Materi Semester Pendek (SP) Genap TA 2014/2015 Keamanan Sistem Informasi dan Jaringan STMIK AMIKOM Purwokerto

Materi Semester Pendek (SP) Genap
Tahun Ajaran (TA) 2014/2015 Keamanan Sistem Informasi dan Jaringan STMIK AMIKOM Purwokerto
Andi Dwi Riyanto.

Garis besar materi pengulangan yang dibahas (klik link untuk mendownload materi .pptx):
1. Sistem Informasi dan keamanan Jaringan
2. Layer OSI + Celah Keamanan
3. Enkripsi dan Dekripsi + Contoh Perhitungan Enkripsi + Dekripsi Subtitusi dan Transposisi
4. Subnetting
5. Contoh-contoh Kasus Keamanan Sistem Informasi + jaringan (Pemanfaatan Wireshark untuk Sniffing)

Advertisements

Materi Semester Pendek Matakuliah Keamanan Komputer dan Jaringan Semester Ganjil 2014/2015 STMIK AMIKOM Purwokerto

Materi Semester Pendek Matakuliah Keamanan Komputer dan Jaringan Semester Ganjil 2014/2015 STMIK AMIKOM Purwokerto :

0.1. Pertemuan Perdana, Silabus, Kontrak Kuliah

1. Pendahuluan

2. Enkripsi dan Dekripsi + Contoh Enkripsi dan Dekripsi

3. Subnetting

4. PEMANFAATAN WIRESHARK UNTUK SNIFING

Keamanan Jaringan Komputer, Modul Keamanan Jaringan, 10. Audit Keamanan Jaringan Komputer

Tujuan keamanan komputer (security goals) adalah terjaminnya “confidentiality”, “integrity”, dan “availability” sebuah sistem komputer. Untuk menjamin supaya tujuan keamanan tersebut dapat tercapai maka diperlukan beberapa proses yang dilakukan secara bersama-sama. Salah satu proses tersebut adalah dengan melakukan audit terhadap sistem komputer dan jaringan komputer didalamnya.

Auditing adalah sebuah untuk melacak semua kejadian-kejadian, kesalahan-kesalahan, dan percobaan akses dan otentikasi dalam sebuah komputer server. Auditing membantu seorang administrator jaringan dan analis keamanan komputer untuk mengidentifikasi kelemahan-kelemahan jaringan komputer dalam sebuah organisasi dan sangat membantu dalam mengembangkan kebijakan dalam keamanan jaringan komputer.
Melalui proses audit, integritas data dapat dijamin, juga dapat memelihara kerahasiaan data dan ketersediaanya tetap terjamin.

Secara garis besar, audit terhadap sebuah sistem keamanan jaringan komputer dibagi kedalam 3 kategori yaitu:

  1. audit terhadap hak akses (privilege audit)
  2. audit terhadap penggunaan sumber daya (usage audit)
  3. audit terhadap eskalasi (escalation audit).

Lebih lengkap silakan Download 10. Audit Keamanan Jaringan Komputer

Keamanan Jaringan Komputer, Modul Keamanan Jaringan, 9. Eksploitasi keamanan jaringan

Keamanan Jaringan Komputer, Eksploitasi keamanan jaringan, Modul Keamanan Jaringan, Network Security

Anatomi dalam sebuah serangan pada server meliputi :

  1. Footprinting
  2. Scanning
  3. Enumeration
  4. Gaining Access
  5. Escalating Privilege
  6. Pilfering
  7. Covering Tracks
  8. Creating Backdoors
  9. Denial of Service

Lebih lengkap silakan Download 9. Eksploitasi Keamanan Jaringan

Keamanan Jaringan Komputer, Modul Keamanan Jaringan, 8. Keamanan pada Web Server, Hacking Tools

World Wide Web merupakan bagian dari Internet yang paling populer , sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking, berupa :
1. Deface situs
2. SQL injection
3. Memanfaatkan kelemahan scripting maupun HTML form.

Deface adalah suatu aktivitas mengubah halaman depan atau isi suatu situs Web sehingga tampilan atau isinya sesuai dengan yang anda kehendaki.
Deface banyak terjadi pada situs e-commerce web yang menggunakan Microsoft IIS. Ini dikarenakan adanya bug pada IIS yang dikenal sebagai unicode bug.
Dengan adanya bug ini seseorang dapat mengakses command line shell cmd.exe pada server keluarga Windows NT.

SQL Injection attack merupakan salah satu teknik dalam melakukan web hacking untuk menggapai akses pada sistem database berbasis Microsoft SQL Server.
Teknik ini memanfaatkan kelemahan dalam bahasa pemograman scripting pada SQL dalam mengolah suatu sistem database yang memungkinkan seseorang tanpa account dapat masuk dan lolos verifikasi dari MS SQL server.
Contoh : Memasukkan karakter ‘ OR ‘ ‘= pada username dan password pada suatu situs.

JavaScript merupakan suatu scripting language yang dieksekusi di sisi client (komputer pengguna), sehingga suatu transaksi yang menggunakan JavaScript sebagai scripting language-nya dapat dipastikan sangat rawan terhadap manipulasi dari sisi pemakai.

Contoh beberapa hacking tools :
Instant Source, Wget, WebSleuth, Black Widow, Window Bomb dan Havij. v 1.6

Download materi : 8. Keamanan Web Server