CHAPTER 7,8 dan 9 CISCO



A. PENDAHULUAN
Assalamualaikum Wr. Wb.
    Pada kesempatan kali ini saya akan membahas tentang harri ke empat saya saat mengikuti training CISCO.

B. LATAR BELAKANG
      Melanjutkan training yang kemarin tapi kali ini yang di bahas adalah chapter 7, 8, dan 9.

C. TUJUAN
     Agar bisa mengerjakan tes CCNA pada besok pagi.

D. WAKTU YANG DIBUTUHKAN
     Training di laksanakan dari jam 8.00 pagi sampai dengan jam 10.00 malam.

E. PEMBAHASAN

NETWORK SECURITY
1. Hacker dan Penyusup
     Hacker dan penyusup berasal dari :
  • Ancaman eksternal muncul dari individu yang bekerja di luar organisasi.
  • Ancaman internal terjadi bila seseorang memiliki akses yang sah ke jaringan melalui akun pengguna atau memiliki akses fisik ke peralatan jaringan.  

2. Jenis dari Social Engineering
  • Pretexting,
  • Phishing,
  • Vishing.

3. Tipe penyerangan lainnya.
    Software berbahaya dapat merusak sistem, menghancurkan data, serta mengganggu akses jaringan, sistem, atau layanan lainnya. Contohnya :
  1. Virus = Program yang menyebar dengan memodifikasi program atau file lain.
  2. Worms = worms mirip dengan virus, namun penyebarannya lewat jaringan.
  3. Trojan Horse = Merupakan Aplikasi tiruan yang isinya tool/kode serangan.

4. Metode Serangan
  1. DoS = Merupakan membanjiri sistem atau jaringan dengan lalu lintas untuk mencegah lalu lintas jaringan yang sah agar tidak mengalir (SYN flooding dan ping of death).
  2. DDoS = merupakan serangan DoS yg di lakukan bersama- sama.
  3. Brute Force = Dengan serangan brute force, komputer cepat digunakan untuk mencoba menebak password atau menguraikan kode enkripsi.

5. Jenis Malware
  1. Spyware adalah program yang mengumpulkan informasi pribadi dari komputer Anda tanpa seizin atau pengetahuan Anda.
  2. Adware adalah bentuk spyware yang digunakan untuk mengumpulkan informasi tentang pengguna berdasarkan situs yang dikunjungi pengguna. Contohnya penggunaan Pop-up, Pop-under.
  3. Teknik spaming yang bertujuan untuk mengambil data di setiap PC.
  4. Zombies = komputer master yang berfungsi mengcontrol semua botnet
  5. Botnet = kumpulan komputer yang terinfeksi “bot”

6. Cara melindungi jaringan kita dari penyerangan
  • Security Tool
  • Patches Dan Update
  • Deteksi Virus
  • Anti Virus
  • Menggunakan Firewall

7. Perangkat switch LAN dan Wireless
    Sebuah switch itu digunakan untuk menghubungkan perangkat-perangkat di jaringan yang sama. Sebuah router itu digunakan untuk mengubungkan beberapa antar jaringan.
Ketika memilih switch untuk LAN tertentu, ada beberapa hal yang perlu dimengerti:jenis dan nomor port, kecepatan yang diperlukan, perluasan, dan bisa dikelola.

8. Router Cisco
    Semua router pada dasarnya adalah komputer. Ya seperti komputer, router memerlukan: sistem operasi (OS), central processing unit (CPU), random access memory (RAM), read-only memory (ROM), dan nonviolative random access memory (NVRAM).
Setiap router cisco memiliki komponen perangkat keras umum yang sama, dan koneksi-koneksi ini yaitu: port konsol, 2 interface LAN, dan slot enhanced high-speed WAN interface (EHWIC).

9. Pemasangan Router
    Ikuti tahapan-tahapan ini untuk menghidupkan sebuah router cisco:
  • Pasang dan tempelkan chassis perangkat.
  • Pasangkan external compact flash card.
  • Sambungkan kabel daya.
  • Konfigurasikan perangkat lunak emulasi terminal pada PC dan menghubungkan PC ke port konsol.
  • Hidupkan router.

10. Command line interface (CLI)
          CLI adalah program berbasis teks yang memungkinkan masuk dan menjalankan perintah IOS Cisco untuk mengkonfigurasi, memantau, dan memelihara perangkat Cisco.

11. Dasar Konfigurasi Switch
  1. Konfigurasi nama perangkat.
  2. Mengamankan mode EXEC user.
  3. Mengamankan akses remote Telnet/SSH.
  4. Mengamankan mode EXEC privilleged.
  5. Mengamankan seluruh kata sandi di file konfigurasi.
  6. Menyediakan notifikasi legal
  7. Menyimpan konfiguras.

12. Mengamankan Perangkat (Cont.)
  1. Memverifikasi support SSH.
  2. Mengonfigurasi IP domain.
  3. Melakukan ‘Generate RSA key pairs.’
  4. Mengonfigurasi otentikasi pengguna.
  5. Mengonfigurasi ‘line vty’.
  6. Mengaktifkan SSH versi 2.

13. Apa itu ‘Network Troubleshooting’?
  • Proses mengidentifikasi, menemukan dan memperbaiki masalah jaringan.
  • Mempertahankan dokumentasi penting saat troubleshooting.

14. Mengatasi Masalah Jaringan
      1. Menggunakan panca indra
  • Penglihatan
  • Penciuman
  • Peraba
  • Pendengaran
      2. Menggunakan Software dan Utility
  • ipconfig
  • ping
  • netstat
  • tracert
  • nslookup
F. HASIL YANG DIDAPAT
   Dapat menguasi materi pada chapter 7, 8, dan 9.

G. KESIMPULAN
     Materi pada chapter 7, 8, dan 9 merupakan materi yang sangat penting dalam mengatasi berbagai masalah, misalnya saja untuk mencegah serangan dari hacker dan juga dapat mengatasi kejika jaringan sedang rusak.
tracert


H. PENUTUP
     Sekian artikel dari saya, apabila ada kesalah saya minta maaf.
Wassalamualaikum Wr. Wb.

Subscribe My Blog

Comments