Postingan

Menampilkan postingan dari Oktober, 2025

Modul 4: Password Cracking Techniques and Countermeasures

Gambar
  🔐  Ringkasan Module 4: Password Cracking Techniques and Countermeasures 🎯 Tujuan Modul Menjelaskan cara peretas membobol password. Faktor penentu kekuatan password. Mekanisme autentikasi (Microsoft). Jenis serangan umum dan alat yang digunakan. Cara pencegahan & pertahanan efektif. 🧩  Konsep Dasar Password Cracking Proses mengembalikan password asli dari data terenkripsi/tersimpan. Tujuan: pemulihan akun, audit keamanan, atau akses ilegal. Keberhasilan tergantung pada: Entropi password (kerumitan & panjang). Jenis akses (online / offline). 🔢  Kompleksitas Password Semakin kompleks, semakin sulit ditebak. Faktor peningkat kompleksitas: Panjang karakter. Kombinasi huruf besar, kecil, angka, simbol. Tidak pakai info pribadi atau kata kamus. Gunakan  salt  +  hash  di server. Contoh: ap1@52  → kombinasi lengkap. Hardtocrackveryeasily  → passphrase kuat. L8r_L8rNot2day  → bentuk singkatan unik. 💻  Mekanisme Autentikas...

Modul 3 — Ancaman Keamanan Informasi & Penilaian Kerentanan

Gambar
  📍 Pendahuluan Tidak ada sistem atau jaringan yang benar-benar kebal terhadap serangan. Setiap organisasi yang menyimpan, mengirim, atau memproses data wajib memiliki mekanisme keamanan yang kuat untuk  mendeteksi dan menutup celah  sebelum dimanfaatkan pihak jahat. Dalam keamanan informasi: Threat (ancaman)  = potensi kejadian yang bisa merugikan infrastruktur TI. Vulnerability (kerentanan)  = kelemahan atau cacat sistem yang memungkinkan ancaman itu terjadi. ⚠️ Threat dan Sumber Ancaman Apa itu Threat? Threat adalah kemungkinan terjadinya peristiwa yang dapat mengganggu atau merusak operasi normal suatu organisasi. Ancaman bisa bersifat  fisik maupun digital ,  sengaja atau tidak sengaja , dan sering dimanfaatkan untuk pencurian data, sabotase, atau akses ilegal. Contoh Ancaman: Pencurian data sensitif Kerusakan perangkat keras/server Serangan phishing & social engineering Infeksi malware Pemalsuan identitas (spoofing) Pengubahan data tanpa izi...

Modul 2 — Dasar-Dasar Ethical Hacking (Versi Blog)

Gambar
  Pendahuluan Di era digital, memahami cara kerja serangan siber sama pentingnya dengan membangun pertahanan. Pada  Module 2 — Ethical Hacking Fundamentals  ini kita akan membahas konsep-konsep kunci yang harus dikuasai siapa saja yang ingin bekerja di bidang keamanan siber: dari metodologi  cyber kill chain , taktik dan teknik penyerang, hingga skill dan alat yang biasa digunakan ethical hacker. Artikel ini disusun ringkas dan praktis supaya mudah dibaca sekaligus bisa jadi panduan awal belajar. 1. Pengantar — Apa itu Cyber Kill Chain? Cyber kill chain  adalah kerangka kerja (framework) yang dikembangkan oleh Lockheed Martin untuk menjelaskan tahap-tahap yang dilalui penyerang saat melancarkan serangan siber — mulai dari pengintaian hingga mencapai tujuan akhir. Dengan memahami tiap fase, tim keamanan dapat menempatkan kontrol pertahanan yang tepat pada waktu yang tepat untuk mencegah atau mendeteksi serangan. 2. Fase-fase Cyber Kill Chain (penjelasan lengkap) ...

Modul 1 – Dasar-Dasar Keamanan Informasi

Gambar
Modul 1 – Dasar-Dasar Keamanan Informasi Motif, Tujuan, dan Sasaran dari Serangan Keamanan Informasi Sebuah serangan dapat dirumuskan sebagai: Serangan = Motif (Tujuan) + Metode + Kerentanan Motif muncul dari pemahaman bahwa sistem target menyimpan atau memproses sesuatu yang bernilai, sehingga mendorong adanya ancaman serangan terhadap sistem tersebut. Penyerang kemudian mencoba berbagai alat dan teknik untuk mengeksploitasi kerentanan pada sistem komputer atau kebijakan keamanannya demi memenuhi motif tersebut. Motif di balik serangan keamanan informasi: Mengganggu kelangsungan bisnis Mencuri informasi dan memanipulasi data Menimbulkan ketakutan dan kekacauan dengan mengganggu infrastruktur kritis Menyebabkan kerugian finansial pada target Merusak reputasi target Klasifikasi Serangan 1. Passive Attacks (Serangan Pasif) Serangan pasif dilakukan dengan  mencegat dan memantau lalu lintas jaringan  tanpa mengubah data. Penyerang melakukan pengintaian (reconnaissance) menggunakan...

Keamanan Fisik Lab Komputer Mahasiswa: Studi Kasus Penerapan Komprehensif

Gambar
Meta Description: Pelajari contoh penerapan keamanan fisik lab komputer mahasiswa dengan kontrol pencegahan, deteksi, pemulihan, hingga ROI. Strategi defense in depth yang efektif untuk kampus. Mengapa Keamanan Fisik di Lab Komputer Penting? Keamanan laboratorium komputer bukan hanya soal menjaga jaringan dan software, tetapi dimulai dari lapisan fisik . Tanpa perlindungan fisik yang baik, semua sistem keamanan digital bisa ditembus dengan mudah. Di artikel ini kita membahas penerapan keamanan fisik lab komputer mahasiswa pada sebuah skenario laboratorium Fakultas Teknik Informatika yang digunakan oleh ±200 mahasiswa per hari. Spesifikasi Lab Komputer 50 komputer mahasiswa 1 ruang server terpisah 5 printer jaringan, 2 proyektor Jam operasional: Senin–Jumat (08.00–20.00), Sabtu (08.00–14.00) Penerapan Physical Security Controls 1. Preventive Controls Akses pintu utama dengan RFID + verifikasi foto Pintu server: kartu teknisi + PIN + fingerprint Perlindungan bangunan: kaca anti-...