CONFIGURATION HSRP IN CICSO PAKET TRACER

Image
  HSRP ( Hot Standby Router Protocol ) adalah protokol redudancy milik cisco yang hanya bisa di konfigurasikan di perangkat cisco dengan tujuan untuk menigkatkan ketersediaan ip default gateway selalu tersedia jika sala satu perangkat sebagai gateway terjadi kesalahan dengan cara membuat ip virtual default gateway active standby. Contoh protokol tersebut meliputi (dalam perkiraan urutan pembuatan): ☆ Hot Standby Router Protocol (HSRP) - standar kepemilikan awal Cisco yang dikembangkan pada tahun 1998 [ 3] ☆ Virtual Router Redundancy Protocol (VRRP) - protokol standar terbuka (walaupun terbebani paten) yang sebagian besar didasarkan pada HSRP Cisco ☆ Common Address Redundancy Protocol (CARP) - alternatif bebas paten dan tidak terbebani terhadap HSRP Cisco dan VRRP IETF, dikembangkan pada Oktober 2003 ☆ Extreme Standby Router Protocol (ESRP) - Standar kepemilikan Extreme Networks dengan failover cepat dan perlindungan lapisan 2 ☆ Gateway Load Balancing Protocol (GLBP) - standar kepem...

CYBER ATTACK

 


Cyber Attack (Serangan Siber) adalah segala upaya untuk mendapatkan akses tidak sah atau illegal ke komputer, sistem komputasi, atau jaringan komputer dengan maksud untuk menyebabkan kerusakan. Cyber Attack bertujuan untuk menonaktifkan, mengganggu, menghancurkan, atau mengontrol sistem komputer atau untuk mengubah, memblokir, menghapus, memanipulasi, atau mencuri data yang tersimpan di dalam sistem.


JENIS JENIS  CYBER ATTACK : 

1. MALWARE 

Malware merupakan virus yang dikirim ke dalam komputer atau sistem. Virus ini dapat menghilangkan dokumen penting yang tersimpan di dalam database atau bahkan dicuri. Serangan malware dapat terjadi apabila Anda mengakses situs yang tidak aman. Setiap website yang memiliki tanda “not secure” pada bagian atasnya berarti belum diperkuat sistem keamanan yang baik sehingga hal ini dapat menjadi kesempatan bagi para pelaku cyber attack untuk menyebarkan virus malware.

2. SQL INJECTION

Structured Query Language. SQL ini termasuk ke dalam bahasa pemrograman yang ditujukan untuk segala kebutuhan yang berkaitan dengan database. Pemrograman SQL dengan sistem keamanan yang lemah atau penggunaan bahasa program yang kurang baik dapat menjadi sasaran empuk para pelaku cyber attack untuk melancarkan serangan SQL Injection. Hacker dapat melakukan manipulasi database melalui serangan ini.

3. DOS / DDOS 

DENIAL OF SERCVICE ( DOS ) SERANGAN YANG DILAKUKAN SESEORANG DENGAN CARA MEMBANJIRI SUMBER DAYA PADA TARGET YANG DITENTUKAN

DDOS ( DISTRIBUTIF DENIAL OF SERVICE ) SERANGAN YANG MENGUNAKAN BANYAK PC, SERANGAN INI MAMPU MEMPERLAMBAT KECEPATAN SUATU WEBSITE.

4. DEFACE 

SERANGAN YANG DILAKUKAN PADA SEBUAH WEBSITE DAN BERAKHIR DENGAN PENGUBAHAN HALAMAN. 

5. CARDING

SEBUAH KEJAHATAN DENGAN MENGUNAKAN KARTU KREDIT DAN MEMANFAATKAN KARTU KREDIT ORANG LAIN 

6. SNIFFING

SESEORANG MELAKUKAN PENYADAPAN DALAM SEBUAH JARINGAN INTERNET DENGAN TUJUAN MENGAMBIL INFORMASI SENSITIF 

7. MITM ( ATTACK ) 

SERANGAN DIMANA SESEORANG MENEMPATKAN DIRINYA DI TENGAH TENGAH KOMUNIKASI DUA BELAH PIHAK JUGA DAPAT MENGUBAH SEBUAH PESAN DARI DUA BELAH PIHAK

8. BRUTEFORCE ATTACK 

SERANGAN MENGUNAKAN KOMBINASI UNTUK MENDAPAT AKSES KEDALAM SEBUAH SISTEM YANG DITUJU SEPERTI PASWORD, DIRETORY.

9. XSS 

INJEKSI SCRIPT YANG BERBAHAYA YANG DAPAT DIMASUKAN KEDALAM APLIKASI. SCRIPT INI DIGUNAKAN SEBAGAI ALAT UNTUK MENDAPATKAN INFORMASI SENSITIVE BERUPA TOKEN, COOKIE DAN LAIN LAIN.

Comments

Popular posts from this blog

MIKROTIK MODE ROUTER

CONFIGURATION HSRP IN CICSO PAKET TRACER

INSTALL WINDOWS 7 IN VIRTUAL BOX