E-Book Keamanan Jaringan Komputer | Download Materi Kuliah Teknik Informatika/Ilmu Komputer
>> Sabtu, 30 Oktober 2010
Download Materi Kuliah | Jaringan Komputer Konsep Dasar Keamanan. Sekuriti : Segala sesuatu yang mengenai keamanan. Komputer : Suatu sistem yang meliputi CPU (Prosesor), Memori, I/O Device, dll. Sekuriti Komputer : Segala sesuatu yang mengenai keamanan bagi Sistem Komputer.
E-Book Kemananan Jaringan Komputer
Detail :
BAB 1 PendahuluanKeamanan dan management perusahaan
Beberapa Statistik Sistem Keamanan
Masalah keamanan yang berhubungan dengan
Indonesia
Meningkatnya Kejahatan Komputer
Klasifikasi Kejahatan Komputer
Aspek / servis dari security
Privacy / Confidentiality
Integrity
Authentication
Availability
Access Control
Non-repudiation
Serangan Terhadap Keamanan Sistem
Informasi
Electronic commerce: mengapa sistem
informasi berbasis Internet
Statistik Internet
Statistik Electronic Commerce
Keamanan Sistem Internet
Hackers, Crackers, dan Etika
Hackers vs crackers
Interpretasi Etika Komputasi
Hackers dan crackers Indonesia
BAB 2 Dasar-Dasar Keamanan Sistem
Informasi
Steganografi
Kriptografi
Enkripsi
Elemen dari Enkripsi
Substitution Cipher dengan Caesar Cipher
Multiple-letter encryption 43Enigma Rotor Machine
Penggunaan Kunci
Aplikasi dari Enkripsi
Permasalahan Kriptografi Kunci Private
Kriptografi Kunci Publik
Kriptografi Gabungan
Data Encryption Standard (DES)
Memecahkan DES
Bahan bacaan DES
Hash function - integrity checking
MD5
BAB 3 Evaluasi Keamanan Sistem
Informasi
Sumber lubang keamanan
Salah Disain
Implementasi kurang baik
Salah konfigurasi
Salah menggunakan program atau sistem
Penguji keamanan sistem
Probing Services
Paket probe untuk sistem UNIX
Probe untuk sistem Window 95/98/NT
Mendeteksi Probling
OS fingerprinting
Penggunaan program penyerang
Penggunaan sistem pemantau jaringan
BAB 4 Mengamankan Sistem
Informasi
Mengatur akses (Access Control)
Password di sistem UNIX
Shadow Password 80Memilih password
Menutup servis yang tidak digunakan
Memasang Proteksi
Firewall
Pemantau adanya serangan
Pemantau integritas sistem
Audit: Mengamati Berkas Log
Backup secara rutin
Penggunaan Enkripsi untuk meningkatkan
keamanan
Telnet atau shell aman
BAB 5 Keamanan Email
Format Email
Penyadapan
Email Palsu
Penyusupan Virus
Spam
Mailbomb
Mail Relay
BAB 6 Keamanan Sistem World Wide
Web
Keamanan Server WWW
Membatasi akses melalui Kontrol Akses
Proteksi halaman dengan menggunakan password
Secure Socket Layer
Mengetahui Jenis Server
Keamanan Program CGI
Keamanan client WWW
Pelanggaran Privacy
Penyisipan Trojan Horse 111Bahan Bacaan
BAB 7 Eksploitasi Keamananan
Mencari informasi
Host, Whois, dig
Sam Spade, utility untuk MS Windows
Eksploitasi Web Server
Defacing Microsoft IIS
Denial of Service Attack
Land attack
Latierra
Ping-o-death
Ping broadcast (smurf)
Contoh-contoh DoS attack lainnya
Sniffer
Sniffit
tcpdump
Sniffer Pro
Anti Sniffer
Trojan Horse
Back Orifice (BO)
Mendeteksi BO
NetBus
BAB 8 Cyberlaw: Hukum dan
Keamanan
Hukum di Luar Negeri
Penggunaan Enkripsi dan Teknologi
Kriptografi Secara Umum
Digital Evidence - Barang Bukti Digital
Masalah yang berhubungan dengan
patent
Paten Software
Privacy 138Lisensi Software
Free Software Movement
BAB 9 Keamanan Sistem
Wireless
Masalah Keamanan Sistem Wireless
Contoh Kasus Lubang Keamanan Sistem
Wireless
Pengamanan Sistem Wireless
(Lebih lengkapnya, silahkan didownload)
0 komentar:
Posting Komentar