SlideShare a Scribd company logo
3
Most read
4
Most read
5
Most read
Ragam IT
                  Ragam IT




           Mengenal
  Hacker dan Cracker
             Sofyan Thayf
Ragam IT




09/01/2013
Ragam IT
Hacking

• Modifikasi perangkat lunak atau perangkat keras
  dari sistem komputer atau peralatan elektronik
• Mencari solusi cerdas dan efektif dalam
  menyelesaikan masalah komputasi
• Mencari jalan pintas untuk memasuki sistem
  komputer atau jaringan komputer



• Pelaku disebut HACKER
Ragam IT
Cracking

• Memecahkan, merusak
• Melakukan eksperimen
• Merusak proteksi atau sistem keamanan perangkat
  lunak komputer atau sistem komputer



• Pelaku disebut CRACKER
Ragam IT
Hacktivisme

• inisiatif dan kegiatan yang berfokus pada tindakan
  melakukan “hacking” karena atau untuk alasan
  tertentu.
• Alasan:
   – Thrill Seeker: mencari sensasi
     diri, kepuasan, aktualisasi diri
   – Organized Crime: kejahatan, mencari keuntungan
   – Terrorist Groups: terorisme, mengancam
     keselamatan pihak tertentu
   – Nation States: intelijen, forensik
Ragam IT
    Tipe Hacker (menurut   Prof. Eko Indrajit)




(sumber: Indrajit, Eko)
Ragam IT
Tipe Hacker (menurut Onno W Purbo)
• The Curious
     Bertujuan untuk ingin tahu/belajar atau ingin mengetahui
     sistem dan data yang ada serta kelemahan-kelemahannya
• The Malicious
     Bertujuan untuk merugikan pihak yang disusupi, misalnya
     membuat sistem down, deface web, sehingga pemiliknya
     harus mengeluarkan biaya untuk perbaikan
• The High-profile Intruder
     Bertujuan untuk menunjukkan eksistensi dan
     kemampuannya, atau mendapatkan popularitas
• The Competition
     Bertujuan untuk mendapatkan keuntungan materil untuk
     dirinya sendiri
Ragam IT
Metodologi
Ragam IT
Bentuk Serangan
Ragam IT
  Mengapa Diserang




hackmageddon.com
Ragam IT
Mengapa Diserang

• Daya tarik sesuai dengan tujuan pelaku
• Kerentanan Perangkat
• Kelemahan Security
   – Security system
   – Security policy
• Kelengahan Pengguna
Ragam IT
Pencegahan

•   Desain arsitektur jaringan komputer
•   Upgrade dan Patch Perangkat Lunak
•   Keamanan berlapis sampai ke level user
•   Pemantauan trafik jaringan/internet
•   Kebijakan dan kendali akses
•   Kewaspadaan pengguna

More Related Content

PPTX
Ppt teknologi informasi dan komunikasi
DOCX
Sistem Informasi Kasir
PPT
Class diagram
PDF
Pertemuan03 evaluasikeamanansisteminformasi
PDF
Sistem berbasis pengetahuan
PPTX
Ppt teknologi informasi dan komunikasi
DOCX
MODUL AJAR INFORMATIKA 5 - ANALISIS DATA.docx
PPTX
Kelas X - Teknologi Informasi dan Komunikasi.pptx
Ppt teknologi informasi dan komunikasi
Sistem Informasi Kasir
Class diagram
Pertemuan03 evaluasikeamanansisteminformasi
Sistem berbasis pengetahuan
Ppt teknologi informasi dan komunikasi
MODUL AJAR INFORMATIKA 5 - ANALISIS DATA.docx
Kelas X - Teknologi Informasi dan Komunikasi.pptx

What's hot (20)

PPTX
BAB 8 - Dampak Sosial Informatika
DOCX
Perkembangan komputer masa depan
PPT
Sistem pakar
PPT
Pengenalan c++ bagian 3
DOCX
Makalah microsoft
DOCX
Laporan analisis sistem informasi
PPTX
Tahapan pengembangan perangkat lunak
PDF
Makalah troubleshooting masalha pada komputer
PPTX
Microsoft Word
PPTX
Hardware. ppt
PPT
Sistem Operasi Komputer
DOCX
MAKALAH CLOUD COMPUTING
PPTX
SISTEM INFORMASI (POWER POINT)
PPTX
PPT Microsoft office
PDF
Kj informatika sma_1_henry pandia
DOCX
Makalah sejarah perkembangan komputer dari awal hingga saat ini
PPTX
MATERI SISTEM KOMPUTER KELAS X
PPTX
Topik 1 (konsep multimedia interaktif)
PPTX
Algoritma & Pemrograman
PPTX
#1 PENGENALAN PYTHON
BAB 8 - Dampak Sosial Informatika
Perkembangan komputer masa depan
Sistem pakar
Pengenalan c++ bagian 3
Makalah microsoft
Laporan analisis sistem informasi
Tahapan pengembangan perangkat lunak
Makalah troubleshooting masalha pada komputer
Microsoft Word
Hardware. ppt
Sistem Operasi Komputer
MAKALAH CLOUD COMPUTING
SISTEM INFORMASI (POWER POINT)
PPT Microsoft office
Kj informatika sma_1_henry pandia
Makalah sejarah perkembangan komputer dari awal hingga saat ini
MATERI SISTEM KOMPUTER KELAS X
Topik 1 (konsep multimedia interaktif)
Algoritma & Pemrograman
#1 PENGENALAN PYTHON

Similar to Mengenal Hacker dan Cracker (20)

DOCX
Hacker
PPTX
Presentation
PPTX
PPT HACKING DAN CRACKING KLMPK 5 bahan presentasi pptx
DOC
Pengertian hecker dan cheker
PPT
Keamanan jaringan dan komputer pertemuan4.ppt
PPT
PPTX
Etka profesi2
DOC
Cyber crime - Kejahatan di Dunia Maya / Internet
PPTX
Cybercrimepart3
PDF
Hacker & Cracker
PDF
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
PPTX
Ethical Hacking1
PPTX
Hacking website
PPT
Security firewall 2
DOCX
Pengertian hacker dan cracker
DOCX
Pengertian hacker dan cracker
PPTX
DASAR KEAMANAN KOMPUTER.pptx
PPTX
Hacking
Hacker
Presentation
PPT HACKING DAN CRACKING KLMPK 5 bahan presentasi pptx
Pengertian hecker dan cheker
Keamanan jaringan dan komputer pertemuan4.ppt
Etka profesi2
Cyber crime - Kejahatan di Dunia Maya / Internet
Cybercrimepart3
Hacker & Cracker
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Ethical Hacking1
Hacking website
Security firewall 2
Pengertian hacker dan cracker
Pengertian hacker dan cracker
DASAR KEAMANAN KOMPUTER.pptx
Hacking

More from Sofyan Thayf (20)

PPTX
E government
PPTX
Pengelolaan informasi dan dokumentasi
PPTX
Navigasi Digital
PPTX
Mengenal RFID
PPTX
Mengenal Biometrik
PPTX
Memanfaatkan Komputasi Awan
PPTX
Kehidupan Digital
PDF
Digital Publication
PPTX
Mengenal QR-Code
PPTX
Video dengan Animasi dan Chromakey
PPTX
Video Editing dengan Chromakey
PPTX
Digital Forensic
PPTX
Teknologi Informasi, Astronomi, dan Ibadah Ramadhan (2)
PPTX
Teknologi Informasi, Astronomi, dan Ibadah Ramadhan
PPTX
Mengenal Cloud Computing
PPTX
Android untuk Pendidikan
PPTX
Pembelajaran Online
PPTX
Teknologi Informasi untuk Pendidikan
PPTX
Flash untuk Media Ajar
PPTX
Animasi 3 Dimensi (3 d)
E government
Pengelolaan informasi dan dokumentasi
Navigasi Digital
Mengenal RFID
Mengenal Biometrik
Memanfaatkan Komputasi Awan
Kehidupan Digital
Digital Publication
Mengenal QR-Code
Video dengan Animasi dan Chromakey
Video Editing dengan Chromakey
Digital Forensic
Teknologi Informasi, Astronomi, dan Ibadah Ramadhan (2)
Teknologi Informasi, Astronomi, dan Ibadah Ramadhan
Mengenal Cloud Computing
Android untuk Pendidikan
Pembelajaran Online
Teknologi Informasi untuk Pendidikan
Flash untuk Media Ajar
Animasi 3 Dimensi (3 d)

Recently uploaded (8)

PPTX
PEMAHAMAN MAPEL KODING DAN KECERDASAN ARTIFICIAL
DOCX
Antivirus Versi.FULL.JALiN.KB.PRO Keutuhan Aplikasi Konsep dan Praktik dalam ...
PPTX
PERANCANGAN DAN PENGEMBANGAN VIDEO GAME SEBAGAI MEDIA TERAPI DEPRESI
PPT
pengantar-sistem-informasi manajemen.ppt
PPTX
Peranan AI dalam Dunia Pendidikan dan Industri Aplikasinya
PPTX
Implementasi Microservices pada Manufaktur
PPTX
Materi_Array_Karakter_String untuk kelas XI sma.pptx
DOCX
Keutuhan Aplikasi Konsep dan Praktik dalam Upaya menciptakan aplikasi Anti Vi...
PEMAHAMAN MAPEL KODING DAN KECERDASAN ARTIFICIAL
Antivirus Versi.FULL.JALiN.KB.PRO Keutuhan Aplikasi Konsep dan Praktik dalam ...
PERANCANGAN DAN PENGEMBANGAN VIDEO GAME SEBAGAI MEDIA TERAPI DEPRESI
pengantar-sistem-informasi manajemen.ppt
Peranan AI dalam Dunia Pendidikan dan Industri Aplikasinya
Implementasi Microservices pada Manufaktur
Materi_Array_Karakter_String untuk kelas XI sma.pptx
Keutuhan Aplikasi Konsep dan Praktik dalam Upaya menciptakan aplikasi Anti Vi...

Mengenal Hacker dan Cracker

  • 1. Ragam IT Ragam IT Mengenal Hacker dan Cracker Sofyan Thayf
  • 3. Ragam IT Hacking • Modifikasi perangkat lunak atau perangkat keras dari sistem komputer atau peralatan elektronik • Mencari solusi cerdas dan efektif dalam menyelesaikan masalah komputasi • Mencari jalan pintas untuk memasuki sistem komputer atau jaringan komputer • Pelaku disebut HACKER
  • 4. Ragam IT Cracking • Memecahkan, merusak • Melakukan eksperimen • Merusak proteksi atau sistem keamanan perangkat lunak komputer atau sistem komputer • Pelaku disebut CRACKER
  • 5. Ragam IT Hacktivisme • inisiatif dan kegiatan yang berfokus pada tindakan melakukan “hacking” karena atau untuk alasan tertentu. • Alasan: – Thrill Seeker: mencari sensasi diri, kepuasan, aktualisasi diri – Organized Crime: kejahatan, mencari keuntungan – Terrorist Groups: terorisme, mengancam keselamatan pihak tertentu – Nation States: intelijen, forensik
  • 6. Ragam IT Tipe Hacker (menurut Prof. Eko Indrajit) (sumber: Indrajit, Eko)
  • 7. Ragam IT Tipe Hacker (menurut Onno W Purbo) • The Curious Bertujuan untuk ingin tahu/belajar atau ingin mengetahui sistem dan data yang ada serta kelemahan-kelemahannya • The Malicious Bertujuan untuk merugikan pihak yang disusupi, misalnya membuat sistem down, deface web, sehingga pemiliknya harus mengeluarkan biaya untuk perbaikan • The High-profile Intruder Bertujuan untuk menunjukkan eksistensi dan kemampuannya, atau mendapatkan popularitas • The Competition Bertujuan untuk mendapatkan keuntungan materil untuk dirinya sendiri
  • 10. Ragam IT Mengapa Diserang hackmageddon.com
  • 11. Ragam IT Mengapa Diserang • Daya tarik sesuai dengan tujuan pelaku • Kerentanan Perangkat • Kelemahan Security – Security system – Security policy • Kelengahan Pengguna
  • 12. Ragam IT Pencegahan • Desain arsitektur jaringan komputer • Upgrade dan Patch Perangkat Lunak • Keamanan berlapis sampai ke level user • Pemantauan trafik jaringan/internet • Kebijakan dan kendali akses • Kewaspadaan pengguna

Editor's Notes

  • #9: reconnaissance persiapan, mencariinformasisebanyak-banyaknyamengenai target atausasaransistem yang ingindiserangScanning prosesdimana hacker denganmenggunakanberbagaialatdantools berusahamencaricelahmasukataulokasitempatseranganakandiluncurkanGaining access  usaha penetrasi aktif mulai dilaksanakan, eksploitasiterhadapkelemahan, kerawanan, dan/ataukerapuhan (vulberability) yang adapadasistemMaintaining Access  usahauntuktetapbertahanmemperolehhakaksesClearing tracks penghapusanjejak