Selasa, 20 November 2012

Ethical Hackers


Ethical hacking adalah tindakan hacking yang dilakukan atas izin dan atas sepengetahuan pemilik. Dengan mengikuti metodologi yang mirip dengan yang penyerang, ethical hacker berusaha untuk melihat jenis informasi publik tentang organisasi tersebut. kebocoran Informasi dapat mengungkapkan rincian penting tentang sebuah organisasi, seperti struktur, aset, dan mekanisme defensif. Setelah ethical hacker mengumpulkan informasi ini, informasi dievaluasi untuk menentukan apakah memiliki resiko potensial atau tidak. Ethical Hacker melakukan probing lebih lanjut untuk menguji untuk setiap kelemahan yang tak terlihat.

Kerahasiaan informasi klien adalah salah satu masalah yang paling dominan dalam panduan ethical hacking. Ketika bekerja pada sebuah proyek,  ethical hacker mungkin akan menemukan beberapa informasi penting tentang pengguna atau perusahaan. Ia harus memastikan bahwa informasi ini dirahasiakan. Semua hasil, didokumentasikan serta dalam format elektronik, harus disimpan dalam kondisi yang aman. Informasi dapat berarti banyak pengguna atau perusahaan, dan karenanya  ethical  hacker  menghormati prioritas kliennya


Pengelompokan Hacker

Pengelompokan hacker dilakukan berdasarkan aktifitas yang mereka lakukan, beberapa tipe hacker yaitu :

1.     Black Hat Hacker
Merupakan jenis hacker yang menggunakan kemampuan mereka untuk melakukan hal-hal yang bersifat merusak dan melanggar hukum. Kelompok ini lebih tepatnya disebut sebagai cracker.

2.     White Hat Hacker
Merupakan jenis hacker yang menggunakan kemampuan mereka untuk menghadapi Black Hat Hacker. Kelompok ini juga dikenal dengan nama security analys, security consultant dan lain-lain.

3.     Grey Hat Hacker
merupakan jenis hacker yang memiliki dua keyakinan, kadang mereka menjadi white hat hacker dan kadang pula mereka menjadi black hat hacker.

4.     Suicide hacker
Merupakan jenis hacker yang tidak takut pada ancaman hukuman,  dan mempunyai tujuan melakukan kekacauan yang sebesar-besarnya. Suicide hacker bisa disejajarkan dengan para teroris bom bunuh diri yang tidak takut mati.


Pengelompokan Jenis Serangan
Untuk menguasai komputer korban hacker hanya perlu mengeksploitasi salah satu elemen yang bermasalah pada komputer korban. Elemen atau jenis serangan ini dapat dikelompokkan sebagai berikut :

1.    Serangan Sistem Operasi
Hari ini sistem operasi yang kompleks adalah hal yang alami. Sistem operasi menjalankan banyak service, port, dan mode akses yang luas dan memerlukan tweakinguntuk mengunci mereka. Instalasi default dari sistem operasi yang paling memiliki jumlah besar service yang berjalan dan port yang terbuka. Menerapkan patch dan hotfix tidak mudah dalam jaringan yang kompleks saat ini. Penyerang mencari vulnerability sistem operais dan mengeksploitasinya untuk mendapatkan akses ke jaringan.

2.    Serangan Aplikasi
Pengembang perangkat lunak memiliki jadwal yang ketat untuk menyampaikan produk tepat waktu. Extreme Programming sedang naik daun dalam perangkat lunak rekayasa metodologi. Aplikasi perangkat lunak datang dengan ribuan fungsionalitas dan fitur. Tidak ada waktu yang cukup untuk melakukan pengujian lengkap sebelum melepaskan produk. Keamanan sering dipikirkan kemudian dan biasanya disampaikan sebagai komponen "add-on". Rendahnya atau tidak adanya pemeriksaan kesalahan aplikasi dapat mengarah ke "Serangan Buffer Overflow".

3.    Serangan Shrink Wrap Code
Mengapa memembalikan kemudi ketika Anda dapat membeli "libraries" dan kode? Ketika Anda menginstal sistem operasi/aplikasi, ia datang dengan ribuan sampel script untuk membuat kehidupan administrator mudah. Masalahnya adalah "tuning yang tidak baik" atau penyesuaikan script ini. Hal ini akan menyebabkan kode default atau memungkinkan serangan shrink wrap code.

4.    Serangan Miskonfigurasi
Sistem yang harusnya cukup aman berhasil dihack karena mereka tidak dikonfigurasi dengan benar. Sistem yang kompleks dan administrator yang tidak memiliki ketrampilan yang diperlukan atau sumber daya untuk memperbaiki masalah. Administrator akan membuat konfigurasi sederhana yang bekerja. Dalam rangka untuk memaksimalkan peluang Anda untuk mengkonfigurasi mesin dengan benar, menghapus service yang tidak diperlukan atau perangkat lunak.

Tutorial Ethical Hacking
http://www.youtube.com/watch?v=efMbgI0eeKU

Order Letter



Otherwise known as an order letter, a letter of order is a document that confirms the details of a purchase of goods or services from one party to another. It usually includes more information about what you are ordering, like quantity, model number, or color, the payment terms, and the matter in which the products are to be shipped. When the recipient receives this letter, they will process the order and send the merchandise.
Sample letter of order
Andra Kitchen Equipment
Kimchild
4220 Straford Park
Harold, KY 41635

Dear Mr. Kimchild,
We would like to purchase twenty two (22) individual stand mixers (Model #43423), all in the color red.
 We would like you to charge this purchase to the preexisting account that we have with you, business account #543234.
We hope to receive this order no later than Friday, November 11th, 2012. Attached to this letter please find our preferred shipping method and receiving address.
Please confirm that you received this order by calling us at 0818-066-100-50 anytime during business hours, Monday to Friday.
Thank you for your cooperation
Keller Kitchen Co.