SlideShare a Scribd company logo
1 of 42
Pengintaian dan
Penjejakan
Ethical Hacking and Countermeasures (PAI 083213)
Program Studi Teknik Informatika, Unsoed
Iwan Setiawan <stwn at unsoed.ac.id>

Tahun Ajaran 2011/2012
Graves, K. 2010. CEH Study Guide

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Pengintaian/reconnaissance: proses
mengumpulkan informasi sebanyak
mungkin tentang target.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Internet mempermudah tahap ini.
(informasi yang terlihat tidak penting bisa jadi penting
saat disatukan dengan informasi-informasi lain)

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Pengintaian
(reconnaissance)

 
Reconnaissance (terminologi militer): mencari
secara aktif status dan keberadaan musuh
dengan mengumpulkan informasi tentang
komposisi dan kemampuan musuh
melalui personel intel.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Merupakan tahap persiapan.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Competitive Intelligence (CI)
●

●

●

Mengumpulkan informasi tentang produk, 
pemasaran, dan teknologi kompetitor untuk 
digunakan sebagai perbandingan.
Situs penyedia: SpyFu, KeywordSpy, EDGAR, 
dan lain­lain.
Kita dapat menggunakan informasi CI untuk 
tahap pengintaian.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Penjejakan
(footprinting)

 
Proses memetakan profil keamanan
dari sistem dan jaringan target.
(security profiling)

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Membutuhkan waktu cukup banyak.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Tahap penjejakan sangat penting untuk memastikan seluruh informasi yang telah diperoleh dapat
terpetakan dan teridentifikasi dengan baik.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
1
2

Graves, K. 2010. CEH Study Guide

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
1
2

Graves, K. 2010. CEH Study Guide

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Menggali Informasi Awal
●

Informasi yang dicari
●

●

Layanan, aplikasi yang dijalankan, dan arsitektur sistem.

●

ACL, IDS, dan mekanisme otentifikasi.

●

●

Nama domain, blok jaringan, dan alamat IP mesin yang dapat dijangkau dari luar.

Prosedur internal, alamat, dan kontak.

Sumber informasi
●

●

●

●

Mesin pencari, forum, blog, milis, media sosial, situs lowongan kerja, Internet Archive 
(archive.org), situs statistik/survei teknologi seperti Netcraft, dll.
Situs peta dan lokasi. Contoh: Google Maps, Google Earth, WikiMapia, “GeoIP”, dan 
banyak lagi.
Perintah whois dan nslookup.

Intuisi/tebakan berdasarkan pengetahuan dan pengalaman akan sangat 
membantu sekali.
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
wget -r http://domain.targ.et

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
DNS Enumeration
●

Proses mendapatkan daftar peladen DNS sebuah 
organisasi dan rekamannya.

●

Informasi: pengguna, komputer, alamat IP.

●

Tipe rekaman: SOA, NS, A, PTR, CNAME, MX, SRV, ...

●

Perkakas: nslookup, dig, whois, DNSstuff, PANDI, ...
●

nslookup unsoed.ac.id

●

dig ­t mx unsoed.ac.id

●

whois google.com

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Domain ID:D10XXXXXX0-LROR
Domain Name:DOMAIN.ORG
Created On:20-Jun-2010 11:13:09 UTC
Last Updated On:21-May-2011 07:32:55 UTC
Expiration Date:20-Jun-2011 11:13:09 UTC
Sponsoring Registrar:CV. Kampus (R1111-LROR)
Status:OK
Registrant ID:DI_123456
Registrant Name:Iwan Setiawan
Registrant Organization:Kampus
Registrant Street1:Jalan Pendidikan No. 1
Registrant Street2:
Registrant Street3:
Registrant City:Purwajaya
Registrant State/Province:Jawa Selatan
Registrant Postal Code:50000
Registrant Country:ID
Registrant Phone:+62.5000000005
Registrant Phone Ext.:
Registrant FAX:
Registrant FAX Ext.:
Registrant Email:stwnNOSPAM@unsoed.ac.id
...
 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
…
Admin ID:DI_123456
Admin Name:Iwan Setiawan
Admin Organization:Kampus
Admin Street1:Jalan Pendidikan No.1
Admin Street2:
Admin Street3:
Admin City:Purwajaya
Admin State/Province:Jawa Selatan
Admin Postal Code:50000
Admin Country:ID
Admin Phone:+62.5000000005
Admin Phone Ext.:
Admin FAX:
Admin FAX Ext.:
Admin Email:stwnNOSPAM@unsoed.ac.id
Tech ID:DI_123456
Tech Name:Iwan Setiawan
Tech Organization:Kampus
Tech Street1:Jalan Pendidikan No.1
...
Name Server:NS4.DOMAIN.COM
Name Server:NS5.DOMAIN.COM
 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Whois Melalui PANDI

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
“Google Hacking”
●

●

Menggunakan mesin pencari Google untuk 
menggali informasi target.
Operator: site, filetype, link, cache, intitle, inurl, ...
●

●

site:unsoed.ac.id inurl:files filetype:pdf

●

cache:unsoed.ac.id

●

intitle:”Index of”

●

●

site:unsoed.ac.id informatika

inurl:”parameter=” with filetype:ekstensi

Baca http://google.com/help/refinesearch.html
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Mengurangi perkakas.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Melacak Jangkauan Jaringan
●

Perkakas: tracert/traceroute, mtr, Visual Trace Route 
Tool, OpenVisualTraceRoute.
●

●

●

Untuk menelusuri/melacak (rute) paket yang dikirim 
melalui jaringan dengan menggunakan ICMP echo ke 
setiap hop (router/gateway).

Mengetahui rute, jangkauan jaringan, lokasi 
geografis, dll.

Kelemahan: timeout –lihat tanda “*”, ketika paket 
tertahan oleh firewall/packet­filtering router.
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Return-Path: <baik@yahoo.com>
X-Original-To: stwnNOSPAM@unsoed.ac.id
Delivered-To: stwnNOSPAM@unsoed.ac.id
Received: from localhost (localhost [127.0.0.1])
by unsoed.ac.id (Postfix) with ESMTP id 1A63417C722E
for <stwnNOSPAM@unsoed.ac.id>; Sun, 1 Apr 2012 19:28:31 +0700 (WIT)
X-Virus-Scanned: Debian amavisd-new at unsoed.ac.id
Authentication-Results: merad.unsoed.ac.id (amavisd-new); dkim=pass
header.i=@yahoo.com
Authentication-Results: merad.unsoed.ac.id (amavisd-new); domainkeys=pass
header.from=baik@yahoo.com
Received: from unsoed.ac.id ([127.0.0.1])
by localhost (merad.unsoed.ac.id [127.0.0.1]) (amavisd-new, port 10024)
with ESMTP id tQpNcA8NzkIN for <stwnNOSPAM@unsoed.ac.id>;
Sun, 1 Apr 2012 19:28:19 +0700 (WIT)
Received: from nm33-vm8.bullet.mail.sg3.yahoo.com (nm33-vm8.bullet.mail.sg3.yahoo.com [106.10.151.231])
by unsoed.ac.id (Postfix) with SMTP id 4824A17C0946
for <stwnNOSPAM@unsoed.ac.id>; Sun, 1 Apr 2012 19:28:19 +0700 (WIT)
Received: from [106.10.166.124] by nm33.bullet.mail.sg3.yahoo.com with NNFMP; 01 Apr 2012 12:20:18 -0000
Received: from [106.10.151.123] by tm13.bullet.mail.sg3.yahoo.com with NNFMP; 01 Apr 2012 12:20:18 -0000
Received: from [127.0.0.1] by omp1005.mail.sg3.yahoo.com with NNFMP; 01 Apr 2012 12:20:18 -0000
X-Yahoo-Newman-Property: ymail-3
X-Yahoo-Newman-Id: 108913.92974.bm@omp1005.mail.sg3.yahoo.com
Received: (qmail 48738 invoked by uid 60001); 1 Apr 2012 12:20:18 -0000
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=yahoo.com; s=s1024; t=1333282818;
Received: from [214.79.56.199] by web190304.mail.sg3.yahoo.com via HTTP; Sun, 01 Apr 2012 20:20:17 SGT
X-Mailer: YahooMailWebService/0.8.117.340979
Message-ID: <1333282817.41482.YahooMailNeo@web190304.mail.sg3.yahoo.com>
Date: Sun, 1 Apr 2012 20:20:17 +0800 (SGT)
From: hacker baik hati <baik@yahoo.com>
Reply-To: hacker baik hati <baik@yahoo.com>
Subject: [ethack] TK1 H1L000001- H1L000002
To: "stwnNOSPAM@unsoed.ac.id" <stwnNOSPAM@unsoed.ac.id>
MIME-Version: 1.0

Header surel

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
stwn at unsoed dot ac dot id

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
stwnNOSPAM@unsoed.ac.id

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
robots.txt
User­agent: *
Disallow: /cgi­bin
Disallow: /doc
Disallow: /files

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Analisis dan pemetaan profil keamanan target
dilakukan setelah semua informasi terkumpul.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Rekayasa Sosial
(Social Engineering)

 
Manusia.

 
Barry, CC BY­NC­SA, https://secure.flickr.com/photos/ennor/538533983/
Manusia merupakan bagian terlemah
dari sebuah sistem keamanan.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Rekayasa Sosial: metode non teknis yang
memanfaatkan celah sisi terlemah manusia.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Interaksi manusia, psikologi manusia.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Contoh: nama.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Rabulist, CC BY­NC 2.0, https://secure.flickr.com/photos/rabulist/5735936025/

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Manusia cenderung senang membantu, percaya
terhadap orang, takut jika membuat masalah.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
 
Tipe Rekayasa Sosial
●

Rekayasa sosial melalui manusia
●

●

●

●

Interaksi secara langsung baik melalui tatap muka atau telpon.
Cara: berpura­pura menjadi karyawan atau pengguna yang valid, 
orang penting, pendekatan orang ketiga, menelpon helpdesk atau 
dukungan teknis, mengintip, ngubek­ubek tempat sampah.
Reverse social engineering: pengguna “datang” pada peretas.

Rekayasa sosial melalui komputer
●

Interaksi dengan perantara sistem komputer.

●

Bentuk: lampiran surel, situs palsu, dan jendela pop­up.

●

Contoh: mengirimkan surel berformat html dan meminta penerima 
surel memasukkan kata sandi.
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Perlunya penerapan kebijakan dan prosedur
keamanan pada semua karyawan dengan
mengkomunikasikan (secara manusiawi)
betapa pentingnya penerapan tersebut.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Pembelajaran
pengguna.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
JISC infoNet, CC BY­NC­ND, https://secure.flickr.com/photos/jiscinfonet/2091299380/
Contoh Langkah Penjejakan
1)Menemukan domain target dari kartu nama
2)Melakukan pencarian whois domain target
3)Mengekstrak informasi DNS
4)Meramban web target dan mencari informasi seperti nama orang penting, 
alamat, nomor telepon, surel, dst.
5)Mencari informasi spesifik target di Google dengan operator tertentu.
6)Melakukan pelacakan rute dan lokasi target.
7)Menganalisis informasi infrastruktur perusahaan dari pengumuman 
lowongan pekerjaan.
8)Mencoba mengirim surel atau menelpon layanan pelanggan.
9)Memetakan informasi ke gambar, diagram, peta pikiran/mindmap, dll.
 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Daftar Bacaan
●

●

EC­Council. 2008. Module 3: Footprinting, 
Ethical Hacking and Countermeasures Version 
6
Graves, K. 2010. CEH: Certified Ethical Hacker 
Study Guide, Sybex

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

More Related Content

What's hot

Chapter 5: Apa pendekatan dan metode yang tepat untuk Riset Implementasi?
Chapter 5: Apa pendekatan dan metode yang tepat untuk Riset Implementasi?Chapter 5: Apa pendekatan dan metode yang tepat untuk Riset Implementasi?
Chapter 5: Apa pendekatan dan metode yang tepat untuk Riset Implementasi?akunlastri
 
Mengenal Biometrik
Mengenal BiometrikMengenal Biometrik
Mengenal BiometrikSofyan Thayf
 
Laporan Praktikum - Sistem Operasi - Perintah Internal Command
Laporan Praktikum - Sistem Operasi - Perintah Internal CommandLaporan Praktikum - Sistem Operasi - Perintah Internal Command
Laporan Praktikum - Sistem Operasi - Perintah Internal CommandMelina Krisnawati
 
Kriteria dan teknik pemeriksaan keabsahan data
Kriteria dan teknik pemeriksaan keabsahan dataKriteria dan teknik pemeriksaan keabsahan data
Kriteria dan teknik pemeriksaan keabsahan dataMuhammad Alfiansyah Alfi
 
Kolaborasi jQuery, AJAX, PHP, dan MySQL
Kolaborasi jQuery, AJAX, PHP, dan MySQLKolaborasi jQuery, AJAX, PHP, dan MySQL
Kolaborasi jQuery, AJAX, PHP, dan MySQLI Putu Arya Dharmaadi
 
Populasi dan sampel irma
Populasi dan sampel irmaPopulasi dan sampel irma
Populasi dan sampel irmaTarie Loebis
 
sistem informasi manajemen
sistem informasi manajemensistem informasi manajemen
sistem informasi manajementriadiputra
 
Metodologi Penelitian (Filsafat, Hakikat, Dan Metode Ilmiah)
Metodologi Penelitian (Filsafat, Hakikat, Dan Metode Ilmiah)Metodologi Penelitian (Filsafat, Hakikat, Dan Metode Ilmiah)
Metodologi Penelitian (Filsafat, Hakikat, Dan Metode Ilmiah)Sang Pujangga
 
Pengenalan sistem database
Pengenalan sistem databasePengenalan sistem database
Pengenalan sistem databaseFajar Zain
 
Fitur dan Komponen Data Warehouse
Fitur dan Komponen Data WarehouseFitur dan Komponen Data Warehouse
Fitur dan Komponen Data Warehousededidarwis
 
[PPT] BAB 2 KONSEP DASAR SISTEM, INFORMASI DAN SISTEM TEKNOLOGI INFORMASI
[PPT] BAB 2 KONSEP DASAR SISTEM, INFORMASI DAN SISTEM TEKNOLOGI INFORMASI[PPT] BAB 2 KONSEP DASAR SISTEM, INFORMASI DAN SISTEM TEKNOLOGI INFORMASI
[PPT] BAB 2 KONSEP DASAR SISTEM, INFORMASI DAN SISTEM TEKNOLOGI INFORMASIDedes ssi
 
Materi 6 db performance tuning
Materi 6 db performance tuningMateri 6 db performance tuning
Materi 6 db performance tuningElma Fiana
 
Menejemen Proyek
Menejemen ProyekMenejemen Proyek
Menejemen ProyekUmi Lestari
 

What's hot (20)

Keamanan Transaksi Elektronik-DR. Muhammad Mustafa Sarinanto
Keamanan Transaksi Elektronik-DR. Muhammad Mustafa SarinantoKeamanan Transaksi Elektronik-DR. Muhammad Mustafa Sarinanto
Keamanan Transaksi Elektronik-DR. Muhammad Mustafa Sarinanto
 
Chapter 5: Apa pendekatan dan metode yang tepat untuk Riset Implementasi?
Chapter 5: Apa pendekatan dan metode yang tepat untuk Riset Implementasi?Chapter 5: Apa pendekatan dan metode yang tepat untuk Riset Implementasi?
Chapter 5: Apa pendekatan dan metode yang tepat untuk Riset Implementasi?
 
Pertemuan 11 Kualitas Data
Pertemuan 11 Kualitas DataPertemuan 11 Kualitas Data
Pertemuan 11 Kualitas Data
 
Mengenal Biometrik
Mengenal BiometrikMengenal Biometrik
Mengenal Biometrik
 
Laporan Praktikum - Sistem Operasi - Perintah Internal Command
Laporan Praktikum - Sistem Operasi - Perintah Internal CommandLaporan Praktikum - Sistem Operasi - Perintah Internal Command
Laporan Praktikum - Sistem Operasi - Perintah Internal Command
 
Kriteria dan teknik pemeriksaan keabsahan data
Kriteria dan teknik pemeriksaan keabsahan dataKriteria dan teknik pemeriksaan keabsahan data
Kriteria dan teknik pemeriksaan keabsahan data
 
Kolaborasi jQuery, AJAX, PHP, dan MySQL
Kolaborasi jQuery, AJAX, PHP, dan MySQLKolaborasi jQuery, AJAX, PHP, dan MySQL
Kolaborasi jQuery, AJAX, PHP, dan MySQL
 
Populasi dan sampel irma
Populasi dan sampel irmaPopulasi dan sampel irma
Populasi dan sampel irma
 
Studi kelayakan
Studi kelayakanStudi kelayakan
Studi kelayakan
 
sistem informasi manajemen
sistem informasi manajemensistem informasi manajemen
sistem informasi manajemen
 
Metodologi Penelitian (Filsafat, Hakikat, Dan Metode Ilmiah)
Metodologi Penelitian (Filsafat, Hakikat, Dan Metode Ilmiah)Metodologi Penelitian (Filsafat, Hakikat, Dan Metode Ilmiah)
Metodologi Penelitian (Filsafat, Hakikat, Dan Metode Ilmiah)
 
Pengenalan sistem database
Pengenalan sistem databasePengenalan sistem database
Pengenalan sistem database
 
Fitur dan Komponen Data Warehouse
Fitur dan Komponen Data WarehouseFitur dan Komponen Data Warehouse
Fitur dan Komponen Data Warehouse
 
[PPT] BAB 2 KONSEP DASAR SISTEM, INFORMASI DAN SISTEM TEKNOLOGI INFORMASI
[PPT] BAB 2 KONSEP DASAR SISTEM, INFORMASI DAN SISTEM TEKNOLOGI INFORMASI[PPT] BAB 2 KONSEP DASAR SISTEM, INFORMASI DAN SISTEM TEKNOLOGI INFORMASI
[PPT] BAB 2 KONSEP DASAR SISTEM, INFORMASI DAN SISTEM TEKNOLOGI INFORMASI
 
02 teknik penyerangan
02 teknik penyerangan02 teknik penyerangan
02 teknik penyerangan
 
Tugas imk
Tugas imkTugas imk
Tugas imk
 
Pertemuan 5 Perencanaan Testing
Pertemuan 5 Perencanaan TestingPertemuan 5 Perencanaan Testing
Pertemuan 5 Perencanaan Testing
 
Materi 6 db performance tuning
Materi 6 db performance tuningMateri 6 db performance tuning
Materi 6 db performance tuning
 
Pengenalan Sistem
Pengenalan SistemPengenalan Sistem
Pengenalan Sistem
 
Menejemen Proyek
Menejemen ProyekMenejemen Proyek
Menejemen Proyek
 

More from Iwan stwn

Peretasan Nirkabel
Peretasan NirkabelPeretasan Nirkabel
Peretasan NirkabelIwan stwn
 
IDS, Dingap, dan Honeypot
IDS, Dingap, dan HoneypotIDS, Dingap, dan Honeypot
IDS, Dingap, dan HoneypotIwan stwn
 
Peretasan GNU/Linux
Peretasan GNU/LinuxPeretasan GNU/Linux
Peretasan GNU/LinuxIwan stwn
 
Keamanan Fisik
Keamanan FisikKeamanan Fisik
Keamanan FisikIwan stwn
 
Peretasan Peladen Web
Peretasan Peladen WebPeretasan Peladen Web
Peretasan Peladen WebIwan stwn
 
Denial of Service
Denial of ServiceDenial of Service
Denial of ServiceIwan stwn
 
Pengendusan Data
Pengendusan DataPengendusan Data
Pengendusan DataIwan stwn
 
Peretasan Sistem
Peretasan SistemPeretasan Sistem
Peretasan SistemIwan stwn
 
Pemindaian dan Pemanenan
Pemindaian dan PemanenanPemindaian dan Pemanenan
Pemindaian dan PemanenanIwan stwn
 
Pengenalan Ethical Hacking
Pengenalan Ethical HackingPengenalan Ethical Hacking
Pengenalan Ethical HackingIwan stwn
 
Laporan Tahunan KPLI Jogja 2006
Laporan Tahunan KPLI Jogja 2006Laporan Tahunan KPLI Jogja 2006
Laporan Tahunan KPLI Jogja 2006Iwan stwn
 
Distribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TI
Distribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TIDistribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TI
Distribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TIIwan stwn
 
Mengembangkan Kebebasan Akademis Berbasis PLBOS
Mengembangkan Kebebasan Akademis Berbasis PLBOSMengembangkan Kebebasan Akademis Berbasis PLBOS
Mengembangkan Kebebasan Akademis Berbasis PLBOSIwan stwn
 
Kuliah dengan Kuliax (AMIKOM)
Kuliah dengan Kuliax (AMIKOM)Kuliah dengan Kuliax (AMIKOM)
Kuliah dengan Kuliax (AMIKOM)Iwan stwn
 
Pemanfaatan Linux/PLBOS di Dunia Industri dan Pendidikan
Pemanfaatan Linux/PLBOS di Dunia Industri dan PendidikanPemanfaatan Linux/PLBOS di Dunia Industri dan Pendidikan
Pemanfaatan Linux/PLBOS di Dunia Industri dan PendidikanIwan stwn
 
Mengapa Harus Takut Memakai Linux dan PLBOS?
Mengapa Harus Takut Memakai Linux dan PLBOS?Mengapa Harus Takut Memakai Linux dan PLBOS?
Mengapa Harus Takut Memakai Linux dan PLBOS?Iwan stwn
 
Teknologi yang Bebas, Legal, dan Terbuka
Teknologi yang Bebas, Legal, dan TerbukaTeknologi yang Bebas, Legal, dan Terbuka
Teknologi yang Bebas, Legal, dan TerbukaIwan stwn
 
GNU/Linux, Server Web, dan Keamanan
GNU/Linux, Server Web, dan KeamananGNU/Linux, Server Web, dan Keamanan
GNU/Linux, Server Web, dan KeamananIwan stwn
 
Linux, FOSS, dan Komunitas
Linux, FOSS, dan KomunitasLinux, FOSS, dan Komunitas
Linux, FOSS, dan KomunitasIwan stwn
 
Linux dan PLBOS
Linux dan PLBOSLinux dan PLBOS
Linux dan PLBOSIwan stwn
 

More from Iwan stwn (20)

Peretasan Nirkabel
Peretasan NirkabelPeretasan Nirkabel
Peretasan Nirkabel
 
IDS, Dingap, dan Honeypot
IDS, Dingap, dan HoneypotIDS, Dingap, dan Honeypot
IDS, Dingap, dan Honeypot
 
Peretasan GNU/Linux
Peretasan GNU/LinuxPeretasan GNU/Linux
Peretasan GNU/Linux
 
Keamanan Fisik
Keamanan FisikKeamanan Fisik
Keamanan Fisik
 
Peretasan Peladen Web
Peretasan Peladen WebPeretasan Peladen Web
Peretasan Peladen Web
 
Denial of Service
Denial of ServiceDenial of Service
Denial of Service
 
Pengendusan Data
Pengendusan DataPengendusan Data
Pengendusan Data
 
Peretasan Sistem
Peretasan SistemPeretasan Sistem
Peretasan Sistem
 
Pemindaian dan Pemanenan
Pemindaian dan PemanenanPemindaian dan Pemanenan
Pemindaian dan Pemanenan
 
Pengenalan Ethical Hacking
Pengenalan Ethical HackingPengenalan Ethical Hacking
Pengenalan Ethical Hacking
 
Laporan Tahunan KPLI Jogja 2006
Laporan Tahunan KPLI Jogja 2006Laporan Tahunan KPLI Jogja 2006
Laporan Tahunan KPLI Jogja 2006
 
Distribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TI
Distribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TIDistribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TI
Distribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TI
 
Mengembangkan Kebebasan Akademis Berbasis PLBOS
Mengembangkan Kebebasan Akademis Berbasis PLBOSMengembangkan Kebebasan Akademis Berbasis PLBOS
Mengembangkan Kebebasan Akademis Berbasis PLBOS
 
Kuliah dengan Kuliax (AMIKOM)
Kuliah dengan Kuliax (AMIKOM)Kuliah dengan Kuliax (AMIKOM)
Kuliah dengan Kuliax (AMIKOM)
 
Pemanfaatan Linux/PLBOS di Dunia Industri dan Pendidikan
Pemanfaatan Linux/PLBOS di Dunia Industri dan PendidikanPemanfaatan Linux/PLBOS di Dunia Industri dan Pendidikan
Pemanfaatan Linux/PLBOS di Dunia Industri dan Pendidikan
 
Mengapa Harus Takut Memakai Linux dan PLBOS?
Mengapa Harus Takut Memakai Linux dan PLBOS?Mengapa Harus Takut Memakai Linux dan PLBOS?
Mengapa Harus Takut Memakai Linux dan PLBOS?
 
Teknologi yang Bebas, Legal, dan Terbuka
Teknologi yang Bebas, Legal, dan TerbukaTeknologi yang Bebas, Legal, dan Terbuka
Teknologi yang Bebas, Legal, dan Terbuka
 
GNU/Linux, Server Web, dan Keamanan
GNU/Linux, Server Web, dan KeamananGNU/Linux, Server Web, dan Keamanan
GNU/Linux, Server Web, dan Keamanan
 
Linux, FOSS, dan Komunitas
Linux, FOSS, dan KomunitasLinux, FOSS, dan Komunitas
Linux, FOSS, dan Komunitas
 
Linux dan PLBOS
Linux dan PLBOSLinux dan PLBOS
Linux dan PLBOS
 

Pengintaian dan Penjejakan