INTRODUCTION TO ETHICAL HACKING
Information Security Overview
1. Elemen Kemanan Informasi
- Confidentiality : data bersifat rahasia, tidak boleh di akses oleh orang yang tidak di kenal
- Integrity : data tidak dapat berubah oleh orang yang tidak berhak
- Availability : data harus tersedia ketika di butuhkan
- Authentication : aspek yang memastikan keaslian data
- Non-Repudiation : aspek yang menyangkan telah melakukan transaksi
2. Segitiga Kemanan
adalah representasi keseimbangan antara keamanan dan fungsional sistem pengguna
Informasi Security Threats and Attack Vectors
1. Vektor Serangan Keamanan Informasi Teratas
- Mobile Threats
- Botnet
- Insider Attack
2. Kategori Ancaman Keamanan Informasi
- Network Threats
- Host Threats
- Application Threats
Hacking Concepts, Types, and Phases
1. Apa itu Hacking?
- menggunakan kelemahan system
- menembus kontrol keamanan
- mendapatkan akses
- mencuri data
- tindak criminal
2. Kelas-kelas Hacking
- Black Hats : individu yang beralih ke tindakan jahat dan biasa dikenal sebagai cracker
- White Hats : individu yang bertujuan untuk defensif dan dikenal sebagai analisis keamanan
- Gray Hats : individu yang bekerja dengan baik secara ofensif maupun defensif
- Script Kiddies : hacker tidak terampil yang mengkrompromikan sistem dengan menjalankan skrip
- Cyber Terrorists : individu yang menciptakan ketakutan oleh gangguan skala besar jaringan komputer
- State Sponsored Hackers : individu yang diperkajakan oleh pemerintah untuk menembus dan mendapatkan sistem informasi rahasia dari pemerintah lain
Ethical Hacking Concepts and Scope
1. Apa itu Ethical Hacking?
adalah simulasi teknik yang digunakan oleh penyerang untuk memverifikasi adanya keterangan yang dapat dieksploitasi dalam keamanan sitem
2. Mengapa Ethical Hacking Diperlukan?
- untuk mengalahkan hacker
- untuk melawan serangan dari hacker jahat
3. Tahapan Etika Hacking
1. Reconnaissance
2. Scanning
3. Gaining Access
4. Maintaining Access
5. Convering Tracks
Komentar
Posting Komentar