Pertama saya panjatkan puji beserta syukur kepada Allah SWT yang mana atas berkat rahmat dan karunianya saya masih diberi kesehatan dan keselamatan.
Pada tanggal 1 Februari 2018 PKL di BLC Telkom Klaten Yaitu:
-> Training Cisco.
A. Pendahuluan
1. Pengertian
Di dalam pembahasan training pada hari itu ada banyak, diantaranya membahas Dos, Ddos dan masih banyak lagi, untuk lebih jelasnya simak pembahasan berikut.
Nah jadi pada waktu itu saya mengikuti training cisco bersama BestPath.
3. Maksud dan Tujuan
-> Berbagi pengetahuan tentang materi dasar cisco.
4. Hasil Yang Di Harapkan
-> Saya harap ilmu yang saya bagikan bisa bermanfaat bagi kalian yang membacanya dan kalian yang membaca bisa paham tentang materi dasar cisco.
B. Proses dan Tahapan Pelaksanaan
Teknologi Kabel
- Jaringan rumah adalah LAN kecil dengan perangkat yang terhubung ke router . Router terhubung ke Internet. Kemungkinan besar, router rumah dilengkapi dengan kemampuan kabel dan nirkabel.
- Seiring teknologi baru mulai beredar, semakin banyak fungsi rumah tangga yang bergantung pada jaringan untuk menyediakan konektivitas dan kontrol.
Bisnis kecil dan router rumah biasanya memiliki dua primer jenis port yaitu port ethernet dan internet.
Teknologi Nirkabel
- Teknologi nirkabel menggunakan gelombang elektromagnetik untuk membawa informasi antar perangkat.
- Teknologi nirkabel yang paling sering digunakan di jaringan rumah berada pada rentang frekuensi 2,4 GHz dan 5 GHz yang tidak berlisensi.
- Protokol kabel yang paling sering diterapkan adalah protokol Ethernet. Ethernet menggunakan seperangkat protokol yang memungkinkan perangkat jaringan berkomunikasi melalui koneksi LAN berkabel.
Hacker dan Penyusup
Mereka berasal dari :
- Ancaman eksternal muncul dari individu yang bekerja di luar organisasi.
- Ancaman internal terjadi bila seseorang memiliki akses yang sah ke jaringan melalui akun pengguna atau memiliki akses fisik ke peralatan jaringan.
Social Engineering
Dalam konteks keamanan komputer dan jaringan, rekayasa sosial mengacu pada kumpulan teknik yang digunakan untuk menipu pengguna internal agar melakukan tindakan tertentu atau mengungkapkan informasi rahasia.Beberapa social engineering yaitu:
- pretexting, mengalihkan sekenario lewat telfon pada individu untuk membuat kimestri dan mendapat korbanyaa kepercayaan
- phishing, memancing korbanya dengan .menerima dan korbanya mengklik situs yang di berikan oleh sms palsu tadi dan di suruh masuk ke situs web
- vishing, embapypas dengan mengunakan telfon
Virus, Worm dan Trojan horse
Software berbahaya dapat merusak sistem, menghancurkan data, serta mengganggu akses jaringan, sistem, atau layanan lainnya
- virus program yang menyebar dengan memodifikasi program atau file lain.
- worms mirip dengan virus, namun penyebarannya lewatjaringan
- trojon hores Merupakan Aplikasi tiruan yang isinya tool/kode serangan
Dos
Membanjiri sistem atau jaringan dengan lalu lintas untuk mencegah lalu lintas jaringan yang sah agar tidak mengalir (SYN flooding dan ping of death)
Mengganggu koneksi antara client dan server untuk mencegah akses ke layanan servernya
bisa juga untuk memberikan keberatan jaringan
Ddos
Merupakan serangan dos bersama-sama.
Brute Force
Dengan serangan brute force, komputer cepat digunakan untuk mencoba menebak password atau menguraikan kode enkripsi. Penyerang mencoba sejumlah besar kemungkinan dengan cepat untuk mendapatkan akses atau memecahkan kode.
C.Waktu Pelaksanaan
-> Satu Hari.
D.Kesimpulan
Jadi kesimpulannya pada hari itu saya belajar dan sharing bareng bersama BestPath.
E.Referensi
-
sekian...
Wassalamualaikum Warahmatullahi Wabarakatuh
0 komentar:
Post a Comment