Investigating Web Attack: Latihan Soal

LATIHAN SOAL Sebut dan jelaskan perbedaan spesifikasi teknis web server (Apache, nginx, dan IIS web server) terutama dilihat dari kemampuan logging dan kebutuhan resource-nya! Lakukan uji coba pentest attack (httpdos, dos) terhadap sebuah website tertentu, kemudian extract-lah data web log dari web server tersebut! Pilih salah satu dari Apache, nginx, atau IIS. Web server bisa

Email Forensics: Latihan Soal

LATIHAN SOAL Sebut dan jelaskan tahapan-tahapan investigasi forensik email sesuai modul CHFI! Berikan contoh masing-masing tahapannya! Sebutkan beberapa tools yang sering digunakan untuk forensik email! Lakukan investigasi email menggunakan beberapa web pendukung forensik email! Buatlah studi kasusnya! JAWABAN 1. Tahapan-tahapan forensik email sesuai modul CHFI beserta contohnya: a. Mendapatkan surat izin penggeledahan (search warrant) Investigator

Email Forensics

Hey hey hey.. Apa kabar semua? Udah lama bgt gak apdet blog, due to kemalasan yg melanda. Huhuhuhu.. Baiknya jangan ditiru ya.. Baiklah.. Kalo di postingan terakhir membahas tentang Wireless Forensics, kali ini pembahasannya adalah mengenai Email Forensics. Berbeda dengan Wireless Forensics yg memang punya kategori sendiri di blog ini (Network Forensics ~> Wireless Forensics),

Network Forensics: Latihan Soal

LATIHAN SOAL Carilah studi kasus kejahatan komputer yang dilakukan menggunakan jaringan komputer di Indonesia! Sebutkan langkah-langkah yang harus dilakukan untuk menginvestigasi kasus tersebut! Simulasikan menggunakan beberapa tools yang ada di buku “Computer Forensics: Investigating Network Intrusion & Cybercrime”! JAWABAN 1. Studi kasus kejahatan komputer yang dilakukan menggunakan jaringan komputer di Indonesia: Studi kasus kejahatan melalui

Wireless Forensics: Latihan Soal

LATIHAN SOAL Jelaskan tahapan-tahapan investigasi forensik jaringan berbasis wireless! Berikan contohnya! Lakukan eksperimen deteksi AP menggunakan wifi forensics tools (minimal 5 tools)! Lakukan eksperimen wifi packet sniffer menggunakan tcpdump untuk paket-paket data ke situs-situs tertentu! JAWABAN 1. Tahapan investigasi forensik jaringan berbasis wireless: a. Mendapatkan surat izin penggeledahan (search warrant) Search warrant harus memiliki otorisasi

Wireless Forensics

Hay hay hay.. Kemaren2 kan postingan-nya tentang Internet Forensics melulu ya.. Nah, di postingan kali ini akan membahas dulu mengenai Wireless Forensics. *biar gak jeles dianya.. 😛 * Seperti yg telah dibahas di postingan awal tentang Network Forensics, di situ diceritakan bahwa Wireless Forensics merupakan salah satu cabang dari Network Forensics. Jadi, lingkup forensiknya nggak

Log File: Latihan Soal

LATIHAN SOAL Sebutkan dan jelaskan 3 jenis log yang dapat digunakan dalam proses forensik! Sebutkan beberapa barang bukti yang dapat dijadikan evidence terkait komukasi data sesuai dengan UU ITE! Lakukan instalasi windump/tcpdump! Lakukan capture traffic menggunakan software tersebut minimal 15 menit pada posisi download atau ada attack dari temannya! Berikan capture screenshot dan penjelasannya! JAWABAN

Log File

Yak, masih lanjutan dari pembahasan Internet Forensics, postingan kali ini akan membahas mengenai log file. Log file atau file log merupakan tujuan dilakukannya Internet Forensics. Nah, dari file log itulah diharapkan muncul IP address yang dicari. Ada bermacam-macam file log yang bisa dikumpulkan, tergantung dari perangkat apa yang sedang diselidiki. File log yang dikumpulkan dari

DNS Forensics: Latihan Soal

LATIHAN SOAL Gambarkan dan jelaskan cara kerja DNS lengkap dengan contohnya! Tuliskan serangan-serangan yang sering terjadi pada DNS! Berikan contohnya! Tuliskan tahapan-tahapan investigasi serangan pada DNS (forensik DNS)! JAWABAN 1. Cara kerja DNS server dan contohnya: a. Hierarki DNS server Komputer dan perangkat lain di internet menggunakan IP address untuk berkomunikasi. Manusia tidak dapat mengingat