<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <channel>
    <title>DEV Community: Nabire Cyber Security</title>
    <description>The latest articles on DEV Community by Nabire Cyber Security (@nabirecybersecurity).</description>
    <link>https://dev.to/nabirecybersecurity</link>
    <image>
      <url>https://media2.dev.to/dynamic/image/width=90,height=90,fit=cover,gravity=auto,format=auto/https:%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Forganization%2Fprofile_image%2F9151%2F51049c49-eef1-40f4-95d3-41f17b5b1272.jpeg</url>
      <title>DEV Community: Nabire Cyber Security</title>
      <link>https://dev.to/nabirecybersecurity</link>
    </image>
    <atom:link rel="self" type="application/rss+xml" href="https://dev.to/feed/nabirecybersecurity"/>
    <language>en</language>
    <item>
      <title>Kriptografi</title>
      <dc:creator>Putra Koteka</dc:creator>
      <pubDate>Thu, 01 Aug 2024 20:54:14 +0000</pubDate>
      <link>https://dev.to/nabirecybersecurity/kriptografi-3lgd</link>
      <guid>https://dev.to/nabirecybersecurity/kriptografi-3lgd</guid>
      <description>&lt;blockquote&gt;
&lt;p&gt;&lt;code&gt;link alternatif&lt;/code&gt; : &lt;a href="https://telegra.ph/Kriptogafi-08-01" rel="noopener noreferrer"&gt;https://telegra.ph/Kriptogafi-08-01&lt;/a&gt;&lt;/p&gt;
&lt;/blockquote&gt;

&lt;h2&gt;
  
  
  Materi: Kriptografi
&lt;/h2&gt;

&lt;h3&gt;
  
  
  &lt;strong&gt;1. Pengenalan Kriptografi:&lt;/strong&gt;
&lt;/h3&gt;

&lt;ul&gt;
&lt;li&gt;Kriptografi adalah ilmu dan seni menulis pesan rahasia (kriptografi) dan mengubahnya kembali ke bentuk asli (dekripsi).&lt;/li&gt;
&lt;li&gt;Tujuan utama kriptografi adalah menjaga keamanan informasi dengan memastikan kerahasiaan, integritas, dan keaslian data.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;
  
  
  &lt;strong&gt;2. Algoritma Kriptografi:&lt;/strong&gt;
&lt;/h3&gt;

&lt;p&gt;&lt;strong&gt;Algoritma Simetris:&lt;/strong&gt; Dalam algoritma simetris, kunci yang sama digunakan untuk mengenkripsi dan mendekripsi data. Contoh algoritma simetris termasuk:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;Data Encryption Standard (DES):&lt;/strong&gt; Algoritma yang lebih tua dengan kunci 56-bit.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Advanced Encryption Standard (AES):&lt;/strong&gt; Algoritma yang lebih baru dan lebih aman dengan kunci 128, 192, atau 256-bit.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Blowfish:&lt;/strong&gt; Algoritma simetris yang terkenal karena kecepatan dan keamanan yang baik.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Contoh Penggunaan: Enkripsi File dengan AES di Kali Linux&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Instal paket "cryptsetup":
&lt;/li&gt;
&lt;/ul&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;sudo apt-get install cryptsetup
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;ul&gt;
&lt;li&gt;Buat file baru dengan ukuran tertentu (misalnya 100MB):
&lt;/li&gt;
&lt;/ul&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;dd if=/dev/zero of=encrypted_file.img bs=1M count=100
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;ul&gt;
&lt;li&gt;Buat volume enkripsi menggunakan AES:
&lt;/li&gt;
&lt;/ul&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;sudo cryptsetup luksFormat encrypted_file.img
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;ul&gt;
&lt;li&gt;Masukkan dan konfirmasikan passphrase yang kuat.
Buka volume enkripsi:
&lt;/li&gt;
&lt;/ul&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;sudo cryptsetup luksOpen encrypted_file.img my_encrypted_volume

&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;ul&gt;
&lt;li&gt;Buat sistem berkas (misalnya ext4) di volume enkripsi:
&lt;/li&gt;
&lt;/ul&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;sudo mkfs.ext4 /dev/mapper/my_encrypted_volume

&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;ul&gt;
&lt;li&gt;Mount volume enkripsi:
&lt;/li&gt;
&lt;/ul&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;sudo mount /dev/mapper/my_encrypted_volume /mnt/encrypted

&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;ul&gt;
&lt;li&gt;Sekarang Anda dapat menyimpan file di dalam "/mnt/encrypted" dan mereka akan dienkripsi secara otomatis.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;Algoritma Asimetris:&lt;/strong&gt; Dalam algoritma asimetris, digunakan pasangan kunci publik dan pribadi. Kunci publik digunakan untuk enkripsi, sedangkan kunci pribadi digunakan untuk dekripsi. Contoh algoritma asimetris meliputi:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;RSA (Rivest-Shamir-Adleman):&lt;/strong&gt; Algoritma asimetris paling populer yang digunakan secara luas dalam enkripsi kunci publik.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;ElGamal:&lt;/strong&gt; Algoritma asimetris yang menawarkan keamanan yang kuat tetapi kurang efisien dibandingkan RSA.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Elliptic Curve Cryptography (ECC):&lt;/strong&gt; Algoritma asimetris yang menggunakan kurva eliptik untuk menyediakan keamanan yang kuat dengan kunci yang lebih pendek.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Contoh Penggunaan: Pembuatan Sertifikat SSL/TLS dengan OpenSSL di Kali Linux&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Buat kunci pribadi RSA:
&lt;/li&gt;
&lt;/ul&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;openssl genpkey -out private.key -algorithm RSA -pkeyopt rsa_keygen_bits:2048
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;ul&gt;
&lt;li&gt;Buat permintaan tanda tangan sertifikat (CSR):
&lt;/li&gt;
&lt;/ul&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;openssl req -new -key private.key -out certificate.csr
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;ul&gt;
&lt;li&gt;Isi informasi yang diminta, seperti nama negara, organisasi, dll.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Buat sertifikat self-signed:&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;openssl x509 -req -days 365 -in certificate.csr -signkey private.key -out certificate.crt
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;&lt;strong&gt;Algoritma Hash:&lt;/strong&gt; Algoritma hash digunakan untuk menghasilkan nilai hash unik dari data input. Mereka digunakan untuk memverifikasi integritas data dan otentikasi. Contoh algoritma hash meliputi:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;Secure Hash Algorithm (SHA):&lt;/strong&gt; Keluarga algoritma hash yang mencakup SHA-1, SHA-256, SHA-512, dll.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;MD5:&lt;/strong&gt; Algoritma hash yang lebih tua dan kurang aman dibandingkan SHA.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;RIPEMD:&lt;/strong&gt; Keluarga algoritma hash yang mirip dengan SHA.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Contoh Penggunaan: Verifikasi Integritas File dengan SHA-256 di Kali Linux&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Hitung nilai hash SHA-256 dari file:
&lt;/li&gt;
&lt;/ul&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;sha256sum file.txt
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;ul&gt;
&lt;li&gt;Verifikasi integritas file:
&lt;/li&gt;
&lt;/ul&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;sha256sum -c file.txt.sha256
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;ul&gt;
&lt;li&gt;"file.txt.sha256" adalah file yang berisi nilai hash SHA-256 dari "file.txt".&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;
  
  
  &lt;strong&gt;3. Aplikasi Kriptografi:&lt;/strong&gt;
&lt;/h3&gt;

&lt;p&gt;Kriptografi digunakan dalam berbagai aplikasi, termasuk:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;Enkripsi Data:&lt;/strong&gt; Melindungi data sensitif dari akses yang tidak sah.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Komunikasi Aman:&lt;/strong&gt; Mencegah penyadapan dan modifikasi pesan selama transmisi.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Verifikasi Integritas:&lt;/strong&gt; Memastikan bahwa data tidak diubah atau dimanipulasi.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Otentikasi:&lt;/strong&gt; Mengkonfirmasi identitas pengguna atau perangkat.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Tanda Tangan Digital:&lt;/strong&gt; Menyediakan bukti otentikasi dan integritas pesan atau dokumen.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;
  
  
  &lt;strong&gt;4. Tantangan dan Ancaman:&lt;/strong&gt;
&lt;/h3&gt;

&lt;ul&gt;
&lt;li&gt;Kriptografi menghadapi berbagai tantangan dan ancaman, termasuk serangan brute force, serangan中間人 (man-in-the-middle), eksploitasi kerentanan dalam implementasi, dan kemajuan dalam komputasi kuantum.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;
  
  
  &lt;strong&gt;5. Praktik Terbaik:&lt;/strong&gt;
&lt;/h3&gt;

&lt;ul&gt;
&lt;li&gt;Gunakan algoritma kriptografi yang kuat dan standar industri, seperti AES untuk enkripsi simetris dan RSA untuk enkripsi asimetris.&lt;/li&gt;
&lt;li&gt;Gunakan kunci yang panjang dan acak, dan ganti kunci secara teratur.&lt;/li&gt;
&lt;li&gt;Implementasikan kriptografi dengan benar, hindari kesalahan umum seperti penggunaan mode operasi yang tidak aman atau pengelolaan kunci yang buruk.&lt;/li&gt;
&lt;li&gt;Tetap diperbarui dengan perkembangan terbaru dalam bidang kriptografi dan praktik keamanan.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;
  
  
  &lt;strong&gt;6. Sumber Belajar Tambahan:&lt;/strong&gt;
&lt;/h3&gt;

&lt;ul&gt;
&lt;li&gt;Buku teks, seperti "Applied Cryptography" oleh Bruce Schneier, menawarkan penjelasan mendalam tentang konsep kriptografi.&lt;/li&gt;
&lt;li&gt;Situs web seperti "Crypto 101" (&lt;strong&gt;&lt;a href="https://crypto101.io/" rel="noopener noreferrer"&gt;https://crypto101.io/&lt;/a&gt;&lt;/strong&gt;) menyediakan tutorial interaktif tentang dasar-dasar kriptografi.&lt;/li&gt;
&lt;li&gt;Proyek-proyek sumber terbuka, seperti OpenSSL (&lt;strong&gt;&lt;a href="https://www.openssl.org/" rel="noopener noreferrer"&gt;https://www.openssl.org/&lt;/a&gt;&lt;/strong&gt;) dan GnuPG (&lt;strong&gt;&lt;a href="https://gnupg.org/" rel="noopener noreferrer"&gt;https://gnupg.org/&lt;/a&gt;&lt;/strong&gt;), menawarkan implementasi kriptografi yang dapat digunakan dan dipelajari.&lt;/li&gt;
&lt;/ul&gt;

&lt;blockquote&gt;
&lt;p&gt;&lt;code&gt;link tambahan tentang kriptografi lebih lengkap lagi&lt;/code&gt;&lt;/p&gt;

&lt;ol&gt;
&lt;li&gt;&lt;a href="https://www.guru99.com/id/how-to-make-your-data-safe-using-cryptography.html" rel="noopener noreferrer"&gt;https://www.guru99.com/id/how-to-make-your-data-safe-using-cryptography.html&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href="https://cryptobook.nakov.com/" rel="noopener noreferrer"&gt;https://cryptobook.nakov.com/&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href="https://sergioprado.blog/a-hands-on-approach-to-symmetric-key-encryption/" rel="noopener noreferrer"&gt;https://sergioprado.blog/a-hands-on-approach-to-symmetric-key-encryption/&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href="https://sergioprado.blog/asymmetric-key-encryption-and-digital-signatures-in-practice/" rel="noopener noreferrer"&gt;https://sergioprado.blog/asymmetric-key-encryption-and-digital-signatures-in-practice/&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href="https://sergioprado.blog/introduction-to-encryption-for-embedded-linux-developers/" rel="noopener noreferrer"&gt;https://sergioprado.blog/introduction-to-encryption-for-embedded-linux-developers/&lt;/a&gt;&lt;/li&gt;
&lt;/ol&gt;
&lt;/blockquote&gt;




&lt;p&gt;&lt;code&gt;&amp;gt; Gabung skuad:&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;🈴 daily. dev : &lt;a href="https://app.daily.dev/squads/nabirecybersecurity" rel="noopener noreferrer"&gt;https://app.daily.dev/squads/nabirecybersecurity&lt;/a&gt;&lt;br&gt;
🈴 dev. to : &lt;a href="https://dev.to/nabirecybersecurity"&gt;https://dev.to/nabirecybersecurity&lt;/a&gt;&lt;br&gt;
🈴 Facebook: &lt;a href="https://www.facebook.com/profile.php?id=61562542336488" rel="noopener noreferrer"&gt;https://www.facebook.com/profile.php?id=61562542336488&lt;/a&gt;&lt;/p&gt;

</description>
      <category>security</category>
      <category>cybersecurity</category>
      <category>networking</category>
    </item>
    <item>
      <title>Keterampilan dan Pengetahuan Keamanan</title>
      <dc:creator>Putra Koteka</dc:creator>
      <pubDate>Thu, 01 Aug 2024 17:50:12 +0000</pubDate>
      <link>https://dev.to/nabirecybersecurity/keterampilan-dan-pengetahuan-keamanan-151</link>
      <guid>https://dev.to/nabirecybersecurity/keterampilan-dan-pengetahuan-keamanan-151</guid>
      <description>&lt;p&gt;link alternatif &amp;gt; &lt;a href="https://telegra.ph/Keterampilan-dan-Pengetahuan-Keamanan-08-01" rel="noopener noreferrer"&gt;https://telegra.ph/Keterampilan-dan-Pengetahuan-Keamanan-08-01&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Materi ini mencakup berbagai aspek penting yang terkait dengan keterampilan dan pengetahuan dalam bidang keamanan. Berikut adalah penjelasan detail dari setiap aspek dalam materi ini beserta contoh penggunaannya:&lt;/p&gt;

&lt;h2&gt;
  
  
  1. Triad CIA:
&lt;/h2&gt;

&lt;p&gt;Triad CIA adalah konsep penting dalam bidang keamanan informasi. Triad ini terdiri dari tiga elemen utama, yaitu:&lt;/p&gt;

&lt;ol&gt;
&lt;li&gt;
&lt;strong&gt;Konfidentialitas (Confidentiality)&lt;/strong&gt;: Ini mengharuskan bahwa informasi sensitif hanya dapat diakses oleh orang yang memiliki izin dan tidak diakses oleh pihak lain. Contoh penggunaan: Autentikasi, Enkripsi.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Integritas (Integrity)&lt;/strong&gt;: Ini mengharuskan bahwa informasi tidak dapat diubah oleh pihak lain kecuali dengan izin. Informasi harus tetap akurat dan tidak rusak. Contoh penggunaan: Integritas file, Tanda tangan digital.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Ketersediaan (Availability)&lt;/strong&gt;: Ini mengharuskan bahwa informasi harus dapat diakses kapanpun yang diperlukan oleh pihak yang memiliki izin. Contoh penggunaan: Load balancing, Backup.&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;&lt;a href="https://media.dev.to/cdn-cgi/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fymbpoatepsbuieghx0j4.jpeg" class="article-body-image-wrapper"&gt;&lt;img src="https://media.dev.to/cdn-cgi/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fymbpoatepsbuieghx0j4.jpeg" alt="Image description" width="800" height="800"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;h2&gt;
  
  
  2. Kriptografi:
&lt;/h2&gt;

&lt;p&gt;Kriptografi adalah proses mengubah data atau informasi menjadi bentuk yang tidak dapat dibaca (kriptografi) dan kemudian mengembalikannya ke bentuk yang dapat dibaca (dekripsi). Kriptografi memainkan peran penting dalam memastikan konfidentialitas, integritas, dan ketersediaan informasi. Materi ini akan membahas berbagai algoritma kriptografi, seperti:&lt;/p&gt;

&lt;ol&gt;
&lt;li&gt;
&lt;strong&gt;Algoritma simetris&lt;/strong&gt;, seperti DES, AES, dan Blowfish: Contoh penggunaan: Enkripsi file dengan AES.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Algoritma asimetris&lt;/strong&gt;, seperti RSA, ElGamal, dan ECC: Contoh penggunaan: Pembuatan sertifikat SSL/TLS menggunakan RSA.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Algoritma hash&lt;/strong&gt;, seperti SHA, MD5, dan RIPEMD: Contoh penggunaan: Verifikasi integritas file menggunakan SHA-256.&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;&lt;a href="https://media.dev.to/cdn-cgi/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F7yqenzt8ug6780dzoecc.jpeg" class="article-body-image-wrapper"&gt;&lt;img src="https://media.dev.to/cdn-cgi/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F7yqenzt8ug6780dzoecc.jpeg" alt="Image description" width="500" height="316"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;&lt;code&gt;lengkapnya bisa baca artikel&lt;/code&gt;&lt;/p&gt;

&lt;ol&gt;
&lt;li&gt;
&lt;a href="https://en.wikipedia.org/wiki/Cryptography" rel="noopener noreferrer"&gt;Wikipedia - Cryptography&lt;/a&gt; - Artikel yang memberikan gambaran umum tentang kriptografi.&lt;/li&gt;
&lt;li&gt;
&lt;a href="https://www.dewaweb.com/blog/apa-itu-kriptografi/" rel="noopener noreferrer"&gt;Mengenal Kriptografi&lt;/a&gt;, Pengertian, Jenis dan Algoritmanya&lt;/li&gt;
&lt;li&gt;
&lt;a href="https://www.sekawanmedia.co.id/blog/pengertian-kriptografi/" rel="noopener noreferrer"&gt;Penjelasan Lengkap Mengenai Kriptografi&lt;/a&gt; dan Teknis Pengembangannya&lt;/li&gt;
&lt;li&gt;
&lt;a href="https://www.temukanpengertian.com/2013/01/pengertian-cryptographi-kriptografi.html" rel="noopener noreferrer"&gt;Pengertian Kriptografi&lt;/a&gt;, Komponen, Contoh, Aspek, dan Sejarah&lt;/li&gt;
&lt;/ol&gt;
&lt;/blockquote&gt;

&lt;h2&gt;
  
  
  3. Serangan dunia maya dan kejahanan dunia maya:
&lt;/h2&gt;

&lt;p&gt;Materi ini akan membahas tentang berbagai jenis serangan yang mungkin terjadi di dunia maya, termasuk:&lt;/p&gt;

&lt;ol&gt;
&lt;li&gt;&lt;p&gt;&lt;strong&gt;Serangan tipe man-in-the-middle (MITM)&lt;/strong&gt;: Contoh penggunaan: SSL Strip untuk mengekspos data non-HTTPS.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;&lt;strong&gt;Serangan jenis phishing dan spear phishing&lt;/strong&gt;: Contoh penggunaan: Email spear phishing untuk mendapatkan informasi login pengguna.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;&lt;strong&gt;Serangan jenis SQL injection, cross-site scripting (XSS), dan cross-site request forgery (CSRF)&lt;/strong&gt;: Contoh penggunaan: SQL injection untuk mengambil data dari basis data.&lt;/p&gt;&lt;/li&gt;
&lt;/ol&gt;

&lt;h2&gt;
  
  
  4. Memahami standar umum:
&lt;/h2&gt;

&lt;p&gt;Standar umum dalam bidang keamanan informasi adalah pedoman yang ditetapkan untuk memastikan tingkat keamanan yang tinggi dan terukur. Materi ini akan membahas tentang beberapa standar umum, seperti:&lt;/p&gt;

&lt;ol&gt;
&lt;li&gt;
&lt;strong&gt;ISO 27001&lt;/strong&gt;: Standar internasional untuk sistem manajemen keamanan informasi: Contoh penggunaan: Menetapkan prosedur dan kontrol keamanan dalam organisasi.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;NIST 800-53&lt;/strong&gt;: Standar keamanan informasi yang digunakan oleh Departemen Pertahanan Amerika Serikat: Contoh penggunaan: Penilaian keamanan sistem informasi.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;PCI DSS&lt;/strong&gt;: Standar keamanan untuk proses pembayaran kartu kredit: Contoh penggunaan: Memastikan keselamatan transaksi kartu kredit.&lt;/li&gt;
&lt;/ol&gt;

&lt;h2&gt;
  
  
  5. Kali Linux, Parrot OS:
&lt;/h2&gt;

&lt;p&gt;Materi ini akan membahas tentang dua distribusi Linux yang berguna dalam bidang keamanan:&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Kali Linux&lt;/strong&gt;: Kali Linux adalah distribusi Linux yang dirancang khusus untuk tes penetrasi dan penyelidikan keamanan. Materi akan membahas tentang fitur dan alat yang tersedia di Kali Linux, seperti:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;Metasploit Framework&lt;/strong&gt;: Contoh penggunaan: Menguji kerentanan sistem target dengan menggunakan exploit.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Wireshark&lt;/strong&gt;: Contoh penggunaan: Analisis jaringan dan penyelidikan kejahatan.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;Parrot OS&lt;/strong&gt;: Parrot OS adalah distribusi Linux yang ditujukan untuk para pengembang, peneliti keamanan, dan penyelidikan forensik. Materi akan membahas tentang fitur dan alat yang tersedia di Parrot OS, seperti:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;Anonsurf&lt;/strong&gt;: Contoh penggunaan: Menyaring lalu lintas jaringan untuk melindungi privasi.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Aircrack-ng&lt;/strong&gt;: Contoh penggunaan: Penyelidikan keamanan jaringan Wi-Fi dan menghadapi kejahatan seperti deauthentication attack.&lt;/li&gt;
&lt;/ul&gt;




&lt;blockquote&gt;
&lt;p&gt;&lt;code&gt;Gabung skuad:&lt;/code&gt;&lt;br&gt;
🈴 daily. dev : &lt;a href="https://app.daily.dev/squads/nabirecybersecurity" rel="noopener noreferrer"&gt;https://app.daily.dev/squads/nabirecybersecurity&lt;/a&gt;&lt;br&gt;
🈴 dev. to : &lt;a href="https://dev.to/nabirecybersecurity"&gt;https://dev.to/nabirecybersecurity&lt;/a&gt;&lt;br&gt;
🈴 Facebook: &lt;a href="https://www.facebook.com/profile.php?id=61562542336488" rel="noopener noreferrer"&gt;https://www.facebook.com/profile.php?id=61562542336488&lt;/a&gt;&lt;/p&gt;
&lt;/blockquote&gt;

</description>
      <category>security</category>
      <category>networking</category>
      <category>cybersecurity</category>
    </item>
    <item>
      <title>Lanjutan Lapisan OSI</title>
      <dc:creator>Putra Koteka</dc:creator>
      <pubDate>Thu, 25 Jul 2024 07:29:55 +0000</pubDate>
      <link>https://dev.to/nabirecybersecurity/lanjutan-lapisan-osi-27j</link>
      <guid>https://dev.to/nabirecybersecurity/lanjutan-lapisan-osi-27j</guid>
      <description>&lt;blockquote&gt;
&lt;p&gt;&lt;code&gt;link alternatif :&lt;/code&gt;&lt;br&gt;
 &lt;a href="https://telegra.ph/Lanjutan-Lapisan-OSI-07-25" rel="noopener noreferrer"&gt;https://telegra.ph/Lanjutan-Lapisan-OSI-07-25&lt;/a&gt;&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;&lt;a href="https://media.dev.to/cdn-cgi/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fpout4ucj174d9mm6s87i.jpeg" class="article-body-image-wrapper"&gt;&lt;img src="https://media.dev.to/cdn-cgi/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fpout4ucj174d9mm6s87i.jpeg" alt="OSI layer 1" width="800" height="811"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;h2&gt;
  
  
  &lt;strong&gt;1. Application Layer&lt;/strong&gt;
&lt;/h2&gt;

&lt;p&gt;&lt;strong&gt;Definition :&lt;/strong&gt; Lapisan paling atas yang berinteraksi dengan aplikasi pengguna akhir. Memberikan layanan jaringan langsung kepada aplikasi pengguna.&lt;br&gt;
&lt;strong&gt;Kemungkinan Serangan Siber:&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;SQL Injection:&lt;/strong&gt; Inserting malicious SQL queries to manipulate databases.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Cross-Site Scripting (XSS):&lt;/strong&gt; Injecting scripts into web pages viewed by other users.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Remote Code Execution (RCE):&lt;/strong&gt; Executing arbitrary code on a remote server.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;Kontrol Serangan:&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Regular patching to fix vulnerabilities.&lt;/li&gt;
&lt;li&gt;Input validation to ensure data integrity.&lt;/li&gt;
&lt;li&gt;Web Application Firewalls (WAF) to filter and monitor HTTP requests.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;
  
  
  &lt;strong&gt;2. Presentation Layer&lt;/strong&gt;
&lt;/h2&gt;

&lt;p&gt;&lt;strong&gt;Definition:&lt;/strong&gt; Lapisan ini menerjemahkan data antara lapisan aplikasi dan jaringan. Menangani pemformatan data, enkripsi, dan kompresi.&lt;br&gt;
&lt;strong&gt;Kemungkinan Serangan Siber:&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;Data Format Manipulation:&lt;/strong&gt; Altering the format of data to exploit vulnerabilities.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Code Injection:&lt;/strong&gt; Introducing malicious code into data streams.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Serialization Attacks:&lt;/strong&gt; Manipulating serialized data to alter application behavior.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;Kontrol Serangan:&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Validate and sanitize user inputs to prevent attacks.&lt;/li&gt;
&lt;li&gt;Use secure data serialization libraries to manage data safely.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;
  
  
  &lt;strong&gt;3. Session Layer&lt;/strong&gt;
&lt;/h2&gt;

&lt;p&gt;&lt;strong&gt;Definition:&lt;/strong&gt; Mengelola sesi antara aplikasi. Mendirikan, memelihara, dan menghentikan koneksi.&lt;br&gt;
&lt;strong&gt;Kemungkinan Serangan Siber:&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;Session Hijacking:&lt;/strong&gt; Taking over a user session to gain unauthorized access.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Token-Based Attacks:&lt;/strong&gt; Exploiting session tokens to impersonate users.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Session Sidejacking:&lt;/strong&gt; Capturing session cookies to gain access.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;Kontrol Serangan:&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Randomize session IDs to prevent predictable attacks.&lt;/li&gt;
&lt;li&gt;Enforce secure logout mechanisms to terminate sessions.&lt;/li&gt;
&lt;li&gt;Use tokens for user authentication to enhance security.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;
  
  
  &lt;strong&gt;4. Transport Layer&lt;/strong&gt;
&lt;/h2&gt;

&lt;p&gt;&lt;strong&gt;Definition:&lt;/strong&gt; Bertanggung jawab untuk transfer data yang andal antara perangkat. Menjamin pemulihan kesalahan dan kontrol aliran.&lt;br&gt;
&lt;strong&gt;Kemungkinan Serangan Siber:&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;SYN Flood Attacks:&lt;/strong&gt; Overwhelming a server with connection requests.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;TCP Session Hijacking:&lt;/strong&gt; Taking control of an active TCP session.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;UDP Flooding:&lt;/strong&gt; Sending excessive UDP packets to disrupt service.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;Kontrol Serangan:&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Monitor and control firewall traffic to detect anomalies.&lt;/li&gt;
&lt;li&gt;Mitigate SYN flood attacks using rate limiting.&lt;/li&gt;
&lt;li&gt;Implement secure data exchange protocols.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;a href="https://media.dev.to/cdn-cgi/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fvdz1uxdn258ttm3pq9tv.jpeg" class="article-body-image-wrapper"&gt;&lt;img src="https://media.dev.to/cdn-cgi/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fvdz1uxdn258ttm3pq9tv.jpeg" alt="OSI layer 2" width="800" height="914"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;h2&gt;
  
  
  &lt;strong&gt;5. Network Layer&lt;/strong&gt;
&lt;/h2&gt;

&lt;p&gt;&lt;strong&gt;Definition:&lt;/strong&gt; Mengelola routing dan pengiriman paket data antara perangkat. Menangani pengalamatan logis melalui alamat IP.&lt;br&gt;
&lt;strong&gt;Kemungkinan Serangan Siber:&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;IP Spoofing:&lt;/strong&gt; Sending packets from a false IP address to disguise the sender.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;ICMP Attacks:&lt;/strong&gt; Exploiting ICMP packets to overload systems (e.g., ping flood).&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Denial-of-Service (DoS) Attacks:&lt;/strong&gt; Making a service unavailable by overwhelming it.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;Kontrol Serangan:&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Utilize firewall filtering to block malicious traffic.&lt;/li&gt;
&lt;li&gt;Use Intrusion Detection Systems (IDS) and Intrusion Prevention Systems (IPS) for monitoring.&lt;/li&gt;
&lt;li&gt;Configure routers to prevent IP address spoofing.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;
  
  
  &lt;strong&gt;6. Data Link Layer&lt;/strong&gt;
&lt;/h2&gt;

&lt;p&gt;&lt;strong&gt;Definition:&lt;/strong&gt; Menjamin transfer data yang andal antara node. Menangani deteksi dan koreksi kesalahan.&lt;br&gt;
&lt;strong&gt;Kemungkinan Serangan Siber:&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;MAC Address Spoofing:&lt;/strong&gt; Changing the MAC address to gain unauthorized access.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;ARP Spoofing:&lt;/strong&gt; Sending false ARP messages to redirect traffic.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;VLAN Hopping:&lt;/strong&gt; Gaining access to traffic on different VLANs.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;Kontrol Serangan:&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Implement port security to limit the number of MAC addresses per port.&lt;/li&gt;
&lt;li&gt;Utilize ARP spoofing detection methods.&lt;/li&gt;
&lt;li&gt;Enable VLAN trunking protocols for secure communication.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;
  
  
  &lt;strong&gt;7. Physical Layer&lt;/strong&gt;
&lt;/h2&gt;

&lt;p&gt;&lt;strong&gt;Definition:&lt;/strong&gt; Lapisan terendah yang berurusan dengan koneksi fisik antara perangkat. Termasuk elemen perangkat keras dan media transmisi.&lt;br&gt;
&lt;strong&gt;Kemungkinan Serangan Siber:&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;Physical Tampering:&lt;/strong&gt; Unauthorized physical access to devices or networks.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Eavesdropping:&lt;/strong&gt; Listening to private communications without consent.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Man-in-the-Middle (MITM) Attacks:&lt;/strong&gt; Intercepting and altering communications between two parties.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;Kontrol Serangan:&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Implement access controls to restrict physical access.&lt;/li&gt;
&lt;li&gt;Use CCTV surveillance for monitoring sensitive areas.&lt;/li&gt;
&lt;li&gt;Secure cabling to prevent unauthorized access to the network infrastructure.&lt;/li&gt;
&lt;li&gt;Conduct regular inspections and monitoring for vulnerabilities.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;a href="https://media.dev.to/cdn-cgi/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F28njd08yjnqrhkr519a6.jpeg" class="article-body-image-wrapper"&gt;&lt;img src="https://media.dev.to/cdn-cgi/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F28njd08yjnqrhkr519a6.jpeg" alt="OSI layer 3" width="800" height="993"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;&lt;code&gt;Gabung skuad:&lt;/code&gt;&lt;br&gt;
🈴 daily. dev : &lt;a href="https://app.daily.dev/squads/nabirecybersecurity" rel="noopener noreferrer"&gt;https://app.daily.dev/squads/nabirecybersecurity&lt;/a&gt;&lt;br&gt;
🈴 dev. to : &lt;a href="https://dev.to/nabirecybersecurity"&gt;https://dev.to/nabirecybersecurity&lt;/a&gt;&lt;br&gt;
🈴 Facebook: &lt;a href="https://www.facebook.com/profile.php?id=61562542336488" rel="noopener noreferrer"&gt;https://www.facebook.com/profile.php?id=61562542336488&lt;/a&gt;&lt;/p&gt;
&lt;/blockquote&gt;

</description>
      <category>security</category>
      <category>networking</category>
      <category>cybersecurity</category>
      <category>network</category>
    </item>
    <item>
      <title>Jaringan Komputer</title>
      <dc:creator>Putra Koteka</dc:creator>
      <pubDate>Mon, 22 Jul 2024 04:15:30 +0000</pubDate>
      <link>https://dev.to/nabirecybersecurity/jaringan-komputer-349p</link>
      <guid>https://dev.to/nabirecybersecurity/jaringan-komputer-349p</guid>
      <description>&lt;h2&gt;
  
  
  Jaringan Komputer
&lt;/h2&gt;

&lt;p&gt;Jaringan komputer adalah sekumpulan perangkat keras yang terhubung satu sama lain dan dapat saling bertukar data serta berbagi sumber daya. Node dan link adalah blok bangunan dasar jaringan komputer. Node dapat berupa perangkat komunikasi data atau terminal data. Link merujuk pada media transmisi yang connecting dua node, dan dapat berbentuk fisik atau nirkabel. Untuk berfungsi, jaringan komputer menggunakan sebuah sistem aturan yang dinamakan protokol komunikasi untuk mentransmisikan informasi. Ada dua kategori arsitektur jaringan komputer, yaitu client-server dan peer-to-peer.&lt;/p&gt;

&lt;p&gt;&lt;code&gt;&amp;gt;&lt;/code&gt; baca artikel lengkapnya di &lt;a href="https://aws.amazon.com/what-is/computer-networking/" rel="noopener noreferrer"&gt;What is Computer Networking?&lt;/a&gt;&lt;/p&gt;

&lt;h2&gt;
  
  
  &lt;strong&gt;1. Model-model OSI&lt;/strong&gt;
&lt;/h2&gt;

&lt;p&gt;Model Open Systems Interconnection (OSI) adalah model referensi dari Organisasi Internasional untuk Standardisasi yang membagi komunikasi antara sistem menjadi tujuh layer atau tingkat abstraksi yang berbeda, yaitu:&lt;/p&gt;

&lt;ol&gt;
&lt;li&gt;Physical&lt;/li&gt;
&lt;li&gt;Data Link&lt;/li&gt;
&lt;li&gt;Network&lt;/li&gt;
&lt;li&gt;Transport&lt;/li&gt;
&lt;li&gt;Session&lt;/li&gt;
&lt;li&gt;Presentation&lt;/li&gt;
&lt;li&gt;Application&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;Masing-masing layer memiliki fungsi yang jelas dan berinteraksi dengan layer di atas dan bawahnya.&lt;/p&gt;

&lt;p&gt;&lt;code&gt;&amp;gt;&lt;/code&gt; baca artikel lengkapnya di &lt;a href="https://dev.toWhat%20is%20Computer%20Networking?"&gt;OSI Layer : Pengertian, Sejarah, Fungsi dan Penjelasan 7 Lapisanya&lt;/a&gt; dan juga dari &lt;a href="https://en.wikipedia.org/wiki/OSI_model" rel="noopener noreferrer"&gt;wikipedia&lt;/a&gt;&lt;/p&gt;

&lt;h2&gt;
  
  
  &lt;strong&gt;2. Topologi Jaringan&lt;/strong&gt;
&lt;/h2&gt;

&lt;p&gt;Topologi jaringan adalah metode yang digunakan untuk menghubungkan satu komputer dengan komputer lain. Ada beberapa jenis topologi jaringan, yaitu:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Ring: Setiap node terhubung satu sama lain membentuk lingkaran.&lt;/li&gt;
&lt;li&gt;Bus: Topologi paling sederhana yang biasanya dilakukan pada instalasi jaringan berbasis kabel coaxial.&lt;/li&gt;
&lt;li&gt;Mesh: Menggunakan satu kabel tunggal untuk mengirimkan data tanpa melalui hub atau switch.&lt;/li&gt;
&lt;li&gt;Star: Umumnya menggunakan hub atau switch untuk koneksi antar klien.&lt;/li&gt;
&lt;li&gt;Tree: Penggabungan dari topologi bus dan star.&lt;/li&gt;
&lt;li&gt;Peer to Peer: Hanya menghubungkan dua komputer.&lt;/li&gt;
&lt;li&gt;Linier: Hanya menggunakan satu kabel utama sebagai konektor.&lt;/li&gt;
&lt;li&gt;Hybrid: Gabungan dari beberapa topologi yang berbeda.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;code&gt;&amp;gt;&lt;/code&gt; baca artikel lengkapnya di &lt;a href="https://www.markijar.com/2015/09/8-topologi-jaringan-komputer-lengkap.html" rel="noopener noreferrer"&gt;8 Topologi Jaringan Komputer (Lengkap Kelebihan dan Kekurangannya)&lt;/a&gt;&lt;/p&gt;

&lt;h2&gt;
  
  
  &lt;strong&gt;3. Protokol Umum dan Penggunaannya&lt;/strong&gt;
&lt;/h2&gt;

&lt;p&gt;Protokol adalah sekumpulan aturan yang memungkinkan terjadinya hubungan komunikasi dan perpindahan data informasi antara dua atau lebih komputer. Fungsi protokol adalah untuk mendefinisikan fungsi-fungsi yang ada di dalam jaringan komputer, mengatur perbedaan format data pada kedua sistem, dan koneksi listrik. Beberapa fungsi protokol adalah fragmentasi dan reassembly, encapsulation, connection control, flow control, dan error control. Protokol yang umum digunakan adalah OSI (Open System Interconnection), yang dikeluarkan oleh ISO (International Organisation for Standardization) pada 1977.&lt;/p&gt;

&lt;p&gt;&lt;code&gt;&amp;gt;&lt;/code&gt; baca artikel lengkapnya di &lt;a href="https://pakarkomunikasi.com/model-komunikasi-data" rel="noopener noreferrer"&gt;https://pakarkomunikasi.com/model-komunikasi-data&lt;/a&gt;&lt;/p&gt;

&lt;h2&gt;
  
  
  &lt;strong&gt;4.IPv4 dan IPv6&lt;/strong&gt;
&lt;/h2&gt;

&lt;p&gt;IPv4 dan IPv6 adalah generasi protokol internet yang digunakan untuk melakukan pengalamatan dan routing paket data antar perangkat. IPv4 memiliki struktur pengalamatan 32 bit, sedangkan IPv6 memiliki struktur pengalamatan 128 bit. IPv6 diperkenalkan seiring dengan keterbatasan ruang pengalamatan IPv4. Beberapa perbedaan utama antara IPv4 dan IPv6 adalah IPv6 tidak menggunakan subnet masks, alamat broadcast, dan tidak memerlukan DHCP server. Selain itu, IPv6 tidak memerlukan NAT untuk end-to-end communication, dan memiliki header yang berbeda.&lt;/p&gt;

&lt;p&gt;&lt;code&gt;&amp;gt;&lt;/code&gt; baca artikel lengkapnya di:&lt;/p&gt;

&lt;ol&gt;
&lt;li&gt;&lt;a href="https://aws.amazon.com/id/compare/the-difference-between-ipv4-and-ipv6/" rel="noopener noreferrer"&gt;Apa Perbedaan Antara IPv4 dan IPv6?
&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href="https://www.hostinger.co.id/tutorial/perbedaan-ipv4-dan-ipv6" rel="noopener noreferrer"&gt;Perbedaan IPv4 dan IPv6 serta Fungsi dan Contohnya
&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href="https://citraweb.com/artikel_lihat.php?id=212" rel="noopener noreferrer"&gt;IPv6 Overview
&lt;/a&gt;&lt;/li&gt;
&lt;/ol&gt;

&lt;h2&gt;
  
  
  &lt;strong&gt;5. Dasar dari Subnetting&lt;/strong&gt;
&lt;/h2&gt;

&lt;p&gt;Subnetting adalah subdivided network, yaitu sebuah network yang dibagi lagi menjadi beberapa network. Fungsi subnetting adalah untuk pecah sebuah jaringan menjadi beberapa alamat untuk setiap perangkatnya. Subnetting dilakukan karena satu broadcast domain yang luas dapat mempengaruhi performa jaringan. Untuk menentukan subnet, dapat digunakan tahapan berikut:&lt;/p&gt;

&lt;ol&gt;
&lt;li&gt;Ketahui jumlah network address yang dibutuhkan, satu untuk setiap subnet LAN dan subnet WAN.&lt;/li&gt;
&lt;li&gt;Tentukan jumlah ip address yang dibutuhkan untuk setiap subnet, satu untuk setiap TCP/IP host dan satu untuk setiap interface router/switch.&lt;/li&gt;
&lt;li&gt;Tentukan network keseluruhan, subnet, dan range ip address untuk setiap subnet.&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;&lt;code&gt;&amp;gt;&lt;/code&gt; baca artikel lengkapnya di &lt;a href="https://ngonfig.net/subnetting.html" rel="noopener noreferrer"&gt;Belajar Konsep Dasar Subnetting dan Cara Perhitungan Subnetting&lt;/a&gt;&lt;/p&gt;




&lt;blockquote&gt;
&lt;p&gt;&lt;em&gt;link alternatif&lt;/em&gt; : &lt;a href="https://telegra.ph/Jaringan-Komputer-07-22" rel="noopener noreferrer"&gt;https://telegra.ph/Jaringan-Komputer-07-22&lt;/a&gt;&lt;/p&gt;
&lt;/blockquote&gt;




&lt;p&gt;Gabung skuad:&lt;br&gt;
🈴 daily. dev : &lt;a href="https://app.daily.dev/squads/nabirecybersecurity" rel="noopener noreferrer"&gt;https://app.daily.dev/squads/nabirecybersecurity&lt;/a&gt;&lt;br&gt;
🈴 dev. to : &lt;a href="https://dev.to/nabirecybersecurity"&gt;https://dev.to/nabirecybersecurity&lt;/a&gt;&lt;br&gt;
🈴 Facebook: &lt;a href="https://www.facebook.com/profile.php?id=61562542336488" rel="noopener noreferrer"&gt;https://www.facebook.com/profile.php?id=61562542336488&lt;/a&gt;&lt;/p&gt;

</description>
    </item>
    <item>
      <title>Lanjutan informasi networking!</title>
      <dc:creator>Putra Koteka</dc:creator>
      <pubDate>Sun, 21 Jul 2024 17:34:51 +0000</pubDate>
      <link>https://dev.to/nabirecybersecurity/lanjutan-informasi-networking-2p4d</link>
      <guid>https://dev.to/nabirecybersecurity/lanjutan-informasi-networking-2p4d</guid>
      <description>&lt;h2&gt;
  
  
  lebih lengkapnya bisa baca di artikel 👉 &lt;a href="https://www.ibm.com/topics/networking" rel="noopener noreferrer"&gt;networking&lt;/a&gt; kemarin.
&lt;/h2&gt;




&lt;p&gt;&lt;strong&gt;1. Pengertian Jaringan Komputer Definisi:&lt;/strong&gt; Menghubungkan perangkat untuk pertukaran informasi.&lt;br&gt;
&lt;em&gt;Contoh&lt;/em&gt;: Menghubungkan komputer di kantor untuk berbagi file.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;2. Komponen dan Perangkat Jaringan&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;Alamat IP:&lt;/strong&gt; Identifikasi unik untuk perangkat.
&lt;em&gt;Contoh&lt;/em&gt;: 192.168.1.1 untuk router.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Node:&lt;/strong&gt; Titik koneksi dalam jaringan.
&lt;em&gt;Contoh&lt;/em&gt;: Komputer, printer, modem.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Router:&lt;/strong&gt; Mengirimkan paket data antar jaringan.
&lt;em&gt;Contoh&lt;/em&gt;: Router Wi-Fi di rumah.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Switch:&lt;/strong&gt; Mengelola komunikasi antar perangkat.
&lt;em&gt;Contoh&lt;/em&gt;: Switch di kantor untuk menghubungkan beberapa komputer.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Port:&lt;/strong&gt; Menunjukkan koneksi spesifik.
&lt;em&gt;Contoh&lt;/em&gt;: Port 80 untuk HTTP.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Gateway:&lt;/strong&gt; Memfasilitasi komunikasi antar jaringan.
&lt;em&gt;Contoh&lt;/em&gt;: Gateway yang menghubungkan jaringan lokal ke internet.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;3. Jenis-Jenis Jaringan Komputer&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;LAN (Local Area Network):&lt;/strong&gt; Menghubungkan perangkat dalam jarak dekat.
&lt;em&gt;Contoh&lt;/em&gt;: Jaringan di sekolah.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;WAN (Wide Area Network):&lt;/strong&gt; Menghubungkan perangkat di area luas.
&lt;em&gt;Contoh&lt;/em&gt;: Internet.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;MAN (Metropolitan Area Network):&lt;/strong&gt; Jaringan di area yang lebih besar dari LAN.
&lt;em&gt;Contoh&lt;/em&gt;: Jaringan kota yang menghubungkan beberapa gedung pemerintahan.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;PAN (Personal Area Network):&lt;/strong&gt; Menghubungkan perangkat pribadi.
&lt;em&gt;Contoh&lt;/em&gt;: Menghubungkan smartphone dan laptop menggunakan Bluetooth.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;4. Arsitektur Jaringan&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;Peer-to-Peer (P2P):&lt;/strong&gt; Komputer sebagai klien dan server.
&lt;em&gt;Contoh&lt;/em&gt;: Berbagi file antar pengguna di jaringan lokal.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Client-Server:&lt;/strong&gt; Server pusat menyediakan layanan.
&lt;em&gt;Contoh&lt;/em&gt;: Server email yang melayani banyak klien.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Hybrid:&lt;/strong&gt; Menggabungkan elemen P2P dan client-server.
&lt;em&gt;Contoh&lt;/em&gt;: Jaringan perusahaan yang memiliki server pusat dan juga berbagi file antar pengguna.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;5. Topologi Jaringan&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;Bus:&lt;/strong&gt; Semua node terhubung ke kabel utama.
&lt;em&gt;Contoh&lt;/em&gt;: Jaringan sederhana di rumah.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Ring:&lt;/strong&gt; Node terhubung dalam bentuk cincin.
&lt;em&gt;Contoh&lt;/em&gt;: Jaringan di laboratorium.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Star:&lt;/strong&gt; Node terhubung ke pusat.
&lt;em&gt;Contoh&lt;/em&gt;: Jaringan kantor dengan switch pusat.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Mesh:&lt;/strong&gt; Koneksi saling tumpang tindih antar node.
&lt;em&gt;Contoh&lt;/em&gt;: Jaringan di datacenter dengan banyak redundansi.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;6. Protokol Komunikasi Jaringan&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;TCP/IP:&lt;/strong&gt; Model untuk komunikasi data.
&lt;em&gt;Contoh&lt;/em&gt;: Protokol yang digunakan untuk internet.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;OSI:&lt;/strong&gt; Model konseptual dengan tujuh lapisan.
&lt;em&gt;Contoh&lt;/em&gt;: Digunakan untuk merancang protokol baru.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;7. Cara Kerja Jaringan Komputer&lt;/strong&gt;&lt;br&gt;
&lt;em&gt;Contoh&lt;/em&gt;: Mengirim email.&lt;br&gt;
Pengguna menulis email, menekan "kirim", dan protokol SMTP mengirimkan pesan ke server.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;8. Keuntungan Menggunakan Jaringan Komputer&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;Transfer data yang efisien:&lt;/strong&gt; Meningkatkan produktivitas.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Penyimpanan data yang lebih baik:&lt;/strong&gt; Menggunakan server pusat.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Pembagian pengetahuan:&lt;/strong&gt; Diskusi dan kolaborasi antar tim.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Keamanan jaringan yang lebih kuat:&lt;/strong&gt; Enkripsi data dalam komunikasi.&lt;/li&gt;
&lt;/ul&gt;




&lt;blockquote&gt;
&lt;p&gt;&lt;em&gt;link alternatif&lt;/em&gt;&lt;br&gt;
 &lt;a href="https://telegra.ph/Lanjutan-informasi-networking-07-21" rel="noopener noreferrer"&gt;https://telegra.ph/Lanjutan-informasi-networking-07-21&lt;/a&gt;&lt;/p&gt;
&lt;/blockquote&gt;

</description>
    </item>
    <item>
      <title>Dasar-dasar Keterampilan TI</title>
      <dc:creator>Putra Koteka</dc:creator>
      <pubDate>Thu, 18 Jul 2024 04:36:46 +0000</pubDate>
      <link>https://dev.to/nabirecybersecurity/dasar-dasar-keterampilan-ti-kjh</link>
      <guid>https://dev.to/nabirecybersecurity/dasar-dasar-keterampilan-ti-kjh</guid>
      <description>&lt;ul&gt;
&lt;li&gt;&lt;p&gt;&lt;a href="https://www.bola.com/ragam/read/5419438/pengertian-perangkat-keras-komputer-fungsi-jenis-dan-contohnya" rel="noopener noreferrer"&gt;Keterampilan dasar komputer:&lt;/a&gt; Mempelajari keterampilan dasar menggunakan komputer, seperti &lt;a href="https://www-connectionsacademy-com.translate.goog/support/resources/article/7-computer-skills-to-master-by-high-school/?_x_tr_sl=en&amp;amp;_x_tr_tl=id&amp;amp;_x_tr_hl=id&amp;amp;_x_tr_pto=tc" rel="noopener noreferrer"&gt;memasukkan data, memproses informasi, memberikan output, dan menyimpan data.&lt;/a&gt;&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;&lt;a href="https://www.ibm.com/topics/networking" rel="noopener noreferrer"&gt;Dasar jaringan komputer:&lt;/a&gt; Memahami &lt;a href="https://www.ibm.com/topics/networking" rel="noopener noreferrer"&gt;konsep jaringan komputer, proses menghubungkan dua atau lebih perangkat untuk memungkinkan transmisi dan pertukaran informasi.&lt;/a&gt;&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;&lt;a href="https://www.bola.com/ragam/read/5419438/pengertian-perangkat-keras-komputer-fungsi-jenis-dan-contohnya" rel="noopener noreferrer"&gt;Komponen Perangkat Keras Komputer:&lt;/a&gt; Mempelajari &lt;a href="https://www.bola.com/ragam/read/5419438/pengertian-perangkat-keras-komputer-fungsi-jenis-dan-contohnya" rel="noopener noreferrer"&gt;komponen fisik komputer yang memungkinkan tugas-tugas komputasi dan pemrosesan data. Hal ini mencakup perangkat input, pemrosesan, output, dan penyimpanan.&lt;/a&gt;&lt;/p&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;code&gt;link alternatif :&lt;/code&gt; &lt;a href="https://telegra.ph/Dasar-dasar-Keterampilan-TI-07-18" rel="noopener noreferrer"&gt;https://telegra.ph/Dasar-dasar-Keterampilan-TI-07-18&lt;/a&gt;&lt;/p&gt;

</description>
    </item>
    <item>
      <title>Roadmap belajar Keamanan Siber</title>
      <dc:creator>Putra Koteka</dc:creator>
      <pubDate>Sun, 14 Jul 2024 09:42:00 +0000</pubDate>
      <link>https://dev.to/nabirecybersecurity/roadmap-belajar-keamanan-siber-4plo</link>
      <guid>https://dev.to/nabirecybersecurity/roadmap-belajar-keamanan-siber-4plo</guid>
      <description>&lt;p&gt;&lt;strong&gt;1. Dasar-dasar Keterampilan TI&lt;/strong&gt;&lt;br&gt;
    - Keterampilan dasar komputer&lt;br&gt;
    - Dasar jaringan komputer&lt;br&gt;
    - Komponen Perangkat Keras Komputer&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;2. Jaringan Komputer&lt;/strong&gt;&lt;br&gt;
    - Model-model OSI&lt;br&gt;
    - Topologi Jaringan&lt;br&gt;
    - Protokol Umum dan penggunaannya&lt;br&gt;
    - IPv4 DAN IPv6&lt;br&gt;
    - Dasar dari Subnetting&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;3. Keterampilan dan Pengetahuan Keamanan&lt;/strong&gt;&lt;br&gt;
    - Triad CIA&lt;br&gt;
    - Serangan Dunia Maya dan Kejahatan Dunia Maya&lt;br&gt;
    - Kriptografi&lt;br&gt;
    - Memahami Standar Umum&lt;br&gt;
    - Kali Linux, Parrot OS&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;4. Keterampilan Langsung&lt;/strong&gt;&lt;br&gt;
    - Pengetahuan tentang virtualisasi umum (VMware, Virtual Box)&lt;br&gt;
    - CTF (Capture the flag) : Hackthebox, TyrHackMe, picoCTF, Vulnhub...&lt;br&gt;
    - Alat-alat yang harus dikuasai (Nmap, BurpSuite, Wireshark, Metasploit, WHOIS, urlscan...)&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;5. Keterampilan Pemrograman&lt;/strong&gt;&lt;br&gt;
    - Python&lt;br&gt;
    - JavaScript&lt;br&gt;
    - Power Shell&lt;br&gt;
    - C++&lt;br&gt;
    - Go&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;6. Keterampilan Cloud&lt;/strong&gt;&lt;br&gt;
    - Memahami Layanan Cloud (SaaS, PaaS, IaaS...)&lt;br&gt;
    - Lingkungan Cloud (AWS, Azure)&lt;br&gt;
    - Model Cloud (Pribadi, Publik, Hibrida)&lt;br&gt;
    - Penyimpanan Cloud Umum&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;7. Sertifikasi&lt;/strong&gt;&lt;br&gt;
    - Sertifikasi Pemula :&lt;br&gt;
        CompTIA A+, Comp TIS, Network+, CCNA, eJPT, CompTIA Security+&lt;br&gt;
    - Sertifikasi Lanjutan:&lt;br&gt;
        CISSP, CISA, GEN, CEH, CISM, GIAC&lt;/p&gt;

&lt;p&gt;img by &lt;a href="https://github.com/jassics/cybersecurity-roadmap/raw/master/images/cybersecurity-skills-roadmap.png" rel="noopener noreferrer"&gt;https://github.com/jassics/cybersecurity-roadmap/raw/master/images/cybersecurity-skills-roadmap.png&lt;/a&gt;&lt;/p&gt;

</description>
    </item>
  </channel>
</rss>
