Teknologi Informasi
Teknologi Informasi
MAIN MENU
PENEGTAHUAN KOMPUTER
Komputer : Serangkaian ataupun sekelompok mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang
saling bekerjasama, membentuk sebuah sistem kerja yang rapi dan teliti. Sistem ini kemudian dapat di gunakan untuk
melaksanakan serangkaian pekerjaan secara otomatis berdasarkan instruksi ataupun program di berikan kepadanya.
Hardware
Perangkat keras, perangkat-perangkat yang dapat
dilihat, diraba wujudnya, Cth : Monitor, Keyboard
Software
Perangkat lunak, perangkat yang tidak dapat
dilihat dan di raba wujudnya, Cth : Aplikasi, OS
Brainware
Para pengguna komputer, seperti
programmer, Desainer, dll
PENEGTAHUAN INTERNET
4
3
5
2
1 6
1 PENGERTIAN
Produktifitas
Berita Hoax
Kerja 17.05 17.05
kurang sesuai
17.07
keamanan data
Mudah Diakses 17.11
17.14
Terjadinya
overload 17.14
Keseragaman
Info 17.18
3 JARINGAN KOMPUTER BERDASARKAN DISTRIBUSI SUMBER INFO
Jaringan terpusat
Jaringan Client-Server
Jaringan Peer-to-peer
Pada jaringan ini tidak ada
komputer client maupun komputer
server karena semua komputer dapat
melakukan pengiriman maupun
penerimaan informasi sehingga semua
komputer berfungsi sebagai client
sekaligus sebagai serve
5 JARINGAN KOMPUTER BERDASARKAN JANGKAUAN GEOGRAFIS
Jaringan LAN
Merupakan jaringan yang menghubungkan 2
komputer atau lebih dalam cakupan seperti
laboratorium, kantor, serta dalam 1 warnet
Jaringan MAN
Merupakan jaringan yang mencakup satu kota
besar beserta daerah setempat. Contohnya
jaringan telepon lokal, sistem telepon seluler,
serta jaringan relay beberapa
ISP Internet
Jaringan WAN Merupakan jaringan dengan
cakupan seluruh dunia.
6 JARINGAN KOMPUTER BERDASARKAN MEDIA TRANSMISI DATA
White Hat
Orang baik, ethical hacker yang menggunakan
keterampilan hacking mereka untuk tujuan defensif
Black Hat
Orang jahat: hacker jahat atau cracker yang
menggunakan keahlian mereka untuk tujuan ilegal atau
jahat
Gray Hat
Grey Hats adalah hacker yang mungkin bekerja secara
ofensif atau defensif, tergantung situasinya. Ini
adalah garis pemisah antara hacker dan cracker
Phase Of Hacking Pengintaian Pasif dan Aktif
Pengintaian pasif melibatkan pengumpulan informasi mengenai
target potensial tanpa pengetahuan individu atau perusahaan
yang ditargetkan. Pengintaian aktif melibatkan menyelidik
jaringan untuk menemukan host individu, alamat IP, dan
layanan di jaringan
Scanning
Pengambilan informasi yang ditemukan selama pengintaian dan
menggunakannya untuk memeriksa jaringan
Mendapatkan Akses
Tahap dimana hacking sebenarnya terjadi. Kerentanan yang
ditemukan selama tahap pengintaian dan scanning sekarang
dimanfaatkan untuk mendapatkan akses
Mempertahankan Akses
Menyimpan akses untuk eksploitasi dan serangan di masa depan
Menutupi Jejak
Menutup jejak untuk menghindari deteksi oleh petugas keamanan
Type Of Ethical Hacking
Stolen Equipment
mensimulasikan pencurian sumber informasi penting Social Engineering
seperti laptop yang dimiliki oleh seorang karyawan.
Memeriksa integritas karyawan organisasi dengan
Informasi seperti nama pengguna, kata sandi,
menggunakan telepon atau komunikasi tatap muka
pengaturan keamanan, dan jenis enkripsi dapat
untuk mengumpulkan informasi agar digunakan
diperoleh dengan mencuri laptop
dalam serangan
Local Network
Hack jaringan lokal mensimulasikan seseorang
dengan akses fisik yang mendapatkan akses tidak
sah lainnya menggunakan jaringan lokal Physical Entery
Mencoba untuk kompromi bangunan fisik
organisasi
Remote Network
Upaya hack jaringan jarak jauh mencoba
mensimulasikan penyusup yang meluncurkan
serangan melalui Internet
OPERASI TEKNOLOGI INFORMASI
Tujuan
Mencari sumber informasi dan sistem keamanan
pihak musuh/lawan, untuk menghancurkan sistem
pertahanan teknologi informatika pihak
musuh/lawan menggunakan perangkat lunak
maupun perangkat keras guna mengamankan sistem
teknologi informatika pihak sendiri dengan
menciptakan sistem pertahanan perangkat lunak
maupun perangkat keras secara berdiri sendiri atau
terintegrasi dalam suatu sistem tertentu
Sasaran
Hancur dan lumpuhnya perangkat lunak
musuh/lawan yang diprogram melalui komputer dan
disimpan secara digital berupa data/file dalam
bentuk aplikasi program komputer serta untuk
mendapatkan informasi pihak lawan/musuh.
Eksfiltrasi
Tahapan - Tahapan
PERERSIAPAN PENGAKHIRAN
2 4
ALMATSUS INTEL
Alat material yang didisain
khusus dan memiliki fungsi
serta kemampuan-
kemampuan khusus guna
mendukung pelaksanaan
tugas intelijen
SEKIAN DAN TERIMA KASH