SlideShare a Scribd company logo
1 of 7
Download to read offline
Artikel Populer IlmuKomputer.Com




Salah sumber eksploit & ilmu hacking yang baik di Internet adalah http://xforce.iis.net, anda dapat
memilih tool berdasarkan jenis sistem operasi, tipe eksploitasinya dll.




                                                                                                 7
Artikel Populer IlmuKomputer.Com




http://www.hoobie.net/security/exploits/index.html berisi banyak source eksploit lama hasil karya besar
para hacker di masanya. Cukup menarik bagi anda yang ingin mempelajari teknik-teknik eksploitasi.
Dari situs ini, ada baiknya anda mencoba untuk men-download brutus untuk meng-crack password (ups
ini sangat berbahaya).




                                                                                                     6
Artikel Populer IlmuKomputer.Com




http://www.atstake.com/research/tools/index.html barangkali termasuk bagian paling berbahaya di situs
@stake. Di sini anda akan dapat mendownload tools yang dibutuhkan untuk mencari informasi,
melakukan forensic (auditing jika ada serangan), scan & analisa kelemahan, dan mungkin akan banyak
membuat pusing adminitrator jaringan adalah password auditing tools yang bisa membuka password.
Harus di akui bahwa sebagian besar tool tersebut umumnya berjalan di atas mesin Unix.




                                                                                                   5
Artikel Populer IlmuKomputer.Com




http://www.hackingexposed.com/scripts/scripts.html berisi kumpulan script yang di kategorikan dalam
tiga (3) kelompok, yaitu, untuk Unix scan, NT scan dan Web scan. Semua di tulis dalam perl untuk di
jalankan di Linux / UNIX. Untuk menjalankan script, anda membutuhkan software netcat yang dapat di
download dari http://www.atstake.com/research/tools/index.html.




                                                                                                 4
Artikel Populer IlmuKomputer.Com




Sebagian dari link yang ada mungkin sudah tidak jalan, yah memang demikian lah dunia bawah tanah
tidak ada jaminan reliablitas.




http://www.hackingexposed.com/tools/tools.html barangkali bagian yang paling berbahaya & paling
banyak di minati oleh para hacker pemula. Beberapa topik seperti Counter Measure Tools, Denial of
Service, Enumeration Tools, Footprinting Tools, Tool untuk mengambil alih kontrol / komputer, tool
untuk menaikin user previlege, tool untuk membuat backdoor, scanning, dll masih banyak sekali.




                                                                                                3
Artikel Populer IlmuKomputer.Com




http://www.hackingexposed.com/win2k/links.html berguna bagi pengguna Windows 2000 karena
dengan mudah mencari berbagai softcopy dari file yang diperlukan untuk melakukan exploitasi dan
defence di Windows 2000. Detail keterangan / cerita tentang teknik yang dibutuhkan diterangkan dalam
buku Hacking Exposed Windows 2000 yang terdiri dari enam (6) bagian termasuk appendix, yaitu,
bagian pertama dasar, bagian ke dua teknik profiling, bagian ke tiga teknik penyerangan, bagian ke
empat berbagai eksploit untuk servis dan klien, dan terakhir bagian ke lima teknik pertahanan.




http://www.hackingexposed.com/links/links.html sangat berguna bagi pengguna umum, karena tersedia
link yang cukup banyak yang dibutuhkan untuk mengerti teknik hacking. Bagi para hacker pemula ada
baiknya masuk ke IRC channels, vulnerabilities and exploits, footprinting, hardening, gateway services.



                                                                                                     2
Artikel Populer IlmuKomputer.Com




Mencari Tools Untuk Hacking
Onno W. Purbo
onno@indo.net.id


Bagi para hacker pemula, kesulitan utama yang akan di hadapi adalah mencari tool (software) yang
dapat digunakan untuk mulai belajar hacking. Pada kesempatan ini beberapa situs yang membawa
beberapa tool yang sangat berguna untuk melakukan hacking akan di perlihatkan, situs tersebut adalah:

        http://www.hackingexposed.com.
        http://www.atstake.com
        http://www.foundstone.com
        http://www.hoobie.net
        http://xforce.iis.net




Hacking Exposed
Hacking Exposed barangkali salah satu situs yang baik untuk hacker pemula, tentunya ada baiknya
membaca-baca berbagai buku yang diterbitkan mereka, seperti, hacking exposed 3rd edition atau hacking
exposed windows 2000, sebagai referensi.




                                                                                                   1

More Related Content

What's hot

Paper Pengantar Teknologi Informasi - Perkembangan Komponen Hardware
Paper Pengantar Teknologi Informasi - Perkembangan Komponen HardwarePaper Pengantar Teknologi Informasi - Perkembangan Komponen Hardware
Paper Pengantar Teknologi Informasi - Perkembangan Komponen HardwareChristian Rosandhy
 
Contoh project sistem informasi
Contoh project sistem informasiContoh project sistem informasi
Contoh project sistem informasierlan efarda
 
Makalah input dan output device
Makalah input dan output deviceMakalah input dan output device
Makalah input dan output deviceAndhi Pratama
 
Makalah Sistem Informasi Sumber Daya Manusia (SDM)
Makalah Sistem Informasi Sumber Daya Manusia (SDM)Makalah Sistem Informasi Sumber Daya Manusia (SDM)
Makalah Sistem Informasi Sumber Daya Manusia (SDM)Ratna Kusuma Wardhany
 
Proteksi Data - Enkripsi Data Kelas 7
 Proteksi Data - Enkripsi Data Kelas 7 Proteksi Data - Enkripsi Data Kelas 7
Proteksi Data - Enkripsi Data Kelas 7Farichah Riha
 
SKPL Bungkusin v1.0
SKPL Bungkusin v1.0SKPL Bungkusin v1.0
SKPL Bungkusin v1.0Kania Amalia
 
Makalah database manajemen sistem
Makalah database manajemen sistemMakalah database manajemen sistem
Makalah database manajemen sistemMhd. Abdullah Hamid
 
Praktikum Algoritma Pemrograman
Praktikum Algoritma PemrogramanPraktikum Algoritma Pemrograman
Praktikum Algoritma PemrogramanWahyu Widodo
 
INTERAKSI MANUSIA DAN KOMPUTER
INTERAKSI MANUSIA DAN KOMPUTERINTERAKSI MANUSIA DAN KOMPUTER
INTERAKSI MANUSIA DAN KOMPUTERAndhi Pratama
 
PPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptxPPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptxSodaOxygen
 
Interaksi Manusia Dan Komputer Soal + Jawaban
Interaksi Manusia Dan Komputer Soal + JawabanInteraksi Manusia Dan Komputer Soal + Jawaban
Interaksi Manusia Dan Komputer Soal + JawabanAwang Ramadhani
 
SISTEM INFORMASI (POWER POINT)
SISTEM INFORMASI (POWER POINT)SISTEM INFORMASI (POWER POINT)
SISTEM INFORMASI (POWER POINT)j3fr1
 

What's hot (20)

Paper Pengantar Teknologi Informasi - Perkembangan Komponen Hardware
Paper Pengantar Teknologi Informasi - Perkembangan Komponen HardwarePaper Pengantar Teknologi Informasi - Perkembangan Komponen Hardware
Paper Pengantar Teknologi Informasi - Perkembangan Komponen Hardware
 
Contoh project sistem informasi
Contoh project sistem informasiContoh project sistem informasi
Contoh project sistem informasi
 
Tugas si kelompok 5
Tugas si kelompok 5Tugas si kelompok 5
Tugas si kelompok 5
 
Keamanan Jaringan Komputer
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
 
Makalah input dan output device
Makalah input dan output deviceMakalah input dan output device
Makalah input dan output device
 
Makalah Sistem Informasi Sumber Daya Manusia (SDM)
Makalah Sistem Informasi Sumber Daya Manusia (SDM)Makalah Sistem Informasi Sumber Daya Manusia (SDM)
Makalah Sistem Informasi Sumber Daya Manusia (SDM)
 
Proteksi Data - Enkripsi Data Kelas 7
 Proteksi Data - Enkripsi Data Kelas 7 Proteksi Data - Enkripsi Data Kelas 7
Proteksi Data - Enkripsi Data Kelas 7
 
Power Point Sistem Informasi Manajemen
Power Point Sistem Informasi ManajemenPower Point Sistem Informasi Manajemen
Power Point Sistem Informasi Manajemen
 
02 struktur-sistem-operasi
02 struktur-sistem-operasi02 struktur-sistem-operasi
02 struktur-sistem-operasi
 
SKPL Bungkusin v1.0
SKPL Bungkusin v1.0SKPL Bungkusin v1.0
SKPL Bungkusin v1.0
 
Makalah database manajemen sistem
Makalah database manajemen sistemMakalah database manajemen sistem
Makalah database manajemen sistem
 
Praktikum Algoritma Pemrograman
Praktikum Algoritma PemrogramanPraktikum Algoritma Pemrograman
Praktikum Algoritma Pemrograman
 
Direct memory access (DMA)
Direct memory access (DMA)Direct memory access (DMA)
Direct memory access (DMA)
 
INTERAKSI MANUSIA DAN KOMPUTER
INTERAKSI MANUSIA DAN KOMPUTERINTERAKSI MANUSIA DAN KOMPUTER
INTERAKSI MANUSIA DAN KOMPUTER
 
Keamanan sistem operasi
Keamanan sistem operasiKeamanan sistem operasi
Keamanan sistem operasi
 
PPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptxPPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptx
 
Modul kamus data
Modul kamus dataModul kamus data
Modul kamus data
 
Interaksi Manusia Dan Komputer Soal + Jawaban
Interaksi Manusia Dan Komputer Soal + JawabanInteraksi Manusia Dan Komputer Soal + Jawaban
Interaksi Manusia Dan Komputer Soal + Jawaban
 
SISTEM INFORMASI (POWER POINT)
SISTEM INFORMASI (POWER POINT)SISTEM INFORMASI (POWER POINT)
SISTEM INFORMASI (POWER POINT)
 
Data mining
Data miningData mining
Data mining
 

Viewers also liked

Viewers also liked (10)

Perguruan pencak silat
Perguruan pencak silatPerguruan pencak silat
Perguruan pencak silat
 
Harimau! Harimau! - Mochtar Lubis
Harimau! Harimau! - Mochtar LubisHarimau! Harimau! - Mochtar Lubis
Harimau! Harimau! - Mochtar Lubis
 
introduction silat - session 1
introduction silat  - session 1introduction silat  - session 1
introduction silat - session 1
 
Pencak Silat
Pencak SilatPencak Silat
Pencak Silat
 
Stat d3 5
Stat d3 5Stat d3 5
Stat d3 5
 
Stat d3 6
Stat d3 6Stat d3 6
Stat d3 6
 
Stat d3 7
Stat d3 7Stat d3 7
Stat d3 7
 
AIESEC UNAND 1314 - Reception Booklet GIP
AIESEC UNAND 1314 - Reception Booklet GIPAIESEC UNAND 1314 - Reception Booklet GIP
AIESEC UNAND 1314 - Reception Booklet GIP
 
Web Hacking (basic)
Web Hacking (basic)Web Hacking (basic)
Web Hacking (basic)
 
33 alat musik tradisional indonesia
33 alat musik tradisional indonesia33 alat musik tradisional indonesia
33 alat musik tradisional indonesia
 

Similar to Belajar hecker

Belajar hacking-website-d
Belajar hacking-website-dBelajar hacking-website-d
Belajar hacking-website-dAde Tamin
 
Belajar hacking website
Belajar hacking websiteBelajar hacking website
Belajar hacking websiteKamar Tidur
 
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...ameliaangesti
 
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...PutriSari0697
 
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...yasminnavisa
 
Pengertian hecker dan cheker
Pengertian hecker dan chekerPengertian hecker dan cheker
Pengertian hecker dan chekerNie Andini
 
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasisim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasiRicky Setiawan
 
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...EsTer Rajagukguk
 
Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...
Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...
Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...Nurfanida Hikmalia
 
web security informasi informasi mengenai internet security
web security informasi informasi mengenai internet securityweb security informasi informasi mengenai internet security
web security informasi informasi mengenai internet securityUch Ta
 
PDF Defensive Security V4 Linuxhackingid (New Version)
PDF Defensive Security V4 Linuxhackingid (New Version)PDF Defensive Security V4 Linuxhackingid (New Version)
PDF Defensive Security V4 Linuxhackingid (New Version)Linuxhackingid
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...dewizulfah
 

Similar to Belajar hecker (20)

Belajar hacking-website-d
Belajar hacking-website-dBelajar hacking-website-d
Belajar hacking-website-d
 
Belajar hacking website
Belajar hacking websiteBelajar hacking website
Belajar hacking website
 
Onno hacker
Onno hackerOnno hacker
Onno hacker
 
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
 
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
 
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
 
Pengertian hecker dan cheker
Pengertian hecker dan chekerPengertian hecker dan cheker
Pengertian hecker dan cheker
 
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasisim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
 
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
 
Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...
Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...
Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Kippo
KippoKippo
Kippo
 
web security informasi informasi mengenai internet security
web security informasi informasi mengenai internet securityweb security informasi informasi mengenai internet security
web security informasi informasi mengenai internet security
 
Hacker
HackerHacker
Hacker
 
PDF Defensive Security V4 Linuxhackingid (New Version)
PDF Defensive Security V4 Linuxhackingid (New Version)PDF Defensive Security V4 Linuxhackingid (New Version)
PDF Defensive Security V4 Linuxhackingid (New Version)
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
Materi Pelatihan analisa malware
Materi Pelatihan analisa malwareMateri Pelatihan analisa malware
Materi Pelatihan analisa malware
 
Tugas jarkom
Tugas jarkomTugas jarkom
Tugas jarkom
 
Tugas jarkom
Tugas jarkomTugas jarkom
Tugas jarkom
 

More from Ketut Swandana

Biodata dosen hindu universitas lampung
Biodata dosen hindu universitas lampungBiodata dosen hindu universitas lampung
Biodata dosen hindu universitas lampungKetut Swandana
 
Kelompok water treatment limbah cair pt gunung madu plantations
Kelompok water treatment limbah cair  pt gunung madu plantationsKelompok water treatment limbah cair  pt gunung madu plantations
Kelompok water treatment limbah cair pt gunung madu plantationsKetut Swandana
 
Analisis timetable penerbangan dari dan ke bandara radin
Analisis timetable penerbangan dari dan ke bandara radinAnalisis timetable penerbangan dari dan ke bandara radin
Analisis timetable penerbangan dari dan ke bandara radinKetut Swandana
 
Garis garis besar program kerja
Garis garis besar program kerjaGaris garis besar program kerja
Garis garis besar program kerjaKetut Swandana
 
Kalender kegiatan op ukm
Kalender kegiatan op ukmKalender kegiatan op ukm
Kalender kegiatan op ukmKetut Swandana
 
Building winning attitude for kmhdi
Building winning attitude for kmhdiBuilding winning attitude for kmhdi
Building winning attitude for kmhdiKetut Swandana
 
Port designers handbook
Port designers handbookPort designers handbook
Port designers handbookKetut Swandana
 
Kode etik agen [final mar 06]
Kode etik agen [final   mar 06]Kode etik agen [final   mar 06]
Kode etik agen [final mar 06]Ketut Swandana
 
Petunjuk pelaksanaan ujian online
Petunjuk pelaksanaan ujian onlinePetunjuk pelaksanaan ujian online
Petunjuk pelaksanaan ujian onlineKetut Swandana
 
Bab 2 m nkst prinsip umum mnj konst 240807
Bab 2  m nkst  prinsip umum mnj konst 240807Bab 2  m nkst  prinsip umum mnj konst 240807
Bab 2 m nkst prinsip umum mnj konst 240807Ketut Swandana
 

More from Ketut Swandana (20)

Stat d3 4
Stat d3 4Stat d3 4
Stat d3 4
 
Stat d3 3
Stat d3 3Stat d3 3
Stat d3 3
 
Stat d3 2
Stat d3 2Stat d3 2
Stat d3 2
 
Stat d3 1
Stat d3 1Stat d3 1
Stat d3 1
 
Biodata dosen hindu universitas lampung
Biodata dosen hindu universitas lampungBiodata dosen hindu universitas lampung
Biodata dosen hindu universitas lampung
 
Putu ganteng
Putu gantengPutu ganteng
Putu ganteng
 
Mineral dan air
Mineral dan airMineral dan air
Mineral dan air
 
Kelompok water treatment limbah cair pt gunung madu plantations
Kelompok water treatment limbah cair  pt gunung madu plantationsKelompok water treatment limbah cair  pt gunung madu plantations
Kelompok water treatment limbah cair pt gunung madu plantations
 
Analisis timetable penerbangan dari dan ke bandara radin
Analisis timetable penerbangan dari dan ke bandara radinAnalisis timetable penerbangan dari dan ke bandara radin
Analisis timetable penerbangan dari dan ke bandara radin
 
Garis garis besar program kerja
Garis garis besar program kerjaGaris garis besar program kerja
Garis garis besar program kerja
 
Kalender kegiatan op ukm
Kalender kegiatan op ukmKalender kegiatan op ukm
Kalender kegiatan op ukm
 
Presentation1
Presentation1Presentation1
Presentation1
 
Pelatihan progja
Pelatihan progjaPelatihan progja
Pelatihan progja
 
Building winning attitude for kmhdi
Building winning attitude for kmhdiBuilding winning attitude for kmhdi
Building winning attitude for kmhdi
 
Pertemuan v
Pertemuan vPertemuan v
Pertemuan v
 
Port designers handbook
Port designers handbookPort designers handbook
Port designers handbook
 
Pasang surut
Pasang surutPasang surut
Pasang surut
 
Kode etik agen [final mar 06]
Kode etik agen [final   mar 06]Kode etik agen [final   mar 06]
Kode etik agen [final mar 06]
 
Petunjuk pelaksanaan ujian online
Petunjuk pelaksanaan ujian onlinePetunjuk pelaksanaan ujian online
Petunjuk pelaksanaan ujian online
 
Bab 2 m nkst prinsip umum mnj konst 240807
Bab 2  m nkst  prinsip umum mnj konst 240807Bab 2  m nkst  prinsip umum mnj konst 240807
Bab 2 m nkst prinsip umum mnj konst 240807
 

Belajar hecker

  • 1. Artikel Populer IlmuKomputer.Com Salah sumber eksploit & ilmu hacking yang baik di Internet adalah http://xforce.iis.net, anda dapat memilih tool berdasarkan jenis sistem operasi, tipe eksploitasinya dll. 7
  • 2. Artikel Populer IlmuKomputer.Com http://www.hoobie.net/security/exploits/index.html berisi banyak source eksploit lama hasil karya besar para hacker di masanya. Cukup menarik bagi anda yang ingin mempelajari teknik-teknik eksploitasi. Dari situs ini, ada baiknya anda mencoba untuk men-download brutus untuk meng-crack password (ups ini sangat berbahaya). 6
  • 3. Artikel Populer IlmuKomputer.Com http://www.atstake.com/research/tools/index.html barangkali termasuk bagian paling berbahaya di situs @stake. Di sini anda akan dapat mendownload tools yang dibutuhkan untuk mencari informasi, melakukan forensic (auditing jika ada serangan), scan & analisa kelemahan, dan mungkin akan banyak membuat pusing adminitrator jaringan adalah password auditing tools yang bisa membuka password. Harus di akui bahwa sebagian besar tool tersebut umumnya berjalan di atas mesin Unix. 5
  • 4. Artikel Populer IlmuKomputer.Com http://www.hackingexposed.com/scripts/scripts.html berisi kumpulan script yang di kategorikan dalam tiga (3) kelompok, yaitu, untuk Unix scan, NT scan dan Web scan. Semua di tulis dalam perl untuk di jalankan di Linux / UNIX. Untuk menjalankan script, anda membutuhkan software netcat yang dapat di download dari http://www.atstake.com/research/tools/index.html. 4
  • 5. Artikel Populer IlmuKomputer.Com Sebagian dari link yang ada mungkin sudah tidak jalan, yah memang demikian lah dunia bawah tanah tidak ada jaminan reliablitas. http://www.hackingexposed.com/tools/tools.html barangkali bagian yang paling berbahaya & paling banyak di minati oleh para hacker pemula. Beberapa topik seperti Counter Measure Tools, Denial of Service, Enumeration Tools, Footprinting Tools, Tool untuk mengambil alih kontrol / komputer, tool untuk menaikin user previlege, tool untuk membuat backdoor, scanning, dll masih banyak sekali. 3
  • 6. Artikel Populer IlmuKomputer.Com http://www.hackingexposed.com/win2k/links.html berguna bagi pengguna Windows 2000 karena dengan mudah mencari berbagai softcopy dari file yang diperlukan untuk melakukan exploitasi dan defence di Windows 2000. Detail keterangan / cerita tentang teknik yang dibutuhkan diterangkan dalam buku Hacking Exposed Windows 2000 yang terdiri dari enam (6) bagian termasuk appendix, yaitu, bagian pertama dasar, bagian ke dua teknik profiling, bagian ke tiga teknik penyerangan, bagian ke empat berbagai eksploit untuk servis dan klien, dan terakhir bagian ke lima teknik pertahanan. http://www.hackingexposed.com/links/links.html sangat berguna bagi pengguna umum, karena tersedia link yang cukup banyak yang dibutuhkan untuk mengerti teknik hacking. Bagi para hacker pemula ada baiknya masuk ke IRC channels, vulnerabilities and exploits, footprinting, hardening, gateway services. 2
  • 7. Artikel Populer IlmuKomputer.Com Mencari Tools Untuk Hacking Onno W. Purbo onno@indo.net.id Bagi para hacker pemula, kesulitan utama yang akan di hadapi adalah mencari tool (software) yang dapat digunakan untuk mulai belajar hacking. Pada kesempatan ini beberapa situs yang membawa beberapa tool yang sangat berguna untuk melakukan hacking akan di perlihatkan, situs tersebut adalah: http://www.hackingexposed.com. http://www.atstake.com http://www.foundstone.com http://www.hoobie.net http://xforce.iis.net Hacking Exposed Hacking Exposed barangkali salah satu situs yang baik untuk hacker pemula, tentunya ada baiknya membaca-baca berbagai buku yang diterbitkan mereka, seperti, hacking exposed 3rd edition atau hacking exposed windows 2000, sebagai referensi. 1