Gaining Access
Oleh :
1. Nanda Rizky Mahardika – H1051181089
2. Muhammad Fahrizal – H1051181091
[Ketik di sini]
A. Tujuan
1. Xxxxxxxxx....................................................................... ......................................................................
2. Xxxxxxxxx....................................................................... ......................................................................
3. Xxxxxxxxxx...................................................................... ......................................................................
B. Dasar Teori
Gaining Access merupakan salah satu tahap dalam Teknik hacking,dimana pada Teknik ini
hacker akan melakukan penentrasi ke dalam komputer/system target. Tentunya ini dilakukan
setelah mendapatkan informasi kelemahan pada Target/Sasaran pada tahap Scanning. Pada
tahap ini, hacker biasanya menggunakan Tool suntuk penentrasi atau ada juga yang
Bila resource share-nya diproteksi dengan password, maka passwordini dapat saja ditebak
(karena banyak yang menggunakan password sederhana dalam melindungi
karakter sebagai password).Dari sini penyerang mungkin akan berhasil memperoleh logon
sebagai user yang absah
C. Perancangan Sistem
(Berisi alur kerja/prosedur yang harus dilakukan sebelum melakukan implementasi sistem bisa
...................................................................... ......................................................................
2. XXXXXXXXX
..................................................................... ......................................................................
3. XXXXXXXXX
..................................................................... ......................................................................
D. Implementasi dan Pembahasan
(Berisi hasil dari implementasi dan analisis dari pekerjaan yang sudah dilakukan, indikator
keberhasilan atau penyebab kegagalan dari implementasi)
1. XXXXXXXXX
...................................................................... ......................................................................
[Ketik di sini]
2. XXXXXXXXX
..................................................................... ......................................................................
3. XXXXXXXXX
..................................................................... ......................................................................
[Ketik di sini]