Hari Keempat Training CISCO | IRFAN BLOGSPOT

Assalamu'alaikum Wr. Wb.


A. Pendahuluan
     Selamat datang di blog saya. Dalam artikel kali ini, saya akan membahas tentang hari keempat training CCNA. Untuk lebih jelasnya simak artikel saya kali ini.
B. Latar Belakang
    Kita mempelajari materi materi CCNA bab 7, 8 ,dan 9 (CISCO).

C. Manfaat Dan Tujuan
     Agar kita dapat memahami CISCO sebelum masuk materi CCNA

D. Alat Dan Bahan
     -Laptop/PC
     -Koneksi Internet
     -Ebook

E. Pembahasan
     Berikut ini adalah ringkasan materi CCNA (CISCO) bab 7, 8, dan 9 silahkan simak baik-baik dan pelajari.

  • Hacker dan Penyusup
1. Apa yang mereka inginkan?
    Information theft, Identity theft, Data loss / manipulation, and Disruption of service.
2. Mereka berasal dari mana?
   -Ancaman eksternal muncul dari individu yang bekerja di luar organisasi.
   -Ancaman internal terjadi bila seseorang memiliki akses yang sah ke jaringan melalui akun pengguna atau memiliki akses fisik ke peralatan jaringan.  
  • Social Engineering Attacks
Social Engineering
    Dalam konteks keamanan komputer dan jaringan, rekayasa sosial mengacu pada kumpulan teknik yang digunakan untuk menipu pengguna internal agar melakukan tindakan tertentu atau mengungkapkan informasi rahasia.
Jenis dari Social Engineering :
-pretexting, 
-phishing,
-vishing.
  • Virus, Worms, and Trojan Horses
1. Virus
    program yang menyebar dengan memodifikasi program atau file lain. 
2. Worms
     worms mirip dengan virus, namun penyebarannya lewat jaringan.
3. Trojan Horses
     Merupakan Aplikasi tiruan yang isinya tool/kode serangan.
  • Denial of Service dan Brute Force Attacks
1. DoS ?
    -Membanjiri sistem atau jaringan dengan lalu lintas untuk mencegah lalu lintas jaringan yang sah agar tidak mengalir (SYN flooding dan ping of death)
    -Mengganggu koneksi antara client dan server untuk mencegah akses ke layanan servernya.
2. DDoS
    -DDoS merupakan serangan DoS yg di lakukan bersama- sama.
3. Brute Force
    -Dengan serangan brute force, komputer cepat digunakan untuk mencoba menebak password atau      -menguraikan kode enkripsi. Penyerang mencoba sejumlah besar kemungkinan dengan cepat 
    -untuk mendapatkan akses atau memecahkan kode.
  • Jenis Malware Lainnya
1. Spyware
    Spyware adalah program yang mengumpulkan informasi pribadi dari komputer Anda tanpa seizin atau pengetahuan Anda. Informasi ini dikirim ke pengiklan atau orang lain di Internet dan bisa memasukkan kata sandi dan nomor rekening.
2. Adware
    Adware adalah bentuk spyware yang digunakan untuk mengumpulkan informasi tentang pengguna berdasarkan situs yang dikunjungi pengguna. Informasi itu kemudian digunakan untuk iklan bertarget.
3. Botnets dan Zombies
    -Zombies = komputer master yang berfungsi mengcontrol semua botnet
    -Botnet = kumpulan komputer yang terinfeksi “bot” 
  • Security Tools
1. Security Practices
    Prosedur keamanan dapat berkisar dari tugas sederhana dan murah seperti mempertahankan rilis software, hingga implementasi firewall dan sistem deteksi yang kompleks..
2. Security Tools
   Banyak alat tersedia bagi pengguna jaringan untuk melindungi perangkat dari serangan dan untuk membantu menghapus perangkat lunak berbahaya dari mesin yang terinfeksi.
3. Patches dan Updates
   Sebuah patch adalah sepotong kecil kode yang memperbaiki masalah tertentu. Pembaruan, di sisi lain, mungkin mencakup fungsionalitas tambahan pada paket perangkat lunak dan juga tambalah untuk masalah tertentu
  • Antivirus Software
Deteksi Infeksi
   Setiap perangkat yang terhubung ke jaringan rentan terhadap virus, worm dan trojan horse. Jadi bagaimana Anda tahu jika komputer Anda telah terinfeksi?
  -Komputer mulai beraksi secara tidak normal
  -Program tidak merespons mouse dan penekanan tombol
  -Program dimulai atau dimatikan dengan sendirinya
  -Program email mulai mengirimkan email dalam jumlah besar
  -Penggunaan CPU sangat tinggi
  -Ada yang tidak teridentifikasi, atau sejumlah besar proses berjalan
  -Komputer melambat secara signifikan atau macet
  • Firewall
-Firewall mencegah lalu lintas yang tidak diinginkan memasuki kawasan lindung jaringan. Firewall biasanya dipasang di antara dua atau lebih jaringan dan mengendalikan lalu lintas di antara keduanya dan juga membantu mencegah akses yang tidak sah. (permit dan deny)
-Firewall dapat diimplementasikan dalam perangkat lunak. Firewall mungkin juga perangkat keras.
-Firewall perangkat keras adalah unit yang berdiri bebas.
-Firewall sering melakukan Network Address Translation.
  • Perangkat switch LAN dan Wireless 
-Sebuah switch itu digunakan untuk menghubungkan perangkat-perangkat di jaringan yang sama. Sebuah router itu digunakan untuk mengubungkan beberapa antar jaringan.
-Ketika memilih switch untuk LAN tertentu, ada beberapa hal yang perlu dimengerti:jenis dan nomor port, kecepatan yang diperlukan, perluasan, dan bisa dikelola.
  • Troubleshooting
1. Apa itu ‘Network Troubleshooting’?
-Proses mengidentifikasi, menemukan dan memperbaiki masalah jaringan.
-Mempertahankan dokumentasi penting saat troubleshooting.

2. Mengumpulkan Informasi
-Pertanyaan individual dengan melaporkan masalah dan berbagi pengalaman dengan pengguna     yang pernah terkena masalah yang sama. 
-Mengumpulkan informasi tentang peralatan apapun yang mungkin terkena dampak.

3. Memilih pendekatan troubleshooting
-Top-down
-Divide-and conquer
-Bottom-up

4. Pendekatan bagus lainnya
-Trial and Error
-Substitution.

F. Kesimpulan
    Begitulah ringkasan yang saya buat. Terima kasih telah berkunjung di blog saya.

Wassalamu'alaikum Wr. Wb.
Reaksi:

Post a Comment

0 Comments