Assalamualaikum wr wb
A.pendahuluan
Selamat datang di blok saya yang sederhana ini
saya di sini akan menyampaikan materi tentang cisco yang saya pelajari di hari
yang ke 4 marilah kita simak bersama-sama
B.latar belakang
Karena saya sekarang sedang pelatihan cisco lebih tepatnya ccna
C.waktu yang di
butuhkan
Dalam pembahasan kali ini aku memerlukan waktu selama 10 jam
D.pembahasan
Network Security
Apakah saya beresiko?
-Hacker dan Penyusup
Apa yang mereka inginkan?
-Information theft, Identity theft, Data loss / manipulation, and
Disruption of service
Mereka berasal dari mana?
-Ancaman eksternal muncul dari individu yang bekerja di luar organisasi.
-Ancaman internal terjadi bila seseorang memiliki akses yang sah ke
jaringan melalui akun pengguna atau memiliki akses fisik ke peralatan jaringan.
-Social Engineering Attacks
Social Engineering
-Dalam konteks keamanan komputer dan jaringan, rekayasa sosial mengacu
pada kumpulan teknik yang digunakan untuk menipu pengguna internal agar
melakukan tindakan tertentu atau mengungkapkan informasi rahasia..
Jenis dari Social Engineering
-pretexting, membohongi korban dengan mengaku sebagai pihak perusahaan
-phishing,bbiasanya pake web
-vishing.menggunakaan telepon
-Tipe penyerangan lainnya
Software berbahaya dapat merusak sistem,
menghancurkan data, serta mengganggu akses jaringan, sistem, atau layanan
lainnya
viruses adalah program yang menyebar dengan memodifikasi program atau
file lain.
worms hampir mirip seperti virus tetapi worms penyebarannya lewat
jaringan dan hidup sendiri juga berkembang sendiri
trojan horse Merupakan Aplikasi tiruan yang isinya tool/kode serangan
Metode Serangan
Denial of Service dan Brute Force
Attacks
DoS ?
Membanjiri sistem atau jaringan dengan lalu lintas untuk mencegah lalu
lintas jaringan yang sah agar tidak mengalir (SYN flooding dan ping of death)
Mengganggu koneksi antara client dan server untuk mencegah akses ke
layanan servernya
Denial of Service dan Brute Force
Attacks (lanjutan..)
DDoS
DDoS merupakan serangan DoS yg di lakukan bersama- sama ,.
Brute Force
Dengan serangan brute force, komputer cepat digunakan untuk mencoba
menebak password atau menguraikan kode enkripsi. Penyerang mencoba sejumlah
besar kemungkinan dengan cepat untuk mendapatkan akses atau memecahkan kode.
Jenis Malware Lainnya
Adware
Adware adalah bentuk spyware yang digunakan untuk mengumpulkan informasi
tentang pengguna berdasarkan situs yang dikunjungi pengguna. Informasi itu
kemudian digunakan untuk iklan bertarget.
Contohnya penggunaan
Pop-up
Pop-under
Jenis Malware Lainnya (Lanjutan..)
Botnets dan Zombies
-Teknik spaming yang bertujuan untuk mengambil data di setiap PC.
-Zombies = komputer master yang berfungsi mengcontrol semua botnet
-Botnet = kumpulan komputer yang terinfeksi “bot”
Security Practices
Prosedur keamanan dapat berkisar dari tugas sederhana dan murah seperti
mempertahankan rilis software, hingga implementasi firewall dan sistem deteksi
yang kompleks..
Perangkat LAN cisco
Perangkat switch LAN dan Wireless
Sebuah switch itu digunakan untuk menghubungkan perangkat-perangkat di
jaringan yang sama. Sebuah router itu digunakan untuk mengubungkan beberapa
antar jaringan.
Ketika memilih switch untuk LAN tertentu, ada beberapa hal yang perlu
dimengerti:jenis dan nomor port, kecepatan yang diperlukan, perluasan, dan bisa
dikelola.
Cisco Catalyst 2960 Series Ethernet switches itu cocok untuk jaringan
berskala kecil dan sedang. Mereka menyediakan konektivitas 10/100 Fast Ethernet
dan 10/100/1000 Gigabit LAN Ethernet.
Perangkat Internetworking
Router Cisco
Semua router pada dasarnya adalah komputer. Ya seperti komputer, router
memerlukan: sistem operasi (OS), central processing unit (CPU), random access
memory (RAM), read-only memory (ROM), dan nonviolative random access memory
(NVRAM).
Setiap router cisco memiliki komponen perangkat keras umum yang sama,
dan koneksi-koneksi ini yaitu: port konsol, 2 interface LAN, dan slot enhanced
high-speed WAN interface (EHWIC).
Memecahkan Masalah Wireless
Penyebab Masalah Wireless
tidak semua standar wireless itu kompatibel.
Setiap percakapan wireless harus terjadi pada saluran terpisah dan tidak
tumpang tindih.
Kekuatan sinyal RF menurun dengan jarak.
sinyal RF rentan terhadap gangguan dari sumber luar
AP berbagi bandwith yang tersedia di antara perangkat.
Kesalahan Otentikasi dan Asosiasi
SSID harus sesuai dengan AP dan klien.
Klien dan AP harus dikonfigurasi dengan kunci otentikasi yang sama.
Kunci enkripsi yang sama harus dikonfigurasi pada AP dan klien
E.kesimpulan
Ternyata pengamanan harus di lakukan secara berlapis untuk mengamankan
data kita dari hacker
F.refrensi
Dari modul bah suro
G.penutup
Terima kasih telah mau berkunjung di blok saya ini semoga bermanfaat
bagi kalian semua.
Wassalamualaikum wr wb
0 Komentar