Anda di halaman 1dari 2

Lab – Apa yang Diambil?

Sasaran
Mencari dan membaca beberapa kejadian terbaru tentang pelanggaran keamanan.

Latar Belakang/Skenario
Pelanggaran keamanan terjadi bila ada orang atau aplikasi yang mencoba mendapatkan akses tidak sah ke
data, aplikasi, layanan, atau perangkat. Dalam pelanggaran tersebut, penyerang, baik orang dalam atau
bukan, mencoba memperoleh informasi yang dapat mereka gunakan untuk keuntungan finansial atau
keuntungan lainnya. Dalam lab ini, Anda akan mempelajari beberapa pelanggaran keamanan untuk
menentukan apa yang diambil, eksploitasi yang digunakan, dan tindakan yang dapat dilakukan untuk
melindungi diri.

Sumber Daya yang Diperlukan


 PC atau perangkat seluler dengan akses Internet

Riset Pelanggaran Keamanan


a. Gunakan dua link yang tersedia tentang pelanggaran keamanan dari berbagai sektor untuk mengisi tabel
di bawah.
b. Cari beberapa kasus lain yang menarik tentang pelanggaran keamanan dan catat temuan dalam tabel di
bawah.

 Cisco dan/atau afiliasinya. Semua hak dilindungi undang-undang. Rahasia Cisco Halaman 1 dari 2 www.netacad.com
Lab – Apa yang Diambil?

Eksploitasi apa yang


digunakan?
Organisasi
Berapa jumlah korban?
Tanggal yang Bagaimana cara melindungi diri Sumber
Insiden Terpengaruh Apa yang Diambil? Anda? Referensi

SC Magazine

SC Magazine

Refleksi
Setelah membaca tentang pelanggaran keamanan, apa tindakan yang dapat Anda lakukan untuk mencegah
jenis pelanggaran ini?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________

 Cisco dan/atau afiliasinya. Semua hak dilindungi undang-undang. Rahasia Cisco Halaman 2 dari 2 www.netacad.com

Anda mungkin juga menyukai