A. Pendahuluan
Pertama saya panjatkan puja dan puji syukur kepada Allah SWT yang mana atas berkat rahmat dan karunianya saya masih diberi kesehatan dan keselamatan.
1. Pengertian
Di dalam pembahasan training pada hari itu ada banyak, diantaranya membahas Dos, Ddos dan masih banyak lagi, untuk lebih jelasnya simak pembahasan berikut.
2. Latar Belakang
Nah jadi pada waktu itu saya mengikuti training cisco bersama BestPath.
3. Maksud dan Tujuan
Berbagi pengetahuan tentang materi dasar cisco.
4. Hasil Yang Di Harapkan
Yang
saya harapkan adalah semoga pengalaman yang saya bagi kali ini dapat
bermanfaat bagi kalian kawan-kawan semua.
B.
Proses dan Tahapan Pelaksanaan
Teknologi
Kabel
-
Jaringan rumah adalah LAN kecil dengan perangkat yang terhubung ke router . Router terhubung ke Internet. Kemungkinan besar, router rumah dilengkapi dengan kemampuan kabel dan nirkabel.
-
Seiring teknologi baru mulai beredar, semakin banyak fungsi rumah tangga yang bergantung pada jaringan untuk menyediakan konektivitas dan kontrol.
Bisnis kecil dan router rumah biasanya
memiliki dua jenis port primer yaitu port ethernet dan internet.
Teknologi Nirkabel
-
Teknologi nirkabel menggunakan gelombang elektromagnetik untuk membawa informasi antar perangkat.
-
Teknologi nirkabel yang paling sering digunakan di jaringan rumah berada pada rentang frekuensi 2,4 GHz dan 5 GHz yang tidak berlisensi.
-
Protokol kabel yang paling sering diterapkan adalah protokol Ethernet. Ethernet menggunakan seperangkat protokol yang memungkinkan perangkat jaringan berkomunikasi melalui koneksi LAN berkabel.
Hacker
dan Penyusup
Mereka
berasal dari :
-
Ancaman eksternal muncul dari individu yang bekerja di luar organisasi.
-
Ancaman internal terjadi bila seseorang memiliki akses yang sah ke jaringan melalui akun pengguna atau memiliki akses fisik ke peralatan jaringan.
Social Engineering
Dalam konteks keamanan komputer dan
jaringan, rekayasa sosial mengacu pada kumpulan teknik yang
digunakan untuk menipu pengguna internal agar melakukan tindakan
tertentu atau mengungkapkan informasi rahasia.Beberapa social
engineering yaitu:
-
pretexting, mengalihkan sekenario lewat telfon pada individu untuk membuat kimestri dan mendapat korbanyaa kepercayaan
-
phishing, memancing korbanya dengan .menerima dan korbanya mengklik situs yang di berikan oleh sms palsu tadi dan di suruh masuk ke situs web
-
vishing, embapypas dengan mengunakan telfon
Virus, Worm dan Trojan horse
Software berbahaya dapat merusak
sistem, menghancurkan data, serta mengganggu akses jaringan, sistem,
atau layanan lainnya
-
virus program yang menyebar dengan memodifikasi program atau file lain.
-
worms mirip dengan virus, namun penyebarannya lewatjaringan
-
trojon hores Merupakan Aplikasi tiruan yang isinya tool/kode serangan
Dos
Membanjiri sistem atau jaringan dengan
lalu lintas untuk mencegah lalu lintas jaringan yang sah agar tidak
mengalir (SYN flooding dan ping of death)
Mengganggu koneksi antara client dan
server untuk mencegah akses ke layanan servernya
bisa juga untuk memberikan keberatan
jaringan
Ddos
Merupakan serangan dos bersama-sama.
Brute Force
Dengan serangan brute force, komputer
cepat digunakan untuk mencoba menebak password atau menguraikan kode
enkripsi. Penyerang mencoba sejumlah besar kemungkinan dengan cepat
untuk mendapatkan akses atau memecahkan kode.
C.Waktu
Pelaksanaan
Satu
Hari.
D.Kesimpulan
Jadi
kesimpulannya pada hari itu saya belajar dan sharing bareng bersama
BestPath.
E.Referensi
-
sekian shering kali ini
Wassalamu'alaikum
Wr.wb
0 Komentar
Belar jangan hanya satu sumber ok:v