Jaringan:: Kebijakan organisasi Etika menggunakan jaringan komputer Kebijakan mengakses komputer Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan Jaringan:: Serangan fisik terhadap keamanan jaringan Serangan logik terhadap keamanan jaringan Peralatan pemantau kemungkinan ancaman dan serangan terhadap keamanan jaringan
Sistem Keamanan Jaringan yang Dibutuhkan
Dibutuhkan:: Tujuan sistem keamanan jaringan Cara pengamanan jaringan Ancaman pada sistem keamanan jaringan Langkah-langkah penguatan host : Pengertian host hardening Elemen host hardening Dasar pengamanan di host Firewall di host dan server : Pengertian firewall Analisis dan implementasi firewall di host
Kebutuhan persyaratan alat untuk membangun server irewall :
Pengertian serer firewall !iltering firewall Pro"# Peralatan pembangun firewall !og server irewall : Pengertian loglist serer firewall firewall Analisis laporan hasil kerja serer firewall
Prosedur dan cara pengujian keamanan jaringan Prosedur dan cara pengujian keamanan host Prosedur dan cara pengujian keamanan serer
Konsep Server Autentiikasi :
Pengertian fungsi dan cara kerja serer autentifikasi Pengertian fungsi dan cara kerja serer autentifikasi pada beberapa contoh produk
Kebutuhan persyaratan alat untuk membangun server irewal :
Pengertian serer autentifikasi (AD%)S TACACS* #ara kerja Sistem Pendeteksi dan Penahan Serangan ke Jaringan : %nstrusion Detection S#stem %ntrusion Preention S#stem +anaged Authentification +anaged Antiirus Protection Content !ilterint !aporan$log hasil kerja pendeteksi dan penahan serangan jaringan : Pengertian log pendeteksi dan penahan serangan jaringan !ungsi log pendeteksi dan penahan ser angan jaringan Analisis log pendeteksi dan penahan se rangan jaringan
Fungsi dan Tatacara Pengamanan Server !ayanan :
Pengertian& jenis dan fungsi serer la#anan ,angkah-langkah pengamanan pada serer la#anan Analisis fungsi dan tata cara pengamnan serer la#anan Konigurasi pada subscriber internet telepon : Pengamanan komunikasi data Teknik kriptografi $e"haustie ke# search& mathematics& side channel attack'