Course Details

Open CourseWare (OCW) Fakultas Ilmu Terapan (FIT)
Network Security: Safeguarding Your Network by Understanding Attack Techniques, Scanning, and Password Security
Last Update:

July 4, 2024

Review:
0(0)

About Course

 
 

Cource Identity

Network Security course provides students with understanding and knowledge to recognize about:

1. Network security basics,
2. Attacking techniques
3. Network security

The course DCH3D3 NETWORK SECURITY is given in semester 5. The credit load is 3 credits which are divided into 5 meeting hours per week, consisting of 2 hours of theory, and 3 hours of practicum.

Learning Outcomes

After taking this course, students are expected to be able to make network defense system planning.

Course Profile and History

This course is a compulsory course for D3 Computer Technology study program students in the 2016 curriculum. This course follows certification materials in the field of Network security including:

1. CEH (Certified Ethical Hacker) from EC-Council for Study 1

2. ENSA (EC-Council Network Security Administrator) for Review 2

3. CISSP (Certified Information Systems Security Professional) for Review 2

4. Information security lecture material from Mr. Budi Rahardjo for cryptography material

5. ID-CERT training material

Course Relevance (Urgency)

With the development of the Internet of Things, there are various security threats on the Internet. For this reason, an understanding of network security is needed.

Material Map (Study or Subject Matter)

The course is divided into 3 studies namely:
1.Attack Techniques
2.Defense Techniques
3.Building a Defense System

Subject matter:

1. Introduction Network Security
2. Assault Technique
3. Password Security
4. Sniffing & Dos
5. Wireless Security
6. Basic Cryptography
7. Advanced Cryptography
8. Authentication & VPN
9. Firewall
10. IDS
11. Security System Design
12. Malware
13. Digital Forensics

e-Learning based Course Learning Plan

Network security courses require a lot of practice, e-learning materials are prepared only to provide an introduction to Network Security material.

Week 1. Introduction to Network Security
  1. Introduction to the concept of Network Security
  2. Introduction to Basic Elements of Network Security
  3. Introduction to CIA Aspects
  4. Hacking Simulation Exercise
Week 2. Assault Technique
    1. Introduction to Assault Techniques
    2. Anatomy of Hacking
    3. Scanning Theory
    4. Scanning Exercise -Nmap
    5. Understanding the scan result
    6. Enumeration Exercise
Week 3. Password Security
  1. Password Security
  2. Password Cracking Technique
  3.  Dictionary Attack
  4. Brute Force Attack
  5. Wordlist
  6. Password Cracking Exercise
Week 4. Sniffing & Dos
  1. Sniffing Techniques
  2. ARP Spoofing
  3. DDoS
  4. Sniffing Practice
  5. Vulnerability Scanning Practice
Week 5. Wireless Security
  1. Metasploit
  2. Wireless Cracking
  3. Web Security
  4. Metasploit Practice
  5. Wireless Cracking Practice
  6. Web Injection Practice
Week 6 Assessment 1
Week 7 Cryptography Basics
  1. Foundations of Cryptography
  2. Classical cryptography
  3. Symmetric algorithms
  4. Asymmetric Algorithm
  5. Symmetric crypto practice
  6. PGP practice
  7. Hash Practice
  8. Practice Stegano, Digital Watermark
Week to 8. Authentication & VPN
  1. Basic Authentication
  2. What you know, have, who you are
  3. VPN
  4. SSL Practice
  5. VPN Practice
Week 9: Firewalls
  1. Firewall
  2. IPTables
  3. DMZ
  4. IPTables Practice
Week 10. IDS
  1. Introduction to IDS
  2. IDS Components
  3. IPS
  4. Honeypot
  5. IDS Practice
  6. Honeypot Practice
Week 11 Assessment 2
Week 12 Security System Design
    1. Security system design
    2. Hardening
Week 13. Malware
  1. Malware
  2. Malware Analysis Techniques
  3. Malware Analysis Practice
  4. Reverse Engineering Practice
Digital Forensics Week 14.
  1. Digital Forensics
  2. Forensic Engineering
  3. Digital Forensics Practice
  4. Practice Network Forensics
  5. Memory Forensics Practice

Week 15 Hardening

  1. Hardening Technique
  2. Hardening Practice

Week 16 Assessment 3

Course links to other courses

The Network Security course has course prerequisites:

1. Computer System

2. Operating System

3. Computer Network System

Learning Outcome Map

PLO7: Have the ability to build, maintain computer networks, server systems and network security.

CLO1: Students understand the concept of network security

CLO2: Students are able to perform attack techniques

CLO3: Students are able to use defense techniques

CLO4: Students are able to build network security systems

Best Practice

This course is practice-based, each meeting will be given practical training material. Prepare a healthy laptop, then configure the laptop using 2 operating systems, Windows and Linux. The Linux Operating System used is free, but it is highly recommended to use Kali Linux.

To pass, always do the exercises given. If there is something you don’t understand, you can discuss it with the practicum system.

Certifications

Certifications related to this course

  1. EC-Coucil CEH (Certified Ethical Hacking)
  2. ISC2 SSCP (System Security Certified Practitioner)
  3. EC-Council CND (Certified Network Defender)

Course Reference

  1. Stallings, W. (2010). Network Security Essentials:Applications and Standards 4th Edition. Prentice Hall.
  2. Singh, S. (1999). Code Book- The Science of Secrecy from Ancient Egypt to Quantum Cryptography. Anchorbooks
  3. Rash, M. (2007). Linux Firewalls: Attack Detection and Response with IPTables, psad and fwSnort. NoStarch.
  4. Beale, J. (2007). Snort IDS and IPS Toolkit. Syngress.
  5. Sikorski, M. (2012) Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software

Course Content

1. Pengenalan Keamanan Jaringan
Pengenalan Mata Kuliah Jaringan komputer memungkinkan pemanfaatan sumber daya secara bersama-sama. Sehingga keberlangsungan hidup suatu organisasi atau instansi yang memanfaatkan sumber daya secara bersama-sama, sangat tergantung pada fungsinya. Gangguan sekecil apa pun akan memberikan dampak negatif (kerugian), sehingga diperlukan suatu perlindungan. Keamanan jaringan komputer merupakan upaya untuk memberikan perlindungan sistem atas gangguan yang mungkin timbul, baik gangguan dari dalam maupun dari luar.Capaian PembelajaranMemahami konsep dasar keamanan jaringanMemahami kompleksitas keamanan jaringanMemahami aspek keamanan jaringanMemperhatikan kenyataan rendahnya kesadaran akan keamanan jaringanKonsep Dasar Keamanan Informasi Jaringan komputer merupakan sekumpulan komputer otonom yang saling terhubung melalui media komunikasi dengan memakai protokol tertentu. Manfaat jaringan komputer antara lain adalah memungkinkan pemakaian bersama (sharing) atas sumber daya yang ada. Sumber daya dalam hal ini dapat berupa perangkat keras, perangkat lunak dan data atau informasi. Manfaat lainnya adalah untuk berkomunikasi, meningkatkan kehandalan dan ketersediaan sistem.Manfaat yang demikian besar tentunya akan berkurang sebanding dengan tingkat gangguan yang muncul terhadap jaringan. Ketika jaringan hanya melibatkan perangkat lokal saja, atau dengan kata lain tidak terhubung ke jaringan lain, munculnya gangguan mungkin menjadi suatu hal yang tidak diperhitungkan. Namun ketika jaringan sudah terhubung dengan jaringan lain, misalnya lewat internet, keamanan menjadi suatu hal yang harus dipertimbangkan. Kita lebih mengenali hitam putihnya jaringan sendiri, namun tidak untuk jaringan lain. Keamanan jaringan merupakan upaya memberikan keterjaminan jaringan atas gangguan-ganguan yang mungkin muncul.Secara umum, terdapat 3 hal dalam konsep keamanan jaringan, yakni :1. Resiko atau tingkat bahaya (risk)menyatakan besarnya kemungkinan gangguan yang muncul terhadap jaringan.2. Ancaman (threat)Menyatakan kemungkinan gangguan yang muncul terhadap jaringan3. Kerapuhan sistem (vulnerability)Menyatakan kelemahan-kelemahan pada sistem yang memungkinkan terjadinya gangguanElemen Dasar Keamanan Sedangkan keamanan sendiri menyangkut 3 elemen dasar yakni :1. Keamanan jaringan (network security)Upaya pengamanan atas jalur / media pengiriman data2. Keamanan aplikasi (application security)Upaya pengamanan atas aplikasi-aplikasi dan layanan yang tersedia. Contohnya DBMS3. Keamanan komputer (computer security)Upaya pengamanan atas komputer yang digunakan untuk memakai aplikasi, termasuk di dalamnya adalah sistem operasi. Keamanan bukanlah suatu produk jadi yang tinggal pakai dan dapat mengatasi segala gangguan. Keamanan merupakan suatu proses, terus menerus berkembang sesuai dengan perkembangan imu dan teknologi maupun gangguannya.Aspek Keamanan JaringanTerdapat 3 aspek utama keamanan jaringan meliputi :Confidentiality / Privacy Integrity Availability Confidentiality Adalah kerahasiaan atas data pribadi. Data hanya boleh diakses oleh orang yang bersangkutan atau berwenang. Data tersebut antara lain :data pribadi : nomor ktp, nomor hp, alamat, penyakit dll data bisnis : daftar gaji, data nasabah / pelanggan Data-data tersebut sangat sensitif (dilindungi) dalam aplikasi e-commerce maupun healthcare.Serangan yang dapat terjadi berupa penyadapan atas data, dengan cara teknis : sniffing / logger, man in the middle attack; maupun non teknis dengan social engineering.Perlindungan yang dapat dilakukan adalah dengan cara enkripsi yakni mengubah suatu format data menjadi format lain yang tersandikan.Integrity Bahwa data tidak boleh diubah (tampered, altered, modified) oleh pihak yang tidak berhak.Serangan muncul berupa pengubahan data oleh pihak yang tidak berhak, spoofingPerlindungan yang dapat dilakukan adalah : message authentication code (MAC), digital signature / certificate, hash function, logging.Authenticity Bahwa data harus tersedia atau dapat diakses saat diperlukan. Serangan yang dapat terjadi berupa peniadaan layanan (denial on service Dos, distributed denial on service Ddos), atau menghambat layanan (respon server menjadi lambat), malware, worm dllPerlindungan berupa : backup, redundancy, IDS, DRC, BCP, firewallRendahnya Kesadaran Keamanan Jaringan Meskipun keamanan merupakan faktor yang sangat penting bagi fungsionalitas jaringan, ternyata kesadaran untuk masih sangat rendah. Sebagai contoh berdasarkan survei Information Week(USA) : dari 1271 manajer sistem / jaringan, hanya 22% yang menganggap keamanan jaringan sebagai komponen penting. Diperlukan upaya untuk meyakinkan pihak manajemen bahwa investasi di bidang keamanan jaringan memang sangat diperlukan. Di samping itu juga perlu pemahaman pemakai sistem terkait keamanan.Meskipun teknologi keamanan berkembang pesat, tidak berarti gangguan keamanan dapat dihentikan. Bahkan gangguan keamanan juga mengikuti perkembangan tersebut, memanfaatkan kekurangan dan kelebihan teknologi untuk mlakukan gangguan. Berikut ini adalah beberapa catatan gangguan keamanan yang terjadi, baik di luar maupun dalam negeri.Manajemen :“Yang penting nyambung dulu (online), keamanan belakangan”“Sekarang belum ada masalah!”“Balik modalnya (ROI) kapan ?”Praktisi:“Pinjam password root / admin, dong”Musuh Dalam SelimutComputer Security Institute (CSI) / FBI Computer Crime Survey menunjukkan statistik potensi gangguan dari “disgruntled worker” (orang dalam)Disgruntled workers 86% Independent hackers 74% US Competitors 53% Foreign corp 30% Foreign gov. 21% http://www.gocsi.com“Tujuh-puluh sembilan persen eksekutif senior terjebak dalam kesalahan berfikir bahwa ancaman terbesar terhadap keamanan sistem berasal dari luar (eksternal)”

2. Teknik Penyerangan – Scanning
Serangan terhadap jaringan komputer dapat dilakukan dengan berbagai cara, mulai dari cara yang sederhana hingga yang rumit. Kerusakan yang ditimbulkannya pun beragam, dari gangguan kecil hingga kerusakan hebat. Pemahaman atas serangan yang dilakukan, baik teknik yang dipakai maupun tahapan-tahapan yang harus dilakukan, akan sangat membantu dalam mengatasi serangan tehadap jaringan komputer sehingga kerugian yang timbul dapat ditekan sekecil mungkin.Capaian Pembelajaran 1.Memahami jenis serangan terhadap jaringan2.Memahami teknik penyerangan jaringan3. Memahami tahapan hackingTeknik Serangan Hacking adalah upaya untuk melakukan penetrasi dan eksplorasi terhadap sistem sasaran tanpa menimbulkan kerusakan atau kerugian, juga tidak melakuan pencurian data. Orang yang melakukan tindakan hacking disebut sebagai hacker. Istilah hacker muncul pada awal tahun 1960-an di antara anggota organisasi mahasiswa TechModel Railroad Club di Laboratorium Kecerdasan Buatan, Massachusetts Institute of Technology (MIT). Istilah ini untuk menyebut anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik ketimbang yang telah dirancang bersama. Pada tahun1983, analogi hacker semakin berkembang, digunakan untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Dikenal pula istilah cracker, yakni hacker yang melakukan tindakan desktruktif atau merusak sistem sasaran, menimbulkan kerugian, melakukan pencurian data dll.Anatomi Hacking anatomi hacking ini adalah langkah-langkah yang dilakukan penyerang untuk meretas sebuah sistemreconnaisance & footprinting scanning gaining akses Maintaining Access clearing track Footprinting Pada tahapan ini penyerang mengumpulkan informasi sebanyak mungkin tentang target Misalnya konfigurasi jaringan komputer target, sistem yang digunakan dan jumlah user.Scanning Mencari pintu masuk yang paling mungkin dari sistem sasaran yang sudah ditetapkan. Hal ini dapat dilakukan dengan ping sweep dan port scan.pengujian (probe) atas suatu host memakai tools secara otomatis dengan tujuan mendeteksi kelemahan pada host tujuan dan mengumpulkan Informasi tentang target:Komputer yang aktif Port yang terbuka Sistem Operasi Perangkat jaringan Informasi akan berguna untuk menentukan Teknik penyerangan yang digunakan

3. Keamanan Password
Capaian Pembelajaran: 1. Mahasiswa paham tentang keamanan password2. Mahasiswa mampu melakukan cracking passwordPengantar Kali ini kita akan belajar tentang gaining akses,yaitu bagaimana cara hacker masuk ke sebuah sistem. Ada banyak teknik yang bisa digunakan penyerang: Cracking password Social Engineering Escalating priviledge Executing application Hiding files Covering track Keamanan Password Ada banyak teknik yang digunakan penyerang untuk mencuri passwordShoulder Surfing Menebak Social Engineering Phishing Cracking Password Teknik Password Cracking Cracking password adalah teknik untuk membobol password. Ada dua cara yang bisa kita gunakan yaitu dictionary attack dan brute force attackDictionary Attack Dictionary itu artinya kamus, jadi maksudnya kita mencoba meretas password dengan memasukan semua kata yang ada di kamus satu persatu. Kamus yang digunakan adalah wordlist, yaitu sebuah daftar semua kemungkinan password dari target. Serangan ini tidak dilakukan manual, tapi dilakukan menggunakan aplikasi passowrd cracking.Brute Force Attack Serangan brute force dilakukan dengan mencoba semua kombinasi karakter yang mungkin. Misalnya kita ketahui password target terdiri dari 3 karakter, maka brute force attack dilakukan dengan mencoba semua kombinasi, mulai dari:aaa (huruf kecil) aab aac dst sampai dengan ZZZ semuanya huruf besar. Tools Password Cracking Tools yang bisa digunakan untuk melakukan serangan ini yaitu hydra, john the ripper, brutus, medusa, ophcrack, aircrack-ng dll.

Student Ratings & Reviews

No Review Yet
No Review Yet
  • Instructor
    Telkom University
  • Language
    English
Secret Link