Apa itu nslookup? Nslookup adalah nama sebuah program yang memungkinkan pengguna memasukkan host dan menemukan alamat IP atau catatan sistem nama domain (DNS) yang sesuai. Pengguna juga dapat menggunakan perintah dalam nslookup untuk melakukan pencarian DNS terbalik dan menemukan nama host untuk alamat IP tertentu. Kegunaan nslookup Administrator jaringan menggunakan nslookup untuk memecahkan masalah koneksi […]
Articles Tagged: Network security
promiscuous mode
Apa itu Promiscuous Mode? Dalam jaringan komputer, promiscuous mode adalah mode operasi yang juga digunakan untuk keamanan, pemantauan, dan administrasi jaringan. Dalam mode ini, perangkat jaringan, seperti adaptor pada sistem host, dapat mencegat dan membaca setiap paket jaringan yang diterima secara keseluruhan. Mode ini berlaku untuk kartu jaringan (NIC) baik kabel maupun nirkabel. Dalam kedua […]
network security
Apa itu Keamanan Jaringan? Keamanan jaringan mencakup semua langkah yang diambil untuk melindungi integritas jaringan komputer dan data di dalamnya. Keamanan jaringan penting karena menjaga data sensitif dari serangan siber serta memastikan bahwa jaringan tetap dapat digunakan dan dipercaya. Strategi keamanan jaringan yang efektif menggunakan berbagai solusi keamanan untuk melindungi pengguna dan organisasi dari malware […]
MD5
Apa itu MD5? Algoritma hashing MD5 (message-digest algorithm) adalah fungsi kriptografi satu arah yang menerima pesan dengan panjang berapa pun sebagai input dan menghasilkan nilai digest dengan panjang tetap sebagai output, yang digunakan untuk mengautentikasi pesan asli. Fungsi hash MD5 awalnya dirancang untuk digunakan sebagai algoritma hash kriptografi yang aman untuk mengautentikasi tanda tangan digital. […]
Endpoint protection platform (EPP)
Platform perlindungan endpoint (Endpoint Protection Platform/EPP) adalah teknologi keamanan yang melindungi perangkat endpoint. EPP menggabungkan berbagai teknologi perlindungan endpoint ke dalam satu sistem keamanan terpusat. Biasanya, EPP mencakup antimalware, firewall, sistem pencegahan intrusi, enkripsi data, dan analisis perilaku. Kemampuan ini menyatukan pemantauan, pengendalian, dan pengamanan endpoint di seluruh jaringan organisasi. EPP yang efektif membatasi risiko […]
a next-generation firewall (NGFW)
Apa itu Next-Generation Firewall (NGFW)? Next-generation firewall (NGFW) adalah bagian dari generasi ketiga teknologi firewall yang dapat diimplementasikan baik dalam bentuk perangkat keras maupun perangkat lunak. NGFW mampu mendeteksi dan memblokir serangan canggih dengan menerapkan kebijakan keamanan di tingkat aplikasi, port, dan protokol. NGFW biasanya memiliki fitur canggih seperti: kesadaran aplikasi (application awareness); sistem pencegahan […]
Virus Signature (virus definition)
Apa itu Virus Signature (virus definition)? Virus Signature, juga dikenal sebagai virus definition, adalah sebuah potongan kode dengan pola biner unik yang mengidentifikasi virus komputer atau keluarga virus tertentu. Tanda tangan ini memberikan sidik jari digital dari virus, yang dapat digunakan untuk mendeteksi keberadaan virus dalam file atau aliran data. Perangkat lunak antivirus dan sistem […]
Snort
Apa Itu Snort? Snort adalah sistem pendeteksi intrusi jaringan Open Source yang dikembangkan oleh Martin Roesch, pendiri dan mantan CTO Sourcefire. Saat ini, Snort dikembangkan dan dikelola oleh Cisco. Snort sering disebut sebagai packet sniffer, alat yang memantau lalu lintas jaringan dengan menganalisis setiap paket untuk mendeteksi payload berbahaya atau anomali mencurigakan. Snort telah menjadi salah […]
Pegasus malware
Apa itu malware Pegasus? Malware Pegasus adalah spyware yang dapat meretas perangkat iOS atau Android dan mencuri berbagai data dari perangkat yang terinfeksi, termasuk pesan teks, email, log key, audio, dan informasi dari aplikasi yang terpasang, seperti Facebook atau Instagram. Spyware ini dapat merekam percakapan dan video serta memotret menggunakan kamera perangkat. Malware ini dibuat […]
passive attack
Apa itu serangan pasif? Passive Attack (Serangan pasif) adalah serangan jaringan di mana sistem dipantau dan terkadang dipindai untuk mencari port terbuka dan kerentanan. Tujuan dari serangan pasif adalah untuk mendapatkan informasi tentang sistem yang ditargetkan tanpa melakukan tindakan langsung terhadap target. Serangan pasif mencakup rekognisi aktif dan rekognisi pasif. Istilah rekognisi berasal dari istilah […]