Upload
rifqi-multazam
View
221
Download
0
Embed Size (px)
Citation preview
7/29/2019 Ethack 2012 Indonesia
http://slidepdf.com/reader/full/ethack-2012-indonesia 1/72
Pengenalan
Ethical Hacking Ethical Hacking and Countermeasures (PAI 083213)
Program Studi Teknik Informatika, Unsoed
Rifi Multazam Cyberchrome
7/29/2019 Ethack 2012 Indonesia
http://slidepdf.com/reader/full/ethack-2012-indonesia 2/72
Hacking ?
7/29/2019 Ethack 2012 Indonesia
http://slidepdf.com/reader/full/ethack-2012-indonesia 3/72
Hacking ?
David Kjelkerud, CC BYNCSA 2.0, https://secure.flickr.com/photos/davidkjelkerud/2078670854/
7/29/2019 Ethack 2012 Indonesia
http://slidepdf.com/reader/full/ethack-2012-indonesia 4/72
Apakah hacking selalu
berhubungan dengankeamanan?
7/29/2019 Ethack 2012 Indonesia
http://slidepdf.com/reader/full/ethack-2012-indonesia 5/72
Tidak.
7/29/2019 Ethack 2012 Indonesia
http://slidepdf.com/reader/full/ethack-2012-indonesia 6/72
Ecyrd, CC BYNC 2.0, https://secure.flickr.com/photos/ecyrd/152331829/
7/29/2019 Ethack 2012 Indonesia
http://slidepdf.com/reader/full/ethack-2012-indonesia 7/72
lintmachine, CC BYNCSA 2.0, https://secure.flickr.com/photos/lintmachine/2044463295/
7/29/2019 Ethack 2012 Indonesia
http://slidepdf.com/reader/full/ethack-2012-indonesia 8/72
It is hard to write a simple definition of something as varied as hacking, but I think what these activities have in common is playfulness ,cleverness , and exploration . – RMS** http://stallman.org/articles/onhacking.html
7/29/2019 Ethack 2012 Indonesia
http://slidepdf.com/reader/full/ethack-2012-indonesia 9/72
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Thus, hacking means exploring the limits of what is possible , in a spirit of playful cleverness.
Activities that display playful cleverness have “hack value”. – RMS*
* http://stallman.org/articles/onhacking.html
7/29/2019 Ethack 2012 Indonesia
http://slidepdf.com/reader/full/ethack-2012-indonesia 10/72
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Dalam mata kuliah ini, hacking akanberhubungan dengan keamanan ;-)
7/29/2019 Ethack 2012 Indonesia
http://slidepdf.com/reader/full/ethack-2012-indonesia 11/72
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Computer security hacking .
7/29/2019 Ethack 2012 Indonesia
http://slidepdf.com/reader/full/ethack-2012-indonesia 12/72
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Peretasan keamanan komputer.
7/29/2019 Ethack 2012 Indonesia
http://slidepdf.com/reader/full/ethack-2012-indonesia 13/72
Apa bedanya dengan mata kuliahKeamanan Jaringan Komputer?
7/29/2019 Ethack 2012 Indonesia
http://slidepdf.com/reader/full/ethack-2012-indonesia 14/72
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Ethical Hacking melihat isu keamanan dari
kaca mata orang luar, sedang KeamananJaringan Komputer melihatnya dari dalam.
7/29/2019 Ethack 2012 Indonesia
http://slidepdf.com/reader/full/ethack-2012-indonesia 15/72
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Ethical Hacking melihat isu keamanan dari sisi
penyerangan. Keamanan Jaringan Komputermelihatnya dari sisi pertahanan.
7/29/2019 Ethack 2012 Indonesia
http://slidepdf.com/reader/full/ethack-2012-indonesia 16/72
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Ethical Hacking : aktivitas peretasan denganmetode serangan/penetrasi untuk mengetahuitingkat keamanan sistem komputer dan carapenanggulangan terhadap kelemahannya.
7/29/2019 Ethack 2012 Indonesia
http://slidepdf.com/reader/full/ethack-2012-indonesia 17/72
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Menjadi hacker
yang
baik
hati.(mempelajari teknik-teknik serangan untuk bertahan)
7/29/2019 Ethack 2012 Indonesia
http://slidepdf.com/reader/full/ethack-2012-indonesia 18/72
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Uji penetrasi.(penetration testing )
7/29/2019 Ethack 2012 Indonesia
http://slidepdf.com/reader/full/ethack-2012-indonesia 19/72
Keamanan
7/29/2019 Ethack 2012 Indonesia
http://slidepdf.com/reader/full/ethack-2012-indonesia 20/72
Satpam?
7/29/2019 Ethack 2012 Indonesia
http://slidepdf.com/reader/full/ethack-2012-indonesia 21/72
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Keamanan adalah kondisi yang minim gangguan*
pada infrastruktur, informasi, dan manusia yangada di dalamnya.
7/29/2019 Ethack 2012 Indonesia
http://slidepdf.com/reader/full/ethack-2012-indonesia 22/72
Keamanan Sistem Komputer?
●
●
Teknologi berkembang cepat, semakin canggih, dan menonjolkankemudahan, alihalih keamanan. Lihat segitiga keamanan.
Semakin bertambahnya:
●
●
perangkat berbasis komputer yang terhubung ke jaringan atau Internet.
aplikasi dan layanan yang tersedia di jaringan atau Internet.
●
●
Berkurangnya tingkat kemampuan yang diperlukan untuk melakukan
penyusupan atau serangan ke sistem komputer karena tersedianya “paket program siap pakai”.
Keamanan akan berpengaruh pada: aset dan citra organisasi, serta
administrasi dan pengelolaan infrastruktur, termasuk kebijakan.
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
7/29/2019 Ethack 2012 Indonesia
http://slidepdf.com/reader/full/ethack-2012-indonesia 23/72
TerminologiKeamanan
7/29/2019 Ethack 2012 Indonesia
http://slidepdf.com/reader/full/ethack-2012-indonesia 24/72
Terminologi Keamanan
●
●
●
●
●
Ancaman/Threat : situasi yang dapat memunculkan potensi serangan keamanan.Terdapat prioritas atau tingkat ancaman.
Kerentanan/Vulnerability : kelemahan pada sistem, aplikasi, atau jaringan yang
disebabkan oleh kesalahan perancangan logika atau implementasi.
Eksploit/Exploit : perangkat lunak yang digunakan untuk mengeksploitasi kerentanan
sistem. Biasanya dibuat oleh seorang hacker elite.
Target Evaluasi/Target of Evaluation (ToE): target uji penetrasi. Dapat berupa
sistem, aplikasi, atau jaringan. Umumnya dilakukan pada sistem yang memiliki nilaitinggi, bisa karena data atau informasi yang tersimpan di dalamnya.
Serangan/ Attack : aksi serangan terhadap sistem, aplikasi, atau jaringan. Dapatdilakukan dari jarah jauh/remote atau lokal.
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
7/29/2019 Ethack 2012 Indonesia
http://slidepdf.com/reader/full/ethack-2012-indonesia 25/72
Elemen Keamanan
7/29/2019 Ethack 2012 Indonesia
http://slidepdf.com/reader/full/ethack-2012-indonesia 26/72
Elemen Keamanan
●
●
●
●
●
Confidentiality : kerahasiaan data pada semua bentuk media. Contoh
serangan: pencurian kata sandi dan informasi pribadi.
Integrity : integritas data dari perubahan oleh orang yang tidak berhak.
Contoh serangan: perubahan data saat dikirimkan atau saat disimpan.
Availability : ketersediaan informasi dan layanan saat diperlukan. Contoh
serangan: DoS .
Authenticity : identifikasi dan keaslian data, komunikasi, dan orang yang
mengakses sumber daya. Contoh serangan: MAC address spoofing .
NonRepudiation : berhubungan dengan Authenticity. Penyedia layanan
menyediakan bukti bahwa integritas dan keaslian misal komunikasi atauinformasi yang dikirim benar. Jadi, pengakses layanan tidak dapat
mengingkari (nonrepudiation ).
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
7/29/2019 Ethack 2012 Indonesia
http://slidepdf.com/reader/full/ethack-2012-indonesia 27/72
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Graves, K. 2010. CEH Study Guide
7/29/2019 Ethack 2012 Indonesia
http://slidepdf.com/reader/full/ethack-2012-indonesia 28/72
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Graves, K. 2010. CEH Study Guide
7/29/2019 Ethack 2012 Indonesia
http://slidepdf.com/reader/full/ethack-2012-indonesia 29/72
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Keamanan adalah proses.
7/29/2019 Ethack 2012 Indonesia
http://slidepdf.com/reader/full/ethack-2012-indonesia 30/72
Peretas Keamanan
7/29/2019 Ethack 2012 Indonesia
http://slidepdf.com/reader/full/ethack-2012-indonesia 31/72
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Hacker vs.
Cracker
7/29/2019 Ethack 2012 Indonesia
http://slidepdf.com/reader/full/ethack-2012-indonesia 32/72
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Membangun vs.
Merusak
7/29/2019 Ethack 2012 Indonesia
http://slidepdf.com/reader/full/ethack-2012-indonesia 33/72
Peretas Keamanan
●
●
●
Topi putih/white hat : baik hati. Ethical hacker .
Profesional. Mengetahui teknik serangan dan kelemahansistem, serta penanggulangannya.
Topi hitam/black hat : jahat. Cracker . Bertujuan nakal
atau ilegal. Merusak dan membuat masalah.
Topi abuabu/gray hat : tergantung situasi. Punya rasa
ingin tahu yang besar. Melakukan peretasan tanpa ijin tapi
tidak merusak, dan biasanya membantu menunjukkankelemahan sistem/jaringan pada administratornya.
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
7/29/2019 Ethack 2012 Indonesia
http://slidepdf.com/reader/full/ethack-2012-indonesia 34/72
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Hacktivism .(hacking for cause)
7/29/2019 Ethack 2012 Indonesia
http://slidepdf.com/reader/full/ethack-2012-indonesia 35/72
7/29/2019 Ethack 2012 Indonesia
http://slidepdf.com/reader/full/ethack-2012-indonesia 36/72
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
https://en.wikipedia.org/wiki/File:Wikileaks_logo.svg
7/29/2019 Ethack 2012 Indonesia
http://slidepdf.com/reader/full/ethack-2012-indonesia 37/72
Ethical Hacker
7/29/2019 Ethack 2012 Indonesia
http://slidepdf.com/reader/full/ethack-2012-indonesia 38/72
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
If you know your enemies and know yourself,
you will
not
be
imperiled
in
a
hundred
battles... – Sun Tzu, The Art of War
h l k
7/29/2019 Ethack 2012 Indonesia
http://slidepdf.com/reader/full/ethack-2012-indonesia 39/72
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Ethical Hacker
●
●
●
●
●
Melakukan evaluasi keamanan sistem dan jaringan dengan
metode pengujian serangan. Uji penetrasi atau penetration
testing .
Kemampuan yang dibutuhkan: sistem operasi, jaringan,
pemrograman, dan teknologi yang digunakan oleh target.
“Pengalaman adalah guru yang terbaik“.
Umumnya dalam bentuk tim yang masingmasing
anggotanya mempunyai spesialisasi kemampuan tertentu.
Legal, memiliki ijin, dan mengikuti kesepakatan.
7/29/2019 Ethack 2012 Indonesia
http://slidepdf.com/reader/full/ethack-2012-indonesia 40/72
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Sabar dan istiqomah .(tidak bosan mencari kerentanan dan mencoba berulang kali teknik eksploitasi)
7/29/2019 Ethack 2012 Indonesia
http://slidepdf.com/reader/full/ethack-2012-indonesia 41/72
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Jadi, “bobol”
itu
hanya
masalah
waktu
saja.
7/29/2019 Ethack 2012 Indonesia
http://slidepdf.com/reader/full/ethack-2012-indonesia 42/72
Tahapan Serangan
7/29/2019 Ethack 2012 Indonesia
http://slidepdf.com/reader/full/ethack-2012-indonesia 43/72
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Graves, K. 2010. CEH Study Guide
T h S (1)
7/29/2019 Ethack 2012 Indonesia
http://slidepdf.com/reader/full/ethack-2012-indonesia 44/72
Tahapan Serangan (1)
1) Pengintaian dan penjejakan●
●
●
Pengumpulan informasi sebanyakbanyaknya tentang target.
Pasif : tanpa interaksi langsung. Menggunakan mesin pencari, pengendusan
dalam jaringan, rekayasa sosial, ngubekubek tempat sampah.
Aktif : berinteraksi langsung dengan target. Menggunakan telepon atau
bertatap muka, misal berbicara dengan resepsionis, menelpon layanan
pelanggan atau dukungan teknis.
2) Pemindaian
●
●
●
Serangan awal yang menggunakan informasi dari tahap pengintaian dan
penjejakan.Target: mendapat satu atau lebih entri/cara memasuki sistem/jaringan.
Perkakas: dialer , port scanner , ICMP scanner , ping sweep , network mapper ,
SNMP sweeper , vulnerability scanner .
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
T h S (2)
7/29/2019 Ethack 2012 Indonesia
http://slidepdf.com/reader/full/ethack-2012-indonesia 45/72
Tahapan Serangan (2)
3) Mendapatkan Akses (0wning )●
● Proses eksploitasi kelemahan sistem, aplikasi, dan jaringan. Fase penetrasi.
Media dapat bermacammacam: kabel, nirkabel, akses lokal, Internet,
fisik/luring/offline .
4) Mempertahankan akses
●
●
Proses menguasai sistem dan mempertahankan akses misal denganmemasang backdoor , rootkit , atau trojan, memanipulasi data/informasi.
Sistem yang dikuasai dapat dimanfaatkan sebagai “batu loncatan” untuk
menyerang sistem lain.
5) Membersihkan jejak ● Memanipulasi/menghapus bukti, catatan/log sistem atau alarm IDS yang
merekam aktivitas yang telah dilakukan.
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
7/29/2019 Ethack 2012 Indonesia
http://slidepdf.com/reader/full/ethack-2012-indonesia 46/72
Tipe dan Area Serangan
Tipe Serangan
7/29/2019 Ethack 2012 Indonesia
http://slidepdf.com/reader/full/ethack-2012-indonesia 47/72
Tipe Serangan
●
●
● ●
●
●
Jaringan jarak jauh: lewat Internet, ketemu dengan firewall , proxy ,dan router .
Jaringan dialup jarak jauh: wardialing , teknik jadul , saat ini sudah
relatif tidak relevan.
Jaringan lokal: kabel dan nirkabel.Perangkat curian: banyak informasi tersimpan di perangkat seperti
nama pengguna, kata sandi, konfigurasi keamanan dan enkripsi,
alamat MAC, dll.
Rekayasa sosial/social engineering : memanfaatkan interaksi sosial.
Fisik : banyak hal dapat dilakukan secara fisik seperti menanam virusdan trojan melalui flashdrive , keylogger , access point WiFi
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Area Serangan
7/29/2019 Ethack 2012 Indonesia
http://slidepdf.com/reader/full/ethack-2012-indonesia 48/72
Area Serangan
●
●
●
●
Sistem Operasi: kompleks, konfigurasi dan layanan default,“ tambal sulam”.
Aplikasi: umumnya aplikasi dikembangkan dalam waktu singkat
dan tidak diuji kerentanannya terhadap isu keamanan.
Penambahan fitur = penambahan kesalahan/bug = penambahankerentanan.
Kode/fitur bawaan : terdapat program/skrip atau yang dipaketkan
bersama sistem operasi atau aplikasi. Contoh: makro pada
pengolah kata.
Konfigurasi yang keliru. Pengaruh sistem yang relatif kompleksdan kemampuan administrator yang minim. Contoh: keamanan
diset rendah dan “asal jadi”.
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
7/29/2019 Ethack 2012 Indonesia
http://slidepdf.com/reader/full/ethack-2012-indonesia 49/72
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Kita tidak dapat menghentikan serangan,tetapi kita dapat mengurangi jumlah
dan dampaknya.
7/29/2019 Ethack 2012 Indonesia
http://slidepdf.com/reader/full/ethack-2012-indonesia 50/72
Tipe Uji Penetrasi
Tipe Uji Penetrasi
7/29/2019 Ethack 2012 Indonesia
http://slidepdf.com/reader/full/ethack-2012-indonesia 51/72
Tipe Uji Penetrasi
●
●
●
Black Box : pengujian tanpa pengetahuan atauinformasi infrastruktur dan sistem target. Simulasi
serangan nyata, tapi membutuhkan waktu.
White Box : pengujian dengan pengetahuan atauinformasi lengkap tentang infrastruktur dan sistem
target. Banyak diterapkan.
Gray Box : melakukan pengujian secara internal,
untuk mengetahui serangan dari dalam jaringan.
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
7/29/2019 Ethack 2012 Indonesia
http://slidepdf.com/reader/full/ethack-2012-indonesia 52/72
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Graves, K. 2010. CEH Study Guide
7/29/2019 Ethack 2012 Indonesia
http://slidepdf.com/reader/full/ethack-2012-indonesia 53/72
Riset Kerentanan
Sistem Komputer
Riset Kerentanan
7/29/2019 Ethack 2012 Indonesia
http://slidepdf.com/reader/full/ethack-2012-indonesia 54/72
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Riset Kerentanan
● ●
Mencari kerentanan dan cara atau metode serangan.Melibatkan studi informasi produk, layanan, dan teknologi.
●
●
●
●
●
Informasi yang ditemukan biasanya dibagi sesuai dengantingkat (rendah, menengah, tinggi) dan jangkauan eksploitasi(lokal atau jarak jauh).
Common Vulnerabilities and Exposures (CVE)
Situssitus penyedia informasi keamanan: CERT, PacketStorm,
Secunia, Securiteam, Securityfocus, situssitus penyedia
produk/layanan, dan banyak lagi.
Ezine , milis, dan forum: Phrack, ECHO, …
Kopi darat dan konferensi keamanan: idsecconf, ...
7/29/2019 Ethack 2012 Indonesia
http://slidepdf.com/reader/full/ethack-2012-indonesia 55/72
Langkah-Langkah
Audit Keamanan
7/29/2019 Ethack 2012 Indonesia
http://slidepdf.com/reader/full/ethack-2012-indonesia 56/72
Apa yang
akan
dilindungi?
7/29/2019 Ethack 2012 Indonesia
http://slidepdf.com/reader/full/ethack-2012-indonesia 57/72
Dilindungi dari
siapa?
7/29/2019 Ethack 2012 Indonesia
http://slidepdf.com/reader/full/ethack-2012-indonesia 58/72
Sumber daya apa yang dibutuhkan
untuk melakukan pertahanan?
Graves, K. 2010. CEH Study Guide
7/29/2019 Ethack 2012 Indonesia
http://slidepdf.com/reader/full/ethack-2012-indonesia 59/72
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Graves, K. 2010. CEH Study Guide
7/29/2019 Ethack 2012 Indonesia
http://slidepdf.com/reader/full/ethack-2012-indonesia 60/72
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Graves, K. 2010. CEH Study Guide
7/29/2019 Ethack 2012 Indonesia
http://slidepdf.com/reader/full/ethack-2012-indonesia 61/72
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Graves, K. 2010. CEH Study Guide
7/29/2019 Ethack 2012 Indonesia
http://slidepdf.com/reader/full/ethack-2012-indonesia 62/72
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Graves, K. 2010. CEH Study Guide
7/29/2019 Ethack 2012 Indonesia
http://slidepdf.com/reader/full/ethack-2012-indonesia 63/72
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Graves, K. 2010. CEH Study Guide
7/29/2019 Ethack 2012 Indonesia
http://slidepdf.com/reader/full/ethack-2012-indonesia 64/72
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Audit Keamanan/Uji Penetrasi
7/29/2019 Ethack 2012 Indonesia
http://slidepdf.com/reader/full/ethack-2012-indonesia 65/72
/ j
●
●
●
●
Yang perlu dipertimbangkan: tim, informasi apasaja yang sensitif, NDA , dan integritas penilaian
(valid).
Pengujian dilakukan sesuai dengan yangdisepakati.
Tidak membahayakan sistem yang diuji dan
mendapatkan ijin.Melakukan dokumentasi dan pengorganisasiansetiap temuan secara rinci.
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Laporan Audit Keamanan
7/29/2019 Ethack 2012 Indonesia
http://slidepdf.com/reader/full/ethack-2012-indonesia 66/72
p
● ●
●
Bersifat rahasia.
Berisi aktivitas dan metode peretasan, tipe
pengujian, jadwal, sampai dengan identifikasi
kerentanan, potensi risiko terhadap sistem dancara penanggulangannya.
Disertai dengan buktibukti seperti catatan/log
sistem, tangkapan layar, dll.
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
7/29/2019 Ethack 2012 Indonesia
http://slidepdf.com/reader/full/ethack-2012-indonesia 67/72
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Catatan: tugas ethical hacker hanya menguji danmelaporkan hasil evaluasi keamanan,bukan memperbaiki.
7/29/2019 Ethack 2012 Indonesia
http://slidepdf.com/reader/full/ethack-2012-indonesia 68/72
Kejahatan Komputer
7/29/2019 Ethack 2012 Indonesia
http://slidepdf.com/reader/full/ethack-2012-indonesia 69/72
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Agar tetap menjadi hacker yang baik, kitaperlu mengetahui hukum siber yang ada
di masing-masing daerah/negara.
7/29/2019 Ethack 2012 Indonesia
http://slidepdf.com/reader/full/ethack-2012-indonesia 70/72
Bagaimana dengan hukum
siber di Indonesia?
7/29/2019 Ethack 2012 Indonesia
http://slidepdf.com/reader/full/ethack-2012-indonesia 71/72
Persetujuan
Saya akan mengikuti mata kuliah Ethical Hacking *dengan baik dan akan menggunakan ilmu yangdidapat untuk kebaikan.
Daftar Bacaan
7/29/2019 Ethack 2012 Indonesia
http://slidepdf.com/reader/full/ethack-2012-indonesia 72/72
●
●
ECCouncil. 2008. Module I: Introduction to Ethical Hacking , Ethical Hacking and
Countermeasures Version 6
Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide , Sybex
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed