Education Series | Ethical Hacking 6
Cloud Computing is the most common & popular trend used today. This does not mean that there are fewer threats to cloud computing or cloud security. For the most part, the same problems as in a traditionally hosted environment also exist in cloud computing.
Education Series | IT Forensic 1 History of IT Forensic
Aktivitas cyber telah menjadi sebuah bagian penting dari kehidupan sehari-hari. Pentingnya IT Forensic adalah karena 85% bisnis dan pemerintahan lembaga mendeteksi pelanggaran keamanan , kemudian ada satu data yang menyebutkan bahwa menurut FBI memperkirakan Amerika Serikat kehilangan hingga $ 10 miliar setahun kejahatan dunia maya Sejarah IT Forensic : ~Francis Galton (1822-1911) • Made the
Education Series | Ethical Hacking 4
Confidentiality adalah memastikan data rahasia dan sensitif itu aman. Kerahasiaan berarti hanya orang yang berwenang yang dapat bekerja dengan dan melihat sumber daya digital infrastruktur tersebut. Ini juga menyiratkan bahwa orang yang tidak berwenang tidak boleh memiliki akses ke data. Ada dua jenis data secara umum: data bergerak saat bergerak melintasi jaringan dan data diam,
Education Series | Ethical Hacking 5
“Motif atau Tujuan” suatu serangan membuat penyerang fokus menyerang sistem tertentu. Komponen utama lainnya adalah “Metode” yang digunakan oleh penyerang untuk mendapatkan akses ke sistem target. Kerentanan juga membantu penyerang untuk memenuhi niatnya. Ketiga komponen ini adalah blok utama di mana sebuah serangan bergantung.