Offcanvas

Kapan kami dapat menghubungi Anda?

Edit Template

C. Serangan Logik Terhadap Keamanan Jaringan

Serangan logic pada keamanan jaringan adalah hal yang paling rawan terjadi, sehingga kita harus lebih memperhatikan lagi security dalam jaringan kita.

Diantara serangan yang bisa terjadi adalah :

  1. Sql injection adalah hacking pada sistem komputer dengan mendapat akses basis data pada sistem
  2. DoS (denial of service) adalah serangan pada sistem dengan mengabiskan resource pada sistem.
  3. Traffic flooding adalah serangan pada keamanan jaringan dengan membanjiri traffic atau lalu lintas jaringan.
  4. Request flooding adalah serangan dengan membanjiri banyak request pada sistem yang dilayani host sehingga request banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut.
  5. Deface adalah adalah serangan pada perubahan tampilan
  6. Social engineering adalah serangan pada sisi sosial dengan memanfaatkan kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna dalam socialmedia.
  7. Malicious code adalah serangan dengan menggunakan kode berbahaya Dengan Menyisipkan Virus, Worm Atau Trojan Horse.
    • Virus: Program merusak yang mereplikasi dirinya pada boot sector atau dokumen.
    • Worm: Virus yang mereplikasi diri tidak merubah fle tapi ada di memory aktif.
    • Trojan Horse: Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan scipt perintah yang membuat sistem rentan gangguan.
  8. Packet Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah Jaringan. Peralatan yang dapat memonitor proses yang sedang berlangsung
  9. Spoofing; Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP).
  10. Remote Attack; Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jauh di luar sistemjaringan atau media transmisi
  11. Hole; Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi
  12. Phreaking; Perilaku menjadikan sistem pengamanan telepon melemah

Tinggalkan Pesan Anda disini

Your email address will not be published. Required fields are marked *

Artikel Populer

"Segalanya menjadi begitu mudah"

Pembelajaran berbasis proyek yang memudahkan pemahaman, pengetahuan dan keterampilan bagi peserta didik

Postingan Terbaru

  • All Post
  • Artikel
  • Home-site
  • Konsentrasi Keahlian TJKT
  • Praktik Kerja Lapangan
    •   Back
    • 05-Administrasi Sistem Jaringan
    • 03-Keamanan Jaringan
    • 01-Perencanaan dan Pengalamatan Jaringan
    • 02-Teknologi Jaringan Kabel dan Nirkabel
    • 04-Pemasangan dan Konfigurasi Perangkat Jaringan
    • SOJaringan
    • Remote Server
    • DHCP server
    • DNS Server
    • FTP Server
    • File Server
    • WEB Server
    • MAIL Server
    • Database Server
    • Control Panel Hosting
    • Share Hosting Server
    • Virtual Private Server
    • Dedicated Hosting Server
    • VPN Server
    • Sistem Kontrol dan Monitoring
    • Sistem Keamanan Jaringan
    • Kebijakan Penggunaan Jaringan
    • Ancaman dan Serangan Terhadap Keamanan Jaringan
    • Sistem Keamanan Jaringan yang Dibutuhkan
    • Firewall pada Host dan Server
    • Kebutuhan Persyaratan Alat-alat untuk Membangun Server Firewall
    • Konsep dan Implementasi Firewall di Host dan Server
    • Fungsi dan Cara Kerja Server Autentifikasi
    • Kebutuhan Persyaratan Alat-alat untuk Membangun Server Autentifikasi
    • Cara Kerja Sistem Pendeteksi dan Penahan Ancaman/Serangan yang Masuk ke Jaringan
    • Fungsi dan Tata Cara Pengamanan Server-Server Layanan pada Jaringan
    • Tata Cara Pengamanan Komunikasi Data Menggunakan Teknik Kriptografi
    • Merencanakan Topologi Dan Arsitektur Jaringan Sesuai Kebutuhan
    • Mengumpulkan Kebutuhan Teknis Pengguna Yang Menggunakan Jaringan
    • Mengumpulkan Data Peralatan Jaringan Dengan Teknologi Yang Sesuai
    • Melakukan Pengalamatan Jaringan
    • Memahami CIDR dan VLSM
    • Menghitung Subnetting
    • Menginstalasi Jaringan Kabel Dan Nirkabel
    • Melakukan Perawatan Dan Perbaikan Jaringan Kabel Dan Nirkabel
    • Memahami Standar Jaringan Nirkabel
    • Memilih Teknologi Jaringan Nirkabel Indoor Dan Outdoor Sesuai Kebutuhan
    • Melakukan Instalasi Perangkat Jaringan Nirkabel
    • Menguji Instalasi Perangkat Jaringan Nirkabel
    • Menjelaskan Konsep Layanan Voice Over IP (Voip)
    • Mengkonfigurasi Layanan Voice Over IP (Voip)
    • Memahami Jaringan Fiber Optic
    • Memahami Jenis-Jenis Kabel Fiber Optic
    • Memilih Kabel Fiber Optic
    • Menerapkan Fungsi Alat Kerja Fiber Optic
    • Menggunakan Alat Kerja Fiber Optic
    • Melakukan Sambungan Fiber Optic
    • Melakukan Perbaikan Jaringan Fiber Optic
    • Memasang Perangkat Jaringan Ke Dalam Sistem Jaringan
    • Mengganti Perangkat Jaringan Sesuai Dengan Kebutuhan
    • Menjelaskan Konsep VLAN
    • Mengkonfigurasi Dan Menguji VLAN
    • Memahami Proses Routing Dan Jenis-Jenis Routing
    • Mengkonfigurasi, Menganalisis Permasalahan Dan Memperbaiki Konfigurasi Routing Statis Dan Routing Dinamis
    • Mengkonfigurasi NAT
    • Menganalisis Permasalahan Internet Gateway Dan Memperbaiki Konfigurasi NAT
    • Mengkonfigurasi, Menganalisis Permasalahan Dan Memperbaiki Konfigurasi Proxy Server
    • Manajemen Bandwidth Dan Load Balancing
    •   Back
    • Kebijakan Penggunaan Jaringan
    • Ancaman dan Serangan Terhadap Keamanan Jaringan
    • Sistem Keamanan Jaringan yang Dibutuhkan
    • Firewall pada Host dan Server
    • Kebutuhan Persyaratan Alat-alat untuk Membangun Server Firewall
    • Konsep dan Implementasi Firewall di Host dan Server
    • Fungsi dan Cara Kerja Server Autentifikasi
    • Kebutuhan Persyaratan Alat-alat untuk Membangun Server Autentifikasi
    • Cara Kerja Sistem Pendeteksi dan Penahan Ancaman/Serangan yang Masuk ke Jaringan
    • Fungsi dan Tata Cara Pengamanan Server-Server Layanan pada Jaringan
    • Tata Cara Pengamanan Komunikasi Data Menggunakan Teknik Kriptografi
    •   Back
    • ASJ Image Link
    • Keamanan Jaringan Image Link
    •   Back
    • SOJaringan
    • Remote Server
    • DHCP server
    • DNS Server
    • FTP Server
    • File Server
    • WEB Server
    • MAIL Server
    • Database Server
    • Control Panel Hosting
    • Share Hosting Server
    • Virtual Private Server
    • Dedicated Hosting Server
    • VPN Server
    • Sistem Kontrol dan Monitoring
    • Sistem Keamanan Jaringan
    •   Back
    • Etika berkomunikasi
    • Integritas
    • Etos Kerja
    • Bekerja
    • Sosial dan Lingkungan
    • Norma, K3LH, dan POS
    •   Back
    • Penyiapan Kemandirian Berwirausaha
    • Peningkatan dan pengembangan hard skills
    • Penerapan hard skills
    • Internalisasi dan penerapan soft skills
    • Etika berkomunikasi
    • Integritas
    • Etos Kerja
    • Bekerja
    • Sosial dan Lingkungan
    • Norma, K3LH, dan POS
    •   Back
    • Mapel PKL
    • Adm Pembelajaran PKL
    • Penyiapan Kemandirian Berwirausaha
    • Peningkatan dan pengembangan hard skills
    • Penerapan hard skills
    • Internalisasi dan penerapan soft skills
    • Etika berkomunikasi
    • Integritas
    • Etos Kerja
    • Bekerja
    • Sosial dan Lingkungan
    • Norma, K3LH, dan POS

Join the Journey

Mari bergabung dalam  perjalanan menuju pikiran-pikiran yang terhubung dan dunia yang terbuka lebar oleh teknologi. Bersiaplah untuk melangkah ke dunia yang penuh misteri dan keajaiban yang ada di ujung jari kita.

You have been successfully Subscribed! Ops! Something went wrong, please try again.

Memupuk pengetahuan, membangun mimpi, mewujudkan cita-cita yang luhur dan mulia

Kantor

Informasi

Proyek

Jaringan

Adm. Pembelajaran

Instrumen Penilaian

© 2023 haryadi@smkn1klaten.sch.id