Blogroll


Blog News

About Us

Newsletter

Social Share Icons

Featured

Featured

Thursday, August 2, 2018

Training Cisco | Hari Ke-empat BLC TELKOM Klaten

Assalamu'alaikum Wr.Wb

A. PENDAHULUAN

Pada hari Kamis, 2 Agustus 2018 adalah Hari ke-empat Training Cisco berlangsung dengan lancar. Dan juga membahas beberapa materi tentang networking. Kali ini saya akan membahas materi yang disampaikan oleh trainer saya selama mengikuti training cisco .

B. PENGERTIAN




Social Engineering yaitu dalam konteks keamanan komputer dan jaringan, rekayasa sosial mengacu pada kumpulan teknik yang digunakan untuk menipu pengguna internal agar melakukan tindakan tertentu atau mengungkapkan informasi rahasia.

C. LATAR BELAKANG

menganalisa, memonitoring, dan maintenance pada jaringan komputer .

D. MAKSUD DAN TUJUAN

a. maksud
memahami dan menganalisa tentang pengaman dalam jaringan ,

b. tujuan
agar dapat memahami dan tahu konsep keamanan dalam jaringan komputer ,

E. HASIL YANG DIHARAPKAN

agar dapat mengatasi masalah tentang pengamanan - pengamanan yang dilakukan agar jaringan internal kita aman dari serangan hacker atau attacker .

F. ALAT DAN BAHAN

- laptop
- modul Cisco

G. WAKTU PELAKSANAAN

Dimulai dari jam 08:00 sampai dengan jam 22:00

H. PEMBAHASAN


  • CHAPTER 7
NETWORK SECURITY

a. Social Engineering


Dalam konteks keamanan komputer dan jaringan, rekayasa sosial mengacu pada kumpulan teknik yang digunakan untuk menipu pengguna internal agar melakukan tindakan tertentu atau mengungkapkan informasi rahasia.


- Jenis dari Social Engineering :

1. pretexting, 
2. phishing,
3. vishing.

Tipe penyerangan lainnya :
1. viruses
program yang menyebar dengan memodifikasi program atau file lain.

2. worms
worms mirip dengan virus, namun penyebarannya lewat jaringan.

3. trojan horse
Merupakan Aplikasi tiruan yang isinya tool/kode serangan.

Jenis Malware lainnya :

a. spyware
 Spyware adalah program yang mengumpulkan informasi pribadi dari komputer Anda tanpa seizin atau pengetahuan Anda. Informasi ini dikirim ke pengiklan atau orang lain di Internet dan bisa memasukkan kata sandi dan nomor rekening.

b. Adware
Adware adalah bentuk spyware yang digunakan untuk mengumpulkan informasi tentang pengguna berdasarkan situs yang dikunjungi pengguna. Informasi itu kemudian digunakan untuk iklan bertarget.contoh nya pop-up, pop-under .

Keamanan yang harus dilakukan agar jaringan kita aman yaitu :

1. Security Practices
2. Security Tools
3. Patches dan update


  • CHAPTER 8
PERANGKAT LAN CISCO

Sebuah switch itu digunakan untuk menghubungkan perangkat-perangkat di jaringan yang sama. Sebuah router itu digunakan untuk mengubungkan beberapa antar jaringan.

Ketika memilih switch untuk LAN tertentu, ada beberapa hal yang perlu dimengerti:jenis dan nomor port, kecepatan yang diperlukan, perluasan, dan bisa dikelola.

Cisco Catalyst 2960 Series Ethernet switches itu cocok untuk jaringan berskala kecil dan sedang. Mereka menyediakan konektivitas 10/100 Fast Ethernet dan 10/100/1000 Gigabit LAN Ethernet.

Sebuah perangkat cisco memuat 2 file berikut ke dalam RAM saat di-boot: 
1. IOS Image file
2. Startup configuration file

a. Router Cisco
Semua router pada dasarnya adalah komputer. Ya seperti komputer, router memerlukan: sistem operasi (OS), central processing unit (CPU), random access memory (RAM), read-only memory (ROM), dan nonviolative random access memory (NVRAM).

Dua metode yang paling umum untuk mengakses ‘command line interface’ adalah konsol dan SSH.

b. Struktur Perintah ( command )
Sintaks umum untuk sebuah perintah adalah perintah yang diikuti oleh kata kunci dan argumen yang sesuai:
- Keyword -> sebuah parameter spesifik yang ditentukan dalamsistem operasi .
- Argument -> tidak ditentukan, nilai atau variabel yang ditentukan oleh pengguna.


  • CHAPTER 9
PENGUJIAN DAN PENYELESAIAN MASALAH


Network Troubleshooting yaitu Proses mengidentifikasi, menemukan dan memperbaiki masalah jaringan. dan Mempertahankan dokumentasi penting saat troubleshooting.

Memilih pendekatan troubleshooting antara lain :

1. Top-down
2. Divide-and conquer
3. Bottom-up

Pendekatan bagus lainnya :

- Trial and Error
- Substitution

Masalah Konektifitas :

a. Divide and Conquer

- Ping dari klien wireless ke default gateway
- Ping dari klien berkabel ke default gateway
- Ping dari klien wireless ke klien berkabel

b. Bottom Up

- Memeriksa LED.
- LED mungkin berubah warna atau flash untuk menyampai-kan informasi.


c. Masalah Perkabelan

- Pastikan untuk menggunakan jenis kabel yang benar.
- Hentikan kabel melalui standar penghentian T568A atau T568B. 
- Jangan melebihi panjang kabel maksimum yang dilewati.
- Pastikan port yang benar sedang digunakan.
- Lindungi kabel dan konektor dari kerusakan fisik.

Dan setelah selesai Chapter terakhir, diadakan exam untuk training ujicoba. Dan saya kurang beruntung hanya mendapat nilai 64 % sedangkan agar lulus minimal dapat nilai 80 %. dan saya tidak putus semangat. Justru saya semakin haus untuk terus belajar untuk menggapai keinginan .

I. KESIMPULAN

Agar jaringan yang kita gunakan aman dari tindakan hacker ataupun hacker, kita perlu mengamankannya seaman mungkin agar data dan juga informasi lainnya tidak bisa dicuri atau di ambil oleh orang lain .

J. REFERENSI


Trainer Cisco 
- Mas Fatchurohman
- Mas Budiman

Sekian pembahasan pada Training hari ini semoga bermanfaat.Terima Kasih

Wassalamu'alaikum Wr.Wb

No comments:

Post a Comment

By Yayan Priana.. Blogger