Friday, February 2, 2018

Training CCNA chapter 7 BLC Telkom Klaten

Posted by Belajar Islam on February 02, 2018 with No comments


Materi training CCNA chapter 7 BLC Telkom Klaten






















A. Pendahuluan
Assalamu’alaikum warahmatullah wabarakatuh , ketemu di blog saya lagi kali in saya akan menuliskan tentang chapter 7 Training CCNA yang membahas tentang network security, ancaman keamanan jaringan,metode serangan, konfigurasi firewall melindungi jaringan dan lain sebagai yang saya dapat pada saat saya prakering di BLC Telkom Klaten.

1. pengertian
  • Network security dalam jaringan komputer sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahdunaan sumber daya jaringan yang tidak sah.
  • Hacker adalah orang yang mempelajari, menganalisis,memodifikasi,menerobos masuk ke dalam komputer dan jaringan komputer,baik keuntungan atau dimotivasi oleh tantangan.
  • penyusup adalah tindakan kriminal memasuki properti seseorang tanpa izin dari pemilik,
  • social Engineering adalah manipilasi psikologis dari seseorang dalam melakukan aksi atau menguak suatu informasi rahasia.
  • DOS adalah keluarga sistem operasi yang digunakan di komputer pribadi.
  • spyware adalah istilah teknologi informasi yang mengacu kepada salah satu bentuk program berbahaya yang memasang dirinya sendiri ke dalam sebuah sistem untuk mencuri data pengguna atau merusak sistem pengguna tersebut.
  • firewall adalah sistem keamanan jaringan komputer yang digunakan untuk melindungi komputer dari beberapa jenis serangan dari komputer luar.

2.latar belakang
saya mengikuti training CCNA di BLC Telkom , untuk menambah wawasan saya tentang CISCO agar wawasan saya lebih luas tentang IT.

3. maksud dan tujuan
saya mengikuti trining CCNA untuk menambah wawasan, dan saya menuliskan materi training CCNA chapter 7 saya ingin berbagi ilmu dan pengalaman saya saat saya mengikuti training cisco , karna apa guna ilmu kalau tidak diamalkan , dan di share ke orang lain.

4. Hasil yang diharapkan
bisa mengikuti training CCNA dengan lancar , bisa fahan dan mengerti tentang materi CCNA chapter 7 agar nantinya bisa lanjut ke chapter berikutnya.
B. Alat dan bahan
laptop
madul chapter 7 materi training CCNA.

C. proses dan Tahapan
a. Network security adalah
- Hacker dan penyusup
Apa yang mereka inginkan…?
  • information theft , identity theft , data loss/manipulation , and Disruption of services

mereka berasal dari mana…?
- Ancaman eksternal muncul dari individu yang bekerja di luar organisasi.
Bisa dilihat gambar dibawah ini.
























- Ancaman internal terjadi bila seseorang memiliki akses yang sah ke jaringan melalui akun pengguna atau memilki akses fisik peralatan jaringan.
Bisa dilihat gambar dibawah ini.





















- social Engineering Attacks
  • social Engineering Attacks
dalam konteks keamanan komputer dan jaringan , rekayasa sosiala mengacu pada kumpulan teknik yang digunakan untuk menipu pengguna internet agar melakukan tindakan tertentu atau mengungkapkan informasi rahasia.
  • jenis dari social Engineering
a. pretexting
b. phishing
c.vishing

- virus , worms and trojan Horses
  • tipe pemyerangan lainnya
  • software berbahaya dapat merusak sistem, menghancurkan data, serta menggangu akses jaringan , sistem atau layanan lainnya.
a. virus adalah program yang menyebar dengan memodifikasi program atau file lain.
b. worms ini mirip dengan virus namun penyebarannya lewat jaringan.
c. Trojan Horse merupakan Aplikasi tiruan yang isinya tool/kode serangan.
Bisa di lihat gambar dibawah ini.















b. Metode serangan
-Denial of service dan Brute Force Attacks
  • Dos adalah membanjiri sistem atau jaringan dengan lalu lintas untuk mencegah lalu lintas jaringan yang sah agar tidak mengalir (SYN flooding dan ping of death)
  • Menggunakan koneksi antara client dan server untuk mencegah akses ke layanan servernya.
Bisa dilihat gambar di bawah ini.

















  • DDos merupakan serangan Dos yang dilakukan bersama-sama.
  • Brute Force dengan serangan brute force, komputer ceoat digunakan untuk mencoba menembak password atau menggunakan kode enkripsi . Penyerangan mencoba sejumlah besar kemungkinan dengan cepat untuk mendapatkan akses atau memecahkan kode.
Bisa dilihat gambar dibawah ini.
















  


Jenis malware lainnya.
  • spyware adalah program yang mengupulkan informasi pribadi dari komputer anda tanpa seizin tau pengetahuan anda. Informasi ini dikirim ke pengiklan atau orang lain di internet dan bis memasukkan kata sandi dan nomor rekening.
Bisa dilihat gambar di bawah ini.
















  •  Adware adalah bentuk spyware yang digunakan untuk mengumpulkan informasi tentang pengguna berdasarkan situs yang dikunjungi pengguna. Informasi itu kemudian diunakan untuk iklan bertarget.
  • contohnya penggunaan
a. pop-up ialah
b. pop-under

  • Botnets dan Zombies
  • teknik spaming yang bertujuan untuk mengabil data di setiap pc.
  • Zombies merupakan komputer master yang berfungsi mengcontrol semua botnet
  • Botnet merupakan kumpulan komputer ynag terinfeksi “bot”.
Bisa dilihat gambar di bawah ini.


















c. bagaimana melindungi jaringan saya…?
-security Tools
  • security practices
prosedur keamanan dapat berkisar dari tugas sederhana dan murah seperti mempertahankan rilis software, hingga implementasi firewall dan sistem deteksi yang kompleks.
Security Tools
banyak alat tersedia bagi pengguana jaringan untuk melindungi perangkat dari serangan dan untuk membantu menghapus perangkat lunak berbahaya dari mesin yang terinfeksi.
Bisa dilihat gambar dibawah ini.

















  • patches dan updates
sebuah patch adalah sepotong kecil kode yang memperbaiki masalah tertentu, pembaruan di sisi lain , mungkin mencakup fungsionalitas tambahan pada paket perangkat lunak dan juga tambalan untuk masalah tertentu.
Bisa dilihat gambar dibawah ini.




















-Antivirus software
  • Deteksi infeksi
setiap perangkat yang terhubung ke jaringan rentan terhadap virus, worm dan trojan horse. Jadi bagaimana anda tahu jika komputer anda telah terinfeksi…?
a. komputer mulai beraksi secara tidak normal
b. program tidak merespon mouse dan penekanan tombol
c. program dimulai atau dimatikan dengan sendirinya
d. program email mulai mengirimkan email dalam jumlah besar
e. penggunaan CPU sangat tinggi
f. ada yang tidak terindetifikasi atau sejumlah besar proses berjalan
g. komputer melambat secara signifikan atau macet

  • Antivirus software
Antivirus software bergantung pada “tanda tangan virus” yang diketahui untuk menemukan dan mencegah virus baru menginfeksi komputer.
  • Antispam software
melindungi host dengan mengidentifikasi spam dan melakukan tindakan , seperti menempatkan ke folder sampah atau menghapusnya.
  • safeguard
sebelum meneruskan email peringatan virus, periksa pengirim yang terpecaya virus mengetahui apakah virus tersebut adalah tipuan.




















-Menghapus spyware
  • Antispware , adware dan popup Blockers
Antispware mendeteksi dan menghapus aplikasi spyware. Banyak aplikasi antispyware juga mencakup deteksi dan penghapusan cookies dan adware. Perangkat lunak pemblokiran popup dapat dipasang untuk mencegah menculan dan pop-under.



















d. bagaimana firewall melindungi jaringan …?
  • firewall mencegah lalu lintas yang tidak diinginkan memasuki kawasan lindungan jaringan. Firewall biasanya dipasang di antara dua atau lebih jaringan dan mengendalikan lalu lintas di antara keduanya dan juga membantu mencegah akes yang tidak sah.
  • firewall dapat diimplementasikan dalam perangat lunak .firewall mungkin juga perangkat keras .
  • Firewall perangkat keras adalah unit yang berdiri bebas.
  • firewall sering melakukan network address translation.
  • DMZ ( demitarized zone) dalam jaringan komputer , DMZ mengacu pada area jaringan yang dapat diakes oleh pengguna internet dan eksternel.
  • dengan router nirkabel ,DMZ sederhana dapat diatur yang memungkinkan server internal diakses oleh host dari luar.
  • router nirkabel mengisolasi lalu linta yang ditujukan ke alamt ip yang statik. Nah biasanya DMZ akan di nat oleh router.
- konfigurasi firewall
  • port forwading
ini merupakan port yang di buka sepanjang waktu dan memerlukan ip static . Contohnya ketika kalian akses webserver lokal yang membua port misal 80, ketika kita mau akses ke server kita harus mengetikkan ip address dan port server yang dibukanya sepanjang waktu.
  • port triggeng
ini merupakan port yang dibuka sementara, dan potr triget tidak memerlukan yang namanya ip address, dan biasanya koneksi yang menggunkan port triggering itu client yang membuka banyak koneksi ke internet.

D.Kesimpulan
network security dalam jaringan komputer sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahdunaan sumber daya jaringan yang tidak sah.
Apakah jaringan kita aman dari Hacker ,penyusup, social Engineering Attacks,virus,worm dan trojan Horses,
Metode penyerangan ada banyak yakni Dos ,Ddos, Brute Force , spyware,Adware, Botnets dan zombies.
Langkah melindungi jaringan saya yakni buat security practices, security tools, patches dan updates, Deteksi infeksi , instal antivirus software dan lain sebagai.

E. Referensi dan Daftar pusaka
Modul chapter 7 training CCNA
kakak trainer CCNA kak dewa baginda dan kak fauzan


Wassalamualaikum warahmatullahi  wabarakatuh








0 comments:

Post a Comment