Hari Keempat Training Sertifikasi CCENT Oleh BPN

A. Pendahuluan
                                          Asalamuallaikum wr, wb
 Kali ini saya akan mengshare pada Hari Keempat Training Sertifikasi CCENT Oleh BPN.


B. Latarbelakang
  Mengetahui cara mengatasi tentang pengamanan-pengamanan yang dilakukan agar jaringan internal aman dari serangan hacker atau attacker.
C. Maksud dan Tujuan
  Memahami dan menganalisa tentang pengaman dalam jaringan , agar dapat memahami dan tahu konsep keamanan dalam jaringan komputer, dapat mengatasi masalah tentang pengamanan - pengamanan yang dilakukan agar jaringan internal kita aman dari serangan hacker atau attacker.
D. Pembahasan

CHAPTER 7
NETWORK SECURITY

a. Social Engineering
Dalam konteks keamanan komputer dan jaringan, rekayasa sosial mengacu pada kumpulan teknik yang digunakan untuk menipu pengguna internal agar melakukan tindakan tertentu atau mengungkapkan informasi rahasia.

- Jenis dari Social Engineering :

1. pretexting,
2. phishing,
3. vishing.

Tipe penyerangan lainnya :
1. viruses
program yang menyebar dengan memodifikasi program atau file lain.

2. worms
worms mirip dengan virus, namun penyebarannya lewat jaringan.

3. trojan horse
Merupakan Aplikasi tiruan yang isinya tool/kode serangan.

Jenis Malware lainnya :

a. spyware
 Spyware adalah program yang mengumpulkan informasi pribadi dari komputer Anda tanpa seizin atau pengetahuan Anda. Informasi ini dikirim ke pengiklan atau orang lain di Internet dan bisa memasukkan kata sandi dan nomor rekening.

b. Adware
Adware adalah bentuk spyware yang digunakan untuk mengumpulkan informasi tentang pengguna berdasarkan situs yang dikunjungi pengguna. Informasi itu kemudian digunakan untuk iklan bertarget.contoh nya pop-up, pop-under .

Keamanan yang harus dilakukan agar jaringan kita aman yaitu :
1. Security Practices
2. Security Tools
3. Patches dan update
========================================================================

CHAPTER 8
PERANGKAT LAN CISCO

Sebuah switch itu digunakan untuk menghubungkan perangkat-perangkat di jaringan yang sama. Sebuah router itu digunakan untuk mengubungkan beberapa antar jaringan.

Ketika memilih switch untuk LAN tertentu, ada beberapa hal yang perlu dimengerti: jenis dan nomor port, kecepatan yang diperlukan, perluasan, dan bisa dikelola.

Cisco Catalyst 2960 Series Ethernet switches itu cocok untuk jaringan berskala kecil dan sedang. Mereka menyediakan konektivitas 10/100 Fast Ethernet dan 10/100/1000 Gigabit LAN Ethernet.

Sebuah perangkat cisco memuat 2 file berikut ke dalam RAM saat di-boot:
1. IOS Image file
2. Startup configuration file

a. Router Cisco
Semua router pada dasarnya adalah komputer. Ya seperti komputer, router memerlukan: sistem operasi (OS), central processing unit (CPU), random access memory (RAM), read-only memory (ROM), dan nonviolative random access memory (NVRAM).

Dua metode yang paling umum untuk mengakses ‘command line interface’ adalah konsol dan SSH.

b. Struktur Perintah ( command )
Sintaks umum untuk sebuah perintah adalah perintah yang diikuti oleh kata kunci dan argumen yang sesuai:
- Keyword -> sebuah parameter spesifik yang ditentukan dalamsistem operasi .
- Argument -> tidak ditentukan, nilai atau variabel yang ditentukan oleh pengguna.
========================================================================

CHAPTER 9
PENGUJIAN DAN PENYELESAIAN MASALAH

Network Troubleshooting yaitu Proses mengidentifikasi, menemukan dan memperbaiki masalah jaringan. dan Mempertahankan dokumentasi penting saat troubleshooting.

Memilih pendekatan troubleshooting antara lain :
1. Top-down
2. Divide-and conquer
3. Bottom-up

Pendekatan bagus lainnya :

- Trial and Error
- Substitution

Masalah Konektifitas :

a. Divide and Conquer

- Ping dari klien wireless ke default gateway
- Ping dari klien berkabel ke default gateway
- Ping dari klien wireless ke klien berkabel

b. Bottom Up

- Memeriksa LED.
- LED mungkin berubah warna atau flash untuk menyampai-kan informasi.


c. Masalah Perkabelan

- Pastikan untuk menggunakan jenis kabel yang benar.
- Hentikan kabel melalui standar penghentian T568A atau T568B.
- Jangan melebihi panjang kabel maksimum yang dilewati.
- Pastikan port yang benar sedang digunakan.
- Lindungi kabel dan konektor dari kerusakan fisik.

Dan setelah selesai Chapter terakhir, diadakan exam untuk training ujicoba. Dan saya kurang beruntung hanya mendapat nilai 64 % sedangkan agar lulus minimal dapat nilai 80 %. dan saya tidak putus semangat. Justru saya semakin haus untuk terus belajar untuk menggapai keinginan .

E. Hasil yang di Dapatkan
Dapat mengikuti sertifikasi pada hari keempat dengan baik.
F. Kesimpulan
  Agar jaringan yang kita gunakan aman dari tindakan hacker ataupun hacker, kita perlu mengamankannya seaman mungkin agar data dan juga informasi lainnya tidak bisa dicuri atau di ambil oleh orang lain.
G. Penutupan
  Semoga apa yang saya sharekan bisa bermanfaat, jangan lupa ikuti blog saya dan komen di bawah apabila masih belum paham atau belum mengerti. Sekian dari saya.
                                          Wasalamuallaikum wr, wb

Share:

0 komentar:

Post a Comment

Categories

Ordered List

Sample Text

ads