PERTEMUAN #1 Security Perimeter Protection |
Diskusi 1 |
Diskusikan hal-hal dibaawah ini bersama kelompoknya masing, dan dikumpulkan secara individu, - Bagaiamana menyusun jadwal proses penyusunan Security Perimeter Protection
- Bagaimana mengidentifikasi individu atau pihak yang bertanggung jawab dalam menyusun Security Perimeter Protection
- Bagaiamana ...
|
0 |
|
PERTEMUAN #2 Network and Internet Defense |
Diskusi 2 |
Silahkan rekan rekan mahasiswa mendiskusikan beberapa hal hal beri kut ini, jangan lupa dikerjakan secara individu, dikumpul sesuai dengan waktu yang telah ditentukan. - Bagaimana menyusun jadwal proses penyusunan Network And Internet Defense
- Identifikasikan individu atau pihak yang bertanggung jawab...
|
0 |
|
PERTEMUAN #3 Firewall |
Diskusi |
Diskusikan beberapa hal ini dengan rekan sekelompok saudara - Apa yang dimaksud dengan Firewall & IDS
- Seperti apa identifikasi komponen-komponen pada Firewall & IDS
- Mengapa diperlukannya Firewall & IDS
- Berikan contoh keuntungan yang diperoleh dari keberadaan Firewall & IDS
- Jelaskan unit organisasi yang ...
|
0 |
|
PERTEMUAN #4 Security Concerns & Penetration |
Diskusi 3 |
Pada diskusi ke 3 ini, silahkan rekan rekan mahasiswa mendiskuiskan dengan teman sekelompok dan dikumpulkan secara individu sesuai dengan waktu yang ada sesuai dengan materi 4A - Jelaskan apa yang dimaksud dengan Security Concern & Penetration
- Identifikasi komponen-komponen pada Security Concern & ...
|
0 |
|
Diskusi 4 |
Pada diskusi 4 ini, silahkan diskusikan kepada seluruh rekan sekelas. Bahan Diskusi 4 ini, adalah Materi 4B. Jangan lupa hasil kegiatannya, dikumpulkan sesuai waktu yang telah ditentukan. - Berikan contoh kerugian yang diperoleh jika tidak memiliki Security Concern & Penetration
- Jelaskan unit ...
|
0 |
|
PERTEMUAN #5 Penetration Testing Methodology |
Diskusi 5 |
- Bagiamana membuat sebuah sistem yang baik dalam mengantisipasi Penetration Test yang dilakukan oleh pihak luar
- Berikan contoh dari hasil Pen-Test yang dilakukan oleh saudara
|
0 |
|
PERTEMUAN #6 Real Time Web Monitoring |
Diskusi 6 |
- Apakah terdapat hubungan yang signifikan antara postur trafik internet dengan serangan yang terjadi?
- Apakah terdapat pola trafik dan serangan yang berbeda antar negara pada pagi, siang, sore, dan malam hari? Kapan frekuensi serangan tertinggi terjadi?
|
0 |
|
PERTEMUAN #8 Web Attack Visualisation |
Diskusi |
- Apakah terdapat hubungan yang signifikan antara asal serangan dengan kondisi politik negara terkait? Berselancarlah di internet untuk mendapatkan data dan informasi pendukung.
- Apakah terjadi kenaikan atau penurunan trend serangan? Atau terdapat pola acak dari hari ke hari? Kira-kira apa yang ...
|
0 |
|
PERTEMUAN #9 Cyber-Threat Real Time Map |
Diskusi Cyber Threat Real Time Map |
- Negara mana saja yang paling banyak diserang? Mengapa demikian?
- Negara maju mana saja yang tidak terlihat ada aktivitas penyerangan terhadapnya?
- Mengapa kira-kira hal tersebut terjadi?
|
0 |
|
PERTEMUAN #10 Cyber-Threat Real Time Statistics |
Diskusi |
- Apakah fluktuatif serangan per detik tersebut memiliki pola tertentu? Seperti apa polanya jika dilihat secara sungguh-sungguh?
- Terhadap kedelapan aplikasi yang terkait erat dengan artefak obyek yang diserang, mengapa terjadi perbedaan deteksi yang cukup signifikan?
- Apa artinya bagi sebuah sistem ...
|
0 |
|
Forum Pertemuan 10 |
Diskusikan materi cyber computer terkait hak kekayaan intelektual |
0 |
|
PERTEMUAN #11 Fireeye Cyber Threat Map |
Diskusi |
- Apa yang dimaksud dengan fenomena zero day attack?
- Bagaimana hasil riset tahunan mencermati keberadaan jenis serangan ini?
- Apakah sebenarnya yang dimaksud dengan threat intelligence?
- Apa yang dikatakan hasil riset tahunan terhadap keberadaan femonema ini?
|
0 |
|
PERTEMUAN #12 Ddos Digital Attack Map |
Diskusi |
- Apa yang dimaksud dengan DDOS? Dalam kondisi apa serangan ini biasa dipergunakan?
- Bagaimana mekanisme strategi serangan menggunakan konsep DDOS? Kerusakan apa yang dapat ditimbulkannya?
- Bagaimana cara melindungi diri dari serangaan DDOS? Langkah-langkah apa saja yang harus dilakukan?
|
0 |
|
PERTEMUAN #14 Malware And Security Scan |
Diskusi |
Apa kira-kira yang melatarbelakangi pemilihan level severity pada hasil analisa? Apa maksud dari kelima tipe scanning yang dilakukan? Bagaimana kira-kira cara kerjanya? Apakah mungkin hasilnya salah? |
0 |
|
PERTEMUAN #15 The Dark Net |
Diskusi |
Apa sebenarnya yang dimaksud dengan the dark net? Apa yang membedakannya dengan the deep web? Mengapa kedua arena dan/atau fenomena tersebut berkembang? Bagaimana cara mengaksesnya? Apa yang boleh dilakukan dan tidak boleh dilakukan di dalam teritori tersebut? |
0 |