Ad Code

Responsive Advertisement

Ticker

6/recent/ticker-posts

HARI KE ENAM TRAINING CISCO

Assalamu'alaikum Wr.wb

 





A. Pendahuluan
Pertama saya panjatkan puja dan puji syukur kepada Allah SWT yang mana atas berkat rahmat dan karunianya saya masih diberi kesehatan dan keselamatan.

1. Pengertian
Di dalam pembahasan training pada hari itu ada banyak, diantaranya membahas Dos, Ddos dan masih banyak lagi, untuk lebih jelasnya simak pembahasan berikut.
2. Latar Belakang
Nah jadi pada waktu itu saya mengikuti training cisco bersama BestPath.

3. Maksud dan Tujuan

Berbagi pengetahuan tentang materi dasar cisco.

4. Hasil Yang Di Harapkan

Yang saya harapkan adalah semoga pengalaman yang saya bagi kali ini dapat bermanfaat bagi kalian kawan-kawan semua.



B. Proses dan Tahapan Pelaksanaan
Teknologi Kabel

  1. Jaringan rumah adalah LAN kecil dengan perangkat yang terhubung ke router . Router terhubung ke Internet. Kemungkinan besar, router rumah dilengkapi dengan kemampuan kabel dan nirkabel.
  2. Seiring teknologi baru mulai beredar, semakin banyak fungsi rumah tangga yang bergantung pada jaringan untuk menyediakan konektivitas dan kontrol.

Bisnis kecil dan router rumah biasanya memiliki dua jenis port primer yaitu port ethernet dan internet.

Teknologi Nirkabel

  1. Teknologi nirkabel menggunakan gelombang elektromagnetik untuk membawa informasi antar perangkat.
  2. Teknologi nirkabel yang paling sering digunakan di jaringan rumah berada pada rentang frekuensi 2,4 GHz dan 5 GHz yang tidak berlisensi.
  3. Protokol kabel yang paling sering diterapkan adalah protokol Ethernet. Ethernet menggunakan seperangkat protokol yang memungkinkan perangkat jaringan berkomunikasi melalui koneksi LAN berkabel.
Hacker dan Penyusup
Mereka berasal dari :
  1. Ancaman eksternal muncul dari individu yang bekerja di luar organisasi.
  2. Ancaman internal terjadi bila seseorang memiliki akses yang sah ke jaringan melalui akun pengguna atau memiliki akses fisik ke peralatan jaringan.


Social Engineering
Dalam konteks keamanan komputer dan jaringan, rekayasa sosial mengacu pada kumpulan teknik yang digunakan untuk menipu pengguna internal agar melakukan tindakan tertentu atau mengungkapkan informasi rahasia.Beberapa social engineering yaitu:
  1. pretexting, mengalihkan sekenario lewat telfon pada individu untuk membuat kimestri dan mendapat korbanyaa kepercayaan
  2. phishing, memancing korbanya dengan .menerima dan korbanya mengklik situs yang di berikan oleh sms palsu tadi dan di suruh masuk ke situs web
  3. vishing, embapypas dengan mengunakan telfon

Virus, Worm dan Trojan horse
Software berbahaya dapat merusak sistem, menghancurkan data, serta mengganggu akses jaringan, sistem, atau layanan lainnya

  1. virus program yang menyebar dengan memodifikasi program atau file lain. 
  2. worms mirip dengan virus, namun penyebarannya lewatjaringan
  3. trojon hores Merupakan Aplikasi tiruan yang isinya tool/kode serangan

Dos
Membanjiri sistem atau jaringan dengan lalu lintas untuk mencegah lalu lintas jaringan yang sah agar tidak mengalir (SYN flooding dan ping of death)
Mengganggu koneksi antara client dan server untuk mencegah akses ke layanan servernya
bisa juga untuk memberikan keberatan jaringan

Ddos

Merupakan serangan dos bersama-sama.

Brute Force

Dengan serangan brute force, komputer cepat digunakan untuk mencoba menebak password atau menguraikan kode enkripsi. Penyerang mencoba sejumlah besar kemungkinan dengan cepat untuk mendapatkan akses atau memecahkan kode.

C.Waktu Pelaksanaan
Satu Hari.

D.Kesimpulan
Jadi kesimpulannya pada hari itu saya belajar dan sharing bareng bersama BestPath.
E.Referensi

-


sekian shering kali ini

Wassalamu'alaikum Wr.wb



Posting Komentar

0 Komentar