Anda di halaman 1dari 12

Keamanan Jaringan Komputer

Deris Stiawan
Fakultas Ilmu Komputer UNSRI

Pendahuluan
Mahasiswa memiliki pengetahuan dan
pemahaman tentang

Metode serangan & pengamannya


Bagaimana membangun sistem keamanan
Bagaimana melakukan incident response
firewall dan enkripsi data.
Membuat policy sistem keamanan

Pada akhirnya mahasiswa akan mengetahui


bagaimana melakukan pengamanan
computer dari serangan virus, cracker dan
membangun policy sistem keamanan

Penilaian & Syarat


Penilaian
Tugas (individu dan kelompok) 20 %
Mid 30 %
UAS 50 %

Persyaratan
Telah mengikuti MK jarkom
Lulus Sistem Operasi
Install OS Linux & Windows 2003

Daftar Pustaka
Buku & Bahan bacaan

Hacking Exposed,
Maximum Security
Maximum Linux Security
Data & Voice Security
Windows 2000 security handbook
Incident Response
Viruses Revealed
Firewall Complete
Building Firewall
Linux System Administrator

Materi / Content
Bab 1. Pendahuluan

Sejarah/ history tentang hacker


Kasus-kasus sistem keamanan
Mengapa perlunya sistem keamanan
Ancaman-ancaman PC dan Jaringan komputer
Team ID-SIRTI & team Network Security

Bab 2. Mengenal dunia underground

Metode-metode serangan
Mengenal hacker/cracker/carder
Langkah-langkah penetrasi
Input validations
Trusted Systems
Vulnerability systems
Social Engineering
DoS & DDoS
Virus dan variannya
Tools
WLAN Hacking

Bab 3. Keamanan sistem

Mengenal Cryptography (MD5, DES, 3DES)


Metode-metode Firewall
Firewall dan proxy server
Firewall implementasi
digital certificates, OTP, IDS
Metode otentikasi kunci publik & private
VPN
Web Defense
Protocol keamanan (IP SEC, PPTP, RADIUS,
TACACS+)

Bab 4. Incident Response

Tujuan incident response


Metode incident response
Strategi menghalau serangan
Insider
perintah ls, psax,
preparing
investigation guideline
Investigasi
Win 2000
Unix
Web attack

Bab 5. Security Policy & Management


Planning untuk security
Recovering from disaster
Policy dan presedur statement
Logon policies dan prosedur
Policy dan prosedur user dan groups
Policy dan prosedur Dir & file systems
Policy dan prosedur proteksi data
Policy dan prosedur pengamanan transmisi
Policy dan prosedur remote dan mobile user
Policy dan prosedur control pada virus
Policy dan prosedur e-mail
Firewall policies
Security Lifes Cycles

Tugas
Personal
Analisa software firewall dan metode serangan di jaringan
LAN
Kasus dengan tools tertentu
Tulisan tentang metode keamanan (biometrics, voice,
wireless, bluetooth, dsb)

Kelompok
Instalasi Server Firewall
OS Linux Fedora / redhat / win 2003 server
Skema serangan
Metode pengamanan

Di presentasikan

TERIMA KASIH
Deris Stiawan
YM ! deris_99

Anda mungkin juga menyukai