SlideShare ist ein Scribd-Unternehmen logo
1 von 25
Free Powerpoint Templates Digital Forensics Don Anto PRESENTED FOR 23 NOVEMBER 2011
Don Anto? ,[object Object],[object Object],[object Object],[object Object],[object Object]
Digital Forensics? ,[object Object],[object Object],[object Object]
Computer Forensics? ,[object Object],[object Object]
Network Forensics? ,[object Object],[object Object],[object Object]
Methodology? ,[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],Identify ?
Con’t Identify ? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Collect Evidence? ,[object Object],[object Object]
Collect Evidence - Computer?  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Collect Evidence - Network?  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Preserve Evidence ?  ,[object Object],[object Object],[object Object]
Con’t - Preserve Evidence ? ,[object Object],[object Object],[object Object],[object Object]
Con’t - Preserve Evidence ? ,[object Object],[object Object],[object Object],[object Object]
Evidence Analysis? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Evidence Analysis?
Media Analysis? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Network Analysis? ,[object Object],[object Object],[object Object],[object Object]
Indicator of Compromise? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Present? ,[object Object],[object Object],[object Object]
Forensics - Useful Tools?  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Forensics - Useful Resources?  ,[object Object],[object Object],[object Object],[object Object],[object Object]
DEMO FORENSIC
DISKUSI Q&A
THANK YOU

Weitere ähnliche Inhalte

Was ist angesagt?

Proposal sistem informasi geografis pemetaan perumahan di badan penanaman mod...
Proposal sistem informasi geografis pemetaan perumahan di badan penanaman mod...Proposal sistem informasi geografis pemetaan perumahan di badan penanaman mod...
Proposal sistem informasi geografis pemetaan perumahan di badan penanaman mod...
IKHSAN MAHRURI
 
Contoh outline isi
Contoh outline isiContoh outline isi
Contoh outline isi
guest186575
 
Analisis sistem-informasi
Analisis sistem-informasiAnalisis sistem-informasi
Analisis sistem-informasi
ryanprasetya
 

Was ist angesagt? (20)

Laporan Polygon dan Thachymetri
Laporan Polygon dan ThachymetriLaporan Polygon dan Thachymetri
Laporan Polygon dan Thachymetri
 
Final Project APSI : ANALISIS PERANCANGAN SISTEM INFORMASI PENJUALAN SUPERMAR...
Final Project APSI : ANALISIS PERANCANGAN SISTEM INFORMASI PENJUALAN SUPERMAR...Final Project APSI : ANALISIS PERANCANGAN SISTEM INFORMASI PENJUALAN SUPERMAR...
Final Project APSI : ANALISIS PERANCANGAN SISTEM INFORMASI PENJUALAN SUPERMAR...
 
Proposal sistem informasi geografis pemetaan perumahan di badan penanaman mod...
Proposal sistem informasi geografis pemetaan perumahan di badan penanaman mod...Proposal sistem informasi geografis pemetaan perumahan di badan penanaman mod...
Proposal sistem informasi geografis pemetaan perumahan di badan penanaman mod...
 
Contoh outline isi
Contoh outline isiContoh outline isi
Contoh outline isi
 
whitebox testing
whitebox testingwhitebox testing
whitebox testing
 
Kriptografi - Stream Cipher
Kriptografi - Stream CipherKriptografi - Stream Cipher
Kriptografi - Stream Cipher
 
Manajemen SDM Proyek
Manajemen SDM  ProyekManajemen SDM  Proyek
Manajemen SDM Proyek
 
Administrasi Jaringan
Administrasi JaringanAdministrasi Jaringan
Administrasi Jaringan
 
Analisis sistem-informasi
Analisis sistem-informasiAnalisis sistem-informasi
Analisis sistem-informasi
 
Makalah mikrotik
Makalah mikrotikMakalah mikrotik
Makalah mikrotik
 
LAMP PESERTA ESDM GEL 1.pdf
LAMP PESERTA ESDM GEL 1.pdfLAMP PESERTA ESDM GEL 1.pdf
LAMP PESERTA ESDM GEL 1.pdf
 
Sistem pakar
Sistem pakarSistem pakar
Sistem pakar
 
Kisi kisi sbp
Kisi kisi sbpKisi kisi sbp
Kisi kisi sbp
 
Kriptografi - Block Cipher dan CBC
Kriptografi - Block Cipher dan CBCKriptografi - Block Cipher dan CBC
Kriptografi - Block Cipher dan CBC
 
MK Keamanan Komputer - Sesi 2 : Attack - Threat - Vulnerability
MK Keamanan Komputer - Sesi 2 : Attack - Threat - VulnerabilityMK Keamanan Komputer - Sesi 2 : Attack - Threat - Vulnerability
MK Keamanan Komputer - Sesi 2 : Attack - Threat - Vulnerability
 
Bring Your Own Device”
Bring Your Own Device”Bring Your Own Device”
Bring Your Own Device”
 
Kerangka Penelitian
Kerangka PenelitianKerangka Penelitian
Kerangka Penelitian
 
MAKALAH MEMORI - SISTEM DIGITAL
MAKALAH MEMORI - SISTEM DIGITALMAKALAH MEMORI - SISTEM DIGITAL
MAKALAH MEMORI - SISTEM DIGITAL
 
pengenalan multimedia
pengenalan multimediapengenalan multimedia
pengenalan multimedia
 
Tahapan tahapan Penelitian.pdf
Tahapan tahapan Penelitian.pdfTahapan tahapan Penelitian.pdf
Tahapan tahapan Penelitian.pdf
 

Ähnlich wie Network & Computer Forensic

PengantarTeknologiInformasi (2).ppt
PengantarTeknologiInformasi (2).pptPengantarTeknologiInformasi (2).ppt
PengantarTeknologiInformasi (2).ppt
wendymuliadi1
 
Materi 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputerMateri 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputer
sulaiman yunus
 
Komponen hard n soft ware
Komponen hard n soft wareKomponen hard n soft ware
Komponen hard n soft ware
amron_AG
 
nii-security.PPTbshsjajahqjqkqkqkwhehehjjaj
nii-security.PPTbshsjajahqjqkqkqkwhehehjjajnii-security.PPTbshsjajahqjqkqkqkwhehehjjaj
nii-security.PPTbshsjajahqjqkqkqkwhehehjjaj
AnggaHermawan28
 
Pertemuan_6_-_IT_Forensik_dan_Profesionalisme_Kerja.pptx
Pertemuan_6_-_IT_Forensik_dan_Profesionalisme_Kerja.pptxPertemuan_6_-_IT_Forensik_dan_Profesionalisme_Kerja.pptx
Pertemuan_6_-_IT_Forensik_dan_Profesionalisme_Kerja.pptx
GombalTrendy1
 

Ähnlich wie Network & Computer Forensic (20)

Network Forensic dengan TCPDUMP
Network Forensic dengan TCPDUMPNetwork Forensic dengan TCPDUMP
Network Forensic dengan TCPDUMP
 
P T I
P T IP T I
P T I
 
Tri dharmawan kurnianto 11109409 4ka11
Tri dharmawan kurnianto 11109409 4ka11Tri dharmawan kurnianto 11109409 4ka11
Tri dharmawan kurnianto 11109409 4ka11
 
Tugas paper konsep penerapan
Tugas paper konsep penerapan Tugas paper konsep penerapan
Tugas paper konsep penerapan
 
PENGANTAR TEKNOLOGI INFORMATIKA
PENGANTAR TEKNOLOGI INFORMATIKAPENGANTAR TEKNOLOGI INFORMATIKA
PENGANTAR TEKNOLOGI INFORMATIKA
 
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
 
02 pengenalan tik-edited
02 pengenalan tik-edited02 pengenalan tik-edited
02 pengenalan tik-edited
 
Digital forensik investigasi
Digital forensik investigasiDigital forensik investigasi
Digital forensik investigasi
 
Pengantar teknologi informasi
Pengantar teknologi informasiPengantar teknologi informasi
Pengantar teknologi informasi
 
Pengantar Teknologi Informasi - PPAK.ppt
Pengantar Teknologi Informasi - PPAK.pptPengantar Teknologi Informasi - PPAK.ppt
Pengantar Teknologi Informasi - PPAK.ppt
 
PengantarTeknologiInformasi (2).ppt
PengantarTeknologiInformasi (2).pptPengantarTeknologiInformasi (2).ppt
PengantarTeknologiInformasi (2).ppt
 
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
 
Materi 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputerMateri 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputer
 
Komponen hard n soft ware
Komponen hard n soft wareKomponen hard n soft ware
Komponen hard n soft ware
 
7 Digital Forensik.pptx
7 Digital Forensik.pptx7 Digital Forensik.pptx
7 Digital Forensik.pptx
 
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
 
Digital forensic | DIGITAL FORENSIC
Digital forensic | DIGITAL FORENSICDigital forensic | DIGITAL FORENSIC
Digital forensic | DIGITAL FORENSIC
 
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
 
nii-security.PPTbshsjajahqjqkqkqkwhehehjjaj
nii-security.PPTbshsjajahqjqkqkqkwhehehjjajnii-security.PPTbshsjajahqjqkqkqkwhehehjjaj
nii-security.PPTbshsjajahqjqkqkqkwhehehjjaj
 
Pertemuan_6_-_IT_Forensik_dan_Profesionalisme_Kerja.pptx
Pertemuan_6_-_IT_Forensik_dan_Profesionalisme_Kerja.pptxPertemuan_6_-_IT_Forensik_dan_Profesionalisme_Kerja.pptx
Pertemuan_6_-_IT_Forensik_dan_Profesionalisme_Kerja.pptx
 

Mehr von Don Anto (7)

Red Team: Emulating Advanced Adversaries in Cyberspace
Red Team: Emulating Advanced Adversaries in CyberspaceRed Team: Emulating Advanced Adversaries in Cyberspace
Red Team: Emulating Advanced Adversaries in Cyberspace
 
IPv6 Fundamentals & Securities
IPv6 Fundamentals & SecuritiesIPv6 Fundamentals & Securities
IPv6 Fundamentals & Securities
 
BGP Vulnerability
BGP VulnerabilityBGP Vulnerability
BGP Vulnerability
 
Web & Wireless Hacking
Web & Wireless HackingWeb & Wireless Hacking
Web & Wireless Hacking
 
Spying The Wire
Spying The WireSpying The Wire
Spying The Wire
 
Distributed Cracking
Distributed CrackingDistributed Cracking
Distributed Cracking
 
Deep Knowledge on Network Hacking Philosopy
Deep Knowledge on Network Hacking PhilosopyDeep Knowledge on Network Hacking Philosopy
Deep Knowledge on Network Hacking Philosopy
 

Network & Computer Forensic