Text
Security jaringan komputer berbasis CEH
Daftar Isi
Bab 1. Pendahuluan security
Maksud dan tujuan
1.1. Apakah security?
1.2. Makhluk apakah CEH?
1.3. Apakah komputer security itu?
1.4. Computer vs information security
1.5. Network security
Bab 2. Serba-serbi CEH
Maksud dan tujuan
2.1. Jaringan komputer
2.2. Training CEH
2.3. Apa yang dibutuhkan?
2.4. Materi CEH
2.5. Soal ujian CEH
Bab 3. Pendahuluan ethical hacking
Maksud dan tujuan
3.1. Terminologi
3.2. Attack
3.3. Fase hacking
3.4. Menyiapkan senjata
3.5. Praktikum
Bab 4. Jangan melupakan konsep jaringan komputer
Maksud dan tujuan
4.1. Pendahuluan
4.2. Jeni jaringan komputer
4.3. Topologi jaringan komputer
4.4. Metode akses
4.5. Protokol TCP/IP
4.6. IP address
4.7. Domain dan port
4.8. OSI layer
4.9. Praktikum
Bab 5. Footprinting dan reconnaissance
Maksud dan tujuan
5.1. Prosedur
5.2. Metodologi
5.3. Praktikum
5.4. Pencegahan dan manfaat
5.5. Prosedur dan flow chart
Bab 6. Scanning network
Maksud dan tujuan
6.1. Jenis dan teknik scanning
6.2. Metodologi
6.3. IDLE scan
6.4. Membuat peta network
6.5. Praktikum
6.6. Pencegahan dan manfaat
6.7. Prosedur dan flow chart
Bab 7. Enumeration
Maksud dan tujuan
7.1. Jenis dan teknik enumeration
7.2. Metodologi
7.3. Praktikum
7.4. Pencegahan dan manfaat
7.5. Prosedur dan flow chart
Bab 8. System hacking
Maksud dan tujuan
8.1. Jenis dan teknil system hacking
8.2. Etika system hacking
8.3. WiFi hacking
8.4. Persiapan wifi hacking
8.5. WEP wifi hacking
8.6. WPA/WPA2 wifi hacking
8.7. Penutup
Bab 9. Cryptography
Maksud dan tujuan
9.1. Jenis dan teknik encryption
9.2. Praktikum
Bab 10. Contoh konfigurasi firewall berbasis Linux
10.1. Pendahuluan
10.2. Jenis firewall
10.3. Firewall berbasis Linux
10.4. Praktikum
10.5. Firewall builder
Bab 11. Contoh soal ujian CEH
11.1. Penutup
11.2. Soal ujian
No other version available