Wisanggeni – Page 44 – EDY SUSANTO
Management

Understanding Cloud Computing

Sebagai metafora untuk internet, “cloud” atau “awan’ adalah bahasa yang kini sangat akrab, tetapi ketika dikombinasikan dengan “komputasi,” maka pasti memiliki makna yang lebih besar. Beberapa analis dan vendor mendefinisikan komputasi cloud sebagai versi terbaru dari komputasi berbasis utilitas atau pada dasarnya server virtual yang tersedia melalui Internet. Bisa dikatakan pula shared resources untuk berbagai

C|EH & Penetration Testing

Scanning Methodology

Definisi Scanning : Scanning adalah komponen utama yang digunakan oleh ‘attacker ‘, komponen ini  berbasis intelejen untuk mengumpulkan informasi informasi yang diperlukan oleh ‘attacker’ sebelum menyerang sasaran. Perlu kita ketahui bahwa ‘attacker ‘ biasanya akan mencari informasi berikut : Ip adress tertentu, blok blok host dan blok blok network. Operating system. System arsitektur Services yang

CISSP

Understanding Business Impact

Risk manangement : Beberapa indikator resiko yang bisa diterima, risk management memastikan bahwa level indikator tersebut tidak terlampaui. Maksudnya adalah ada level risk yang masih bisa diterima atau  toleransi resiko  dalam bahasa yang sederhana. Misalnya adalah seberapa toleran kita terhadap data yang hilang, apakah bila data yang hilang dalam 1 hari masih dianggap aman ?

ilustrasi threats - google
CISSP

Threats To A Company & It’s Assets

Bahan CISPP Domain 1 lainnya adalah membahas ancaman kepada perusahaan dan aset asetnya,  ada banyak macam tipe yang membahayakan kerahasiaan ( confidentiallity, keutuhan ( integrity) dan ketersediaan ( availability dari aset aset perusahaan. Kita akan dikenalkan beberapa  type penyerangan : Shoulder surfing : Secara harfiah artinya adalah melakukan akifitas mengintip dari bahu mengenai aktifitas user,

C|EH & Penetration Testing

Reconnaissance & Footprinting

Reconnaissance adalah sebuah fase persiapan sebelum (attacker) melakukan penyerangan, dimana kegiatan intinya adalah mengumpulkan informasi sebanyak mungkin mengenai sasaran. Teknik ini akan menyertakan network scanning baik melalui jaringan internal atau external yang tentu saja tanpa mengantongi ijin. Footprinting Fase ini adalah fase untuk menemukan blueprint dari jaringan keamanan suatu organisasi melalui pendekatan medotologis, artinya merangkai