SlideShare une entreprise Scribd logo
1  sur  25
Free Powerpoint Templates Digital Forensics Don Anto PRESENTED FOR 23 NOVEMBER 2011
Don Anto? ,[object Object],[object Object],[object Object],[object Object],[object Object]
Digital Forensics? ,[object Object],[object Object],[object Object]
Computer Forensics? ,[object Object],[object Object]
Network Forensics? ,[object Object],[object Object],[object Object]
Methodology? ,[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],Identify ?
Con’t Identify ? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Collect Evidence? ,[object Object],[object Object]
Collect Evidence - Computer?  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Collect Evidence - Network?  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Preserve Evidence ?  ,[object Object],[object Object],[object Object]
Con’t - Preserve Evidence ? ,[object Object],[object Object],[object Object],[object Object]
Con’t - Preserve Evidence ? ,[object Object],[object Object],[object Object],[object Object]
Evidence Analysis? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Evidence Analysis?
Media Analysis? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Network Analysis? ,[object Object],[object Object],[object Object],[object Object]
Indicator of Compromise? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Present? ,[object Object],[object Object],[object Object]
Forensics - Useful Tools?  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Forensics - Useful Resources?  ,[object Object],[object Object],[object Object],[object Object],[object Object]
DEMO FORENSIC
DISKUSI Q&A
THANK YOU

Contenu connexe

Tendances

Outline tugas akhir perancangan sistem
Outline tugas akhir perancangan sistemOutline tugas akhir perancangan sistem
Outline tugas akhir perancangan sistemeli priyatna laidan
 
Proses Data Mining
Proses Data MiningProses Data Mining
Proses Data Miningdedidarwis
 
Penyakit Ternak Non Infeksius Penmas 2010 - triakoso
Penyakit Ternak Non Infeksius Penmas 2010 - triakosoPenyakit Ternak Non Infeksius Penmas 2010 - triakoso
Penyakit Ternak Non Infeksius Penmas 2010 - triakosoNusdianto Triakoso
 
Sistim Biosekuriti Pembibitan Sapi Potong Dalam Rangka Kompartemen Bebas Peny...
Sistim Biosekuriti Pembibitan Sapi Potong Dalam Rangka Kompartemen Bebas Peny...Sistim Biosekuriti Pembibitan Sapi Potong Dalam Rangka Kompartemen Bebas Peny...
Sistim Biosekuriti Pembibitan Sapi Potong Dalam Rangka Kompartemen Bebas Peny...Tata Naipospos
 
PRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORWalid Umar
 
Rpl 011 - arsitektur sistem terdistribusi
Rpl   011 - arsitektur sistem terdistribusiRpl   011 - arsitektur sistem terdistribusi
Rpl 011 - arsitektur sistem terdistribusiFebriyani Syafri
 
faktor faktor yang mempengaruhi produksi dan kualitas susu
faktor faktor yang mempengaruhi produksi dan kualitas susufaktor faktor yang mempengaruhi produksi dan kualitas susu
faktor faktor yang mempengaruhi produksi dan kualitas susuudayana
 
Review Jurnal Manfaat SIG untuk Zonasi Penangkapan Ikan
Review Jurnal Manfaat SIG untuk Zonasi Penangkapan IkanReview Jurnal Manfaat SIG untuk Zonasi Penangkapan Ikan
Review Jurnal Manfaat SIG untuk Zonasi Penangkapan IkanChumairoh Azzahra
 
3. Teknologi pengolahan Pangan.pptx
3. Teknologi pengolahan Pangan.pptx3. Teknologi pengolahan Pangan.pptx
3. Teknologi pengolahan Pangan.pptxEstiEliana
 
Security Awareness
Security Awareness Security Awareness
Security Awareness Dedi Dwianto
 
Information System Security - Konsep dan Kebijakan Keamanan
Information System Security - Konsep dan Kebijakan KeamananInformation System Security - Konsep dan Kebijakan Keamanan
Information System Security - Konsep dan Kebijakan KeamananDudy Ali
 
Metode pengawetan pangan dengan suhu tinggi
Metode pengawetan pangan dengan suhu tinggiMetode pengawetan pangan dengan suhu tinggi
Metode pengawetan pangan dengan suhu tinggiAgnescia Sera
 
Modul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasiModul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasiIr. Zakaria, M.M
 
Teknik analisa daya cerna pada ruminansia
Teknik analisa daya cerna pada ruminansiaTeknik analisa daya cerna pada ruminansia
Teknik analisa daya cerna pada ruminansiaRamaiyulis Ramai
 

Tendances (20)

Outline tugas akhir perancangan sistem
Outline tugas akhir perancangan sistemOutline tugas akhir perancangan sistem
Outline tugas akhir perancangan sistem
 
Proses Data Mining
Proses Data MiningProses Data Mining
Proses Data Mining
 
Penyakit Ternak Non Infeksius Penmas 2010 - triakoso
Penyakit Ternak Non Infeksius Penmas 2010 - triakosoPenyakit Ternak Non Infeksius Penmas 2010 - triakoso
Penyakit Ternak Non Infeksius Penmas 2010 - triakoso
 
Sistim Biosekuriti Pembibitan Sapi Potong Dalam Rangka Kompartemen Bebas Peny...
Sistim Biosekuriti Pembibitan Sapi Potong Dalam Rangka Kompartemen Bebas Peny...Sistim Biosekuriti Pembibitan Sapi Potong Dalam Rangka Kompartemen Bebas Peny...
Sistim Biosekuriti Pembibitan Sapi Potong Dalam Rangka Kompartemen Bebas Peny...
 
PRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTOR
 
Rpl 011 - arsitektur sistem terdistribusi
Rpl   011 - arsitektur sistem terdistribusiRpl   011 - arsitektur sistem terdistribusi
Rpl 011 - arsitektur sistem terdistribusi
 
DMRT
DMRTDMRT
DMRT
 
Pengetahuan Bahan Pangan Telur
Pengetahuan Bahan Pangan TelurPengetahuan Bahan Pangan Telur
Pengetahuan Bahan Pangan Telur
 
faktor faktor yang mempengaruhi produksi dan kualitas susu
faktor faktor yang mempengaruhi produksi dan kualitas susufaktor faktor yang mempengaruhi produksi dan kualitas susu
faktor faktor yang mempengaruhi produksi dan kualitas susu
 
Probabilitas 2
Probabilitas 2Probabilitas 2
Probabilitas 2
 
Review Jurnal Manfaat SIG untuk Zonasi Penangkapan Ikan
Review Jurnal Manfaat SIG untuk Zonasi Penangkapan IkanReview Jurnal Manfaat SIG untuk Zonasi Penangkapan Ikan
Review Jurnal Manfaat SIG untuk Zonasi Penangkapan Ikan
 
3. Teknologi pengolahan Pangan.pptx
3. Teknologi pengolahan Pangan.pptx3. Teknologi pengolahan Pangan.pptx
3. Teknologi pengolahan Pangan.pptx
 
Uji pembedaan
Uji pembedaanUji pembedaan
Uji pembedaan
 
Security Awareness
Security Awareness Security Awareness
Security Awareness
 
Information System Security - Konsep dan Kebijakan Keamanan
Information System Security - Konsep dan Kebijakan KeamananInformation System Security - Konsep dan Kebijakan Keamanan
Information System Security - Konsep dan Kebijakan Keamanan
 
Makalah pakan ayam
Makalah pakan ayamMakalah pakan ayam
Makalah pakan ayam
 
Metode pengawetan pangan dengan suhu tinggi
Metode pengawetan pangan dengan suhu tinggiMetode pengawetan pangan dengan suhu tinggi
Metode pengawetan pangan dengan suhu tinggi
 
Modul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasiModul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasi
 
Teknik analisa daya cerna pada ruminansia
Teknik analisa daya cerna pada ruminansiaTeknik analisa daya cerna pada ruminansia
Teknik analisa daya cerna pada ruminansia
 
UNGGAS SEBAGAI KOMODITI PANGAN BERNILAI EKONOMI STRATEGIS
UNGGAS SEBAGAI KOMODITI PANGAN  BERNILAI EKONOMI STRATEGISUNGGAS SEBAGAI KOMODITI PANGAN  BERNILAI EKONOMI STRATEGIS
UNGGAS SEBAGAI KOMODITI PANGAN BERNILAI EKONOMI STRATEGIS
 

Similaire à Network & Computer Forensic

Tugas paper konsep penerapan
Tugas paper konsep penerapan Tugas paper konsep penerapan
Tugas paper konsep penerapan Gabbywidayat1
 
PENGANTAR TEKNOLOGI INFORMATIKA
PENGANTAR TEKNOLOGI INFORMATIKAPENGANTAR TEKNOLOGI INFORMATIKA
PENGANTAR TEKNOLOGI INFORMATIKAucienmapcu
 
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...RonnaAzaniDwiSeptian
 
02 pengenalan tik-edited
02 pengenalan tik-edited02 pengenalan tik-edited
02 pengenalan tik-editedTaufik Umar
 
Digital forensik investigasi
Digital forensik investigasiDigital forensik investigasi
Digital forensik investigasirozita izan
 
Pengantar teknologi informasi
Pengantar teknologi informasiPengantar teknologi informasi
Pengantar teknologi informasifaiz_ahmad22
 
Pengantar Teknologi Informasi - PPAK.ppt
Pengantar Teknologi Informasi - PPAK.pptPengantar Teknologi Informasi - PPAK.ppt
Pengantar Teknologi Informasi - PPAK.pptabdul800639
 
PengantarTeknologiInformasi (2).ppt
PengantarTeknologiInformasi (2).pptPengantarTeknologiInformasi (2).ppt
PengantarTeknologiInformasi (2).pptwendymuliadi1
 
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...PrimaTriPuspita
 
Materi 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputerMateri 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputersulaiman yunus
 
Komponen hard n soft ware
Komponen hard n soft wareKomponen hard n soft ware
Komponen hard n soft wareamron_AG
 
7 Digital Forensik.pptx
7 Digital Forensik.pptx7 Digital Forensik.pptx
7 Digital Forensik.pptxHardWorker8
 
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...RizkaFitriani3
 
Digital forensic | DIGITAL FORENSIC
Digital forensic | DIGITAL FORENSICDigital forensic | DIGITAL FORENSIC
Digital forensic | DIGITAL FORENSICBambang Karyadi
 
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...ViviApriliza
 
nii-security.PPTbshsjajahqjqkqkqkwhehehjjaj
nii-security.PPTbshsjajahqjqkqkqkwhehehjjajnii-security.PPTbshsjajahqjqkqkqkwhehehjjaj
nii-security.PPTbshsjajahqjqkqkqkwhehehjjajAnggaHermawan28
 
Pertemuan_6_-_IT_Forensik_dan_Profesionalisme_Kerja.pptx
Pertemuan_6_-_IT_Forensik_dan_Profesionalisme_Kerja.pptxPertemuan_6_-_IT_Forensik_dan_Profesionalisme_Kerja.pptx
Pertemuan_6_-_IT_Forensik_dan_Profesionalisme_Kerja.pptxGombalTrendy1
 

Similaire à Network & Computer Forensic (20)

Network Forensic dengan TCPDUMP
Network Forensic dengan TCPDUMPNetwork Forensic dengan TCPDUMP
Network Forensic dengan TCPDUMP
 
P T I
P T IP T I
P T I
 
Tri dharmawan kurnianto 11109409 4ka11
Tri dharmawan kurnianto 11109409 4ka11Tri dharmawan kurnianto 11109409 4ka11
Tri dharmawan kurnianto 11109409 4ka11
 
Tugas paper konsep penerapan
Tugas paper konsep penerapan Tugas paper konsep penerapan
Tugas paper konsep penerapan
 
PENGANTAR TEKNOLOGI INFORMATIKA
PENGANTAR TEKNOLOGI INFORMATIKAPENGANTAR TEKNOLOGI INFORMATIKA
PENGANTAR TEKNOLOGI INFORMATIKA
 
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
 
02 pengenalan tik-edited
02 pengenalan tik-edited02 pengenalan tik-edited
02 pengenalan tik-edited
 
Digital forensik investigasi
Digital forensik investigasiDigital forensik investigasi
Digital forensik investigasi
 
Pengantar teknologi informasi
Pengantar teknologi informasiPengantar teknologi informasi
Pengantar teknologi informasi
 
Pengantar Teknologi Informasi - PPAK.ppt
Pengantar Teknologi Informasi - PPAK.pptPengantar Teknologi Informasi - PPAK.ppt
Pengantar Teknologi Informasi - PPAK.ppt
 
PengantarTeknologiInformasi (2).ppt
PengantarTeknologiInformasi (2).pptPengantarTeknologiInformasi (2).ppt
PengantarTeknologiInformasi (2).ppt
 
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
 
Materi 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputerMateri 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputer
 
Komponen hard n soft ware
Komponen hard n soft wareKomponen hard n soft ware
Komponen hard n soft ware
 
7 Digital Forensik.pptx
7 Digital Forensik.pptx7 Digital Forensik.pptx
7 Digital Forensik.pptx
 
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
 
Digital forensic | DIGITAL FORENSIC
Digital forensic | DIGITAL FORENSICDigital forensic | DIGITAL FORENSIC
Digital forensic | DIGITAL FORENSIC
 
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
 
nii-security.PPTbshsjajahqjqkqkqkwhehehjjaj
nii-security.PPTbshsjajahqjqkqkqkwhehehjjajnii-security.PPTbshsjajahqjqkqkqkwhehehjjaj
nii-security.PPTbshsjajahqjqkqkqkwhehehjjaj
 
Pertemuan_6_-_IT_Forensik_dan_Profesionalisme_Kerja.pptx
Pertemuan_6_-_IT_Forensik_dan_Profesionalisme_Kerja.pptxPertemuan_6_-_IT_Forensik_dan_Profesionalisme_Kerja.pptx
Pertemuan_6_-_IT_Forensik_dan_Profesionalisme_Kerja.pptx
 

Plus de Don Anto

Red Team: Emulating Advanced Adversaries in Cyberspace
Red Team: Emulating Advanced Adversaries in CyberspaceRed Team: Emulating Advanced Adversaries in Cyberspace
Red Team: Emulating Advanced Adversaries in CyberspaceDon Anto
 
IPv6 Fundamentals & Securities
IPv6 Fundamentals & SecuritiesIPv6 Fundamentals & Securities
IPv6 Fundamentals & SecuritiesDon Anto
 
BGP Vulnerability
BGP VulnerabilityBGP Vulnerability
BGP VulnerabilityDon Anto
 
Web & Wireless Hacking
Web & Wireless HackingWeb & Wireless Hacking
Web & Wireless HackingDon Anto
 
Spying The Wire
Spying The WireSpying The Wire
Spying The WireDon Anto
 
Distributed Cracking
Distributed CrackingDistributed Cracking
Distributed CrackingDon Anto
 
Deep Knowledge on Network Hacking Philosopy
Deep Knowledge on Network Hacking PhilosopyDeep Knowledge on Network Hacking Philosopy
Deep Knowledge on Network Hacking PhilosopyDon Anto
 

Plus de Don Anto (7)

Red Team: Emulating Advanced Adversaries in Cyberspace
Red Team: Emulating Advanced Adversaries in CyberspaceRed Team: Emulating Advanced Adversaries in Cyberspace
Red Team: Emulating Advanced Adversaries in Cyberspace
 
IPv6 Fundamentals & Securities
IPv6 Fundamentals & SecuritiesIPv6 Fundamentals & Securities
IPv6 Fundamentals & Securities
 
BGP Vulnerability
BGP VulnerabilityBGP Vulnerability
BGP Vulnerability
 
Web & Wireless Hacking
Web & Wireless HackingWeb & Wireless Hacking
Web & Wireless Hacking
 
Spying The Wire
Spying The WireSpying The Wire
Spying The Wire
 
Distributed Cracking
Distributed CrackingDistributed Cracking
Distributed Cracking
 
Deep Knowledge on Network Hacking Philosopy
Deep Knowledge on Network Hacking PhilosopyDeep Knowledge on Network Hacking Philosopy
Deep Knowledge on Network Hacking Philosopy
 

Network & Computer Forensic