, Deathcore, Electronicore, Metalcore, and Metal fan
and use my choice of music for positive self-regulatory purposes. In addition, I am also a fan of
Anime, Manga, and Light Novel from Japan.
https://muhammadzakyzulfiqor.xyz
Background – Cyber Security1
“
“Di era globalisasi ini, dunia maya/cyber merupakan sebuah
kebutuhan bagi kehidupan manusia dan menjadi penghubung
komunikasi manusia satu dengan yang lain tanpa dibatasai jauhnya
jarak. Kondisi ini bukannya tanpa efek negatif, keamanan cyber
menjadi kebutuhan nyata dan sangat mendesak karena efek yang
ditimbulkan cybercrime dapat merusak atau mengacaukan kehidupan
masyarakat, negara dan global.”
Komponen :
Lalu?
Tingkat keamanan dalam sistem apapun dapat didefinisikan
dengan kekuatan tiga komponen yaitu fungsionalitas,
keamanan, dan kegunaan.
Tingkat Keamanan
Ancaman dan Serangan2
1. Serangan: Motif+Metode+Kerentanan
2. Kategori ancaman: Ancaman Jaringan, Berbasis Host dan Aplikasi.
3. Ancaman dan Vektor Serangan: Cloud Computing, APT, Virus/Worm, Botnet, dan Orang Dalam
4. Motif dibalik serangan: Pencurian Informasi, Manipulasi Data, Merusak Reputasi, Menyebarkan
Keyakinan Agama atau Politik, dan Balas Dendam
Tingkatan Hacker
dan
Fase Hacking
3
A. Macam-Macam Hacker
◇ Black Hat
◇ White Hat
◇ Gray Hat
◇ Suicide Hacker
◇ Script Kiddies
◇ Cyber Terrorist
◇ Hacker yang disponsori negara
◇ Hacktivists
B. Fase Hacking
1. Pengintaian
Pengintaian adalah
tahap persiapan. Ini
bertujuan untuk
mengumpulkan
informasi tentang
target tersebut. Ada
dua jenis pengintaian;
aktif dan pasif.
2. Pemindaian
Pemindaian adalah
fase pra-serangan, hal
itu dilakukan
berdasarkan informasi
yang dikumpulkan
selama fase
pengintaian.
3. Mendapatkan
Akses
Mendapatkan akses
adalah titik di mana
penyerang
memperoleh akses ke
sistem atau aplikasi.
4. Mempertahankan
Akses
Mempertahankan akses
dalam sistem.
5. Membersihkan
Jejak
Membersihkan jejak
bertujuan untuk
menyembunyikan
tindakan jahatnya agar
tidak terbongkar.
Cyber Attack Trends 20174
Global Trends 2017
1. Senjata cyber aset milik negara berada di tangan penjahat
2. Garis antara adware dan malware memudar, dan botnet adware sedang meningkat
3. Pengunduhan berbasis makro terus berkembang
4. Gelombang baru mobile-malware di Google Play
Major Cyber Breaches 2017
1. Cloudflare: Informasi sensitif terkait pengguna dari 3.400 website, termasuk Uber, 1Password, dan OKCupid
berhasil dibocorkan
2. Central Intelligence Agency (CIA): Seri kebocoran Vault 7 dari WikiLeaks menerbitkan 8.000 file dan dokumen
terkait tool hacking dan eksploitasi yang digunakan CIA
3. Peretas yang tidak diketahui melanggar sistem sirene darurat di Dallas, Texas, berulang kali mengaktifkan semua
sirene kota selama kurang lebih satu jam pada Jumat malam
4. National Security Agency (NSA): Tool hacking dan eksploitasi yang diduga milik NSA dibocorkan oleh The Shadow
Broker
5. Edmodo: Informasi sensitif dari 77 juta akun pengguna, termasuk email, username, dan hash password dibocorkan
serta dijual di dark web
6. Cellebrite: 900GB data customer berhasil dicuri
7. GMO Payment Gateway: 100.000 nomor kartu kredit serta tanggal kadaluarsa, email, nomor hp, dan tanggal lahir
milik klien berhasil dibocorkan
Top Malware Families 2017
Sumber: https://blog.checkpoint.com/2017/08/17/cyber-attack-trends-mid-year-report
Cyber Attack 2017 Categories by Region
Sumber: https://blog.checkpoint.com/2017/08/17/cyber-attack-trends-mid-year-report
Thanks!
Any questions?
You can find me at: https://muhammadzakyzulfiqor.xyz

More Related Content

What's hot

Basics of Cyber Security
Basics of Cyber SecurityBasics of Cyber Security
Basics of Cyber SecurityNikunj Thakkar
 
Information Security Awareness
Information Security Awareness Information Security Awareness
Information Security Awareness SnapComms
 
Cyber Security Awareness
Cyber Security AwarenessCyber Security Awareness
Cyber Security AwarenessRamiro Cid
 
Cyber security system presentation
Cyber security system presentationCyber security system presentation
Cyber security system presentationA.S. Sabuj
 
Cyber security
Cyber securityCyber security
Cyber securitymanoj duli
 
Introduction to cyber security
Introduction to cyber security Introduction to cyber security
Introduction to cyber security RaviPrashant5
 
Introduction to Cybersecurity
Introduction to CybersecurityIntroduction to Cybersecurity
Introduction to CybersecurityKrutarth Vasavada
 
Cyber Security and Cyber Awareness
Cyber Security and Cyber Awareness Cyber Security and Cyber Awareness
Cyber Security and Cyber Awareness Jay Nagar
 
Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Khicef Setia
 
Cybersecurity Attack Vectors: How to Protect Your Organization
Cybersecurity Attack Vectors: How to Protect Your OrganizationCybersecurity Attack Vectors: How to Protect Your Organization
Cybersecurity Attack Vectors: How to Protect Your OrganizationTriCorps Technologies
 
Cybercrime a growing threat of 21 st century !!!
Cybercrime a growing threat of 21 st  century !!!Cybercrime a growing threat of 21 st  century !!!
Cybercrime a growing threat of 21 st century !!!Asma Hossain
 
Introduction to Cybersecurity
Introduction to CybersecurityIntroduction to Cybersecurity
Introduction to CybersecurityAdri Jovin
 
PRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORWalid Umar
 
Workshop 101 - Penetration testing & Vulnerability assessment system
Workshop 101 - Penetration testing & Vulnerability assessment systemWorkshop 101 - Penetration testing & Vulnerability assessment system
Workshop 101 - Penetration testing & Vulnerability assessment systemDan H
 
Cyber Security A Challenges For Mankind
Cyber Security A Challenges For MankindCyber Security A Challenges For Mankind
Cyber Security A Challenges For MankindSaurabh Kheni
 
Cyber threats landscape and defense
Cyber threats landscape and defenseCyber threats landscape and defense
Cyber threats landscape and defensefantaghost
 

What's hot (20)

Cyber security
Cyber securityCyber security
Cyber security
 
Basics of Cyber Security
Basics of Cyber SecurityBasics of Cyber Security
Basics of Cyber Security
 
Information Security Awareness
Information Security Awareness Information Security Awareness
Information Security Awareness
 
Cyber Security Awareness
Cyber Security AwarenessCyber Security Awareness
Cyber Security Awareness
 
Cyber security system presentation
Cyber security system presentationCyber security system presentation
Cyber security system presentation
 
CYBER SECURITY
CYBER SECURITYCYBER SECURITY
CYBER SECURITY
 
Cyber security
Cyber securityCyber security
Cyber security
 
Cyber security ppt
Cyber security pptCyber security ppt
Cyber security ppt
 
Introduction to cyber security
Introduction to cyber security Introduction to cyber security
Introduction to cyber security
 
Introduction to Cybersecurity
Introduction to CybersecurityIntroduction to Cybersecurity
Introduction to Cybersecurity
 
Cyber Security and Cyber Awareness
Cyber Security and Cyber Awareness Cyber Security and Cyber Awareness
Cyber Security and Cyber Awareness
 
Cyber Security
Cyber SecurityCyber Security
Cyber Security
 
Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)
 
Cybersecurity Attack Vectors: How to Protect Your Organization
Cybersecurity Attack Vectors: How to Protect Your OrganizationCybersecurity Attack Vectors: How to Protect Your Organization
Cybersecurity Attack Vectors: How to Protect Your Organization
 
Cybercrime a growing threat of 21 st century !!!
Cybercrime a growing threat of 21 st  century !!!Cybercrime a growing threat of 21 st  century !!!
Cybercrime a growing threat of 21 st century !!!
 
Introduction to Cybersecurity
Introduction to CybersecurityIntroduction to Cybersecurity
Introduction to Cybersecurity
 
PRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTOR
 
Workshop 101 - Penetration testing & Vulnerability assessment system
Workshop 101 - Penetration testing & Vulnerability assessment systemWorkshop 101 - Penetration testing & Vulnerability assessment system
Workshop 101 - Penetration testing & Vulnerability assessment system
 
Cyber Security A Challenges For Mankind
Cyber Security A Challenges For MankindCyber Security A Challenges For Mankind
Cyber Security A Challenges For Mankind
 
Cyber threats landscape and defense
Cyber threats landscape and defenseCyber threats landscape and defense
Cyber threats landscape and defense
 

Similar to INTRODUKSI

Forensic-Cyber War.pdf
Forensic-Cyber War.pdfForensic-Cyber War.pdf
Forensic-Cyber War.pdfyogiswara11
 
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxOktiViana
 
“CYBER DEFENCE” KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
“CYBER DEFENCE”   KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER“CYBER DEFENCE”   KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
“CYBER DEFENCE” KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBERIGN MANTRA
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISMsupriyadicfc
 
Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014IGN MANTRA
 
Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internetMas Wan
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISMsupriyadicfc
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crimedennyrah0910
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISMsupriyadicfc
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISMsupriyadicfc
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISMsupriyadicfc
 

Similar to INTRODUKSI (20)

Forensic-Cyber War.pdf
Forensic-Cyber War.pdfForensic-Cyber War.pdf
Forensic-Cyber War.pdf
 
Pertemuan 1.pptx
Pertemuan 1.pptxPertemuan 1.pptx
Pertemuan 1.pptx
 
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptx
 
“CYBER DEFENCE” KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
“CYBER DEFENCE”   KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER“CYBER DEFENCE”   KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
“CYBER DEFENCE” KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014
 
Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internet
 
Makalah keamanan jaringan
Makalah keamanan jaringanMakalah keamanan jaringan
Makalah keamanan jaringan
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 
Bab ii
Bab iiBab ii
Bab ii
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crime
 
Eptik
EptikEptik
Eptik
 
Perancangan web
Perancangan webPerancangan web
Perancangan web
 
Eptik makalah
Eptik makalahEptik makalah
Eptik makalah
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
Sisi Lain Dark Web
Sisi Lain Dark WebSisi Lain Dark Web
Sisi Lain Dark Web
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 

INTRODUKSI

  • 2. Hello! I am Muhammad Zaky Zulfiqor I'm a simple person who like code, security enthusiast, share knowledge, always learning new information about technology, cyber security, and penetration testing. I'd like to think myself as an J-Pop, J-Rock, Rock, Deathcore, Electronicore, Metalcore, and Metal fan and use my choice of music for positive self-regulatory purposes. In addition, I am also a fan of Anime, Manga, and Light Novel from Japan. https://muhammadzakyzulfiqor.xyz
  • 4. “ “Di era globalisasi ini, dunia maya/cyber merupakan sebuah kebutuhan bagi kehidupan manusia dan menjadi penghubung komunikasi manusia satu dengan yang lain tanpa dibatasai jauhnya jarak. Kondisi ini bukannya tanpa efek negatif, keamanan cyber menjadi kebutuhan nyata dan sangat mendesak karena efek yang ditimbulkan cybercrime dapat merusak atau mengacaukan kehidupan masyarakat, negara dan global.”
  • 6. Tingkat keamanan dalam sistem apapun dapat didefinisikan dengan kekuatan tiga komponen yaitu fungsionalitas, keamanan, dan kegunaan. Tingkat Keamanan
  • 8. 1. Serangan: Motif+Metode+Kerentanan 2. Kategori ancaman: Ancaman Jaringan, Berbasis Host dan Aplikasi. 3. Ancaman dan Vektor Serangan: Cloud Computing, APT, Virus/Worm, Botnet, dan Orang Dalam 4. Motif dibalik serangan: Pencurian Informasi, Manipulasi Data, Merusak Reputasi, Menyebarkan Keyakinan Agama atau Politik, dan Balas Dendam
  • 10. A. Macam-Macam Hacker ◇ Black Hat ◇ White Hat ◇ Gray Hat ◇ Suicide Hacker ◇ Script Kiddies ◇ Cyber Terrorist ◇ Hacker yang disponsori negara ◇ Hacktivists
  • 11. B. Fase Hacking 1. Pengintaian Pengintaian adalah tahap persiapan. Ini bertujuan untuk mengumpulkan informasi tentang target tersebut. Ada dua jenis pengintaian; aktif dan pasif. 2. Pemindaian Pemindaian adalah fase pra-serangan, hal itu dilakukan berdasarkan informasi yang dikumpulkan selama fase pengintaian. 3. Mendapatkan Akses Mendapatkan akses adalah titik di mana penyerang memperoleh akses ke sistem atau aplikasi. 4. Mempertahankan Akses Mempertahankan akses dalam sistem. 5. Membersihkan Jejak Membersihkan jejak bertujuan untuk menyembunyikan tindakan jahatnya agar tidak terbongkar.
  • 13. Global Trends 2017 1. Senjata cyber aset milik negara berada di tangan penjahat 2. Garis antara adware dan malware memudar, dan botnet adware sedang meningkat 3. Pengunduhan berbasis makro terus berkembang 4. Gelombang baru mobile-malware di Google Play
  • 14. Major Cyber Breaches 2017 1. Cloudflare: Informasi sensitif terkait pengguna dari 3.400 website, termasuk Uber, 1Password, dan OKCupid berhasil dibocorkan 2. Central Intelligence Agency (CIA): Seri kebocoran Vault 7 dari WikiLeaks menerbitkan 8.000 file dan dokumen terkait tool hacking dan eksploitasi yang digunakan CIA 3. Peretas yang tidak diketahui melanggar sistem sirene darurat di Dallas, Texas, berulang kali mengaktifkan semua sirene kota selama kurang lebih satu jam pada Jumat malam 4. National Security Agency (NSA): Tool hacking dan eksploitasi yang diduga milik NSA dibocorkan oleh The Shadow Broker 5. Edmodo: Informasi sensitif dari 77 juta akun pengguna, termasuk email, username, dan hash password dibocorkan serta dijual di dark web 6. Cellebrite: 900GB data customer berhasil dicuri 7. GMO Payment Gateway: 100.000 nomor kartu kredit serta tanggal kadaluarsa, email, nomor hp, dan tanggal lahir milik klien berhasil dibocorkan
  • 15. Top Malware Families 2017 Sumber: https://blog.checkpoint.com/2017/08/17/cyber-attack-trends-mid-year-report
  • 16. Cyber Attack 2017 Categories by Region Sumber: https://blog.checkpoint.com/2017/08/17/cyber-attack-trends-mid-year-report
  • 17. Thanks! Any questions? You can find me at: https://muhammadzakyzulfiqor.xyz