SlideShare ist ein Scribd-Unternehmen logo
1 von 56
Peretasan Sistem
Ethical Hacking and Countermeasures (PAI 083213)
Program Studi Teknik Informatika, Unsoed
Iwan Setiawan <stwn at unsoed.ac.id>

Tahun Ajaran 2011/2012
Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Kata Sandi
(password)

 
Kata Sandi (1)
●

●

●

Banyak aksi peretasan/hacking dan perengkahan atau 
cracking berawal dari akses ke sistem target melalui kata 
sandi seorang pengguna.
Kata sandi digunakan sebagai informasi kunci untuk 
mengakses sistem.
Umumnya pengguna (awam) memilih kata sandi yang 
mudah ditebak.
●

●

Kombinasi nama orang, binatang peliharaan, nomor kendaraan 
bermotor, tanggal lahir, dan hal­hal lain yang mudah diingat.
Ingat, manusia adalah bagian terlemah dalam sebuah sistem 
keamanan.
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Kata Sandi (2)
●

●

●

Informasi dari tahap pengintaian dan penjejakan dapat 
digunakan untuk menebak kata sandi yang digunakan 
oleh pengguna.
Setelah kata sandi dapat ditebak, seorang peretas dapat 
menjalankan proses selanjutnya yaitu peningkatan hak 
akses, menjalankan program, menyembunyikan berkas, 
dan menutupi jejak.
Jika kata sandi tidak berhasil ditebak, digunakan cara 
perengkahan kata sandi secara manual atau otomatis.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Karakter Pembangun Kata Sandi
●

Hanya huruf saja.

●

Hanya nomor saja.

●

Hanya karakter khusus saja.

●

Huruf dan nomor.

●

Hanya huruf dan karakter khusus.

●

Hanya nomor dan karakter khusus.

●

Huruf, nomor, dan karakter khusus.
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Aturan Membuat Kata Sandi
●

●

●

●

Tidak berisi nama akun pengguna atau 
kombinasinya.
Minimal 8 karakter. Semakin panjang semakin 
bagus.
Harus berisi karakter simbol alfanumerik, 
nomor, huruf besar dan huruf kecil.
Tidak menggunakan informasi yang mudah 
ditebak.
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Tipe Serangan Kata Sandi (1)
●

Pasif Daring (passive­online)
●

●

●

Pengendusan: “menguping” melalui media kabel atau 
nirkabel; relatif tidak terdeteksi; kata sandi didapatkan saat 
terjadi proses otentifikasi; program: tcpdump; jika kata sandi 
yang didapatkan dalam bentuk hash atau terenkripsi, 
dibutuhkan perkakas khusus untuk membongkarnya.
Man in The Middle (MiTM): peretas dapat mengakses kanal 
komunikasi, kemudian menerima permintaan otentifikasi dan 
meneruskannya ke peladen sebenarnya.
Serangan Replay: peretas menangkap paket otentifikasi yang 
akan digunakan saat peretas melakukan otentifikasi langsung 
dengan peladen.
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Tipe Serangan Kata Sandi (2)
●

Aktif Daring (active­online)
●

●

●

●

Menebak kata sandi administrator secara manual dan berharap kata 
sandinya sederhana atau lemah ;­)
Nama pengguna atau kata sandi yang umum: admin, administrator, 
sysadmin, password, atau tanpa kata sandi.
Relatif mudah terdeteksi. Sistem umumnya membatasi percobaan 
masuk atau login, dan memberikan jeda atau mengunci sesi pada 
sekian kali percobaan.
Membutuhkan waktu. Cara otomatis yaitu dengan menggunakan 
skrip shell dan kamus kata­kata yang mungkin dipakai.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Tipe Serangan Kata Sandi (3)
●

Luring (offline)
●

●

●

●

Tidak dilakukan langsung pada sistem target.
Menggunakan algoritma yang dipakai dalam proses otentifikasi 
sistem target dan basis data kamus/informasi yang relevan.
Menyalin berkas kata sandi terlebih dulu dan merengkahnya di 
komputer lokal. Perlu akses ke media penyimpan.
Serangan:
–

kamus: percobaan daftar kata­kata dari berkas kamus.

–

hibrid: seperti serangan dengan berkas kamus, ditambah dengan 
penggantian karakter dengan angka atau simbol.

–

brute­force: percobaan semua kombinasi kemungkinan huruf 
besar/kecil, angka, dan karakter khusus. Komputasi terdistribusi/paralel.
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
https://en.wikipedia.org/wiki/File:Transistor_Count_and_Moore%27s_Law_­_2011.svg

 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Tipe Serangan Kata Sandi (4)
●

Non­elektronik
●

●

●

●

Tidak membutuhkan kemampuan teknis. Contoh: 
mengintip, rekayasa sosial, ubek­ubek tempat sampah.
Rekayasa sosial dengan memanfaatkan psikologi manusia.
Dukungan bantuan/helpdesk dan dukungan teknis dapat 
membantu proses peretasan.
Dibutuhkan kesadaran tentang keamanan
–

Perlu diadakan pelatihan keamanan

–

Pembuatan prosedur dan kebijakan keamanan seperti prosedur 
reset kata sandi, kehilangan kartu akses, dll.
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Bagaimana penanggulangan
terhadap “tebak-tebakan”
kata sandi?

 
*-factor auth.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
two-factor auth.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Kartu Pintar.

 
Mariusz Chilmon, CC BY­NC­ND, https://secure.flickr.com/photos/vmario/537643336/
Peter Raymond, CC BY­NC­SA, https://secure.flickr.com/photos/jaft/39022643/

Biometrik.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Secure­ID/”token”

 

Paul, CC BY­NC, https://secure.flickr.com/photos/imager/2153443936/
Yubikey.

 
Warfieldian, CC BY­SA 3.0, https://en.wikipedia.org/wiki/File:YubiKey.jpg
One-Time Password?

 
EZ430­Chronos
http://processors.wiki.ti.com/index.php/EZ430­Chronos

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Perengkahan Kata Sandi (1)
●

Manual
●

●

●

●

●

Mendapatkan nama pengguna.
Membuat daftar kata sandi yang mungkin berdasarkan informasi dari 
tahap pengintaian dan penjejakan.
Mengurutkan prioritas kemungkinan kata sandi.
Memasukkan satu per satu kemungkinan kata sandi sampai berhasil. 
Menggunakan skrip agar lebih mudah.

Otomatis
●

●

Mendapatkan berkas kata sandi pada sistem target dan menjalankan 
program untuk merengkahnya.
Umumnya kata sandi dalam bentuk hash dari hasil algoritma enkripsi 
one­way. Yang dibandingkan adalah hasil hash­nya.
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
 
http://openwall.com/john/
Ophcrack
http://ophcrack.sourceforge.net/

 
Nick Parkin, CC BY­ND, https://secure.flickr.com/photos/nick_parkin_photography/5175210165/
Perengkahan Kata Sandi (2)
●

Berkas nama pengguna dan kata sandi:
●

●

●

Windows: berkas SAM di C:Windowssystem32config.
Unix* dan Linux: /etc/passwd dan /etc/shadow.

Windows 2000 menggunakan NT LAN Manager (NTLM) hash untuk 
melindungi kata sandi yang digunakan dalam jaringan.
●

Kata sandi dikonversi ke huruf besar.

●

Ditambahkan karakter null/kosong pada kata sandi.

●

Sebelum dienkripsi, kata sandi dibagi menjadi 2 bagian.

●

Masing­masing bagian dienkripsi.

●

Tabel pelangi atau rainbow table: tabel berisi (precomputed) hash.

●

Kata sandi bawaan perangkat keras atau perangkat lunak.

●

Sistem Live: Live­CD dan Live­USB.
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
B

A

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
B

A

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
B

A

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
A

MiTM

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

B
A

MiTM

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

B
A

MiTM

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

B
Penanggulangan Perengkahan
●

Membuat kata sandi yang kuat dengan 8­12 kombinasi karakter alfanumerik.

●

Mereset kata sandi default/bawaan.

●

●

Tidak menggunakan kata­kata yang mudah didapatkan di kamus dan 
berhubungan dengan nama sumber daya yang ada di dalam jaringan.
Jika susah mengingat kata sandi, buatlah dengan kalimat “cerita” yang mudah 
diingat.

●

Pengubahan kata sandi secara berkala, misal 1 bulan sekali.

●

Melindungi sistem dari akses fisik.

●

Membuat arsitektur sistem dan jaringan yang aman.

●

Melindungi berkas yang berisi informasi nama pengguna dan kata sandi.

●

Memantau catatan/log sistem.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Keylogger dan
Alat Pengintai

 
Berbasis perangkat keras
atau perangkat lunak.

 
aziem hassan, CC BY­NC­SA, https://secure.flickr.com/photos/wickedboy007/2422370974/
Jahat.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Penanggulangan Keylogger
●

Pasang antivirus dan mutakhirkan secara 
berkala.

●

Pasang IDS berbasis host.

●

Amankan komputer secara fisik.

●

Memeriksa secara berkala fisik perangkat keras 
khususnya papan ketik.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Meningkatkan
Hak Akses

 
Setelah mendapatkan akses pengguna,
umumnya peretas ingin memiliki akses
yang lebih tinggi.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Dari pengguna biasa ke administrator (root).

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Setelah mendapatkan akses tertinggi,
peretas akan menjalankan program,
memasang backdoor, menyalin berkas,
atau bahkan merusak (jahat, cracker).

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Serangan buffer overflow: mengeksploitasi
kelemahan program dengan menulis data
yang melebihi ukuran buffer.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Ahnode, 2009.

 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Rootkit

 
Rootkit: kit/paket berisi kumpulan program atau
skrip yang digunakan setelah peretas mendapatkan akses tertinggi pada sistem target.
(umumnya untuk menyembunyikan backdoor)

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Tipe Rootkit
●

Tingkat kernel: menambahkan kode atau mengganti 
sebagian kode kernel dengan kode modifikasi untuk 
menyembunyikan backdoor.
●

●

●

●

Umumnya berbentuk modul kernel penggerak/driver perangkat 
keras atau layanan tertentu di dalam kernel.
Relatif sulit untuk dideteksi.

Tingkat pustaka: menambal atau menambah kode hook, 
atau menggantikan system call untuk menyembunyikan 
informasi/backdoor.
Tingkat aplikasi: mengganti program aplikasi yang umum 
ada di sistem target dan mengubah perilakunya.
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Penanggulangan Rootkit
●

●

●

Membuat checksum semua berkas yang ada di 
sistem.
Pasang program pemantau integritas sistem 
berkas seperti Tripwire dan Integrit.
Jika rootkit sudah terpasang, cara terakhir 
adalah backup data penting dan instal ulang ;­) 
(agar sistem bersih).

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Menyembunyikan Berkas

 
attrib +h [berkas/direktori]

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
mv berkas .berkas

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Menempatkan berkas pada
direktori yang paling dalam.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
lsof

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Steganografi.
(teknik menyembunyikan informasi dalam berkas seperti gambar)

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Menutupi Jejak dan
Menghapus Bukti

 
Menutupi Jejak
●

●

●

●

Mematikan layanan audit sistem dan 
menghapus catatan/log­nya.
Memodifikasi atau menghapus sejarah perintah 
yang sudah dilakukan.
Memodifikasi atau menghapus pesan galat atau 
peringatan keamanan.
Banyak perkakas tersedia di luar sana.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Daftar Bacaan
●

●

EC­Council. 2008. Module VII: System Hacking, 
Ethical Hacking and Countermeasures Version 
6
Graves, K. 2010. CEH: Certified Ethical Hacker 
Study Guide, Sybex

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Weitere ähnliche Inhalte

Was ist angesagt?

Pradono report
Pradono reportPradono report
Pradono reportpan_jul
 
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...idsecconf
 
2, si &amp; pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...
2, si &amp; pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...2, si &amp; pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...
2, si &amp; pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...kartikakhairunisa
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergeraknahdi_sbhastian
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringansubhan1910
 
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanBab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanStephen Setiawan
 

Was ist angesagt? (11)

Pradono report
Pradono reportPradono report
Pradono report
 
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
 
2, si &amp; pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...
2, si &amp; pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...2, si &amp; pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...
2, si &amp; pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...
 
Digital forensic upload
Digital forensic uploadDigital forensic upload
Digital forensic upload
 
Pti 09
Pti 09Pti 09
Pti 09
 
Chapter 1 pendahuluan
Chapter 1 pendahuluanChapter 1 pendahuluan
Chapter 1 pendahuluan
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerak
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Sistem Keamanan Jaringan
Sistem Keamanan JaringanSistem Keamanan Jaringan
Sistem Keamanan Jaringan
 
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanBab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
 
Keamanan si (ugm)
Keamanan si (ugm)Keamanan si (ugm)
Keamanan si (ugm)
 

Ähnlich wie KATA SANDI

Keamanan Fisik
Keamanan FisikKeamanan Fisik
Keamanan FisikIwan stwn
 
Peretasan Peladen Web
Peretasan Peladen WebPeretasan Peladen Web
Peretasan Peladen WebIwan stwn
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasidzulfadlie
 
Perlindungan keamanan informasi - Password
Perlindungan keamanan informasi - PasswordPerlindungan keamanan informasi - Password
Perlindungan keamanan informasi - Passwordradityamuhammad1
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Ratih Safitri
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Ratih Safitri
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarsulaiman yunus
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdfFadlyBandit
 
manajemen keamanan sistem informasi 1.ppt
manajemen keamanan sistem informasi 1.pptmanajemen keamanan sistem informasi 1.ppt
manajemen keamanan sistem informasi 1.pptABDULAZIZ849640
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...pujiyanti oktavianti
 
Module6 bahasa (1)
Module6 bahasa (1)Module6 bahasa (1)
Module6 bahasa (1)elimyudha
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018MiftahulHidayah4
 
memahami dan menganalisa Keamanan jaringan Komputer
memahami dan menganalisa Keamanan jaringan Komputermemahami dan menganalisa Keamanan jaringan Komputer
memahami dan menganalisa Keamanan jaringan Komputersmk methodist-8
 
Pengendusan Data
Pengendusan DataPengendusan Data
Pengendusan DataIwan stwn
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computerPeniRizkiUtami
 
Nugroho Chairul R., Hapzi Ali, Faktor-faktor yang mempengaruhi Perlindungan S...
Nugroho Chairul R., Hapzi Ali, Faktor-faktor yang mempengaruhi Perlindungan S...Nugroho Chairul R., Hapzi Ali, Faktor-faktor yang mempengaruhi Perlindungan S...
Nugroho Chairul R., Hapzi Ali, Faktor-faktor yang mempengaruhi Perlindungan S...Nugroho Chairul Rozaq
 
Security Awareness
Security Awareness Security Awareness
Security Awareness Dedi Dwianto
 

Ähnlich wie KATA SANDI (20)

Keamanan Fisik
Keamanan FisikKeamanan Fisik
Keamanan Fisik
 
Tugas jarkom
Tugas jarkomTugas jarkom
Tugas jarkom
 
Peretasan Peladen Web
Peretasan Peladen WebPeretasan Peladen Web
Peretasan Peladen Web
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
Perlindungan keamanan informasi - Password
Perlindungan keamanan informasi - PasswordPerlindungan keamanan informasi - Password
Perlindungan keamanan informasi - Password
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantar
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
 
manajemen keamanan sistem informasi 1.ppt
manajemen keamanan sistem informasi 1.pptmanajemen keamanan sistem informasi 1.ppt
manajemen keamanan sistem informasi 1.ppt
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
 
Sistem keamanan komputer#1
Sistem keamanan komputer#1Sistem keamanan komputer#1
Sistem keamanan komputer#1
 
Module6 bahasa (1)
Module6 bahasa (1)Module6 bahasa (1)
Module6 bahasa (1)
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
memahami dan menganalisa Keamanan jaringan Komputer
memahami dan menganalisa Keamanan jaringan Komputermemahami dan menganalisa Keamanan jaringan Komputer
memahami dan menganalisa Keamanan jaringan Komputer
 
Pengendusan Data
Pengendusan DataPengendusan Data
Pengendusan Data
 
PASSWORD POLICY IN ENTERPRISE
PASSWORD POLICY IN ENTERPRISEPASSWORD POLICY IN ENTERPRISE
PASSWORD POLICY IN ENTERPRISE
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computer
 
Nugroho Chairul R., Hapzi Ali, Faktor-faktor yang mempengaruhi Perlindungan S...
Nugroho Chairul R., Hapzi Ali, Faktor-faktor yang mempengaruhi Perlindungan S...Nugroho Chairul R., Hapzi Ali, Faktor-faktor yang mempengaruhi Perlindungan S...
Nugroho Chairul R., Hapzi Ali, Faktor-faktor yang mempengaruhi Perlindungan S...
 
Security Awareness
Security Awareness Security Awareness
Security Awareness
 

Mehr von Iwan stwn

Peretasan Nirkabel
Peretasan NirkabelPeretasan Nirkabel
Peretasan NirkabelIwan stwn
 
IDS, Dingap, dan Honeypot
IDS, Dingap, dan HoneypotIDS, Dingap, dan Honeypot
IDS, Dingap, dan HoneypotIwan stwn
 
Peretasan GNU/Linux
Peretasan GNU/LinuxPeretasan GNU/Linux
Peretasan GNU/LinuxIwan stwn
 
Pengintaian dan Penjejakan
Pengintaian dan PenjejakanPengintaian dan Penjejakan
Pengintaian dan PenjejakanIwan stwn
 
Laporan Tahunan KPLI Jogja 2006
Laporan Tahunan KPLI Jogja 2006Laporan Tahunan KPLI Jogja 2006
Laporan Tahunan KPLI Jogja 2006Iwan stwn
 
Distribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TI
Distribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TIDistribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TI
Distribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TIIwan stwn
 
Mengembangkan Kebebasan Akademis Berbasis PLBOS
Mengembangkan Kebebasan Akademis Berbasis PLBOSMengembangkan Kebebasan Akademis Berbasis PLBOS
Mengembangkan Kebebasan Akademis Berbasis PLBOSIwan stwn
 
Kuliah dengan Kuliax (AMIKOM)
Kuliah dengan Kuliax (AMIKOM)Kuliah dengan Kuliax (AMIKOM)
Kuliah dengan Kuliax (AMIKOM)Iwan stwn
 
Pemanfaatan Linux/PLBOS di Dunia Industri dan Pendidikan
Pemanfaatan Linux/PLBOS di Dunia Industri dan PendidikanPemanfaatan Linux/PLBOS di Dunia Industri dan Pendidikan
Pemanfaatan Linux/PLBOS di Dunia Industri dan PendidikanIwan stwn
 
Mengapa Harus Takut Memakai Linux dan PLBOS?
Mengapa Harus Takut Memakai Linux dan PLBOS?Mengapa Harus Takut Memakai Linux dan PLBOS?
Mengapa Harus Takut Memakai Linux dan PLBOS?Iwan stwn
 
Teknologi yang Bebas, Legal, dan Terbuka
Teknologi yang Bebas, Legal, dan TerbukaTeknologi yang Bebas, Legal, dan Terbuka
Teknologi yang Bebas, Legal, dan TerbukaIwan stwn
 
GNU/Linux, Server Web, dan Keamanan
GNU/Linux, Server Web, dan KeamananGNU/Linux, Server Web, dan Keamanan
GNU/Linux, Server Web, dan KeamananIwan stwn
 
Linux, FOSS, dan Komunitas
Linux, FOSS, dan KomunitasLinux, FOSS, dan Komunitas
Linux, FOSS, dan KomunitasIwan stwn
 
Linux dan PLBOS
Linux dan PLBOSLinux dan PLBOS
Linux dan PLBOSIwan stwn
 
Linux, Sistem Operasi Pilihan
Linux, Sistem Operasi PilihanLinux, Sistem Operasi Pilihan
Linux, Sistem Operasi PilihanIwan stwn
 
Keamanan dan Fleksibilitas Perkembangan Pengguna pada Perangkat Lunak Bebas d...
Keamanan dan Fleksibilitas Perkembangan Pengguna pada Perangkat Lunak Bebas d...Keamanan dan Fleksibilitas Perkembangan Pengguna pada Perangkat Lunak Bebas d...
Keamanan dan Fleksibilitas Perkembangan Pengguna pada Perangkat Lunak Bebas d...Iwan stwn
 
Kemerdekaan pada Perangkat Lunak
Kemerdekaan pada Perangkat LunakKemerdekaan pada Perangkat Lunak
Kemerdekaan pada Perangkat LunakIwan stwn
 
Distro Linux untuk Pendidikan di Universitas
Distro Linux untuk Pendidikan di UniversitasDistro Linux untuk Pendidikan di Universitas
Distro Linux untuk Pendidikan di UniversitasIwan stwn
 
Hacking Aplikasi dan Sistem Linux
Hacking Aplikasi dan Sistem LinuxHacking Aplikasi dan Sistem Linux
Hacking Aplikasi dan Sistem LinuxIwan stwn
 

Mehr von Iwan stwn (19)

Peretasan Nirkabel
Peretasan NirkabelPeretasan Nirkabel
Peretasan Nirkabel
 
IDS, Dingap, dan Honeypot
IDS, Dingap, dan HoneypotIDS, Dingap, dan Honeypot
IDS, Dingap, dan Honeypot
 
Peretasan GNU/Linux
Peretasan GNU/LinuxPeretasan GNU/Linux
Peretasan GNU/Linux
 
Pengintaian dan Penjejakan
Pengintaian dan PenjejakanPengintaian dan Penjejakan
Pengintaian dan Penjejakan
 
Laporan Tahunan KPLI Jogja 2006
Laporan Tahunan KPLI Jogja 2006Laporan Tahunan KPLI Jogja 2006
Laporan Tahunan KPLI Jogja 2006
 
Distribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TI
Distribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TIDistribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TI
Distribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TI
 
Mengembangkan Kebebasan Akademis Berbasis PLBOS
Mengembangkan Kebebasan Akademis Berbasis PLBOSMengembangkan Kebebasan Akademis Berbasis PLBOS
Mengembangkan Kebebasan Akademis Berbasis PLBOS
 
Kuliah dengan Kuliax (AMIKOM)
Kuliah dengan Kuliax (AMIKOM)Kuliah dengan Kuliax (AMIKOM)
Kuliah dengan Kuliax (AMIKOM)
 
Pemanfaatan Linux/PLBOS di Dunia Industri dan Pendidikan
Pemanfaatan Linux/PLBOS di Dunia Industri dan PendidikanPemanfaatan Linux/PLBOS di Dunia Industri dan Pendidikan
Pemanfaatan Linux/PLBOS di Dunia Industri dan Pendidikan
 
Mengapa Harus Takut Memakai Linux dan PLBOS?
Mengapa Harus Takut Memakai Linux dan PLBOS?Mengapa Harus Takut Memakai Linux dan PLBOS?
Mengapa Harus Takut Memakai Linux dan PLBOS?
 
Teknologi yang Bebas, Legal, dan Terbuka
Teknologi yang Bebas, Legal, dan TerbukaTeknologi yang Bebas, Legal, dan Terbuka
Teknologi yang Bebas, Legal, dan Terbuka
 
GNU/Linux, Server Web, dan Keamanan
GNU/Linux, Server Web, dan KeamananGNU/Linux, Server Web, dan Keamanan
GNU/Linux, Server Web, dan Keamanan
 
Linux, FOSS, dan Komunitas
Linux, FOSS, dan KomunitasLinux, FOSS, dan Komunitas
Linux, FOSS, dan Komunitas
 
Linux dan PLBOS
Linux dan PLBOSLinux dan PLBOS
Linux dan PLBOS
 
Linux, Sistem Operasi Pilihan
Linux, Sistem Operasi PilihanLinux, Sistem Operasi Pilihan
Linux, Sistem Operasi Pilihan
 
Keamanan dan Fleksibilitas Perkembangan Pengguna pada Perangkat Lunak Bebas d...
Keamanan dan Fleksibilitas Perkembangan Pengguna pada Perangkat Lunak Bebas d...Keamanan dan Fleksibilitas Perkembangan Pengguna pada Perangkat Lunak Bebas d...
Keamanan dan Fleksibilitas Perkembangan Pengguna pada Perangkat Lunak Bebas d...
 
Kemerdekaan pada Perangkat Lunak
Kemerdekaan pada Perangkat LunakKemerdekaan pada Perangkat Lunak
Kemerdekaan pada Perangkat Lunak
 
Distro Linux untuk Pendidikan di Universitas
Distro Linux untuk Pendidikan di UniversitasDistro Linux untuk Pendidikan di Universitas
Distro Linux untuk Pendidikan di Universitas
 
Hacking Aplikasi dan Sistem Linux
Hacking Aplikasi dan Sistem LinuxHacking Aplikasi dan Sistem Linux
Hacking Aplikasi dan Sistem Linux
 

KATA SANDI