CONFIGURATION HSRP IN CICSO PAKET TRACER

Image
  HSRP ( Hot Standby Router Protocol ) adalah protokol redudancy milik cisco yang hanya bisa di konfigurasikan di perangkat cisco dengan tujuan untuk menigkatkan ketersediaan ip default gateway selalu tersedia jika sala satu perangkat sebagai gateway terjadi kesalahan dengan cara membuat ip virtual default gateway active standby. Contoh protokol tersebut meliputi (dalam perkiraan urutan pembuatan): ☆ Hot Standby Router Protocol (HSRP) - standar kepemilikan awal Cisco yang dikembangkan pada tahun 1998 [ 3] ☆ Virtual Router Redundancy Protocol (VRRP) - protokol standar terbuka (walaupun terbebani paten) yang sebagian besar didasarkan pada HSRP Cisco ☆ Common Address Redundancy Protocol (CARP) - alternatif bebas paten dan tidak terbebani terhadap HSRP Cisco dan VRRP IETF, dikembangkan pada Oktober 2003 ☆ Extreme Standby Router Protocol (ESRP) - Standar kepemilikan Extreme Networks dengan failover cepat dan perlindungan lapisan 2 ☆ Gateway Load Balancing Protocol (GLBP) - standar kepem...

SOCIAL ENGINEERING


SOCIAL ENGINEERING

Social engineering adalah tindakan memanipulasi seseorang dengan memanfaatkan kesalahan mereka untuk memberikan data atau informasi yang bersifat rahasia. Dalam menjalankan aksinya, pelaku kejahatan human hacking biasanya menyamar sebagai pihak yang berwenang, sehingga korban mau memberikan data berharganya kepada pelaku.

Serangan seperti ini bisa saja terjadi secara online, tatap muka, ataupun dalam bentuk interaksi lainnya. Salah satu contohnya adalah kasus penipuan yang memanfaatkan informasi yang bagikan seseorang melalui media sosialnya.

Social engineering merupakan tindak cyber crime yang menggunakan manipulasi psikologis. Karena itu, strategi serangannya dibangun berdasarkan pola pikir seseorang untuk mengelabui dan memengaruhi perilaku mereka.


JENIS - JENIS SOSIAL ENGINEERING 

1. BAITING

serangan ini menggunakan umpan untuk memancing para korban. Pelaku akan memikat korban dengan motif-motif tertentu yang sering tidak disadari. Contohnya, saat kamu ingin mendownload file dari internet. Kamu harus waspada jika mengharuskan untuk mengizinkan akses apapun ke perangkatmu. Ini bisa menjadi celah bagi hacker untuk mencuri data pribadimu.


2. PRETEXTING

Teknik ini merupakan cara pelaku memanipulasi seseorang untuk mendapatkan informasi yang diinginkan dengan membuat skenario palsu. Penipu akan menyamar menjadi pihak berwenang yang membutuhkan informasi sensitif untuk melakukan tugas penting. Biasanya, hacker akan melakukan tindakan yang persuasif agar korban mau melakukan apa yang diinginkan penipu.


3. PHISING

Bentuk serangan ini merupakan upaya mengelabui seseorang untuk mendapatkan informasi. Sasaran tindak kejahatan phising biasanya berupa data pribadi, hingga data finansial. Bentuk serangan ini biasanya berupa email atau pesan teks dengan tujuan menciptakan urgensi hingga ketakutan pada korban. Setelah itu, pelaku akan mendorong korban mengungkapkan informasi sensitif, mengklik link ke situs web berbahaya, atau membuka file yang disisipi malware.


4. WHALING ATTACK 

serangan dimana attacker menjadikan dirinya sebagai seorang yang penting untuk menargetkan orang lain dan mendapatkan informasi sensitive yang dapat digunakan untuk mendapat akses kedalam sistem.

Comments

Popular posts from this blog

CONFIGURATION HSRP IN CICSO PAKET TRACER

CONFIGURATION IBGP PEERING

SECURITY WEP MIKROTIK