SlideShare une entreprise Scribd logo
1  sur  7
Télécharger pour lire hors ligne
Artikel Populer IlmuKomputer.Com




Salah sumber eksploit & ilmu hacking yang baik di Internet adalah http://xforce.iis.net, anda dapat
memilih tool berdasarkan jenis sistem operasi, tipe eksploitasinya dll.




                                                                                                 7
Artikel Populer IlmuKomputer.Com




http://www.hoobie.net/security/exploits/index.html berisi banyak source eksploit lama hasil karya besar
para hacker di masanya. Cukup menarik bagi anda yang ingin mempelajari teknik-teknik eksploitasi.
Dari situs ini, ada baiknya anda mencoba untuk men-download brutus untuk meng-crack password (ups
ini sangat berbahaya).




                                                                                                     6
Artikel Populer IlmuKomputer.Com




http://www.atstake.com/research/tools/index.html barangkali termasuk bagian paling berbahaya di situs
@stake. Di sini anda akan dapat mendownload tools yang dibutuhkan untuk mencari informasi,
melakukan forensic (auditing jika ada serangan), scan & analisa kelemahan, dan mungkin akan banyak
membuat pusing adminitrator jaringan adalah password auditing tools yang bisa membuka password.
Harus di akui bahwa sebagian besar tool tersebut umumnya berjalan di atas mesin Unix.




                                                                                                   5
Artikel Populer IlmuKomputer.Com




http://www.hackingexposed.com/scripts/scripts.html berisi kumpulan script yang di kategorikan dalam
tiga (3) kelompok, yaitu, untuk Unix scan, NT scan dan Web scan. Semua di tulis dalam perl untuk di
jalankan di Linux / UNIX. Untuk menjalankan script, anda membutuhkan software netcat yang dapat di
download dari http://www.atstake.com/research/tools/index.html.




                                                                                                 4
Artikel Populer IlmuKomputer.Com




Sebagian dari link yang ada mungkin sudah tidak jalan, yah memang demikian lah dunia bawah tanah
tidak ada jaminan reliablitas.




http://www.hackingexposed.com/tools/tools.html barangkali bagian yang paling berbahaya & paling
banyak di minati oleh para hacker pemula. Beberapa topik seperti Counter Measure Tools, Denial of
Service, Enumeration Tools, Footprinting Tools, Tool untuk mengambil alih kontrol / komputer, tool
untuk menaikin user previlege, tool untuk membuat backdoor, scanning, dll masih banyak sekali.




                                                                                                3
Artikel Populer IlmuKomputer.Com




http://www.hackingexposed.com/win2k/links.html berguna bagi pengguna Windows 2000 karena
dengan mudah mencari berbagai softcopy dari file yang diperlukan untuk melakukan exploitasi dan
defence di Windows 2000. Detail keterangan / cerita tentang teknik yang dibutuhkan diterangkan dalam
buku Hacking Exposed Windows 2000 yang terdiri dari enam (6) bagian termasuk appendix, yaitu,
bagian pertama dasar, bagian ke dua teknik profiling, bagian ke tiga teknik penyerangan, bagian ke
empat berbagai eksploit untuk servis dan klien, dan terakhir bagian ke lima teknik pertahanan.




http://www.hackingexposed.com/links/links.html sangat berguna bagi pengguna umum, karena tersedia
link yang cukup banyak yang dibutuhkan untuk mengerti teknik hacking. Bagi para hacker pemula ada
baiknya masuk ke IRC channels, vulnerabilities and exploits, footprinting, hardening, gateway services.



                                                                                                     2
Artikel Populer IlmuKomputer.Com




Mencari Tools Untuk Hacking
Onno W. Purbo
onno@indo.net.id


Bagi para hacker pemula, kesulitan utama yang akan di hadapi adalah mencari tool (software) yang
dapat digunakan untuk mulai belajar hacking. Pada kesempatan ini beberapa situs yang membawa
beberapa tool yang sangat berguna untuk melakukan hacking akan di perlihatkan, situs tersebut adalah:

        http://www.hackingexposed.com.
        http://www.atstake.com
        http://www.foundstone.com
        http://www.hoobie.net
        http://xforce.iis.net




Hacking Exposed
Hacking Exposed barangkali salah satu situs yang baik untuk hacker pemula, tentunya ada baiknya
membaca-baca berbagai buku yang diterbitkan mereka, seperti, hacking exposed 3rd edition atau hacking
exposed windows 2000, sebagai referensi.




                                                                                                   1

Contenu connexe

Tendances

Web application penetration testing
Web application penetration testingWeb application penetration testing
Web application penetration testing
Imaginea
 
Trojan Horse Presentation
Trojan Horse PresentationTrojan Horse Presentation
Trojan Horse Presentation
ikmal91
 
Cybercrime and Cybersecurity Governance: A Kenyan Perspective
Cybercrime and Cybersecurity Governance: A Kenyan PerspectiveCybercrime and Cybersecurity Governance: A Kenyan Perspective
Cybercrime and Cybersecurity Governance: A Kenyan Perspective
Ivan Sang
 
Information System Security - Kriptografi
Information System Security - KriptografiInformation System Security - Kriptografi
Information System Security - Kriptografi
Dudy Ali
 

Tendances (20)

What is malware
What is malwareWhat is malware
What is malware
 
Web application penetration testing
Web application penetration testingWeb application penetration testing
Web application penetration testing
 
Internet Security at Work Presentation
Internet Security at Work PresentationInternet Security at Work Presentation
Internet Security at Work Presentation
 
Mobile security
Mobile securityMobile security
Mobile security
 
Mobile security
Mobile securityMobile security
Mobile security
 
Threat Modelling
Threat ModellingThreat Modelling
Threat Modelling
 
Information security
Information securityInformation security
Information security
 
Trojan Horse Presentation
Trojan Horse PresentationTrojan Horse Presentation
Trojan Horse Presentation
 
Cyber Security Vulnerabilities
Cyber Security VulnerabilitiesCyber Security Vulnerabilities
Cyber Security Vulnerabilities
 
Computer security
Computer securityComputer security
Computer security
 
Network Security Presentation
Network Security PresentationNetwork Security Presentation
Network Security Presentation
 
Penetration testing reporting and methodology
Penetration testing reporting and methodologyPenetration testing reporting and methodology
Penetration testing reporting and methodology
 
Xss ppt
Xss pptXss ppt
Xss ppt
 
Cybercrime and Cybersecurity Governance: A Kenyan Perspective
Cybercrime and Cybersecurity Governance: A Kenyan PerspectiveCybercrime and Cybersecurity Governance: A Kenyan Perspective
Cybercrime and Cybersecurity Governance: A Kenyan Perspective
 
Virus vs anti virus
Virus vs anti virusVirus vs anti virus
Virus vs anti virus
 
Information System Security - Kriptografi
Information System Security - KriptografiInformation System Security - Kriptografi
Information System Security - Kriptografi
 
Security Testing Training With Examples
Security Testing Training With ExamplesSecurity Testing Training With Examples
Security Testing Training With Examples
 
Network security
Network securityNetwork security
Network security
 
Proactive security: The Opensource Security Testing Methodology Manual (OSSTM...
Proactive security: The Opensource Security Testing Methodology Manual (OSSTM...Proactive security: The Opensource Security Testing Methodology Manual (OSSTM...
Proactive security: The Opensource Security Testing Methodology Manual (OSSTM...
 
Security and Linux Security
Security and Linux SecuritySecurity and Linux Security
Security and Linux Security
 

En vedette (10)

Perguruan pencak silat
Perguruan pencak silatPerguruan pencak silat
Perguruan pencak silat
 
Harimau! Harimau! - Mochtar Lubis
Harimau! Harimau! - Mochtar LubisHarimau! Harimau! - Mochtar Lubis
Harimau! Harimau! - Mochtar Lubis
 
introduction silat - session 1
introduction silat  - session 1introduction silat  - session 1
introduction silat - session 1
 
Pencak Silat
Pencak SilatPencak Silat
Pencak Silat
 
Stat d3 5
Stat d3 5Stat d3 5
Stat d3 5
 
Stat d3 6
Stat d3 6Stat d3 6
Stat d3 6
 
Stat d3 7
Stat d3 7Stat d3 7
Stat d3 7
 
AIESEC UNAND 1314 - Reception Booklet GIP
AIESEC UNAND 1314 - Reception Booklet GIPAIESEC UNAND 1314 - Reception Booklet GIP
AIESEC UNAND 1314 - Reception Booklet GIP
 
Web Hacking (basic)
Web Hacking (basic)Web Hacking (basic)
Web Hacking (basic)
 
33 alat musik tradisional indonesia
33 alat musik tradisional indonesia33 alat musik tradisional indonesia
33 alat musik tradisional indonesia
 

Similaire à Belajar hecker

Belajar hacking-website-d
Belajar hacking-website-dBelajar hacking-website-d
Belajar hacking-website-d
Ade Tamin
 
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
ameliaangesti
 
Pengertian hecker dan cheker
Pengertian hecker dan chekerPengertian hecker dan cheker
Pengertian hecker dan cheker
Nie Andini
 
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
EsTer Rajagukguk
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
dewizulfah
 

Similaire à Belajar hecker (20)

Belajar hacking-website-d
Belajar hacking-website-dBelajar hacking-website-d
Belajar hacking-website-d
 
Belajar hacking website
Belajar hacking websiteBelajar hacking website
Belajar hacking website
 
Onno hacker
Onno hackerOnno hacker
Onno hacker
 
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
 
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
 
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
 
Pengertian hecker dan cheker
Pengertian hecker dan chekerPengertian hecker dan cheker
Pengertian hecker dan cheker
 
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasisim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
 
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
 
Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...
Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...
Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Kippo
KippoKippo
Kippo
 
web security informasi informasi mengenai internet security
web security informasi informasi mengenai internet securityweb security informasi informasi mengenai internet security
web security informasi informasi mengenai internet security
 
Hacker
HackerHacker
Hacker
 
PDF Defensive Security V4 Linuxhackingid (New Version)
PDF Defensive Security V4 Linuxhackingid (New Version)PDF Defensive Security V4 Linuxhackingid (New Version)
PDF Defensive Security V4 Linuxhackingid (New Version)
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
Tugas jarkom
Tugas jarkomTugas jarkom
Tugas jarkom
 
Tugas jarkom
Tugas jarkomTugas jarkom
Tugas jarkom
 
Basic Metasploit
Basic MetasploitBasic Metasploit
Basic Metasploit
 

Plus de Ketut Swandana (20)

Stat d3 4
Stat d3 4Stat d3 4
Stat d3 4
 
Stat d3 3
Stat d3 3Stat d3 3
Stat d3 3
 
Stat d3 2
Stat d3 2Stat d3 2
Stat d3 2
 
Stat d3 1
Stat d3 1Stat d3 1
Stat d3 1
 
Biodata dosen hindu universitas lampung
Biodata dosen hindu universitas lampungBiodata dosen hindu universitas lampung
Biodata dosen hindu universitas lampung
 
Putu ganteng
Putu gantengPutu ganteng
Putu ganteng
 
Mineral dan air
Mineral dan airMineral dan air
Mineral dan air
 
Kelompok water treatment limbah cair pt gunung madu plantations
Kelompok water treatment limbah cair  pt gunung madu plantationsKelompok water treatment limbah cair  pt gunung madu plantations
Kelompok water treatment limbah cair pt gunung madu plantations
 
Analisis timetable penerbangan dari dan ke bandara radin
Analisis timetable penerbangan dari dan ke bandara radinAnalisis timetable penerbangan dari dan ke bandara radin
Analisis timetable penerbangan dari dan ke bandara radin
 
Garis garis besar program kerja
Garis garis besar program kerjaGaris garis besar program kerja
Garis garis besar program kerja
 
Kalender kegiatan op ukm
Kalender kegiatan op ukmKalender kegiatan op ukm
Kalender kegiatan op ukm
 
Presentation1
Presentation1Presentation1
Presentation1
 
Pelatihan progja
Pelatihan progjaPelatihan progja
Pelatihan progja
 
Building winning attitude for kmhdi
Building winning attitude for kmhdiBuilding winning attitude for kmhdi
Building winning attitude for kmhdi
 
Pertemuan v
Pertemuan vPertemuan v
Pertemuan v
 
Port designers handbook
Port designers handbookPort designers handbook
Port designers handbook
 
Pasang surut
Pasang surutPasang surut
Pasang surut
 
Kode etik agen [final mar 06]
Kode etik agen [final   mar 06]Kode etik agen [final   mar 06]
Kode etik agen [final mar 06]
 
Petunjuk pelaksanaan ujian online
Petunjuk pelaksanaan ujian onlinePetunjuk pelaksanaan ujian online
Petunjuk pelaksanaan ujian online
 
Bab 2 m nkst prinsip umum mnj konst 240807
Bab 2  m nkst  prinsip umum mnj konst 240807Bab 2  m nkst  prinsip umum mnj konst 240807
Bab 2 m nkst prinsip umum mnj konst 240807
 

Belajar hecker

  • 1. Artikel Populer IlmuKomputer.Com Salah sumber eksploit & ilmu hacking yang baik di Internet adalah http://xforce.iis.net, anda dapat memilih tool berdasarkan jenis sistem operasi, tipe eksploitasinya dll. 7
  • 2. Artikel Populer IlmuKomputer.Com http://www.hoobie.net/security/exploits/index.html berisi banyak source eksploit lama hasil karya besar para hacker di masanya. Cukup menarik bagi anda yang ingin mempelajari teknik-teknik eksploitasi. Dari situs ini, ada baiknya anda mencoba untuk men-download brutus untuk meng-crack password (ups ini sangat berbahaya). 6
  • 3. Artikel Populer IlmuKomputer.Com http://www.atstake.com/research/tools/index.html barangkali termasuk bagian paling berbahaya di situs @stake. Di sini anda akan dapat mendownload tools yang dibutuhkan untuk mencari informasi, melakukan forensic (auditing jika ada serangan), scan & analisa kelemahan, dan mungkin akan banyak membuat pusing adminitrator jaringan adalah password auditing tools yang bisa membuka password. Harus di akui bahwa sebagian besar tool tersebut umumnya berjalan di atas mesin Unix. 5
  • 4. Artikel Populer IlmuKomputer.Com http://www.hackingexposed.com/scripts/scripts.html berisi kumpulan script yang di kategorikan dalam tiga (3) kelompok, yaitu, untuk Unix scan, NT scan dan Web scan. Semua di tulis dalam perl untuk di jalankan di Linux / UNIX. Untuk menjalankan script, anda membutuhkan software netcat yang dapat di download dari http://www.atstake.com/research/tools/index.html. 4
  • 5. Artikel Populer IlmuKomputer.Com Sebagian dari link yang ada mungkin sudah tidak jalan, yah memang demikian lah dunia bawah tanah tidak ada jaminan reliablitas. http://www.hackingexposed.com/tools/tools.html barangkali bagian yang paling berbahaya & paling banyak di minati oleh para hacker pemula. Beberapa topik seperti Counter Measure Tools, Denial of Service, Enumeration Tools, Footprinting Tools, Tool untuk mengambil alih kontrol / komputer, tool untuk menaikin user previlege, tool untuk membuat backdoor, scanning, dll masih banyak sekali. 3
  • 6. Artikel Populer IlmuKomputer.Com http://www.hackingexposed.com/win2k/links.html berguna bagi pengguna Windows 2000 karena dengan mudah mencari berbagai softcopy dari file yang diperlukan untuk melakukan exploitasi dan defence di Windows 2000. Detail keterangan / cerita tentang teknik yang dibutuhkan diterangkan dalam buku Hacking Exposed Windows 2000 yang terdiri dari enam (6) bagian termasuk appendix, yaitu, bagian pertama dasar, bagian ke dua teknik profiling, bagian ke tiga teknik penyerangan, bagian ke empat berbagai eksploit untuk servis dan klien, dan terakhir bagian ke lima teknik pertahanan. http://www.hackingexposed.com/links/links.html sangat berguna bagi pengguna umum, karena tersedia link yang cukup banyak yang dibutuhkan untuk mengerti teknik hacking. Bagi para hacker pemula ada baiknya masuk ke IRC channels, vulnerabilities and exploits, footprinting, hardening, gateway services. 2
  • 7. Artikel Populer IlmuKomputer.Com Mencari Tools Untuk Hacking Onno W. Purbo onno@indo.net.id Bagi para hacker pemula, kesulitan utama yang akan di hadapi adalah mencari tool (software) yang dapat digunakan untuk mulai belajar hacking. Pada kesempatan ini beberapa situs yang membawa beberapa tool yang sangat berguna untuk melakukan hacking akan di perlihatkan, situs tersebut adalah: http://www.hackingexposed.com. http://www.atstake.com http://www.foundstone.com http://www.hoobie.net http://xforce.iis.net Hacking Exposed Hacking Exposed barangkali salah satu situs yang baik untuk hacker pemula, tentunya ada baiknya membaca-baca berbagai buku yang diterbitkan mereka, seperti, hacking exposed 3rd edition atau hacking exposed windows 2000, sebagai referensi. 1