Kejar bab 1-13

 https://lms.netacad.com/mod/page/view.php?id=21274085

 https://itexamanswers.net/ccna-cyber-ops-chapter-2-exam-answers-full.html

bab 3

 https://itexamanswers.net/question/which-message-does-an-ipv4-host-use-to-reply-when-it-receives-a-dhcpoffer-message-from-a-dhcp-server

  

belajar linux

https://idcloudhost.com/mengenal-apa-itu-kali-linux-sejarah-kelebihan-dan-fiturnya/ 

 kulian kemearin

War Stories Hijacked People

 

§A hacker set up an open “rogue” wireless hotspot posing as a legitimate wireless network.
§A customer logged onto her bank’s website.
§The hacker hijacked her session.
§The hacker gained access to her bank accounts.
 
Ransomed Companies
 
§An employee receive an email from his CEO, containing an attached PDF.
§Ransomware is installed on the employee’s computer.
§Ransomware gathers and encrypts
corporate data.
§The attackers hold the company’s data
for ransom until they are paid.
 
Targeted Nations
 
§Stuxnet Worm
Infiltrated Windows operating systems.
Targeted Step 7 software that controls programmable logic controllers (PLCs) to damage the centrifuges in nuclear facilities.
Transmitted from the infected USB drives into the PLCs eventually damaging many cetrifuges.
 
 
 
§Trade Secrets and Global PoliticsNation states are also interested in using cyberspace
Hacking other countries
Interfering with internal politics
Industrial espionage
Gain significant advantage in international trade
  

§How Secure is the Internet of Things
§The Internet of Things (IoT)
Connected things to improve quality of life.
Example: fitness trackers
§How secure are these devices?
Firmware
Security flaws
Updatable with patch
§DDoS attack against domain name provider, Dyn
Took down many websites.
Compromised webcams, DVRs, routers, and other
IoT devices formed a botnet.
The hacker controlled botnet created the DDoS
attack that disabled essential Internet services
 
PII and PHI
-Personally identifiable information (PII) is any information that can be used to positively identify an individual.
Examples of PII include: Name, Social security number, Birthdate, Credit card numbers, Bank account numbers, Government-issued ID, Address information (street, email, phone numbers)
This information is sold on the dark web.
Create fake accounts, such as credit cards and short-term loans.
-Protected Health Information (PHI) – A subset of PII:
Creates and maintains electronic medical records (EMRs)
Regulated by Health Insurance Portability and Accountability Act (HIPAA)
 


Lost Competitive Advantage
 
kehilangan kepercayaan tidak melindungi data 
§Could result in lost competitive advantage.
Corporate espionage in cyberspace.
Loss of trust that comes when a company is unable to protect its customers’ personal data.
  

bahaya : pacu jantung dari internet elektronik kendali ( individu)
pesawat di hack frekwensinya, perang cyber lebih mengerikan , tidak kelihatan


later

§Layer di SOC
The SANS Institute (www.sans.org) classifies the roles people play in a SOC into four job titles:
Tier 1 Alert Analyst
Tier 2 Incident Responder
Tier 3 Subject Matter Expert (SME)/Hunter
SOC Manager
§Can you guess the responsibilities for
each of the job titles?                                        
 SIEM

§Security Information and Event Management (SIEM) systems:
 
 
Collect and filter data.
Detect and classify threats.
Analyze and investigate threats.
Implement preventive measures.
Address future threats.
 
--------------
free public Wi-Fi  - VPN
Hacktivists - leaking sensitive information, and disrupting web services with distributed denial of service (DDoS) attacks
primary reason why hackers do what they do->financial gain
results of attacks---loss of privacy, identity theft, loss of corporate trust, national security breaches
ransomware----a piece of malware that is installed on the computer of a user, sometimes via an email attachment, and that encrypts or locks files and requires a payment to get the decryption key
Stuxnet---centrifuges in nuclear facilities
 Security Operations Center (SOC)------an in-house or contracted service that monitors and manages security threats
 job titles within an SOC ---Tier 1 
Alert Analyst, Tier 2 Incident Responder, Tiers 3 Subject Matter Expert/Hunter
 
 (ISC)2 is an international nonprofit organization that offers the CISSP certification'
After a security incident is verified in a SOC, an incident responder reviews the incident but cannot identify the source of the incident and form an effective mitigation procedure. To whom should the incident ticket be escalated?
a SME for further investigation
 
 Which organization offers the vendor-neutral CySA+ certification?
  • IEEE
  • CompTIA
 
  • firewall appliance
  • security monitoring
  • log management
  • intrusion prevention
  • proxy service
  • threat intelligence
  •  
  •  


 
 https://docs.microsoft.com/id-id/sysinternals/downloads/sysinternals-suite
Disuruh lab instal:sysinternal  /didalamnya aada TCP viewer / keren/ 

Bagaimana cara mengetahui layanan apa yang menggunakan port tertentu?

 ( isi nya :Using TCPView

When you start TCPView it will enumerate all active TCP and UDP endpoints, resolving all IP addresses to their domain name versions. You can use a toolbar button or menu item to toggle the display of resolved names. If you run with administrative rights (the default if user is an admin), TCPView will also show the amount of TCP and UDP traffic flowing through an endpoint.

By default, TCPView updates every second, but you can use the View | Update Speed menu item to change the rate. Press SPACE to quickly toggle between pausing and resuming updates. Endpoints that change state from one update to the next are highlighted in yellow; those that are deleted are shown in red, and new endpoints are shown in green.

You can close established TCP/IP connections (those labeled with a state of Established) by selecting Connection | Close Connection, or by right-clicking on a connection and choosing Close Connection from the resulting context menu.

If you want to see who owns the domain registered for a remote address, select the item containing the name and choose Whois from the context menu or the Connection menu.

You can save TCPView's output window to a file using the Save menu item.)\

 

 LAP TCPview /mantaep

 Double-click lsass.exe. What is lsass.exe? In what folder is it located? 
 local security   priority access
 C:\Windows\System32\lsass.exe
 
Lab 1
Di lab ini, Anda akan meneliti dan menganalisis insiden keamanan siber untuk membuat skenario bagaimana organisasi dapat mencegah atau mengurangi serangan.
 
 banyak banget isisannya ?>??

Pada tahun 2016, diperkirakan bahwa bisnis kehilangan $400 juta dolar per tahun karena penjahat dunia maya. Pemerintah, bisnis, dan pengguna individu semakin menjadi target serangan siber dan insiden keamanan siber menjadi lebih umum.

Di lab ini, Anda akan membuat tiga penyerang cyber hipotetis, masing-masing dengan organisasi, serangan, dan metode bagi organisasi untuk mencegah atau mengurangi serangan.

Catatan: Anda dapat menggunakan browser web di mesin virtual yang diinstal di lab sebelumnya untuk meneliti masalah keamanan.

Dengan menggunakan mesin virtual, Anda dapat mencegah malware diinstal pada komputer Anda.
 
 --------------------------------------------------
 b.    What organization/group is the attacker associated with?
 
 CHAPTER 2

CMD --> command to open the command window in Windows
Windows XP->first 64-bit version of Windows
Windows Defender --> default Windows virus and malware protection
 hardware abstraction layer (HAL)-->  handles communication between hardware and the Windows kernel
 

How can a user prevent specific applications from accessing a Windowscomputer over a network?       Block specific TCP or UDP ports in Windows Firewall. * 

When a user makes changes to the settings of a Windows system, where are these changes storered  Registry *

LINUX :  These are a few tools that are often found in a SOC:

    Network packet capture software – This software is used for network packet captures. This is a crucial tool for a SOC analyst as it makes it possible to observe and understand every detail of a network transaction. The figure shows a screenshot of Wireshark, a popular packet capture tool.

    Malware analysis tools - In the case of new malware detection, these tools allow analysts to safely run and observe malware execution without the risk of compromising the underlying system.

    Intrusion detection systems (IDSs) - These tools are used for real-time traffic monitoring and inspection. If any aspect of the currently flowing traffic matches any of the established rules, a pre-defined action is taken.

    Firewalls – This software is used to specify, based on pre-defined rules, whether traffic is allowed to enter or leave the network.

    Log managers - Log files are used to record events. Because a large network can generate a very large number of events log entries, log managers are employed to facilitate log monitoring.

    Security information and event management (SIEM) – SIEMs provide real-time analysis of alerts and log entries generated by network appliances such as IDSs and firewalls.

    Ticketing systems - Ticket assignment, editing, and recording is done through a ticket management system.

Kali Linux is a Linux distribution created to group many penetration tools. Kali contains a great selection of penetration testing tools. The figure shows a screenshot of Kali Linux. Notice all the major categories of penetration testing tools.

 


 Due to the lack of graphical support, nano (or GNU nano) can only be controlled with the keyboard. For example, CTRL+O saves the current file; CTRL+W opens the search menu. GNU nano uses a two-line shortcut bar at the bottom of the screen, where commands for the current context are listed. Press CTRL+G for the help screen and a complete list of commands.
 

 hardening device


 
Ada banyak jenis sistem file yang berbeda, bervariasi dalam sifat kecepatan, fleksibilitas, keamanan, ukuran, struktur, logika, dan banyak lagi. Terserah administrator untuk memutuskan jenis sistem file mana yang paling sesuai dengan sistem operasi dan file yang akan disimpannya. Di bawah ini adalah beberapa jenis sistem file yang umum ditemukan dan didukung oleh Linux:

    ext2 (sistem file diperpanjang kedua) - ext2 adalah sistem file default di beberapa distribusi Linux utama sampai digantikan oleh ext3. Hampir sepenuhnya kompatibel dengan ext2, ext3 juga mendukung penjurnalan (lihat di bawah). ext2 masih merupakan sistem file pilihan untuk media penyimpanan berbasis flash karena kurangnya jurnal meningkatkan kinerja dan meminimalkan jumlah penulisan. Karena perangkat memori flash memiliki jumlah operasi tulis yang terbatas, meminimalkan operasi tulis akan meningkatkan masa pakai perangkat. Namun, kernel Linux kontemporer juga mendukung ext4, sistem file yang lebih modern, dengan kinerja yang lebih baik dan yang juga dapat beroperasi dalam mode tanpa jurnal.

    ext3 (sistem file diperpanjang ketiga) - ext3 adalah sistem file jurnal yang dirancang untuk meningkatkan sistem file ext2 yang ada. Jurnal, fitur utama yang ditambahkan ke ext3, adalah teknik yang digunakan untuk meminimalkan risiko kerusakan sistem file jika terjadi pemadaman listrik secara tiba-tiba. Sistem file menyimpan log (atau jurnal) dari semua perubahan sistem file yang akan dibuat. Jika komputer mogok sebelum perubahan selesai, jurnal dapat digunakan untuk memulihkan atau memperbaiki masalah yang mungkin timbul akibat kerusakan tersebut. Ukuran file maksimum dalam sistem file ext3 adalah 32 TB.

    ext4 (sistem file diperpanjang keempat) - Dirancang sebagai penerus ext3, ext4 dibuat berdasarkan serangkaian ekstensi ke ext3. Sementara ekstensi meningkatkan kinerja ext3 dan meningkatkan ukuran file yang didukung, pengembang kernel Linux mengkhawatirkan masalah stabilitas dan menentang penambahan ekstensi ke ext3 stabil. Proyek ext3 dibagi menjadi dua; satu disimpan sebagai ext3 dan perkembangan normalnya dan yang lainnya, bernama ext4, memasukkan ekstensi yang disebutkan.

    NFS (Network File System) - NFS adalah sistem file berbasis jaringan, memungkinkan akses file melalui jaringan. Dari sudut pandang pengguna, tidak ada perbedaan antara mengakses file yang disimpan secara lokal atau di komputer lain di jaringan. NFS adalah standar terbuka yang memungkinkan siapa saja untuk mengimplementasikannya.

    CDFS (Compact Disc File System) – CDFS dibuat khusus untuk media disk optik.

    Sistem File Swap – Sistem file swap digunakan oleh Linux ketika kehabisan RAM. Secara teknis, ini adalah partisi swap yang tidak memiliki sistem file tertentu tetapi relevan dengan diskusi sistem file. Ketika ini terjadi, kernel memindahkan konten RAM yang tidak aktif ke partisi swap pada disk. Sementara partisi swap (juga dikenal sebagai ruang swap) dapat berguna untuk komputer Linux dengan jumlah memori terbatas, mereka tidak boleh dianggap sebagai solusi utama. Partisi swap disimpan pada disk yang memiliki kecepatan akses jauh lebih rendah daripada RAM.

    HFS Plus atau HFS+ (Hierarchical File System Plus) - Sistem file yang digunakan oleh Apple di komputer Macintosh-nya. Kernel Linux menyertakan modul untuk memasang HFS+ untuk operasi baca-tulis.

    APFS (Apple File System) – Sistem file terbaru yang digunakan oleh perangkat Apple yang menyediakan enkripsi kuat dan dioptimalkan untuk flash dan solid state drive.

    Master Boot Record (MBR) - Terletak di sektor pertama komputer yang dipartisi, MBR menyimpan semua informasi tentang cara sistem file diatur. MBR dengan cepat menyerahkan kendali ke fungsi pemuatan, yang memuat OS.

Mounting adalah istilah yang digunakan untuk proses menetapkan direktori ke partisi. Setelah operasi pemasangan berhasil, sistem file yang terdapat pada partisi dapat diakses melalui direktori yang ditentukan. Dalam konteks ini, direktori disebut titik pemasangan untuk sistem file itu. Pengguna Windows mungkin akrab dengan konsep serupa; huruf penggeraknya.

Gambar tersebut menunjukkan output dari perintah mount yang dikeluarkan di Cisco CyberOPS VM. Saat dikeluarkan tanpa opsi, mount mengembalikan daftar sistem file yang saat ini dipasang di komputer Linux. Meskipun banyak sistem file yang ditampilkan berada di luar cakupan kursus ini, perhatikan sistem file root (disorot). Sistem file root diwakili oleh simbol "/" dan menyimpan semua file di komputer secara default. Juga ditunjukkan pada gambar bahwa sistem file root diformat sebagai ext4 dan menempati partisi pertama dari drive pertama (/dev/sda1).

Outputnya menyediakan banyak informasi tentang file space.txt:

Bidang pertama dari output menampilkan izin yang terkait dengan space.txt (-rwxrw-r--). Izin file selalu ditampilkan dalam urutan Pengguna, Grup, dan Lainnya. File space.txt pada Gambar 1 memiliki izin berikut:

    Tanda hubung (-) berarti ini adalah file. Untuk direktori, tanda hubung pertama adalah "d".

    Set karakter pertama adalah untuk izin pengguna (rwx). Pengguna, analis, yang memiliki file dapat Membaca, Menulis, dan menjalankan file.

    Kumpulan karakter kedua adalah untuk izin grup (rw-). Grup, staf, yang memiliki file dapat Membaca dan Menulis ke file.

    Kumpulan karakter ketiga adalah untuk izin pengguna atau grup lainnya (r--). Pengguna atau grup lain di komputer hanya dapat Membaca file.

Bidang kedua menentukan jumlah tautan keras ke file (nomor 1 setelah izin). Tautan keras membuat file lain dengan nama berbeda yang ditautkan ke tempat yang sama di sistem file (disebut inode). Ini berbeda dengan tautan simbolik, yang dibahas di halaman berikutnya.

Kolom ketiga dan keempat menampilkan masing-masing pengguna (analis) dan grup (staf) yang memiliki file.

Bidang kelima menampilkan ukuran file dalam byte. File space.txt memiliki 253 byte.

Kolom keenam menampilkan tanggal dan waktu modifikasi terakhir.

Bidang ketujuh menampilkan nama file.

Gambar 2 menunjukkan rincian hak akses file di Linux. Izin file adalah bagian mendasar dari Linux dan tidak dapat dilanggar.

Argumen pertama adalah file yang ada dan argumen kedua adalah file baru. File space.txt ditautkan ke space.hard.txt pada Gambar 1 dan bidang tautan sekarang menunjukkan 2. Kedua file menunjuk ke lokasi yang sama di sistem file. Jika Anda mengubah satu file, yang lain juga berubah. Perintah echo digunakan untuk menambahkan beberapa teks ke space.txt. Perhatikan bahwa ukuran file untuk space.txt dan space.hard.txt meningkat menjadi 273 byte. Jika Anda menghapus space.hard.txt dengan perintah rm (hapus), file space.txt masih ada, sebagaimana diverifikasi dengan perintah more space.txt.

Tautan simbolik, juga disebut symlink atau tautan lunak, mirip dengan tautan keras yang menerapkan perubahan pada tautan simbolik juga akan mengubah file asli. Seperti yang ditunjukkan pada Gambar 2, gunakan opsi perintah ln -s untuk membuat tautan simbolik. Perhatikan bahwa menambahkan baris teks ke test.txt juga menambahkan baris ke mytest.txt. Namun, tidak seperti tautan keras, menghapus file text.txt asli berarti mytext.txt sekarang ditautkan ke file yang sudah tidak ada lagi, seperti yang ditunjukkan dengan lebih banyak perintah mytest.txt dan ls -l mytest.txt.

Meskipun tautan simbolik memiliki satu titik kegagalan (file yang mendasarinya), tautan simbolik memiliki beberapa manfaat dibandingkan tautan keras:

    Menemukan tautan keras lebih sulit. Tautan simbolis menunjukkan lokasi file asli dalam perintah ls -l, seperti yang ditunjukkan pada baris terakhir keluaran pada Gambar 2 (mytest.txt -> test.txt).

    Tautan keras terbatas pada sistem file tempat tautan itu dibuat. Tautan simbolis dapat menautkan ke file di sistem file lain.
 
Malware Linux termasuk virus, Trojan horse, worm, dan jenis malware lainnya yang dapat memengaruhi sistem operasi. Karena sejumlah komponen desain seperti struktur sistem file, izin file, dan pembatasan akun pengguna, sistem operasi Linux umumnya dianggap lebih terlindungi dari malware.

 

Jika program jahat dijalankan, itu akan menyebabkan kerusakan, terlepas dari platformnya. Vektor serangan Linux yang umum adalah layanan dan prosesnya. Kerentanan sering ditemukan di server dan kode proses yang berjalan di komputer yang terhubung ke jaringan. Versi lama dari server web Apache dapat berisi kerentanan yang belum ditambal yang dapat dieksploitasi oleh penyerang, misalnya. Penyerang sering menyelidiki port terbuka untuk menilai versi dan sifat server yang berjalan pada port tersebut. Dengan pengetahuan itu, penyerang dapat meneliti jika ada masalah yang diketahui dengan versi tertentu dari server tertentu untuk mendukung serangan tersebut. Seperti kebanyakan kerentanan, menjaga komputer diperbarui dan menutup layanan dan port yang tidak digunakan adalah cara yang baik untuk mengurangi peluang serangan di komputer Linux.

Gambar menunjukkan penyerang menggunakan perintah Telnet untuk menyelidiki sifat dan versi server web. Penyerang telah mengetahui bahwa server yang dimaksud menjalankan nginx versi 1.12.0. Langkah selanjutnya adalah meneliti kerentanan yang diketahui dalam kode nginx 1.12.0.

Catatan: Anda akan mempelajari lebih lanjut tentang serangan ini nanti di kursus.


Bab 3: Sistem Operasi Linux

Dalam bab ini, Anda mempelajari bagaimana sistem operasi Linux digunakan dalam lingkungan SOC termasuk:

    Alat Linux yang digunakan untuk pemantauan dan investigasi keamanan

    Cara menggunakan shell Linux untuk bekerja dengan direktori dan file dan cara membuat, memodifikasi, menyalin, dan memindahkan file teks

    Perbedaan antara aplikasi server dan klien

Dalam bab ini, Anda juga mempelajari cara melakukan tugas administrasi Linux dasar termasuk:

    Cara melihat file konfigurasi layanan

    Fitur apa yang perlu diperkuat pada perangkat Linux

    Jenis dan lokasi log layanan yang digunakan untuk tujuan pemantauan

Anda juga belajar tentang berbagai jenis sistem file Linux termasuk:

    ext2, ext3, dan ext4

    NFS

    CDFS

    Tukar Partisi

    HFSf+

    Catatan Boot Master Master

Anda telah mempelajari bagaimana peran dan izin file menentukan pengguna atau grup mana yang dapat mengakses file mana dan apakah pengguna atau grup tersebut telah membaca, menulis, atau menjalankan izin. Anda juga mempelajari bagaimana pengguna root atau pemilik file dapat mengubah izin. File-file ini dapat memiliki tautan keras atau tautan simbolik. Tautan keras adalah file lain yang menunjuk ke lokasi yang sama dengan file aslinya. Tautan simbolis, terkadang disebut tautan lunak, mirip dengan tautan keras yang menerapkan perubahan pada tautan simbolik juga akan mengubah file asli.

Terakhir, dalam bab ini Anda telah mempelajari cara melakukan tugas dasar terkait keamanan pada host Linux termasuk:

    Menginstal dan menjalankan aplikasi dari baris perintah

    Menjaga sistem tetap up to date dengan apt-get update dan apt-get upgrade

    Melihat proses saat ini dan fork yang berjalan di memori

    Menggunakan chkrootkit untuk memeriksa komputer untuk rootkit yang diketahui

    Menggunakan perpipaan untuk menyatukan perintah, memasukkan satu output perintah ke input dari perintah lain

Sebagai analis keamanan siber, Anda memerlukan pemahaman dasar tentang fitur dan karakteristik sistem operasi Linux dan bagaimana Linux digunakan di lingkungan SOC.


A client application needs to terminate a TCP communication session with a server. Place the termination process steps in the order that they will occur. (Not all options are used.)
 
 1.client sent FIN
2 server send ACK
3.server send FIN
4.client send ACK
 

What is a socket?

the combination of the source and destination sequence numbers and port numbers
the combination of a source IP address and port number or a destination IP address and port number*
the combination of the source and destination sequence and acknowledgment numbers
the combination of the source and destination IP address and source and destination Ethernet address


What is the purpose of ICMP messages?

  • to inform routers about network topology changes
  • to ensure the delivery of an IP packet
  • to provide feedback of IP packet transmissions
 

33. What is the primary purpose of NAT?

conserve IPv4 addresses*
 

2 july : Chapter 6: Principles of Network Security 

 The motivation for attacking networks can be financial gain, corporate- or state-sponsored espionage, activism, or simply malicious intent. The people and groups that engage in attacks on our network infrastructures are commonly referred to as threat actors.

This chapter covers the variety of tools and methods threat actors use to launch network attacks

Motivasi untuk menyerang jaringan dapat berupa keuntungan finansial, spionase yang disponsori perusahaan atau negara, aktivisme, atau sekadar niat jahat. Orang dan kelompok yang terlibat dalam serangan terhadap infrastruktur jaringan kami biasanya disebut sebagai aktor ancaman.

Bab ini mencakup berbagai alat dan metode yang digunakan aktor ancaman untuk meluncurkan serangan jaringan.

  • Threat – A potential danger to an asset such as data or the network itself.
Ancaman – Potensi bahaya terhadap aset seperti data atau jaringan itu sendiri.

  • Vulnerability and Attack Surface – A weakness in a system or its design that could be exploited by a threat. An attack surface is the total sum of the vulnerabilities in a given system that is accessible to an attacker. The attack surface describes different points where an attacker could get into a system, and where they could get data out of the system. For example, your operating system and web browser could both need security patches. They are each vulnerable to attacks. Together, they create an attack surface the threat actor can exploit.

  • Kerentanan dan Permukaan Serangan – Kelemahan dalam sistem atau desainnya yang dapat dieksploitasi oleh ancaman. Permukaan serangan adalah jumlah total kerentanan dalam sistem tertentu yang dapat diakses oleh penyerang. Permukaan serangan menjelaskan berbagai titik di mana penyerang bisa masuk ke sistem, dan di mana mereka bisa mendapatkan data dari sistem. Misalnya, sistem operasi dan browser web Anda mungkin memerlukan patch keamanan. Mereka masing-masing rentan terhadap serangan. Bersama-sama, mereka menciptakan permukaan serangan yang dapat dieksploitasi oleh aktor ancaman.

  • Exploit - The mechanism that is used to leverage a vulnerability to compromise an asset. Exploits may be remote or local. A remote exploit is one that works over the network without any prior access to the target system. The attacker does not need an account in the end system to exploit the vulnerability. In a local exploit, the threat actor has some type of user or administrative access to the end system. A local exploit does not necessarily mean that the attacker has physical access to the end system.
Eksploitasi - Mekanisme yang digunakan untuk memanfaatkan kerentanan untuk mengkompromikan aset. Eksploitasi mungkin jarak jauh atau lokal. Eksploitasi jarak jauh adalah eksploit yang bekerja melalui jaringan tanpa akses sebelumnya ke sistem target. Penyerang tidak memerlukan akun di sistem akhir untuk mengeksploitasi kerentanan. Dalam eksploitasi lokal, aktor ancaman memiliki beberapa jenis pengguna atau akses administratif ke sistem akhir. Eksploitasi lokal tidak selalu berarti bahwa penyerang memiliki akses fisik ke sistem akhir.

  • Risk – The likelihood that a particular threat will exploit a particular vulnerability of an asset and result in an undesirable consequence.

Risiko – Kemungkinan bahwa ancaman tertentu akan mengeksploitasi kerentanan tertentu dari suatu aset dan menghasilkan konsekuensi yang tidak diinginkan.


Risk management is the process that balances the operational costs of providing protective measures with the gains achieved by protecting the asset. There are four common ways to manage risk:

Manajemen risiko adalah proses yang menyeimbangkan biaya operasional untuk memberikan tindakan perlindungan dengan keuntungan yang dicapai dengan melindungi aset. Ada empat cara umum untuk mengelola risiko:

  • Risk acceptance – This is when the cost of risk management options outweighs the cost of the risk itself. The risk is accepted without action.
Penerimaan risiko – Ini adalah saat biaya opsi manajemen risiko melebihi biaya risiko itu sendiri. Risiko diterima tanpa tindakan.

  • Risk avoidance – This is an action that avoids any exposure to the risk. This is usually the most expensive risk mitigation option.
Penghindaran risiko - Ini adalah tindakan yang menghindari paparan risiko. Ini biasanya merupakan opsi mitigasi risiko yang paling mahal.

  • Risk limitation – This limits a company’s risk exposure by taking some action. It is a strategy employing a bit of risk acceptance along with a bit of risk avoidance. It is the most commonly used risk mitigation strategy.
Batasan risiko – Ini membatasi eksposur risiko perusahaan dengan mengambil beberapa tindakan. Ini adalah strategi yang menggunakan sedikit penerimaan risiko bersama dengan sedikit penghindaran risiko. Ini adalah strategi mitigasi risiko yang paling umum digunakan

  • Risk transfer –The risk is transferred to a willing third party such as an insurance company.
Transfer risiko – Risiko dialihkan ke pihak ketiga yang bersedia seperti perusahaan asuransi.

Other commonly used network security terms include:

Istilah keamanan jaringan lainnya yang umum digunakan meliputi:


  • Countermeasure – The protection solution that mitigates a threat or risk.
Penanggulangan – Solusi perlindungan yang mengurangi ancaman atau risiko.

  • Impact - The resulting damage to the organization that is caused by the threat.

Note: A local exploit requires inside network access such as a user with an account on the network. A remote exploit does not require an account on the network to exploit that network’s vulnerability.

Dampak - Kerusakan yang diakibatkan oleh organisasi yang disebabkan oleh ancaman.

Catatan: Eksploitasi lokal memerlukan akses jaringan di dalam seperti pengguna dengan akun di jaringan. Eksploitasi jarak jauh tidak memerlukan akun di jaringan untuk mengeksploitasi kerentanan jaringan itu.

Hacker vs. Threat Actor

As we know, “hacker” is a common term used to describe a threat actor. However, the term “hacker” has a variety of meanings:

x

  • A clever programmer capable of developing new programs and coding changes to existing programs to make them more efficient.

  • A network professional that uses sophisticated programming skills to ensure that networks are not vulnerable to attack.

  • A person who tries to gain unauthorized access to devices on the Internet.

  • Individuals who run programs to prevent or slow network access to a large number of users, or corrupt or wipe out data on servers.

As shown in the figure, the terms white hat hacker, black hat hacker, and grey hat hacker are often used to describe hackers.

Good or bad, hacking is an important aspect of network security. In this course, the term threat actor is used when referring to those individuals or groups that could be classified as gray or black hat hackers.

Evolution of Threat Actors  Aktor Ancaman

Hacking started in the 1960s with phone freaking, or phreaking, which refers to using various audio frequencies to manipulate phone systems. At that time, telephone switches used various tones, or tone dialing, to indicate different functions. Early threat actors realized that by mimicking a tone using a whistle, they could exploit the phone switches to make free long-distance calls.

In the mid-1980s, computer dial-up modems were used to connect computers to networks. Threat actors wrote “war dialing” programs which dialed each telephone number in a given area in search of computers, bulletin board systems, and fax machines. When a phone number was found, password-cracking programs were used to gain access. Since then, general threat actor profiles and motives have changed quite a bit.

The figure displays modern threat actor terms and a brief description of each.

 Hacking dimulai pada 1960-an dengan phone freaking, atau phreaking, yang mengacu pada penggunaan berbagai frekuensi audio untuk memanipulasi sistem telepon. Pada saat itu, sakelar telepon menggunakan berbagai nada, atau panggilan nada, untuk menunjukkan fungsi yang berbeda. Pelaku ancaman awal menyadari bahwa dengan meniru nada menggunakan peluit, mereka dapat memanfaatkan sakelar telepon untuk melakukan panggilan jarak jauh gratis.

Pada pertengahan 1980-an, modem dial-up komputer digunakan untuk menghubungkan komputer ke jaringan. Pelaku ancaman menulis program “panggilan perang” yang memutar setiap nomor telepon di area tertentu untuk mencari komputer, sistem papan buletin, dan mesin faks. Ketika nomor telepon ditemukan, program peretas kata sandi digunakan untuk mendapatkan akses. Sejak itu, profil dan motif pelaku ancaman secara umum telah sedikit berubah.

Cybercriminals

Cybercriminals are threat actors who are motivated to make money using any means necessary. While sometimes cybercriminals work independently, they are more often financed and sponsored by criminal organizations. It is estimated that globally, cybercriminals steal billions of dollars from consumers and businesses every year.

Cybercriminals operate in an underground economy where they buy, sell, and trade exploits and tools. They also buy and sell the private information and intellectual property they steal from victims. Cybercriminals target small businesses and consumers, as well as large enterprises and industries

Penjahat dunia maya

Penjahat dunia maya adalah aktor ancaman yang termotivasi untuk menghasilkan uang dengan menggunakan cara apa pun yang diperlukan. Meskipun terkadang penjahat dunia maya bekerja secara independen, mereka lebih sering dibiayai dan disponsori oleh organisasi kriminal. Diperkirakan secara global, penjahat dunia maya mencuri miliaran dolar dari konsumen dan bisnis setiap tahun.

Penjahat dunia maya beroperasi dalam ekonomi bawah tanah tempat mereka membeli, menjual, dan memperdagangkan eksploitasi dan alat. Mereka juga membeli dan menjual informasi pribadi dan kekayaan intelektual yang mereka curi dari para korban. Penjahat dunia maya menargetkan bisnis kecil dan konsumen, serta perusahaan dan industri besar


.





Comments

Popular posts from this blog

Pandangan apakah mobil listrik worth it atau tidak.

Turbin Angin

High Altitude Pseudo Satellite (HAPS) - 5g