Rabu, 27 Maret 2013

Pertemuan pertama

Dasar Sistem Informasi dalam Bisnis

I. Continental Airlines This Call is Being Monitored

Meliputi :

+CallMiner perangkat lunak yang diinstal:
   -Rekaman percakapan dan mentranskripsi
   -Menangkap keystrokes
+Digunakan untuk kerajinan rencana pemasaran
+Meningkatkan kualitas layanan pelanggan
+Tentukan pelatihan apa yang diperlukan


Mengapa kita mempelajari sistem informasi dan teknologi informasi?
1. Vital komponen bisnis yang sukses
2. Membantu usaha memperluas dan bersaing
3. Bisnis menggunakan IS dan IT
     -Untuk meningkatkan efisiensi dan efektivitas proses bisnis
     -Untuk pengambilan keputusan manajerial
     -Untuk kolaborasi workgroup

Sebuah sistem adalah seperangkat komponen yang saling terkait dengan batas yang jelas bekerja bersama untuk mencapai seperangkat tujuan. Sebuah kombinasi terorganisasi dari orang-orang, perangkat keras, perangkat lunak, komunikasi , jaringan, data sumber, kebijakan, dan prosedur. Sedangkan perbedaan antara SI dan TI, antara lain :

-SI adalah semua komponen dan sumber daya yang diperlukan untuk memberikan informasi dan fungsi untuk organisasi
-TI adalah perangkat keras, perangkat lunak, jaringan dan manajemen data

Secara teori, IS bisa menjadi berbasis kertas, tapi kita akan fokus pada Komputer Berbasis Sistem Informasi (CBIS)

II. Lufthansa Taking Mobile Computing to the Skies

III. Aviall Inc.From Failure to Success with IT


Rabu, 06 Maret 2013

Resum Seminar

Teka-Teki Report Password

Web Hacking

Oleh X-Code


A. Pengenalan Hacking

-Ethical Hacker


Keamanan komputer menjadi penting karena beberapa faktor, yaitu :

1. Perkembangan komputer
2. Ketergantungan manusia
3. Tuntutan kompleksitas semakin tinggi
4. Keamanan menjadi anak tiri
5. Kemampuan orang disebut hacker menjadi menurun
6. Kemampuan rendah bisa menjadi ancaman tinggi untuk kepentingan umum


B. Terminologi Hacker


Vulnerability(
suatu kelemahan yang memungkinkan seseorang untuk masuk dan mendapatkan hak akses kedalam komputer yang dituju)

Threat
Attack
Exploit

C. Element-element keamanan (CIA)


Confidentiality
Keamanan informasi data untuk diketahui atau dibaca oleh pihak yang tidak dikehendaki
Integrity / integritas
Keamanan informasi data untuk menghindari adanya perubahan yang tidak dikehendaki
Availability
Keamanan informasi data untuk ketersediaan atau keberadaannya




D. Pengelompokan Hacker


Black Hat Hacker
White Hat Hacker
Grey Hat Hacker
Suicide Hacker






E. Tahapan aktifitas Hacking


1. Reconnaissance


    Reconnaissance Passive :

    Pencarian data target di google
    Pencarian data target di berbagai jejaring sosial

   Reconnaissance Active :

   HTTP Fingerprint


2. Scanning

    Dapat di cari di

-Google.com
-Archive Milw0rm
-Archive Exploit DB
-Metasploit Framework
-Darkc0de

3. Gaining Acces


-Exploitasi Remote Execution pada celah keamanan OS
-Exploitasi Remote Execution pada celah keamanan aplikasi
-Exploitasi Remote Execution pada celah keamanan web


4. Maintaining acces


PHP Backdoor :
     -Simple php shell
     -R57
     -C99 / C100
     -ASP Backdoor
     -B374K


5. Covering Tracks


    -Pembersihan berbagai exploit atau software yang diupload
    -Pembersihan jejak disesuaikan dengan penggunaan aplikasi di target dan ke target.




sertifikat seminar