Skip to main content

Hari ke empat Training Cisco

Assalamu'alaikum Wr.Wb

A.Pendahuluan 

Alhamdulillah kembali lagi dengan saya Rifqi Priyadi hari ini adalah hari ke empat pelatihan Cisco dan seperti biasa saya ingin share tentang apa yang d sampaikan oleh trainer
B.Latar Belakang
 Di dunia maya sangat banyak kejahatan yang menyebar, dan seharusnya kita  berhati hati dengan internet, agar data pribadi atau data perusahaan tidak dicuri atau dihapus oleh orang lain.
C.Pembahasan


Berikut adalah hal hal yang saya catat saat mas Fatchurohman dan mas Rizka Budiman menerangkan :

Social enggenering
sekumpulan teknik yang digunakan untuk menipu pengguna internal melakukan tindakan terntentu

Jenis dari Social Engineering

1.Prextexting : 
  contoh : mengaku menjadi sebuah perusahaan dan meminta data informasi ke target

2.Phising : suatu metode untuk melakukan penipuan dengan mengelabui target dengan maksud untuk mencuri akun target
                   biasanya melalui web

3. Vishing : Seperti phising namun media yang digunakan adalah telepon

* Serangan lainnya bisa menggunakan :

- Virus : program yang menyebar dan memofifikasi program / file lain

- Worm : worm sama seperti virus tetapi penyebarannya melalui jaringan dan tidak perlu diaktifkan

- Trojan horse :  sebuah aplikasi seperti bajakan yang dapat mengambil data komputer . Trojan ini tidak dapat berkembang

* Penyerang menggunakan serangan DOS untuk melakukan fungsi ini :

Denial Of Service suatu serangan yang membenjiri link trafic pada server datanya tidak berguna

- membanjiri sistem atau jaringan dengan lalu lintas untuk mencegah lalu lintas jaringan yang sah agar tidak menaglir
  DDOS sangat identik dengan Ping of date ( ngeping dengan jumlah ping yang banyak ) yang menyebabkan server sibuk reply

DDOS adalah bentuk serangan DOS yng lebih canggih dan berpotensi merusak

Brute Force adalah mencoba" menebak pass secara terus menurus yang menyebabkan server jebol

Spyware : program yang dibuat untuk memata matai sebuah komputer tanpa seizin dan pengetahuan anda

Adware : bentuk spyware yang digunakan untuk mengumpulkan dengan cara mengirimkan pop up semacam iklan

Botnets dan Zombies


* Bagaimana saya melindungi jaringan saya

Security Tool : alat yang dibuat untuk melindunfi prangkat dari serangan dan membantu pengahapus perangkat lunak yang berbahaya

Patch adalah sepotong kecil kode yang memperbaki msalah tertentu

Firewall ada 2  physic dan logic.


CISCO CCNA

Manajemen out-of-band mengharuskan komputer terhubung langsung ke port konsol perangkat jaringan yang sedang dikonfigurasi. Gunakan manajemen in-band untuk memantau dan membuat perubahan konfigurasi ke perangkat jaringan melalui koneksi jaringan. ( kondisi dimana perangkat belum di konfigurasi sama sekali )
IN – OF – BAND : MENGGUNAKAN ssh dan telnet

Sebuah perangkat cisco memuat 2 file berikut ke dalam RAM saat di-boot:
IOS Image file
Startup configuration file

* Perangkat Internetworking
   Semua router pada dasarnya adalah komputer. Ya seperti komputer, router memerlukan: sistem operasi (OS), central processing unit (CPU), random access memory (RAM), read-only memory (ROM), dan nonviolative random access memory (NVRAM). NVRAM : menyimpan konfigurasi
   Setiap router cisco memiliki komponen perangkat keras umum yang sama, dan koneksi-koneksi ini yaitu: port konsol, 2 interface LAN, dan slot enhanced high-speed WAN interface (EHWIC).


CV ( card vlash ) : Menyimapan IOS

Ikuti tahapan-tahapan ini untuk menghidupkan sebuah router cisco:
Pasang dan tempelkan chassis perangkat.
Pasangkan external compact flash card.
Sambungkan kabel daya.
Konfigurasikan perangkat lunak emulasi terminal pada PC dan menghubungkan PC ke port konsol.
Hidupkan router.
Amati pesan startup di PC saat booting router.

kontak sensitif ( ctrl + / ) : membantu perintah yang tersedia

ARP ; Memetakan ip address dengan mac adress

ping ip-address – perintahnya adalah ping dan argumen yang ditetapkan pengguna adalah ip-address dari perangkat tujuan.
traceroute ip-address – perintahnya adalah traceroute dan argumen yang ditetapkan pengguna adalah ip-address dari perangkat tujuan.
IOS Cisco itu memiliki dua bantuan sensitif konteks dan cek sintaks perintah.
Perintah dan kata kunci dapat dipersingkat menjadi jumlah karakter minimum yang mengidentifikasi pilihan yang unik.

Perintah verifikasi interface lainnya meliputi:
show ip route - Menampilkan isi tabel routing IPv4 yang tersimpan dalam RAM.
show interfaces - Menampilkan statistik untuk semua interface pada perangkat. lihat delay bandwidth
show ip interface - Menampilkan statistik untuk semua interface pada router.

Mengamankan Perangkat (Cont.) bisa dengan cara mengkonfigurasi hal" sebagai berikut :

Memverifikasi support SSH.
Mengonfigurasi IP domain.
Melakukan ‘Generate RSA key pairs.’
Mengonfigurasi otentikasi pengguna.
Mengonfigurasi ‘line vty’.
Mengaktifkan SSH versi 2.

D.Referensi
Dai Trainer Mas  Fatchurohman dan Mas Riizka Budi
E.Penutup 
 Sekian pembahasan dari saya mohon maaf apabila banyak kesalahan


Wassalamu'alaikum Wr. Wb

Comments

Popular posts from this blog

Mengenal Serveo.net

A.Pendahuluan  Assalamu'alaikum wr wb Seperti biasa saya akan mebahas apa yang saya dapatkan hari ini, yaitu tentang Serveo.net. B.Latarbelakang  Jika kita sedang didaerah lain atau lagi pergi ke luar kota kita bisa merote server dengan Serveo.Net ini. C.Maksud dan Tujuan Untuk mengenal Serveo.net E.Alat dan Bahan  Laptop, koneksi internet F.Pembahasan Serveo adalah server SSH hanya untuk penerusan port. Ketika seorang pengguna terhubung ke Serveo, mereka mendapatkan URL publik yang dapat digunakan siapa pun untuk terhubung ke server localhost mereka. Serveo adalah alternatif yang sangat baik untuk ngrok. Serveo terinspirasi oleh ngrok dan berusaha untuk melayani banyak dari tujuan yang sama. Keuntungan utama Serveo melalui ngrok adalah penggunaan klien SSH Anda yang sudah ada, jadi tidak ada aplikasi klien untuk menginstal. Bagaimana Caranya ? 1. Pada serveo ini kita tidak perlu untuk mendaftar. Kita tinggal memasukkan script saja yang ada pada we...

Mengenal Fitur Health Mikrotik

A.Pendahuluan  Assalamu'alaikum wr wb Seperti biasa saya akan membahas apa yang saya dapatkan hari ini yaitu Mengenal Fitur Health pada Mikrotik. B.Latarbelakang  Dengan adanya Fitur Health di mikrotik teman teman tidak perlu memasang atau menempelkan thermomether untuk memonitoring temperatur Routeroard, dengan adanya fitur ini kita bisa melihat temperatur dan yang lainnya. C.Maksud dan Tujuan  Untuk mengenal Fitur Health pada Mikrotik D.Waktu yan di butuhkan  10 Menit E.Alat dan bahan  Laptop, Mikrotik Routerboard F.Pembahasan  Dengan adanya fitur ini kita tidak perlu memasang thermeratur pada routerboard, karena dengan fitur ini kita bisa melihat kondisi temperatur, voltage dan Fan control. Berikut adalah cara Melihatnya  Gambar di bawah ini adalah Routerboard versi RB450G Dan di bawah ini adalah yang mempunyai mode fan, jadi yang punya mode fan ini informasinya lengkap. G.Kesimpulan   Jadi dengan fitur ini l...

Mengenal BASH dan ZSH

A.Pendahuluan   Assalamu'alaikum wr wb Seperi biasa saya akan membahasa apa yang saya dapatkan hari ini yaitu tentang BASH dan ZSH. B.Latar belakang  Bash adalah singkatan dari Bourne Again SHell, versi baru dari Bourne Shell yang dikembangkan oleh Steve Bourne. Bash ini adalah shell yang paling umum digunakan pengguna Linux. Z shell (Zsh) adalah sebuah Unix shell yang dapat digunakan sebagai login shell yang interaktif dan sebagai penerjemah perintah yang kuat untuk shell scripting. Zsh adalah Bourne shell yang disempurnakan dengan sejumlah besar perbaikan, termasuk penambahan beberapa fitur dari Bash, ksh, dan tcsh C.Maksud dan Tujuan  Untuk memahami BASH dan ZSH D.Waktu yang di butuhkan  20 Menit E.Alat dan Bahan  Laptop dan koneksi internet F.Pembahasan Apa Itu BASH ? Bash adalah singkatan dari Bourne Again SHell, versi baru dari Bourne Shell yang dikembangkan oleh Steve Bourne. Bash ini adalah shell yang paling umum digunakan pen...