Desain dan Analisis Keamanan Jaringan

26 April 2011, Selasa –> Pertemuan ke-8

1. Footprinting –> mencari rincian informasi terhadap sistem untuk dijadikan sasaran mencakup mencari informasi dengan search engine whois dan DNS zone transfer

2. Scanning –> mencari pintu masuk yang paling mungkin digunakan.

3. Enumeration –> telaah intensif terhadap sasaran yang mencari user account yang absah, network resource and share dan aplikasi untuk mendapatkan mana proteksi yang lemah.

4. Gaining Access –> mendapatkan data lebih banyak lagi meliputi mengintip dan merampas password

5. Excalating Privilege –> mendapatkan privilege admin jaringan

6. Pilfering –> proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system.

7. Covering track –> penutup jejak, menghapus atau membersihkan network log dan penggunaan hide tool seperti macam-macam rootkit dan file streaming.

8. Creating Backdoor –> penciptaan pintu belakang untuk memudahkan masuk kembali ke system.

9. Denial of service

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: