Kamis, 01 Maret 2018

Cara Deface dengan Com_Sexy


Inilah artikel mengenai jejaring sosial, desain web, hacking, cracking, carding, defacing, dan spamming.Langsung baca dibawah Lakuin tutorialnya secara runtut dan Jangan lupa berkomentar


Cara Deface dengan Com_Sexy
Deface Metode Com_Sexy  ini sama dengan deface metode CSRF lainnya..
Langkah - langkah :

1. masukkan dork ini ke pencaharin google
    dork : inurl:com_sexycontactform

2. Pilih salah satu target dari sekian banyak target dan belum tentu semua target tersebut mempunyai celah untuk di deface..

3. Masukkan Exploit
    Exploit : components/com_sexycontactform/fileupload/index.php

4. jika saat kalian pilih target > memasukkan exploit tersebut kalo menjadi gini berarti Vuln/mempunyai celah




5. Kita harus membuat CSRF langsung menuju link : CSRF Com_Sexy

6. Ubah http://target.com/ (discript) dengan target yang kalian dapat simpan dengan format .html

7.  Buka lalu klik Choose File >> pilih script deface kalian Format (.txt) >> klik Upload

8. kalo bisa di upload nah gini hasilnya

9. Untuk melihat hasil deface : site.com/components/com_sexycontactform/fileupload/files/file agan.html

10. Done !!

Demikian tutorial deface com_sexy semoga berguna bagi kita semua ya kawan.
Backdoor Deface Hack Script Tutorial

Selasa, 27 Februari 2018

Cara Deface dengan Com_User

Inilah artikel mengenai jejaring sosial, desain web, hacking, cracking, carding, defacing, dan spamming. Langsung baca dibawah Lakuin tutorialnya secara runtut dan Jangan lupa berkomentar

Cara Deface dengan Com_User

Com_User adalah salah satu teknik Exploit Joomla yang paling banyak diminati oleh defacer-defacer yang ada di indonesia dan bahkan di seluruh dunia. Com_User / Teknik Exploit joomla! ini dapat di gunakan untuk CMS Joomla! yang menggunakan joomla! versi 1.6.x. / 1.7.x. / 2.5.x.

Apa sih CMS Joomla itu?

Joomla! adalah Sistem manajemen konten (SMK atau CMS) yang bebas dan terbuka (free opensource) ditulis menggunakan PHP dan basisdata MySQL untuk keperluan di internet maupun intranet. Joomla pertamakali dirilis dengan versi 1.0.0. Fitur-fitur Joomla! diantaranya adalah sistem caching untuk peningkatan performansi, RSS, blogs, poling, dll. Joomla! menggunakan lisensi GPL.
Asal kata Joomla sendiri berasal dari kata Swahili jumla yang mengandung arti "kebersamaan".
(dikutip dari wikipedia.org)

Yang anda butuhkan:
1. Exploit Joomla (download disini)

Langkah-Langkah:

1. Cari web target dengan menggunakan mesin pencari dengan "dork" yang ada dibawah ini.
Klik untuk membuka: Google Dork Com_User

2. Setelah mendapatkan suatu web yang menggunakan CMS Joomla!, lalu cobalah membuka halaman administrator untuk memastikan apakah webnya "vuln" atau tidak

3. Cari web yang vuln.
*Penjelasan: Vuln = Vulnerability = Mempunyai kelemahan. Sehingga web yang dikatakan vuln berarti bisa untuk kita Deface.

Gambar diatas merupakan site "Vuln" alias menggunakan CMS Joomla Versi 1.7.X

Gambar diatas merupakan site "Joomla versi 1.6.x / 2.5.x".

Note: "Perbedaan Site Vuln dengan yang lainnya, terlihat pada bagian bawah atau footer Admnistration Login pada web Joomla nya."

*Web yang menggunakan "versi 1.6.x dan 2.5.x" itu bukan berarti sitenya tidak tidak bisa di deface/tidak vuln, hanyasaja web yang seperti itu peluangnya dapat di defacenya  hanya 25% dari keseluruhan web joomla seperti gambar diatas. Tapi jika anda telah lama mendeface web dengan cara ini, anda akan mengetahui ciri-ciri Web Joomla yang bisa di deface tanpa harus melihat halaman administratornya.
4. Setelah menemukan site yang "vuln". masukkan tambahan alamat berikut di belakang alamat/domain/url web sitenya.
index.php?option=com_users&view=registration

*misal, web yang akan saya deface adalah http://targetmu.com/joomla/ maka, saya harus menambahkan exploit di belakang alamat web tersebut menjadi http://targetmu.com/joomla/index.php?option=com_users&view=registration
5. setelah sudah mengikuti langkah diatas, anda akan masuk ke tempat registrasi.
*Jika saat anda pergi ke halaman registrasi, dan lalu web itu meredirect anda ke halaman login. Carilah target lain. Karena admin web itu sudah menghapus halaman registrasinya.
6 Setelah masuk ke tempat registrasi seperti gambar diatas. maka langkah selanjutnya adalah menekan tombolctrl+u / klik kanan -> Lihat sumber laman dan akan muncul tampilan seperti gambar di bawah.
7. Cari kode hidden (dengan bantuan ctrl+f ) dan cari kode hidden seperti gambar di bawah ini. 
8. Copy code yang diberi kotak merah tersebut ke Exploit Joomla yang telah kamu download tadi.
9. Buka Exploit Joomla yang telah kamu download tadi dengan Notepad. Lalu kamu paste kode yang telah kamu copy tersebut dikotak merah kedua (yang di paling bawah). Dan masukkan alamat web yang telah di exploit tersebut. 
contoh: http://targetmu.com/joomla/index.php?option=com_users&view=registration ke kotak merah pertamayang terdapat di tempat paling atas.
*Jangan lupa mengganti alamat email dan username nya (terserah kamu )
*Password dibiarkan berbeda

10. Save file tersebut.
11. Lalu buka Exploit Joomla tersebut dengan web browser (google chrome/mozilla firefox )
12. Setelah di buka, maka akan muncul tampilan seperti gambar di bawah ini.
13. Setelah di buka dengan web browser dan muncul tampilan seperti gambar berikut. Lalu langkah selanjutnya adalah klik tombol Register yang terdapat di bagian bawah.
14. Lalu akan ada tulisan password yang anda masukkan tidak sama. (kalau di bahasa indonesia kan)
15. Ganti password tersebut (terserah anda) dan klik register kembali.
16. Setelah sukses, buka alamat link aktivasi yang terdapat di email anda.
*Jika alamat link aktivasi tidak masuk ke INBOX sebuah web, coba lah lihat di halaman SPAM. Dan jika tidak masuk kedua-duanya, cobalah reload/refresh email anda.
17. Setelah di klik link aktivasi pada email, maka anda telah menyelesaikan registrasi. dan anda bisa login kedalam halaman administrator. (tambahkan kode /administrator di belakang alamat web tersebut)
*misal alamat web nya adalah http://targetmu.com/joomla/ maka anda harus menambahkan /administrator di belakang web nya. seperti http://targetmu.com/joomla/administrator
18. Setelah itu anda masukkan username dan password, lalu login.
19. Taraaaa, sekarang anda sudah masuk kedalam halaman adminnya dan tinggal di tebas indexnya.
*Ada 4 kemungkinan GAGAL untuk web yang menggunakan CMS Joomla:
1. Web telah menghapus laman Registration Form.
2. Alamat Activation Link tidak masuk kedalam email.
3. User sudah diaktifkan tetapi kita tidak bisa masuk kedalam administrator panel tersebut.
4. Template tidak bisa di di ubah.
Paling sering GAGAL pada nomor 3
Deface Hack Security Tutorial

Cara Deface dengan KCFinder Upload Shel

Persiapan :
Dork : "inurl:/kcfinder/upload.php" >> ketikkan di pencaharian google
Pilih salah satu target

Shell : berformat : rabbitsec.php.ndsxf

Buat di notepad lalu simpan dengan format (.html)
Copy Script
Sekarang Langkah - langkah
1. Buka yang berformat html tadii
Ubah http://www.golfoldcourse.com/ dengan target yang kalian temukan di google
2. Upload shell.php.ndsxf kalian
3. Tempat upload shellnya di : site.com/kcfinder/upload/files/namashellkalian.php.ndsxf 
Finish Tinggal Tebas Index Terserah kalian lah :D
Deface Hack Script Tutorial

Tutorial Deface Pemula Dengan Elfinder



Tutorial Deface Pemula Dengan Elfinder Siang sobat MBH, kali ini gue mau share teknik deface yang lain dan berbeda dari postingan gue yang sebelumnya, yaitu Tutorial Deface Pemula Dengan Elfinder . Mari kita simak baik baik tutorial dari gue ini :
DORK
inurl:/elfinder/elfinder.php.html
inurl:/elfinder/files/
EXPLOIT
http://site.com/[path]/elfinder/elfinder.html
http://site.com/[path]/elfinder/elfinder.php.html
http://site.com/%5Bpath%5D/elfinder/src/elfinder-src.php.html
http://site.com/[path]/elfinder/elfinder.src.html
http://site.com/[path]/elfinder/elfinder.html.sav
Oke next, cari dengan dork diatas di google, kalo udah nemu contoh nya kayak dibawah
contoh webnya : http://www.info-med.hu/webszerk/elfinder/files/
tuh tinggal upload shellmu aja heheheh D

Terus ??? Cara melihat  Shellnya gimana gan ?
Klik kanan pada shell yang udah di upload
http://img853.imageshack.us/img853/7403/9prz.png 
Setelah itu klik GET INFO
http://i.imgur.com/UecaZVK.png 
Kalo udh di klik yang /git/ itu, dan hasilnya not found.. Maka langsung aja ke sitenya.. yaitu
http://site.com/[path]/elfinder/files/shellkamu.php

cara tebas indexnya gmana gan ??
hahah pasti dah pada bisa lah :D

Nih dia life demonya:
http://www.info-med.hu/webszerk/elfinder/elfinder.html

Oke gan sekian dulu postingan dari gue tentang  Tutorial Deface Pemula Dengan Elfinder semoga bermanfaat thanks
Deface Hack Security Tutorial

Senin, 07 Agustus 2017

Perkembangan Komputer

Pengertian Komputer adalah sistem elektronik buat memanipulasi data yang cepat beserta tepat serta dirancang bersama di organisasikan supaya secara otomatis mendapat dan menyimpan data input, memprosesnya, beserta menghasilkan output berdasarkan instruksi-instruksi yang telah tersimpan di dalam memori. Komputer sering kali di manfaatkan dalam kehidupan sehari-hari baik di gunakan untuk meringankan pekerjaan, selaku hiburan maupun untuk berdinas. Komputer telah merambah ke berbagai sektor dalam kehidupan kita, tidak saja digunakan oleh orang kantoran, akademisi, mahasiswa, anak-anakpun sudah terbiasa dengan alat elektronik ini. Karena perkembangan teknologi yang semakin maju maka bisa mengoprasikan sebuah komputer merupakan salah satu tuntutan yang wajib untuk kita agar nantinya kita tidak gaptek dalam ilmu pengetahuan beserta teknologi
Sejarah Perkembangan Komputer Generasi Pertama

Komputer Generasi Pertama
Komputer Generasi Pertama
Tahun 1941, seorang insinyur asal Jerman yang bernama Konrad Zuse membuat sebuah komputer, Z3, untuk mendisain pesawat terbang bersama pun peluru kendali. Komputer pada Generasi pertama ini dapat dikarakteristikan dengan fakta bahwa instruksi operasi dibuat secara spesifik untuk tugas tertentu. Setiap komputer mempunyai program kode-biner yang berbeda yang disebut dengan “bahasa mesin” dalam bahasa inggrisnya adalah “machine language”. Hal ini menjadikan komputer sulit buat diprogram dan membatasi kecepatannya. Ciri lain komputer generasi pertama adalah pemakaian tube vakum (yang menjadikan komputer pada masa itu terlihat berukuran amat besar) dan silinder magnetik yang berfungi buat sebagai penyimpan data.


Belajar Bahasa Inggris, Kursus Bahasa Inggris, Kamus Bahasa Inggris
Ciri-ciri komputer generasi pertama :
  • Silinder magnetik buat menyimpan data
  • Komponen yang dipergunakannya adalah tabung hampa udara (Vacum tube) untuk sirkuitnya.
  • Kapasitas penyimpanan kecil.
  • Program cuma dapat dibuat dengan bahasa mesin : Assembler.
  • Ukuran fisik komputer besar, memerlukan ruangan yang luas.
  • Cepat panas.
  • Proses kurang cepat.
  • Memerlukan dya listrik yang besar.
  • Orientasi pada aplikasi usaha.



Sejarah Komputer Generasi Kedua

Komputer Generasi Kedua
Komputer Generasi Kedua
Tahun 1948, penemuan transistor sangat berpengaruh terhadap perkembangan komputer masa itu. Transistor menggantikan tube vakum di televisi, radio, bersama komputer. Sampai jadi berdampak pada perubahan ukuran mesin-mesin elektrik yang pada awalnya memiliki ukuran yang besar menjadi ukuran yang lebih kecil.
Ciri-ciri komputer Generasi kedua :
  • Kapasitas memori utama sudah cukup besar dengan pengembangan magnetic core storage
  • Berorientasi pada bisnis dan teknik.
  • Tidak terlalu lebih dari satu mengeluarkan panas.
  • Program mampu di buat dengan bahasa tingkat tinggi (high level language), contohnya FORTRAN, COBOL, ALGOL.
  • Proses operasi sudah cepat, yaitu bisa mengerjakan jutaan operasi per detik.
  • Memerlukan lebih sedikit daya listrik.
  • Mulai digunakan disk storage (penyimpanan data)


Sejarah Komputer Pada Generasi ketiga

Komputer Generasi Ketiga
Komputer Generasi Ketiga
Perkembangan komputer pada generasi ketiga terjadi sekitar tahun 1964-1970 dengan ditemukanya teknologi Integrated Circuit (IC) menjadi ciri utama karena mulai digunakan pada satu buah perangkat komputer hingga generasi sekarang. Komponen IC berbentuk hybrid atau solid (SLT) beserta monolithyc (MST). SLT merupakan transistor dan diode diletakkan terpisah dalam satu tempat sedangkan MST adalah elemen transistor, diode, dan resistor diletakkan dan dalam satu chip. MST lebih kesil namun mempunyai kemmapuan lebih besar dibanding SLT.
Ciri-ciri Komputer Generasi ketiga:
  • Ditemukannya IC sampai jadi merombak arsitektur komputer secara keseluruhan
  • Sudah menggunakan terminal visual display dan mampu mengeluarkan suara.
  • Kinerja komputer menjadi lebih cepat bersama tepat. Kecepatannya hampir 10.000 kali lebih cepat dari komputer generasi pertama.
  • Peningkatan dari sisi software.
  • Kapasitas memori sudah lebih besar dari pada versi sebelumnya, dan dapat menyimpan ratusan ribu karakter.
  • Menggunakan media penyimpanan luar disket magnetik (external disk) yang sifat pengaksesan datanya secara acak (random access) dengan kapasitas besar (jutaan karakter).
  • Pemakaian listrik lebih hemat bersama lebih efisien.
  • Kemampuan mengerjakan multiprocessing dan multitasking.



Sejarah Perkembangan Komputer Generasi keempat

Komputer Generasi Keempat
Komputer Generasi Keempat

Komputer generasi ini merupakan kelanjutan dari generasi III bersama perbedaanya merupakan IC pada generasi empat lebih kompleks bersama terintegrasi. Sejak tahun 1970 ada dua perkembangan yang di anggap sebagai komputer generasi IV. Pertama, penggunaan Large Scale Integration (LSI) yang disebut pun dengan panggilan Bipolar Large Large Scale Integration. LSI merupakan pemadatan beribu-ribu IC yang di jadikan satu dalam sebuah keping IC yang disebut chip. Istilah chip digunakan untuk menunjukkan suatu lempengan persegi empat yang memuat rangkaian terpadu IC. LSI kemudian dikembangkan menjadi Very Large Scale Integration (VLSI) yang mampu menampung puluhan ribu hingga ratusan ribu IC. Selanjutnya dikembangkannya komputer mikro yang menggunakan mikroprosesor dan semikonduktor yang berbentuk chip untuk memori komputer internal sementara generasi sebelumnya menggunakan magnetic core storage.
Ciri-ciri komputer Generasi keempat :
  • Dikembangkan komputer mikro dengan menggunakan microprocessor dan semiconductor yang berbentuk chip buat memori komputer
  • Penggunaan Large Scale Integration (LSI) / Bipolar Large Scale Integration, yaitu pemadatan ribuan IC menjadi satu buah chip

Sejarah Perkembangan Komputer Generasi kelima

Komputer Generasi Kelima
Komputer Generasi Kelima
Pada masa ini ditandai dengan munculnya: LSI (Large Scale Integration) yang merupakan pemadatan ribuan microprocessor yang ditanam pada sebuah microprocesor, serta munculnya microprocessor dan semi conductor. Perusahaan-perusahaan yang membikin micro-processor merupakan: Intel Corporation, Motorola, Zilog dan lainnya lagi. Komputer Pentium-4 merupakan produksi terkini dari Intel Corporation yang diharapkan mampu menutupi segala kelemahan yang ada pada produk sebelumnya, di samping itu, kemampuan bersama kecepatan yang dimiliki Pentium-4 juga bertambah menjadi 2 Ghz. Potret-foto yang ditampilkan menjadi lebih halus bersama lebih tajam bersama keunggulan lainya adalah kecepatan memproses, mengirim ataupun mendapat potret pula menjadi semakin cepat.

Demikian dari pembahasan saya mengenai Sejarah Perkembangan Komputer dari Masa ke Masa. Semoga bermanfaat untuk para pengunjung yang mengunjungi. Sekian dan Terima kasih.

Read more: http://www.info-teknolo.cf/2015/03/sejarah-perkembangan-komputer.html#ixzz4p3wMsWo0
Gratis Hack Tutorial

Rekayasa Perangkat Lunak (Software Engineering/Programming) - RPL


PROFIL REKAYASA PERANGKAT LUNAK (SOFTWARE ENGINEERING/PROGRAMMING)
Rekayasa perangkat lunak sebagai penerapan suatu pendekatan yang sistematis, disiplin dan terkuantifikasi atas pengembangan, penggunaan dan pemeliharaan perangkat lunak, serta studi atas pendekatan-pendekatan ini, yaitu penerapan pendekatan engineering atas perangkat lunak.

Rekayasa Perangkat Lunak adalah pengubahan perangkat lunak itu sendiri guna mengembangkan, memelihara, dan membangun kembali dengan menggunakan prinsip reakayasa untuk menghasilkan perangkat lunak yang dapat bekerja lebih efisien dan efektif untuk pengguna.
Tujuan Rekayasa Perangkat Lunak
Secara lebih khusus kita dapat menyatakan tujuan dan Rekaya Perangkat Lunak ini adalah:
  1. Memperoleh biaya produksi perangkat lunak yang rendah.
  2. Menghasilkan pereangkat lunak yang kinerjanya tinggi, andal dan tepat waktu
  3. Menghasilkan perangkat lunak yang dapat bekerja pada berbagai jenis platform
  4. Menghasilkan perangkat lunak yang biaya perawatannya rendah
Kriteria Dalam Merekayasa Perangkat Lunak
  1. Dapat terus dirawat dan dipelihara (maintainability)
  2. Dapat mengikuti perkembangan teknologi (dependability)
  3. Dapat mengikuti keinginan pengguna (robust).
  4. Efektif dan efisien dalam menggunakan energi dan penggunaannya.
  5. Dapat memenuhi kebutuhan yang diinginkan (usability).
Ruang Lingkup Rekayasa Perangkat Lunak
  1. Software Requirements berhubungan dengan spesifikasi kebutuhan dan persyaratan perangkat lunak.
  2. Software desain mencakup proses penampilan arsitektur, komponen, antar muka, dan karakteristik lain dari perangkat lunak.
  3. Software construction berhubungan dengan detail pengembangan perangkat lunak, termasuk. algoritma, pengkodean, pengujian dan pencarian kesalahan.
  4. Software testing meliputi pengujian pada keseluruhan perilaku perangkat lunak.
  5. Software maintenance mencakup upaya-upaya perawatan ketika perangkat lunak telah dioperasikan.
  6. Software configuration management berhubungan dengan usaha perubahan konfigurasi perangkat lunak untuk memenuhi kebutuhan tertentu.
  7. Software engineering management berkaitan dengan pengelolaan dan pengukuran RPL, termasuk perencanaan proyek perangkat lunak.
  8. Software engineering tools and methods mencakup kajian teoritis tentang alat bantu dan metode RPL.
Rekayasa Perangkat Lunak dan Disiplin Ilmu Lain
Cakupan ruang lingkup yang cukup luas, membuat RPL sangat terkait dengan disiplin dengan bidang ilmu lain. tidak saja sub bidang dalam disiplin ilmu komputer namun dengan beberapa disiplin ilmu lain diluar ilmu komputer.
Keterkaitan RPL dengan bidang ilmu lain
  • Bidang ilmu manajemen meliputi akuntansi, finansial, pemasaran, manajemen operasi, ekonomi, analisis kuantitatif, manajemen sumber daya manusia, kebijakan, dan strategi bisnis. 
  • Bidang ilmu matematika meliputi aljabar linier, kalkulus, peluang, statistik, analisis numerik, dan matematika diskrit.
  • Bidang ilmu manajemen proyek meliputi semua hal yang berkaitan dengan proyek, seperti ruang lingkup proyek, anggaran, tenaga kerja, kualitas, manajemen resiko dan keandalan, perbaikan kualitas, dan metode-metode kuantitatif.
Gratis Hack Tutorial

Etika Dampak dan Keamanan IT

Sebuah cabang filsafat yang berhubungan dengan apa yang dianggap benar dan salah. Kode etik. Koleksi prinsip dimaksudkan sebagai panduan bagi anggota perusahaan atau organisasi.

                Masalah etika dapat dikategorikan menjadi empat jenis:

     Pribadi

     Ketepatan

     Milik

     Aksesibilitas
       Privasi –  Mengenai apa yang dikumpulkan, disimpan, dan dibagikan ke orang lain
       Akurasi – Apa yang dilakukan untuk menjamin keotentikan dan akurasi data
       Properti – Siapa yang memiliki kekayaan intelektual dan bagaimana kompensasinya dikelola
       Aksesabilitas – Siapa yang bisa mengakses informasi yang dibagikan
Dampak IT Pada Kehidupan Manusia
1.Dampak dalam organisasi=IT bisa digunakan untuk merubah struktur organisasi dan berkerja jarak jauh, sehingga memudahkan pekerjaan             
 2.Dampak dalam pekerjaan=
      Beberapa pekerjaan akan tereliminasi karena tidak diperlukan dan tergantikan oleh layanan IT, khususnya perantara 
      Banyak deskripsi pekerjaan yang harus didefinisikan ulang karena pengaruh IT      Kemampuan IT menjadi persyaratan untuk mendapatkan pekerjaan tertentu 
 3.IT dan Individu:
     1.Dehumanisasi, yang menyebabkan kehilangan kontak sosial (banyak orang      menjadi anti-sosial)
     2.Peningkatan beban kerja dan permintaan akan kemampuan komputer, karena             meluasnya pengaruh IT di kehidupan
      3.Penggunaan komputer secara berlebihan yang tidak baik untuk kesehatan
    
   4.IT dan Kehidupan Sosial:
     1.Beberapa orang berpendapat bahwa IT meningkatkan kualitas hidup seseorang
    2.Fokus pada kesenjangan antara masyarakat yg menggunakan IT dan tidak       menggunakan IT
           3.Komunitas Internet menyediakan kontak sosial untuk orang dengan ketertarikan         yang sama
     4.Telecommuting menambah fleksibiltas bagi karyawan dan perusaha
Kerentanan dan Kejahatan Komputer
Pencurian identitas. Kejahatan di mana seseorang menggunakan informasi pribadi orang lain untuk membuat identitas palsu dan kemudian menggunakannya untuk beberapa penipuan .

Jenis Kejahatan Komputer dan Penjahat

       Hacker = Orang luar yang telah menembus sistem komputer, biasanya tanpa maksud kriminal.

       Cracker = Seorang hacker jahat.

       Social engineering = Bepergian sistem keamanan dengan menipu pengguna komputer untuk mengungkapkan informasi sensitif atau mendapatkan hak akses tidak sah.

       Cybercrime = Kegiatan ilegal dilakukan di Internet.

       Mengidentifikasi pencurian. Sebuah pidana (pencuri identitas) bertindak sebagai orang lain.

       Cyberwar = Perang di mana sistem informasi suatu negara bisa lumpuh dari serangan besar-besaran oleh perangkat lunak destruktif.

       Virus = Software yang dapat melampirkan sendiri ke ('' menginfeksi '') program komputer lain tanpa pemilik program menyadari infeksi.
Perlindungan IT
Untuk melindungi sistem informasi dari suatu organisasi, maka digunakan sistem keamanan. Tujuan dari penggunaan sistem keamanan ini adalah :
1.mencegah kerusakan
2.mendeteksi ancaman sebelum kerusakan menyebar
3.membatasi kerugian dari ancaman
4.merencanakan tahap recovery (pemulihan) bila terjadi serangan,
5.memperbaiki sistem agar kerusakan tidak terulang lagi.
 
Strategi yang digunakan:
1. Strategi proteksi umum:
       Menambah keamanan fisik pada fasilitas dan sumber daya
       Mengontrol akses ke sistem
       Melindungi data dari akses tidak sah
2. Strategi dengan kendali aplikasi:
       Memastikan kualitas input
       Verifikasi kualitas processing
       Memastikan kualitas dan aksesbilitas dari output
3. Strategi dengan kendali jaringan
       Mengontrol akses ke network resource
       Melindungi data di jaringan dengan enkripsi
       Memonitor dan mendeteksi penyusup
       Melindungi dengan firewall
Dampak Etika Gratis Hack Security Tutorial

 

We are featured contributor on entrepreneurship for many trusted business sites:

  • Copyright © Sekainik™ is a registered trademark.
    Designed by Templateism. Hosted on Blogger Templates.