Kamis, 27 November 2014

Jawaban Interview - Achmad Cahyono David S

saya buat jawaban interview ini dengan 5 subbab

Interview-1 | Overview Job Description, Kompensasi, dan Waktu Kerja

Pertanyaan:

1. Apa yang saya harapkan dari Anda, VA saya nanti?2. Puaskah anda dengan imbalan yang saya tawarkan kepada anda? Terlalu banyak kah? Terlalu dikit kah? Kenapa?
3. Antara rentang waktu jam berapa hingga jam berapa kira-kira anda bisa membantu saya sebagai VA?
Jawaban:
1. orang yang punya impian, kemauan untuk belajar dan berkembang sehingga dia bisa terapkan apa yg ia pelajari disini.

2. saya puas. Karena jujur saja, saya sebelumnya belum pernah bekerja dalam bidang seperti ini. Jadi tujuan utama saya melakukan pekerjaan ini adalah bisa belajar dan kesempatan untuk mendapatkan pengalaman dari Anda.

3. rentang waktu saya bisa membantu adalah sekitar pukul 8 pagi sampai 12 siang

Selasa, 09 Juli 2013

Modul WebSSL dengan OpenSSL

Pada bagian ini anda akan belajar bagaimana browser menyimpan informasi certificate authority (CA) dan informasi-informasi berkaitan dengan cipher-nya.
1.      Buka browser firefox. Pada toolbar, masuklah ke tab Preferences -> Advanced -- -> Encryption


2. Melihat protokol yang digunakan untuk enkripsi. Protokol apa yang digunakan ? SSL 3.0 dan TLS 1.0



3. Klik Certificates -> Authorities. Anda akan melihat Certificate Authorities (CA) yang diinstall di browser anda, Ini adalah kumpulan listing perusahaan (CA) yang menawarkan jasa untuk penandatanganan (signing) dan verifikasi sertifikat (mereka adalah pihak ketiga yang dipercaya). Sebutkan dua saja !

selanjutnya, klik disini


SNORT IDS

Deteksi paket dengan Snort NIDS dalam Jaringan dengan mengunakan Router Mikrotik

Deteksi Penyusupan (Intrusion Detection) 
Deteksi penyusupan adalah aktivitas untuk mendeteksi penyusupan secara cepat dengan
menggunakan program khusus yang otomatis. Program yang dipergunakan biasanya
disebut sebagai Intrusion Detection System (IDS). 

Tipe dasar dari IDS adalah: 

-          Rule-based systems - berdasarkan atas database dari tanda penyusupan atau
serangan yang telah dikenal. Jika IDS mencatat lalulintas yang sesuai dengan
database yang ada, maka langsung dikategorikan sebagai penyusupan. 

-          Adaptive systems - mempergunakan metode yang lebih  canggih. Tidak hanya
berdasarkan database yang ada, tapi juga membuka kemungkinan untuk mendeteksi
terhadap bentuk bentuk penyusupan yang baru. 

Bentuk yang sering dipergunakan untuk komputer secara umum adalah rule-based
systems.  Pendekatan yang dipergunakan dalam rule-based systems ada dua, yakni pendekatan
pencegahan (preemptory) dan pendekatan reaksi (reactionary). Perbedaannya hanya masalah waktu saja. Pendekatan pencegahan, program  pendeteksi penyusupan akan memperhatikan semua lalu lintas jaringan. Jika ditemukan paket yang mencurigakan, maka program akan melakukan tindakan yang perlu. Pendekatan reaksi, program pendeteksi penyusupan hanya mengamati file log. Jika ditemukan paket yang mencurigakan, program juga akan melakukan tindakan yang perlu.

klik disini untuk mendownload materi keseluruhan

Network Scanner & Network Probing

Percobaan C.1. Network scan

Langkah percobaan

  1. Jalankan nmap dengan menggunakan option : -sL .

    Disini kita mencoba menjalankan nmap dengan menggunakan option –sL
    #nmap –sL < alamat _ip/dns tujuan>

    a.      Ada berapa host yang sedang dalam keadaan beroperasi ? dari percobaan yang telah dilakukan diatas tidak ada host yang sedang berjalan. Walaupun kita sudah menggunakan perintah nmap –sL <alamat ip> dan juga perintah nmap –sL <scanmap.eepis-its.edu>.


     2. Jalankan nmap dengna menggunakan option : -sP

    KLIK DISINI UNTUK MNDOWNLOAD MATERI KESELURUHAN

HOST-based IDS

(PRAKTIKUM ) Host-based IDS


1. Proses Instalasi
1.  Login sebagai root .
2.  Lakukan sinkronisasi terkini index paket software lokal dengan repository 
#apt-get update .
3.  Lakukan installasi tripwire
# apt-get install tripwire

Lalu  akan  muncul  dialog  seperti  dibawah.  Perhatikan  pesan  yang  muncul pada setiap dialog, lalu jawab dengan “Yes”.


Pernyataan apakah kita ingin membuat atau menggunakan password passphrase saat installasi ? pilih yes.
Kita akan merubah konfigurasi file twcfg.txt pada tripwire apakah setuju untuk membangun ulang file configurasi tersebut?  Pilih yes


Kita akan merubah konfigurasi file twpol.txt pada tripwire apakah setuju untuk membangun ulang file policy tersebut?  Pilih yes

4. Masukkan  site  key  passphrase  dan  local  key  passphrase,  setelah  muncul dialog seperti dibawah. Ulangi sekali lagi !


Kita akan memasukkan password passphrase yang tidak disimpan dimanapun di dalam komputer kita, jadi usahakan tidak sampai lupa.


Masukkan ulang password passphrase kita.
5. Kemudian  akan  mucul  dialog  bahwa  trip  wire  telah  terinstal.  Perhatikan pesan pada dialog tersebut !


Setelah proses installasi sukses, tripwire akan memberi informasi seperti di atas, ini menandakan tripwire sukses diinstall.
6.  Ubah mode dari 2 buah file dari tripwire : tw.cfg dan tw.pol.  
#cd /etc/tripwire
#chmod 0600 tw.cfg tw.pol



Analisa:
Cd adalah fungsi untuk mengubah direktori (Change direktori) ubah menuju directory /etc/tripwire/.
Chmod -> Change Mode. Mengubah atribut file. Angka 0600 berarti -> angka ke dua adalah 6 dimana menunjukkan authority untuk file tersebut adalah bisa di manipulasi hanya oleh Group kemudian angka 6 akan dipecah lagi menjadi RWX=6 dimana R=4,W=2,X=1 jadi hanya R+W=6 maka file tersebut memiliki attribut R(Read) dan W((Write)jadi hanya bisa dibaca dan ditulis saja namun tidak dapat di eksekusi. Selanjutnya tw.cfg dan tw.pol adalah file target.

UNTUK MENJALANKAN PROSES SELANJUTNYA, KLIK DISINI UNTUK MENDOWNLOAD MATERINYA

Minggu, 18 Maret 2012