DMZ Design
Tentunya kita banyak yang sudah tahu apa itu DMZ ( Demilitarized Zone), sebuah zone aman antara LAN dengan Publik , DMZ sendiri berfungsi untuk mencegah akses langsung ke server / jaringan organisasi kita.
Sharing and Caring
Tentunya kita banyak yang sudah tahu apa itu DMZ ( Demilitarized Zone), sebuah zone aman antara LAN dengan Publik , DMZ sendiri berfungsi untuk mencegah akses langsung ke server / jaringan organisasi kita.
Aplikasi Nessus adalah client server based, merupakan system pengecekan vulnerability. Nessus bisa di download di www.nessus.org Nessus akan melakukan scanning ke computer yang dituju untuk mengetahui port port mana yang terbuka dan vulnerability yang ada sekaligus melaporkan bila ada issue yang terkait dengan hal itu. Proses pengecekannya dihubungkan dengan Nessus server, oleh karena itu Nessus
Sebagai bahan materi untuk meraih sertifkasi ECSA ( EC Council Security Analyst) adalah mempelajari teknik sniffing dengan menggunakan berbagai macam tools. Salah satu nya yang cukup familiar adalah menggunakan wireshark. Aplikasinya bisa di download di www.wireshark.org baik untuk versi windows 32/64 dan untuk linux pun tersedia. Untuk pemakai linux disto backtrack atau kali biasanya sudah
Vulnerability pada infrastruktur netwoek adalah hal paling mendasar di hampir semua bahasan keamanan pada system informasi yang kita miliki. Kelemahan pada network kita berpengaruh kepada semua yang terhubung dengan jaringan tersebut. Oleh karena itulah maka kita perlu mengamankan sedemikian rupa, semaksimal mungkin agar jaringan tetap aman.
Uji penetrasi ( penetration test) adalah cara yang dapat digunakan untuk mengidentifikasi kerentanan yang ada dalam sistem atau jaringan yang sudah memiliki langkah-langkah keamanan sebagai langkah preventif. . Sebuah tes penetrasi biasanya melibatkan penggunaan metode yang dilakukan oleh individu yang terpercaya yang sengaja menyerang dengan logika yang sama seperti yang digunakan oleh penyusup dari luar atau
Trojan dan Backdoors adalah 2 (dua) cara hacker dapat mendapatkan akses kedalam system sasaran. Bentuk dari Trojan dan Backdoors itu bermacam macam variasinya namun semuanya mempunyai kesamaan yaitu mereka harus di install dengan menempel / menumpang program lain, atau user harus di tipu agar mereka tanpa sadar melakukan instalasi baik Trojan ataupun Backdoor tersebut. Virus
Information Gathering adalah langkah lanjutan dari fase Recoinnaissance, pada umumnya fase ini dibagi menjadi 7 langkah seperti pada gambar berikut ini :
Ribut ribut soal website kpu.go.id saya jadi tergelitik , saya sebenarnya tidak tertarik untuk ikutan politik, namun karena kemarin sudah ada blog yang melakukan “audit kpu “ saya jadi ingin melihat saja apa saja yang fakta asli dari web site kpu.go.id. Buat saya ini cukup beralasan dikarenakan saya sendiri berlatar belakang C|EH. Okay..untuk memulainya saya
Tahap awal yang dipelajari ketika belajar hacking adalah reconnaissance. Istilah reconnaissance adalah berasal dari Bahasa militer yang artinya adalah secara aktif mencari dan mengumpulkan semua informasi yang berkaitan denga musuh baik dari segi kemampuan, komposisi, sumber daya melalui observasi secara langsung dengan menggunakan pencari jejak ataupun dinas rahasia ( intelejen), Dalam dunia ethical hacking proses