Asalamuallaikum wr, wb
Kali ini saya akan mengshare pada Hari Keempat Training Sertifikasi CCENT Oleh BPN.
B. Latarbelakang
Mengetahui cara mengatasi tentang pengamanan-pengamanan yang dilakukan agar jaringan internal aman dari serangan hacker atau attacker.
C. Maksud dan Tujuan
Memahami
dan menganalisa tentang pengaman dalam jaringan , agar dapat memahami
dan tahu konsep keamanan dalam jaringan komputer, dapat mengatasi
masalah tentang pengamanan - pengamanan yang dilakukan agar jaringan
internal kita aman dari serangan hacker atau attacker.
D. Pembahasan
CHAPTER 7
NETWORK SECURITY
a. Social Engineering
Dalam
konteks keamanan komputer dan jaringan, rekayasa sosial mengacu pada
kumpulan teknik yang digunakan untuk menipu pengguna internal agar
melakukan tindakan tertentu atau mengungkapkan informasi rahasia.
- Jenis dari Social Engineering :
1. pretexting,
2. phishing,
3. vishing.
Tipe penyerangan lainnya :
1. viruses
program yang menyebar dengan memodifikasi program atau file lain.
2. worms
worms mirip dengan virus, namun penyebarannya lewat jaringan.
3. trojan horse
Merupakan Aplikasi tiruan yang isinya tool/kode serangan.
Jenis Malware lainnya :
a. spyware
Spyware
adalah program yang mengumpulkan informasi pribadi dari komputer Anda
tanpa seizin atau pengetahuan Anda. Informasi ini dikirim ke pengiklan
atau orang lain di Internet dan bisa memasukkan kata sandi dan nomor
rekening.
b. Adware
Adware
adalah bentuk spyware yang digunakan untuk mengumpulkan informasi
tentang pengguna berdasarkan situs yang dikunjungi pengguna. Informasi
itu kemudian digunakan untuk iklan bertarget.contoh nya pop-up,
pop-under .
Keamanan yang harus dilakukan agar jaringan kita aman yaitu :
1. Security Practices
2. Security Tools
3. Patches dan update
========================================================================
CHAPTER 8
PERANGKAT LAN CISCO
Sebuah
switch itu digunakan untuk menghubungkan perangkat-perangkat di
jaringan yang sama. Sebuah router itu digunakan untuk mengubungkan
beberapa antar jaringan.
Ketika
memilih switch untuk LAN tertentu, ada beberapa hal yang perlu
dimengerti: jenis dan nomor port, kecepatan yang diperlukan, perluasan,
dan bisa dikelola.
Cisco
Catalyst 2960 Series Ethernet switches itu cocok untuk jaringan
berskala kecil dan sedang. Mereka menyediakan konektivitas 10/100 Fast
Ethernet dan 10/100/1000 Gigabit LAN Ethernet.
Sebuah perangkat cisco memuat 2 file berikut ke dalam RAM saat di-boot:
1. IOS Image file
2. Startup configuration file
a. Router Cisco
Semua
router pada dasarnya adalah komputer. Ya seperti komputer, router
memerlukan: sistem operasi (OS), central processing unit (CPU), random
access memory (RAM), read-only memory (ROM), dan nonviolative random
access memory (NVRAM).
Dua metode yang paling umum untuk mengakses ‘command line interface’ adalah konsol dan SSH.
b. Struktur Perintah ( command )
Sintaks umum untuk sebuah perintah adalah perintah yang diikuti oleh kata kunci dan argumen yang sesuai:
- Keyword -> sebuah parameter spesifik yang ditentukan dalamsistem operasi .
- Argument -> tidak ditentukan, nilai atau variabel yang ditentukan oleh pengguna.
========================================================================
CHAPTER 9
PENGUJIAN DAN PENYELESAIAN MASALAH
Network
Troubleshooting yaitu Proses mengidentifikasi, menemukan dan
memperbaiki masalah jaringan. dan Mempertahankan dokumentasi penting
saat troubleshooting.
Memilih pendekatan troubleshooting antara lain :
1. Top-down
2. Divide-and conquer
3. Bottom-up
Pendekatan bagus lainnya :
- Trial and Error
- Substitution
Masalah Konektifitas :
a. Divide and Conquer
- Ping dari klien wireless ke default gateway
- Ping dari klien berkabel ke default gateway
- Ping dari klien wireless ke klien berkabel
b. Bottom Up
- Memeriksa LED.
- LED mungkin berubah warna atau flash untuk menyampai-kan informasi.
c. Masalah Perkabelan
- Pastikan untuk menggunakan jenis kabel yang benar.
- Hentikan kabel melalui standar penghentian T568A atau T568B.
- Jangan melebihi panjang kabel maksimum yang dilewati.
- Pastikan port yang benar sedang digunakan.
- Lindungi kabel dan konektor dari kerusakan fisik.
Dan
setelah selesai Chapter terakhir, diadakan exam untuk training ujicoba.
Dan saya kurang beruntung hanya mendapat nilai 64 % sedangkan agar
lulus minimal dapat nilai 80 %. dan saya tidak putus semangat. Justru
saya semakin haus untuk terus belajar untuk menggapai keinginan .
Dapat mengikuti sertifikasi pada hari keempat dengan baik.
F. Kesimpulan
Agar
jaringan yang kita gunakan aman dari tindakan hacker ataupun hacker,
kita perlu mengamankannya seaman mungkin agar data dan juga informasi
lainnya tidak bisa dicuri atau di ambil oleh orang lain.
G. PenutupanSemoga apa yang saya sharekan bisa bermanfaat, jangan lupa ikuti blog saya dan komen di bawah apabila masih belum paham atau belum mengerti. Sekian dari saya.
Wasalamuallaikum wr, wb
0 komentar:
Post a Comment