HW Corporation. Powered by Blogger.
 

Tuesday, March 12, 2013

Perbedaan Sistem Informasi dan Teknologi informasi

1 comments



Apa perbedaan Sistem informasi dan teknologi informasi ?

Sistem informasi di dalam perkembangan Dunia selalu memunculkan ide ide baru dari seorang programmer handal untuk menjadikan system informasi lebih efisien dan dalam keamanan lebih terpercaya untuk perkembangan dunia pendidikan , intertaiment dan Bisnis.
Sebelum berbicara jauh tentang perkembangan system informasi dan seorang software engineering kita akan membahas apa perbedaan dari system informasi dan teknologi informasi.
Definisi sistem informasi
Telah banyak kita ketahui tentang sitem informasi tanpa kita sadari, kita sering membaca Koran setiap pagi dalam bentuk online ataupun offline ,sering melihat televise atau mendengarkan radio itu semua merupakan system informasi. Banyak orang mengartikan system informasi dengan makna yang berbeda – beda menurut pandangan dan implementasinya. Berikut definisi dari berbagai sumber :
1.       Sistem informasi adalah sekumpulan dari software,hardware,brainware dan procedure yang di organisasikan secara integral untuk mengolah data dan dikumpulkan menjadi satu yaitu inforamsi untuk memecahkan masalah dan pengambilan keputusan.
2.       Sistem informasi adalah kesatuan data olahan yang terintegrasi dan saling melengkapi dan mengeluarkan output dalam bantuk gambar,suara maupun tulisan.
3.        Sistem informasi adalah proses yang menjalankan beberapa fungsi yaitu mengumpukan , menyimpan, mengolah, dan menyebarkan informasi untuk kepentingan tertentu.
4.       Sistem informasi adalah kumpulan sub – sub sistem  yang saling berhubungan yang membentuk suatu komponen didalamnya yaitu input – proses – output yang mengolah data dan yang berguna untuk user.
Dari pendefinisian diatas saya menyimpulkan sistem informasi yaitu aktivitas user yang memberikan atau mengambil data untuk kepentingan user dalam bentuk perorangan atau kelompok dengan menggunakan sistem yaitu softaware dan hardware yang saling melengkapi satu sama lain baik dalam keadaan Online atau Offline.
Definisi Teknologi informasi :
Pengertian Informasi merupakan kumpulan data mentah yang disatukan dan diolah,sehingga informasi itu mempunyai value dan dan diterbitkan kedalam media informasi.
Dan teknologi yaitu ilmu yang berkaitan dengan seni dan sains dan diaplikasikan dengan pengetahuan sains dan dalam bentuk praktis.
Sehingga dapat kita simpulkan Teknologi informasi yaitu teknologi dalam bentuk software atau hardware yang berhubungan dengan pengolahan data menjadi informasi dan menyalurkannya kepada user, teknologi informasi merupakan perkembangan teknologi komputer yang dipadukan dengan teknologi komunikasi.
Perbedaan dari Sistem Informasi dan teknologi informasi yaitu sistem informasi lebih mengacu kepada pemaksimalan Software sedangkan Tteknologi informasi pemaksimalan lebih kepada Hardware.
Dari beberapa penjelasan diatas dapat diketahui banyak penafsiran arti dari sistem informasi itu sendiri, dari pengertian kita lanjutkan dengan perkembangan sistem informasi saat ini, kita pasti pernah tahu beberapa jenis sistem informasi misalnya : Sistem reservasi pesawat terbang , sistem reservasi kereta api , sistem penjualan kredit sepeda motor,Sistem akademik berbasis web, sistem E-Goverment dll. Sistem informasi diciptakan untukmemudahkan kegiatan manusia , pengefisienan waktu,ruang dan uang. Ini semua dapat tercapai manakala sistem informasi yang ada dapat mendukung semua aktivitas manusia dalam hal pendidikan, Bisnis maupun urusan pemerintahan.
Berikut tipe sistem informasi  :
  1. Transaction processing systems (TPS): Capture and record information about organization’s transactions (mengambil dan menimpan informasi tentang transaksi dalam sebuah kumpulan).
  2. Management information systems (MIS): Take information captured by TPS and produces reports for planning and control(mengambil informasi yang diambil dari TPS dan membuat laporan untuk perencanaan dan pengontrolan).
  3. Decision support / knowledge-based systems (DSS/KBS): Explore impact of available options or decisions (what-if scenarios)(mengekplorasi dampak pilihan yang cocokan atau keputusan).
  4. Enterprise applications: Highly integrated systems that support company-wide operations and data( sistem integrasi tinggi yang mendukung pengoperasian perusahaan yang besar dan data dari perusahaan).
  5. Communication support systems: Facilitate communication internally and with customers and suppliers (fasilitas komunikasi di kalangan internal dan dengan konsumen dan penyedia).
  6. Office support systems: Help employees create and share documents(membantu pekerja membuat dan membagikan dokumen ).
Contoh pengaruh Teknologi informasi dan sistem informasi dalam proses bisnis
1.       Aturan lama : Manajer membuat semua keputusan ; jenisteknologi informasinya: pendukung keputusan; hasil aturan baru: pembuatan Keputusan adalah bagian dari setiap orang.
2.       Aturan lama : hanya pakar yang dapat melaksanakan pekerjaan kompleks ; jenis Teknologi informasi :Sistem Pakar(Expert System); Aturan Baru : Orang awam dapat melakukan Pekerjaan Pakar.
3.       Aturan lama : Informasi hanya dapat muncul di satu tempat saja ; Teknologi informasinya: Berbagai sistem basis Data ; Aturan Baru :Informasi dapat di munculkan di banyak tempat secara bersamaan ketika diperlukan.
4.       Aturan lama : Pendaftar maupun Petugas memerlukan tempat untuk mengambil , menyimpan sebuah atau banyak data ; Teknologi informasi /Sistem informasinya: Sistem informasi pendaftaran SNMPTN ; Aturan Baru: pendaftar maupun petugas dapat mendaftar dimanapun dan kapanpun dia mau.

Mungkin ini dulu shobat yang bisa saya bagikan and segera saya Update informasinya.... J

Sunday, March 10, 2013

The essence of prayer Closing

0 comments

The essence of prayer Closing

We always pray for the good of the world and the hereafter without knowing which one should take precedence. That is why why my desire to share knowledge that must be done by every Muslim. All must know the prayers are often recited after prayers recited or else can we say the closing prayer for the other prayers that is SAPU JAGAT. From what we can describe the phrase "Robbana atina fiddunyya hasanah wa filakhirotihasanah wakina adzabannar" This shows that the afterlife is a still more important than the world that need to be noticed. Because there is the word 'wakina' adza bannar 'which suggests that a man of the world who are dedicated to the gods of the afterlife beneficiaries still must put his world later. There is a little story of the companions of Prophet Muhammad SAW, he was a man who prayed to God to give punishment to be received in the next order term "nyicil "felt in the world, but the Prophet reprimanded him and advises "you can not pray like that, if you ask such that you will not receive the punishment of the Hereafter strong do you want to feel in the world, do not pray like that. "so that  why  SAPU JAGAT prayer is not saying "Robbana atina fiddunyya hasanah filakhirotihasanah ", but like this "Robbana atina fiddunyya hasanah wa filakhirotihasanah wakina adzabannar". because the world afterlive is importenter than live inthis world.

Indications of a 'Hasan' or we can said in other world' goodness' to in world:
  1. The man was given a 'Sehat wal afiat' = java world and given the opportunity, most people will forget what you have awarded by god to us. So why in the lectures or advice from the teacher - the teacher we always hear the advice that suggested to always give thanks to Allah, anyone smart people - smart thank god will give more pleasure and it's right, people are oblivious to opportunity and health and do not use two well then it would be 'chaotic' or his world would be 'chaotic not well organized'.
  2. People who are considered to be the science and use that knowledge to road blessed the gods that would make it useful science. A lot of religious people is considered to be the science of the gods, but use it if only to take the easy view of him, and even then distributed or Spread to another without any sense of worry about the torment of Allah. Should all the existing knowledge of the past and present is the goodness and grace of God and all that is the means by which we will always remember god "Dhikrullah". Why do we have to continue to remember God? All orders gods there must be a great benefit, but we seldom realize it, by constantly remembering Allah, the brain will continue to do an activity that will develop the performance of the brain itself will continue to develop its intellectual power. Much research do to dissect what benefits or benefits from it - little things that prayer is always recited or performed by Muslims and that too proved to be a lot of benefits that can not be explained by science - science for example, do everything with utter Basmalah to start. And the new discovery is the discovery of new knowledge from God given to us.
  3. Obtain and have children who always pray for the good to parents in this world and the Hereafter. Every one always hopes to have a son to be proud of in this world and the Hereafter, a child is also a reflection of our present behavior is small, sometimes a lot of people blame her mischievous or naughty without examining whether they ever do that? But parents always wanted to have children who solih & Solihah, they should be understood as a child, and illustrated by the behavior of his son and immediately ask forgiveness for any mistakes that have been do to the gods. And pray that God forgives sins and make him or her into a good boy and lahir batin in java word.
  4. Getting a husband or wife who solih & Solihah, it is the dream of the young people today like songs I always listen to the rhythm of the H Rhoma "setiap keindahan perhiasan dunia hanya istri solihah perhiasan dunia , setiap keindahan yang tampak oleh mata istri salehah yang paling indah diantara perhiasan dunia ". Of the song has many meanings, wife or husband who always believed in God and in his heart was the name of Allah is true love in any circumstances he's continued to accompany us even in a state hit hard though. The wealth of the world does not mean anything if we do not have a life partner who is always motivating us, love us, always to the good menutun diridloi by the gods, because the husband and wife who solih & Solihah will continue with the world and the hereafter.

And indication who 'hasan' = Get goodness in afterlife:
  1. People can enter paradise god. By doing all the things that are commanded by Allah and stay away from not doing anything prohibited by Allah Almighty and seek bless of god.
  2. People who are able and allowed by the god to meet the Creator (God).

All indications are it's a little picture, whether we are one of them? And for that we can change it yet either never too late to be good and true. So since we are still in the world we should seek knowledge and Hereafter but the most in terms of priority regarding the afterlife. Whatever the case, hurdle resignation and return to Allah SWT.

Esensi Doa penutup

1 comments

Esensi Doa penutup


Kita selalu berdoa untuk kebaikan dunia dan akhirat tanpa mengerti yang mana yang harus didahulukan. Itu mengapa sebabnya keinginan saya untuk membagi ilmu yang wajib dilakukan oleh setiap muslim kami lakukan. Semua pasti mengetahui Doa yang sering dilantunkan setelah doa yang lain di ucapkan atau bisa kita bilang doa penutup bagi doa yang lain yaitu tidak lain doa SAPU JAGAT. Dari situ kita bisa uraikan  kalimat” Robbana atina fiddunyya hasanah wa filakhirotihasanah wakina adzabannar” ini menunjukkan bahwa akhirat merupakan hal yang tetap lebih utama dari dunia yang harus di perhatikan. Karena terdapat kata ‘wakina ‘adza bannar ‘  yang menunjukkan bahwa seorang manusia di dunia yang mengabdi pada allah tetap harus mengutamakan maslahat akhirat kemudian dunianya.  Ada sedikit cerita dari sahabat Nabi Muhammad SAW , ada seorang yang berdoa kepada Allah untuk memberikan siksa yang akan diterimanya di akhirat agar dirasakan di dunia istilahnya nyicil, namun Rasulullah menegur orang itu dan memberikan nasihat “kamu tidak boleh berdoa seperti itu , kalau kamu minta seperti itu kamu tidak akan kuat menerima siksa akhirat yang ingin kau rasakan di dunia,jangan berdoa seperti itu”. Makannya kenapa doa SAPU JAGAT bunyinya bukan ” Robbana atina fiddunyya hasanah wa filakhirotihasanah ”, tapi seperti ini ” Robbana atina fiddunyya hasanah wa filakhirotihasanah wakina adzabannar”.

Indikasi seorang yang hasan /baik di dunianya :


1.      Orang itu di beri Sehat wal afiat dan diberikan kesempatan, namun kebanyakan orang lupa akan apa yang telah di anugrahkan oleh allah kepada kita. Makanya kenapa dalam ceramah atau nasihat dari guru – guru kita selalu mendengar nasihat yang menyarankan untuk Selalu bersyukur,siapapun orang yang pintar – pintar bersyukur maka akan allah berikan lebih banyak lagi kenikmatan dan itu hak,  orang yang lupa akan kesempatan dan kesehatan dan tidak menggunakan dua hal tersebut dengan baik maka akan ‘amburadul’ atau dunianya akan ‘semrawut tidak tertata rapi’.

2.      Orang yang dititipi ilmu dan menggunakan ilmu itu kepada jalan yang diridloi oleh allah yang akan menjadikan ilmu itu bermanfaat.  Banyak dari orang yang beragama yang dititipi ilmu oleh allah namun memanfaatkannya dangan mengambil yang sekiranya memudahkan dia dan itupun disebarkan atau di tularkan kepada yang lain tanpa ada rasa kuatir akan adzab dari allah. Seyogyanya semua ilmu yang ada dari dulu sampai sekarang merupakan kebaikan serta anugrah dari allah dan semua itu merupakan alat dimana kita akan terus mengingat allah “ Dzikrullah”. Kenapa kita harus terus mengingat allah? Semua perintah allah pasti ada manfaat yang besar namun kita jarang menyadarinya, dengan terus mengingat allah maka otak akan terus melakukan sebuah aktivitas yang akan mengembangkan kinerja otak itu sendiri daya intelektualnya akan terus berkembang. Banyak riset yang dilakukkan untuk membedah apa khasiat atau manfaat dari hal – hal kecil yaitu doa yang selalu di ucapkan atau dilakukan oleh umat muslim  dan itupun terbukti banyak manfaat yang belum bisa dijelaskan dengan ilmu – ilmu sains contohnya melakukan segala hal dengan mengucapkan Basmalah untuk memulainya . Dan penemuan penemuan baru tersebut merupakan ilmu baru  dari allah yang diberikan kepada kita.

3.      Memperoleh dan mempunyai anak  yang selalu mendoakan atas kebaikan orang tuanya di dunia maupun diakhirat. Setiap orang selalu berharap akan mendapatkan seorang anak yang dapat dibanggakan di dunia maupun diakhirat, seorang anak juga merupakan cerminan kelakuan kita dimasa kecil , kadang banyak orang menyalahkan anaknya yang nakal ataupun bandel tanpa meneliti apakah mereka pernah melakukan hal itu? Namun orang tua selalu menginginkan mempunyai anak yang solih & solihah , seharusnya mereka mengerti akan semasa kecilnya dan digambarkan dengan kelakuan dari anaknya tersebut dan segera mohon ampun atas apa kesalahan yang telah di lakukanya kepada allah. Dan berdoa semoga allah mengampuni dosa dan menjadikan anak tersebut menjadi anak yang baik dlohir maupun batinnya.
4.      Memperoleh suami atau Istri yang solih & solihah, itu merupakan idaman para kaum muda sekarang  seperti Lagu yang selalu aku dengarkan dari H rhoma irama” setiap keindahan perhiasan dunia hanya istri solihah perhiasan dunia , setiap keindahan yang tampak oleh mata istri salehah yang paling indah diantara perhiasan dunia”. Dari lagu tersebut mempunyai banyak makna, Istri atau suami yang selalu beriman kepada allah dan dalam hatinya selalu menyebut nama allah merupakan cinta sejati dalam keadaan apapun dia kan terus menemani kita walaupun dalam keadaan yang terpuruk sekalipun. Kekayaan dunia tak kan ada artinya jikalau kita tak mempunyai pendamping hidup yang selalu memberikan motivasi kepada kita,menyayangi kita, yang selalu menutun kepada kebaikan yang diridloi oleh allah, karena suami istri yang solih & solihah akan terus bersama dunia dan akhirat.

Dan indikasi orang yang hasan di akhiratnya:

1.      Orang yang dapat masuk surganya allah. Dengan melakukan semua hal yang di perintahkan oleh allah dan menjauhi tidak melakukan hal yang di larang oleh allah SWT dan mencari keridloan-NYA .

2.      Orang yang dapat dan diizinkan oleh allah untuk bertemu kepada sang Khaliq(allah).

Semua indikasi itu merupakan sedikit gambaran ,apakah kita merupakan salah satunya? Dan untuk yang belum baik kita bisa merubahnya tidak ada kata terlambat untuk menjadi baik dan benar. Jadi karena kita masih ada di dunia kita harus mencari ilmu dunia dan akhirat namun yang paling di utamakan yaitu yang menyangkut hal akhirat. Apapun masalahnya, rintanganya tawakkal dan kembali kepada allah SWT.

Monday, March 4, 2013

HACK INFORMATION for Beginner

0 comments

Hacking Website for begginner


Hacking Website bukan hal baru lagi, ini merupakan kegiatan sudah ada di dunia maya dan hal seperti ini sangat merugikan pihak yang terkena Hack namun, tidak semua hacking buruk tapi ada juga hacker yang tugasnya tidak lain untuk melindungi dari hacker yang berniat tidak baik yaitu dengan cara membuat cara yang dapat mencegah kegiatan hacker yang tidak baik.
Istilah hacker terkadang kedengaran sangatlah buruk Hacker terbagi dalam 3 jenis :

  1.        Black hat
  2.        Grey hat
  3.        White hat


Black hack yang biasanya melakukan hal yang merugikan pemilik website dan melakukan kegiatan yang dapat merusak, berbeda dengan white hat mereka melakukan pencegahan dengan memebuat method baru yang dapat mencegah hal – hal buruk yang di lakukan oleh Black Hack. Grey hatmereka merupakan golongan yang berada di tengah atau dapat kita sebut bahwa mereka hanya mempelajari tingkah laku dari black hack maupun white hat mereka jarang menyerang , namun mereka menginginkan banyak pengetahuan dari kegiatan hack tapi kemungkinan biasa juga menjadi white hat.

Berbicara mengenai website sekarang terdapat banyak website yang kurang tingkat keamanannya karena mereka lebih mementingkan tampilan tanpa mengindahkan keamanan data yang ada di situs tersebut. Banyak celah yang dapat ditembus dengan mudah oleh hacker untuk menjebol security dari website tersebut seandaninya dapat menjebol security tersebut maka akan lebih memudahkan para hacker untuk mengganti sebagian data, untuk itu para pakar melakukan riset dan perlahan menemukan cara gimana sequrity nya tidak dapat tembus  dan sekarang  itu pun mulai teratasi dengan adanya system cloud .berikut macam – macam teknik mendeface / meng hack website :

1.       IP Spoofing


IP Spoofing juga  dikenal sebagai  Source Address  Spoofing, yaitu  pemalsuan alamat  IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari  luar  network.  Misalkan  attacker  mempunyai  IP  address  type  A  66.25.xx.xx  ketika  attacker melakukan serangan jenis  ini maka Network yang diserang  akan menganggap IP  attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.
IP Spoofing terjadi ketika seorang attacker "mengakali" packet routing untuk mengubah arah dari data atau  transmisi ke tujuan yang  berbeda. Packet untuk  routing biasanya di  transmisikan secara transparan  dan  jelas  sehingga  membuat  attacker  dengan  mudah  untuk  memodifikasi  asal  data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para  security profesional untuk men tracing identitas dari para attacke.

2.  FTP Attack


Salah  satu  serangan  yang  dilakukan  terhadap  File  Transfer  Protocol  adalah  serangan  buffer overflow yang  diakibatkan oleh  malformed command.  tujuan menyerang  FTP  server ini  rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial  Of  Service  akhirnya  dapat  menyebabkan  seorang  user  atau  attacker  untuk  mengambil resource  didalam  network  tanpa  adanya  autorisasi,  sedangkan  command  shell  dapat  membuat seorang  attacker  mendapatkan  akses  ke  sistem  server  dan  file-file  data  yang  akhirnya  seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang

3 .   Unix Finger Exploits


Pada masa awal internet, Unix OS finger utility digunakan secara efisien untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi  finger ini tidak menyalahkan peraturan, kebanyakan  system  Administrator  meninggalkan  utility  ini  (finger)  dengan  keamanan yang sangat  minim, bahkan  tanpa kemanan  sama sekali.  Bagi seorang  attacker utility  ini sangat berharga  untuk  melakukan  informasi  tentang  footprinting,  termasuk  nama  login  dan  informasi contact.Utility  ini  juga  menyediakan  keterangan  yang  sangat  baik  tentang  aktivitas  user  didalam  sistem, berapa  lama  user  berada  dalam sistem  dan  seberapa  jauh  user  merawat  sistem.  Informasi  yang dihasilkan  dari  finger  ini  dapat  meminimalisasi  usaha  kracker  dalam  menembus  sebuah  sistem. Keterangan  pribadi  tentang  user  yang  dimunculkan  oleh  finger  daemon  ini  sudah  cukup  bagi seorang atacker  untuk melakukan social engineering  dengan menggunakan social  skillnya untuk memanfaatkan user agar "memberitahu" password dan kode akses terhadap system.

4   Flooding & Broadcasting


Seorang  attacker  bisa  mengurangi  kecepatan  network  dan  host-host  yang  berada  di  dalamnya secara significant dengan cara terus melakukan request/ permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service (DoS), mengirim request ke satu port secara  berlebihan dinamakan  flooding, kadang  hal ini  juga disebut  spraying.  Tujuan dari  kedua serangan ini adalah sama yaitu membuat network resource yang Menyediakan informasi menjadi lemah dan akhirnya menyerah. Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang  besar dari paket yang  kecil kepada sebuah  system. Dalam keadaan  seperti  itu  network  server  akan  menghadapi  kemacetan:  terlalu  banyak  informasi  yang diminta dan tidak cukup  power untuk mendorong data agar berjalan.  Pada dasarnya  paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan  sama  dalam  volume  yang  besar  akan  menghabiskan  resource  secara  percuma,  dan mengakibatkan kemacetan

5.     Fragmented Packet Attacks


Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama (header/ kepala) dari TCP.  Beberapa  firewall  akan  mengizinkan  untuk  memproses  bagian  dari  paket-paket  yang  tidak AAndroid untuk Blog/Webndroid untuk Blog/Web PPlatinum Hide IP 3.2.3.8 Fulllatinum Hide IP 3.2.3.8 Full Crack [Link Hidup] [Crackrack [Link Hidup] [Crack UUpdate Link]pdate Link] DDownload DOS Attackownload DOS Attack SServer V.1 by A.P De Unisofterver V.1 by A.P De Unisoft || Admin - Aditya Admin – Aditya Cara Mempercepat Loadingara Mempercepat Loading Form Komentar  logorm Komentar Blog Cara Merubah Tampilan/Tema Merubah Tampilan/Tema Facebookacebook
 engandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan  beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah (fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol.

6.  E-mail Exploits

Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode  (malicious  code  inserting)  dan  social  engineering(memanfaatkan  sosialisasi  secara  fisik). Penyerangan  email  bisa  membuat  system  menjadi  crash,  membuka  dan  menulis  ulang  bahkan mengeksekusi  file-file  aplikasi  atau  juga  membuat  akses  ke  fungsi  fungsi  perintah  (command function).

7. DNS and BIND Vulnerabilities

Berita  baru-baru  ini  tentang  kerawanan  (vulnerabilities)  tentang  aplikasi  Barkeley  Internet  Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation).

8.  Password Attacks

Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti  SSL  dan  PGP.  Password  adalah  salah  satu  prosedur  kemanan  yang  sangat  sulit  untuk diserang, seorang  attacker mungkin  saja mempunyai  banyak tools  (secara  teknik maupun  dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password. Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/ user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, cracking dan sniffing

9.    Proxy Server Attacks

Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network

10.   Remote Command Processing Attacks

Trusted Relationship antara  dua atau lebih host  Menyediakan fasilitas pertukaran  informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network). Attacker  akan  menyerang  server  yang  merupakan  anggota  dari  trusted  system.  Sama  seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya

11.   Remote File System Attack

Protokol-protokol untuk tranportasi data (tulang punggung dari internet) adalah tingkat TCP (TCP Level)  yang  mempunyai  kemampuan  dengan  mekanisme  untuk  baca/tulis  (read/write)  Antara network dan  host. Attacker bisa  dengan mudah mendapatkan  jejak informasi dari  mekanisme ini untuk mendapatkan akses ke direktori file.

12.   Selective Program Insertions

Selective Program  Insertions  adalah  serangan  yang dilakukan  ketika  attacker  menaruh  program- program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik  ?)  pada  system  sasaran.  Program-program  penghancur  ini  sering  juga  disebut  malware. Program-program ini  mempunyai kemampuan untuk merusak  system, pemusnahan file,  pencurian password sampai dengan membuka backdoor.

13.   Port Scanning

Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack

14.   TCP/IP Sequence Stealing, Passive Port Listening and Packet

Interception TCP/IP  Sequence  Stealing, Passive  Port  Listening  dan Packet  Interception  berjalan untuk  mengumpulkan informasi  yang sensitif  untuk mengkases  network. Tidak  seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like.

15.   HTTPD Attacks

Kerawanan yang  terdapat  dalam  HTTPD  ataupun webserver ada  lima  macam:  buffer  overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods. Nah  gimana  sobbb...  sudah  tahu  kan  sekarang  berbagai  cara  men-deface  website.  Saya  harap menjadi ilmu pengetahuan  dan tidak menjadi hal  yang salah kaprah dalam  dunia teknologi yang canggih.

Selain itu ada method yang sangat common kita dengar yaitu method SQL injection method ini tidak sulit, namun segala hal sesuatu yang kelihatannya mudah namun memerlukan ketelitian. Method ini juga menggunakan sintak – sintak SQL yaitu  SELECT, INSERT, UPDATE.