Friday, 2 February 2018

Training Cisco Networking Academy bersama Best Path Network - Chapter 7

Assalamualaikum warohmatullah
Pertama-tama dan yang paling utama serta yang paling di uatamakan kita panjatkan puja puji syukur kehadirat Dzat Ilahi Robbi, tuhan sang pencipta alam semesta, yakni Allah SWT, tak lupa juga kita kirimkan solawat beserta salam kepada junjungan alam, Nabi yang mampu membimbing umatnya dari jaman jahiliyyah ke jaman yang indah penuh berkah, yakni Nabi Muhammad SAW, tak lupa pada keluarganya, para sahabat, tabiin atba’uttabi’in serta mudah-mudahan sampai kepada kita yang di akhir jaman sebagai umatnya… amiin allahumma amiin

2  Februari 2018 PKL (Praktek Kerja Lapangan) di BLC Telkom Klaten yaitu :
  • Training Cisco Networking Academy bersama Best Path Network - Chapter 7
A.Pendahuluan
1. Pengertian
Network security adalah terdiri dari kebijakan dan praktik yang diadopsi untuk mencegah dan memantau akses tidak sah , penyalahgunaan, modifikasi, atau penolakan jaringan komputer dan sumber daya yang dapat diakses oleh jaringan. Hanya keamanan jaringan yang bisa menghapus virus trojan horse jika diaktifkan. Keamanan jaringan melibatkan otorisasi akses terhadap data dalam jaringan, yang dikendalikan oleh administrator jaringan. Pengguna memilih atau diberi ID dan kata sandi atau informasi otentikasi lainnya yang memungkinkan mereka mengakses informasi dan program sesuai kewenangannya. Keamanan jaringan mencakup berbagai jaringan komputer, baik publik maupun swasta, yang digunakan dalam pekerjaan sehari-hari; melakukan transaksi dan komunikasi antar pelaku usaha, instansi pemerintah dan perorangan. Jaringan bisa bersifat pribadi, seperti di dalam perusahaan, dan lainnya yang mungkin terbuka untuk akses publik. Keamanan jaringan terlibat dalam organisasi, perusahaan, dan jenis institusi lainnya. Itu seperti judulnya menjelaskan: Ini mengamankan jaringan, sekaligus melindungi dan mengawasi operasi yang dilakukan. Cara yang paling umum dan sederhana untuk melindungi sumber daya jaringan adalah dengan menugaskannya nama yang unik dan kata kunci yang sesuai.

2. Latar Belakang
     Mempelajari lebih lanjut tentang ilmu Teknologi dan Jaringan dari chapter-chapter yang di jelaskan
    Mempersiapkan diri untuk ujian exam

3. Maksud dan Tujuan
     Mempersiapkan diri untuk siap memasuki lapangan kerja
     Mendapatkan ilmu dan keterampilan baru yang didapatnya di dalam dunia kerja
     Agar menjadi lebih disiplin dan tanggung jawab tentang pekerjaannya
   
  4. Hasil yang Diharapkan
    Mendapatkan wawasan tentang dunia kerja yang sesungguhnya.
    Mendapatkan ilmu dan pengalaman kerja sehingga ketika di dunia kerja yang     sesungguhnya saya dapat merealkannya.

B. Alat dan Bahan
    NetEss_Instructor Materials_Chapter7.pptx

C. Jangka Waktu Pelaksana
     Mulai dari jam 8.00-selesai

D. Poses danTahapan Pelaksana dan/atau isi pembahasan


 Bab - bab inilah yang akan kita bahas :



HACKER dan PENYUSUP 
-Apa yang mereka inginkan?
Information theft, Identity theft, Data loss / manipulation, and Disruption of service
-Mereka berasal dari mana?
Ancaman eksternal muncul dari individu yang bekerja di luar organisasi.
Ancaman internal terjadi bila seseorang memiliki akses yang sah ke jaringan melalui akun pengguna atau memiliki akses fisik ke peralatan jaringan.  

SOCIAL ENGINEERING ATTACKS
-Social Engineering
Dalam konteks keamanan komputer dan jaringan, rekayasa sosial mengacu pada kumpulan teknik yang digunakan untuk menipu pengguna internal agar melakukan tindakan tertentu atau mengungkapkan informasi rahasia..
-Jenis dari Social Engineering
pretexting, 
phishing,
vishing.
-Jenis penyerangan
Trojan Hourse
Worm
Virus

Metode serangan
DoS ->Membanjiri sistem atau jaringan dengan lalu lintas untuk mencegah lalu lintas jaringan yang sah agar tidak mengalir (SYN flooding dan ping of death)
DDoS ->merupakan serangan DoS yg di lakukan bersama- sama/keroyokan .
Brute Force ->Dengan serangan brute force, komputer cepat digunakan untuk mencoba menebak password atau menguraikan kode enkripsi
SPyware ->program yang mengumpulkan informasi pribadi dari komputer Anda tanpa seizin atau pengetahuan Anda.
Adware -> bentuk spyware yang digunakan untuk mengumpulkan informasi tentang pengguna berdasarkan situs yang dikunjungi pengguna. contohnya : pop-up & pop-under

SECURITY TOOLS
Banyak alat tersedia bagi pengguna jaringan untuk melindungi perangkat dari serangan dan untuk membantu menghapus perangkat lunak berbahaya dari mesin yang terinfeksi.

Firewall mencegah lalu lintas yang tidak diinginkan memasuki kawasan lindung jaringan. Firewall biasanya dipasang di antara dua atau lebih jaringan dan mengendalikan lalu lintas di antara keduanya dan juga membantu mencegah akses yang tidak sah. (permit dan deny)

E. Hasil Yang Didapatkan
    Dapat memahami betapa bergunanya Security Network dan Network Security

F. Kesimpulan yang Didapatkan

    Saya mendapatkan pengetahuan lebih.

G. Referensi
Sekian dari artikel yang saya sampaikan kurang lebihnya saya minta maaf ,dan lebih jelasnya dapat baca referensinya .Semoga bermanfaat . 
Wassalamu'alaikum Wr.Wb

No comments:
Write komentar

Popular Posts