Febaruari Ethical Hacker Sesi 1 Perbedaan Hacker dengan Cracker

dokumen-dokumen yang mirip
LAPORAN SECURITY KASUS KEAMANAN KOMPUTER DAN SOLUSI ( )

TUGAS ETIKA PROFESI STMIK LIKMI. Dosen: Dra. Rini Astuti, M.T. Disusun oleh: Olivia Vidya ( ) Veronica.K ( ) Martha ( )

April Belajar Membangun Game 2D dan 3D Session 2 Download dan Install Tizen Studio

BAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address

MySQL Query Part 2. Learning together, Success for yourself

BAB II KEJAHATAN PEMBOBOLAN WEBSITE SEBAGAI BENTUK KEJAHATAN DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK

FEB Arduino IoT Bagian I Tutorial Arduino dan Blynk

KEJAHATAN KOMPUTER TUGAS KOMPUTER MASYARAKAT GANJAR PRAMUDYA WIJAYA MODUL 8

FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT

RISIKO KEAMANAN KOMPUTER

JANUARY INSTAL WINDOWS 10 CARA INSTAL WINDOWS 10 MENGGUNAKAN FLASHDISK DAN DVD

Mengenal Script Kiddie

ETIKA & KEAMANAN SISTEM INFORMASI

TERMS OF SERVICE. PERJANJIAN SYARAT & KONDISI LAYANAN HOSTING Rev / 2005

KEAMANAN JARINGAN PERETAS, ETIKA DAN HUKUM

FEB Mikrokontroler Mengenai Dasar Mikrokontroler

Pertemuan 6. Pembahasan

Masalah Keamanan Pada Sistem Mobile

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Pertemuan 4 CYBERCRIME

Sejarah Etika Komputer. Pengertian Etika Komputer. Tokoh-tokoh Pelopor Etika Komputer. Sejarah & Tokoh-tokoh Pelopor Etikom.

Perkembangan Cybercrime di Indonesia

Cyber Crime. Ade Sarah H., M.Kom

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK

Carding, Hacking dan Cracking. Oleh : Edwin Brian Viandra Singgih Ariwibowo

Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan

PENGANTAR APLIKASI KOMPUTER

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

P10 Kejahatan Komputer. A. Sidiq P. Universitas Mercu Buana Yogyakarta

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

WEB SERVER DAN E-COMMERCE

Waspadai Penipuan Bermodus Phishing

www. dickyprihandoko.worpress.com

Cybercrime. Edy. Abstrak. Pendahuluan. Pembahasan.

JENIS PELANGGARAN KODE ETIK BIDANG IT

BAB I PENDAHULUAN Latar Belakang

SOAL ULANGAN PERSIAPAN SEMESTER TIK KELAS IX SMP NEGERI 12 YOGYAKARTA

FIREWALL. Diajukan untuk Memenuhi Salah Satu Tugas Security. Disusun Oleh: Khresna A.W ( )

Etika dan Keamanan Sistem Informasi

Pembahasan : 1. Definisi Cybercrime 2. Karakteristik Cybercrime 3. Bentuk-Bentuk Cybercrime

Masalah-Masalah dalam Keamanan Informasi

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan

SISTEM PAKAR UNTUK IDENTIFIKASI KEJAHATAN DUNIA MAYA. Oleh : MEILANY NONSI TENTUA

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi

CYBER ESPIONAGE. Etika Profesi TI. M. Alfiyan Syamsuddin Politeknik Elektronika Negeri Surabaya

Pengenalan Keamanan Jaringan

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data

PERILAKU HACKER ADI PUSDYANTO F SKRIPSI. Untuk memenuhi sebagian persyaratan guna mencapai derajat sarjana S-1. Diajukan oleh: Kepada

Oleh ALI SHODIKIN, SH MUHAMMADIYAH 5

PENIPUAN DAN PENGAMANAN KOMPUTER

JURNAL SISTEM KEAMANAN HONEYPOT PADA JARINGAN NIRKABEL (HOTSPOT) DI UNIVERSITAS NUSANTARA PGRI KEDIRI

Network Attacks. Bayu Krisna, Jim Geovedi 1 Pendahuluan. 1.1 Tujuan Network Attacks

PENIPUAN DAN PENGAMANAN KOMPUTER

I. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi

Pertemuan 5 HUKUM E-COMMERCE

CYBERCRIME & CYBERLAW

18.1 Pendahuluan Apa Itu Privacy?

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian

Keamanan Jaringan Komputer LU K IS A LA M

Informasi menjadi komoditi yang sangat penting Jaringan komputer, LAN dan Internet, mampu menyediakan informasi secara cepat Jaringan komputer

Jaringan Komputer MODUL 7. Tujuan

Mewaspadai Penipuan Berkedok Phising

Waspadai Penipuan Bermodus Phishing. Apa itu phishing? Bagaimana phishing dilakukan?

Dewi Wijayanti, S.Kom

PENDAHULUAN SISTEM KEAMANAN

BAB V PENIPUAN DAN PENGAMANAN KOMPUTER

Modul TIK Kelas XI SMA Negeri 1 Salatiga

A. Pengertian Cybercrime

Keamanan dan Kontrol Sistem Informasi

Artikel Populer IlmuKomputer.Com

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Tentang EthicsPoint. Tentang EthicsPoint Pelaporan Umum Keamanan & Kerahasiaan Pelaporan Kiat-kiat dan Praktik-praktik Terbaik

MENGENAL CARDING. Taufan Aditya Pratama. Abstrak. Pendahuluan.

Tugas Bahasa Indonesia

Netiquette. Apa itu netiquette? Netiquette = Network + Etiquette

Judul : JENIS ANCAMAN DAN SOLUSI KEAMAN DALAM E-COMMERCE Sifat : Tugas Individu Topik : IoT/E-Commerce/Blockchain/ Wireless Sensor Networks/

Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR

Etika dalam Sistem Informasi

Issue-issue Keamanan Komputer

LAMPIRAN A : KUESIONER PENELITIAN

Nama : FEPILIANA Nim : TUGAS 05 KEAMANAN JARINGAN KOMPUTER ACTUAL EXPLOIT

SOAL PRA-UTS ETIKA PROFESI

Management Oleh : Felix Andreas Sutanto

JURNAL ILMIAH KENDALA POLDA DIY DALAM MENGUNGKAP TINDAK PIDANA PENIPUAN MELALUI INTERNET DI PROVINSI DAERAH ISTIMEWA YOGYAKARTA

CYBER LAW & CYBER CRIME

AWAS VIRUS LEWAT !!!

SOAL ETIKA PROFESI .

Andi Dwi Riyanto, M.Kom

TUGAS KEAMANAN JARINNGAN KOMPUTER

sbab IV HASIL DAN UJI COBA Adapun tampilan hasil dari sistem informasi geografis lokasi Rumah Sakit

KEAMANAN DALAM TRANSAKSI INTERNET

Transkripsi:

Febaruari - 2017 Ethical Hacker Sesi 1 Perbedaan Hacker dengan Cracker

Apa yang kita pelajari? (What we learn?) Menjelaskan perbedaan hacker dengan cracker.

Perbedaan Hacker dengan Cracker Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer. Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya. Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang dimasuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.

Hacker : 1. Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba menguji suatu situs dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna. Bahkan seorang hacker akan memberikan masukan dan saran yang bisa memperbaiki kebobolan system yang ia masuki. 2. Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja. 3. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan. 4. Seorang hacker akan selalu memperdalam ilmunya dan memperbanyak pemahaman tentang sistem operasi.

Cracker : 1. Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagai contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server. 2. Bisa berdiri sendiri atau berkelompok dalam bertindak. 3. Mempunyai website atau channel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya. 4. Mempunyai IP address yang tidak bisa dilacak. 5. Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama, kasus klikbca.com yang paling hangat dibicarakan beberapa waktu yang lalu.

Ada beberapa jenis kegiatan hacking, diantaranya adalah: Social Hacking, yang perlu diketahui : informasi tentang system apa yang dipergunakan oleh server, siapa pemilik server, siapa Admin yang mengelola server, koneksi yang dipergunakan jenis apa lalu bagaimana server itu tersambung internet, mempergunakan koneksi siapa lalu informasi apa saja yang disediakan oleh server tersebut, apakah server tersebut juga tersambung dengan LAN di sebuah organisasi dan informasi lainnya. Technical Hacking, merupakan tindakan teknis untuk melakukan penyusupan ke dalam system, baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas system itu sendiri yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system atau service. Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara apapun dan bagaimana pun.

Kesimpulan Jadi dapat diambil kesimpulannya bahwa Hacker yang baik adalah orang yang mengetahui apa yang dilakukannya, menyadari seluruh akibat dari apa yang dilakukannya, dan bertanggung jawab atas apa yang dilakukannya. Sementara hacker yang jahat atau biasa disebut cracker adalah orang yang tahu apa yang dikerjakannya, tetapi seringkali tidak menyadari akibat dari perbuatannya. Dan ia tidak mau bertanggung jawab atas apa yang telah diketahui dan dilakukannya itu. Karena hacker adalah orang yang tahu dalam ketahuannya, di dunia hackers tentu saja ada etika yang mesti dipenuhi dan dipatuhi bersama. Lebih jauh lagi tentang Cracker, Cracker adalah seseorang yang berusaha untuk menembus sistem komputer orang lain atau menerobos sistem keamanan komputer orang lain untuk mengeruk keuntungan atau melakukan tindak kejahatan. Inilah yang membedakannya dengan hacker.

Learning together, success for yourself www.cybereye-community.com Find out more about Cybereye Community