Rabu, 22 Juni 2016

Public Key Infrastructure (PKI)



Public Key Infrastructure (PKI) adalah gabungan hardware, software, orang, kebijakan dan prosedur yang dibutuhkan untuk membuat, mengatur, mendistribusikan, menggunakan, menyimpan dan mengambil alih sertifikat digital.

Komponen-komponen PKI:
1. Sistem manajemen sertifikat
Sistem yang dibuat untuk pembuatan, pendistribusian, penyimpanan dan verifikasi sertifikat.

Rabu, 15 Juni 2016

Tentang Harddisk dan Cara Kerjanya




Gambar di atas adalah komponen yang terdapat di dalam Hard Disk Drive, berikut penjelasan dari masing-masing nomer:
1.       Aktuator
Berfungsi untuk menggerakkan read-write arm.
2.       Read Write Arm
Mengayun read-write head back dan piringan magnetik. 
3.       Spindle Pusat
Memungkinkan piring dapat berputar dengan kecepatan tinggi.

Proses Booting


Bagaimana proses booting yang dilakukan oleh komputer setelah dinyalakan? Berikut adalah urutannya.
  1. Setelah tombol Power ditekan, computer atau laptop akan langsung dihidupkan. Saat itu memori masih dalam keadaan kosong dan prosesor belum mengeksekusi intruksi apapun. Yang dijalankan pertama kali adalah BIOS. BIOS adalah singkatan dari Basic Input Output System.
  2. BIOS mengambil alih sistem operasi sementara karena belum ada OS yang dijalankan oleh computer. BIOS akan melakukan proses POST atau Power-On Self Test. Pada proses ini dilakukan pengecekan terhadap semua device yang terhubung dengan computer. Seperti Display adapter, memori, hard disk drive, keyboard. Jika ada device yang rusak atau bermasalah, maka proses tidak akan dilanjutkan dan akan diberikan peringatan atau petunjuk. Biasanya berupa lampu indicator pada laptop/computer atau bunyi bip (beep). Indikator tersebut kadang dibuat khusus untuk menunjukkan device pada yang sedang mengalami kerusakan.
  3. BIOS mencari graphic card lalu menjalankanya. BIOS juga akan melakukan pengecekan kepada ROM.
  4. Setelah semua proses pengecekan dilakukan, BIOS akan mencari OS yang terinstal di computer, memasukkannya ke memori dan mengeksekusinya. Pencarian ini dilakukan oleh BIOS Operating System Bootstrap Interrupt. Mencoba menemukan bootable disk. 
  5. Saat computer diambil alih oleh OS, barulah kita dapat menjalankan aplikasi dan program yang terinstal.

Rangkuman Modul 5 CEH V7



Rangkuman CEH V7 Module 05

Sebelum mempelajari System Hacking, kita harus terlebih dahulu mempelajari Modul Footprinting (IP Range, Namespace, Penggunaan tenaga web), Modul Scanning (Target, identifikasi terhadap layanan, identifikasi terhadap sistem), Modul Enumerasi (Intrusive Probing, Daftar User, Security Flaws).

Tujuan dari System Hacking:
Tahap Hacking
Tujuan
Teknik
Mendapatkan akses
Mengumpulkan informasi yang cukup untuk mendapatkan akses
Password eavesdropping, brute forcing
Mendapatkan hak (privileges)
Membuat user yang berhak untuk melakukan akses
Password cracking , known exploits
Menjalankan aplikasi
Membuat dan mempertahankan backdoor access
Trojans
Menyembunyikan file
Menyembunyikan file berbahaya
Rootkits
Menyembunyikan jejak
Menghilangkan kehadiran
Clearing logs