DAFTAR PERINTAH CMD

Order Detail
Perintah Untuk CMD




Command Prompt adalah sebuah perintah dos yang terdapat pada OS windows yang dapat memudahkan user dalam menjelajahi windows baik secara online maupun offline, dan aplikasi ini bisa juga disalahgunakan oleh seorang cracker untuk menjalankan aksi-aksinya hanya dengan menggunakan command prompt.
Maka dari itu sebagai langkah antisipasi bagi anda sebagai user adalah dengan mengenal lebih jauh tentang seluk beluk dari command prompt agar bisa memahami cara kerja dan manfaatnya,  salah satu dari sekian banyak manfaat dari command prompt adalah kemampuannya untuk mendeteksi adanya virus, memisahkan virus dengan file yang diinfeksinya, mencari file induk virus hanya dengan perintah ATTRIB . Berikut dibawah ini merupakan daftar perintah-perintah yang ada pada command prompt dari A-X :

a
ADDUSERS : Tambah  daftar pengguna untuk / dari file CSV
ARP : Address Resolution Protocol
Assoc : Ubah ekstensi file  asosiasi
ASSOCIAT : Salah satu langkah asosiasi file
Attrib : Ubah atribut berkas
b
Bootcfg : Edit Windows boot settings
BROWSTAT : Dapatkan domain, info browser dan PDC
c
CACLS : Ubah file permissions
CALL : Panggil satu program batch yang lain
CD : Mengganti Directory – pindah ke Folder tertentu
Change : Ganti Terminal Server Session properties
CHKDSK : Check Disk – memeriksa dan memperbaiki masalah disk
CHKNTFS : Periksa sistem file NTFS
CHOICE : Menerima input keyboard ke sebuah file batch
CIPHER : Encrypt atau Decrypt file / folder
CleanMgr : Ototmatis membersihkan Temperatur file, recycle bin
CLEARMEM : Hapus kebocoran memori
CLIP : Salin STDIN ke Windows clipboard.
CLS : Menghapus layar (Clear The Screen)
CLUSTER : Windows Clustering
CMD : Start a new CMD shell
COLOR : Mengubah warna dari jendela CMD
COMP : Membandingkan isi dari dua file atau set file
COMPACT : Compress file atau folder pada partisi NTFS
Compress : Compress tunggal file pada partisi NTFS
CON2PRT : Menghubungkan atau memutuskan sambungan dengan Printer
CONVERT : Konversi FAT ke drive NTFS
COPY : Menyalin satu atau lebih file ke lokasi lain
CSCcmd : clien-side caching (Offline Files)
CSVDE : Impor atau Ekspor  Active Directory data
d
DATE : Display atau mengatur tanggal
Defrag : Defragment hard drive
DEL : Menghapus satu atau lebih file
DELPROF : Hapus  profil pengguna NT
DELTREE : Menghapus folder dan semua subfolder
DevCon : Device Manager Command Line Utility
DIR : Menampilkan daftar file dan folder
DIRUSE : Tampilkan penggunaan disk
DISKCOMP : Bandingkan  isi dua floppy disk
Diskcopy : Salin isi dari satu disket ke yang lain
DISKPART : Disk Administrasi
DNSSTAT : DNS Statistik
DOSKEY : Edit baris perintah, ingat perintah, dan membuat macro
DSADD : Tambah User (komputer, group ..) ke direktori aktif
DSQUERY : Daftar item dalam direktori aktif
DSMOD : Ubah user (computer, group ..) di direktori aktif
DSRM : Hapus item dari Active Directory
e
ECHO : Menampilkan pesan di layar
ENDLOCAL : Akhir localisation  perubahan lingkungan dalam file batch
ERASE : Menghapus satu atau lebih file
EVENTCREATE : Tambahkan pesan ke Windows event log
EXIT : Keluar dari skrip arus / rutin dan menetapkan errorlevel
EXPAND : uncompress file
Ekstrak : uncompress file CAB
f
FC : Bandingkan dua file
FIND : Mencari string teks dalam sebuah file
FINDSTR : Cari  string dalam file
FOR / F : pengulangan perintah terhadap satu set file
FOR / F : pengulangan perintah terhadap hasil perintah lain
FOR : pengulangan perintah terhadap semua options Files, Directory, List
FORFILES : Proses Batch beberapa file
FORMAT : Format disk
FREEDISK : Periksa free disk space/disk yang tersisa (dalam bytes)
FSUTIL : File dan Volume utilitas
FTP : File Transfer Protocol
FTYPE : Tampilkan atau memodifikasi jenis file yang digunakan dalam asosiasi ekstensi file
g
GLOBAL : Display keanggotaan kelompok global
GOTO : Direct a batch program untuk melompat ke baris berlabel
GPUPDATE : Update pengaturan Kebijakan Grup
h
HELP : Online Help
i
ICACLS : Ubah file dan folder permissions
IF : kondisional melakukan perintah
IFMEMBER : Apakah pengguna saat ini dalam sebuah NT Workgroup
IPCONFIG : Configure IP
k
KILL : Remove program dari memori
l
LABEL : Edit disk label
LOCAL : Display keanggotaan kelompok-kelompok lokal
LOGEVENT : Menulis teks ke NT event viewer
Logoff : user log off
LOGTIME : log tanggal dan waktu dalam file
m
MAPISEND : Kirim email dari baris perintah
MBSAcli : Baseline Security Analyzer
MEM : Display penggunaan memori
MD : Buat folder baru
MKLINK : Buat link simbolik (linkd)
MODE : Mengkonfigurasi perangkat sistem
MORE : Display output, satu layar pada satu waktu
MOUNTVOL : mengelola volume mount point
MOVE : Pindahkan file dari satu folder ke yang lain
MOVEUSER : Pindahkan pengguna dari satu domain ke domain lainnya
MSG : mengirim pesan atau message
MSIEXEC : Microsoft Windows Installer
MSINFO : Windows NT diagnostics
MSTSC : Terminal Server Connection (Remote Desktop Protocol)
MUNGE : Cari dan Ganti teks dalam file (s)
MV : Copy in-menggunakan file
n
NET : Kelola sumber daya jaringan
NETDOM : Domain Manager
Netsh : Configure Network Interfaces, Windows Firewall & Remote akses
NETSVC : Command-line Service Controller
NBTSTAT : Tampilkan statistik jaringan (NetBIOS over TCP / IP)
NETSTAT : Display networking statistics (TCP / IP)
NOW : Tampilan  saat ini Tanggal dan Waktu
NSLOOKUP : Nama server lookup
NTBACKUP : Backup  folder ke tape
NTRIGHTS : Edit hak user account
p
PATH : Menampilkan atau menetapkan path pencarian untuk file executable
PATHPING : jejak jalur jaringan ditambah paket latensi dan kerugian
PAUSE : memenjarakan(suspend) pengolahan file batch dan menampilkan pesan
perms : Tampilkan izin untuk pengguna
PERFMON : Kinerja Monitor
PING : Menguji koneksi jaringan
POPD : Mengembalikan nilai sebelumnya dari direktori sekarang yang disimpan oleh PUSHD
PORTQRY : Tampilan status ports dan services
Powercfg : Mengkonfigurasi pengaturan daya
PRINT : Mencetak file teks
PRNCNFG : Display, mengkonfigurasi atau mengubah nama printer
PRNMNGR : Tambah, menghapus, daftar printer menetapkan printer default
PROMPT : Mengubah command prompt
PsExec : Proses Execute jarak jauh
PsFile : menampilkan file dibuka dari jarak jauh (remote)
PsGetSid : Menampilkan SID sebuah komputer atau pengguna
PsInfo : Daftar informasi tentang sistem
PsKill : proses mematikan berdasarkan nama atau ID proses
PsList : Daftar informasi rinci tentang proses-proses
PsLoggedOn : siapa saja yang log on (lokal atau melalui resource sharing)
PsLogList : catatan kejadian log
PsPasswd  : Ubah sandi account
PsService : Melihat dan mengatur layanan
PsShutdown : Shutdown atau reboot komputer
PsSuspend : proses Suspend
PUSHD : Simpan dan kemudian mengubah direktori sekarang
q
QGREP : Cari file(s) untuk baris yang cocok dengan pola tertentu
r
RASDIAL : Mengelola koneksi RAS
RASPHONE : Mengelola koneksi RAS
Recover : perbaikan file yang rusak dari disk yang rusak
REG : Registry = Read, Set, Export, Hapus kunci dan nilai-nilai
REGEDIT : Impor atau ekspor  pengaturan registry
Regsvr32 : Register atau unregister sebuah DLL
REGINI : Ubah Registry Permissions
REM : Record comments (komentar) di sebuah file batch
REN : Mengubah nama file atau file
REPLACE : Ganti atau memperbarui satu file dengan yang lain
RD : Hapus folder (s)
RMTSHARE : Share folder atau printer
Robocopy : Copy File dan Folder secara sempurna
RUTE : Memanipulasi tabel routing jaringan
RUNAS : Jalankan program di bawah account pengguna yang berbeda
RUNDLL32 : Jalankan perintah DLL (add / remove print connections)
s
SC : Control Layanan
SCHTASKS : Jadwal perintah untuk dijalankan pada waktu tertentu
SCLIST : Tampilkan Layanan NT
SET : Display, set, atau menghapus variabel environment
SETLOCAL : Pengendalian environment visibilitas variabel
SETX : Set variabel environment secara permanen
SFC : Pemeriksa Berkas Sistem
SHARE :  Daftar atau mengedit file share atau share print
SHIFT : Shift posisi digantikan parameter dalam sebuah file batch
SHORTCUT : jendela Buat shortcut (. LNK file)
SHOWGRPS : Daftar NT Workgroups seorang pengguna telah bergabung
SHOWMBRS : Daftar Pengguna yang menjadi anggota dari sebuah Workgroup
SHUTDOWN : Shutdown komputer
SLEEP : Tunggu untuk x detik
SLMGR : Software Licensing Management (Vista/2008)
SOON : Jadwal perintah untuk menjalankan dalam waktu dekat
SORT : Sort input
START : memulai sebuah program atau perintah dalam jendela terpisah
SU : Switch User
SUBINACL : Edit file dan folder Permissions, Kepemilikan dan Domain
SUBST : Associate jalan dengan huruf drive
Systeminfo : Daftar konfigurasi sistem
t
TASKLIST : Daftar menjalankan aplikasi dan services
TASKKILL : Hapus proses yang berjalan dari memori
TIME : Menampilkan atau mengatur waktu sistem
TIMEOUT : penundaan pemrosesan dari sebuah batch file
TITLE : Mengatur judul window untuk sesi cmd.exe
TLIST : daftar tugas dengan path lengkap
TOUCH : mengganti file timestamps
Tracert : Trace route ke sebuah remote host
TREE : tampilan grafis struktur folder
TYPE : Menampilkan isi dari file teks
u
USRSTAT : Daftar domain nama pengguna dan terakhir login
v
VER : Tampilkan versi informasi
VERIFY : Pastikan bahwa file sudah disimpan
VOL : Menampilkan sebuah label disk
w
WHERE : Menempatkan dan menampilkan file dalam sebuah pohon direktori
wHOAMI : Output UserName saat ini dan manajemen domain
WINDIFF : Bandingkan isi dua file atau set file
WINMSD : Sistem Windows diagnostik
WINMSDP : Sistem Windows diagnostik II
WMIC : Perintah WMI
x
XCACLS : Ubah file dan folder permissions
XCOPY : Menyalin file dan folder


okey semoga bermanfaat....

PENGERTIAN KEAMANAK KOMPUTER

Order Detail




Keamanan Komputer

Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan suatu isu yang sangat penting, baik itu keamanan fisik, keamanan data maupun keamanan aplikasi.

Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak ada satu daerah pun yang betul-betul aman kondisinya, walau penjaga keamanan telah ditempatkan di daerah tersebut, begitu juga dengan keamanan sistem komputer. Namun yang bisa kita lakukan adalah untuk mengurangi gangguan keamanan tersebut.

Pengertian Keamanan Komputer


Pengertian tentang keamanan komputer ini beragam-ragam, sebagai contoh dapat kita lihat beberapa defenisi keamanan komputer menurut para ahlinya, antara lain :

Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa :
Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.

Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa :
Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.

Dengan semakin berkembangnya eCommerce dan internet, maka masalah keamanan tidak lagi masalah keamanan data belaka. Berikut pernyataan Erkki Liikanen yang disampaikannya pada Information Security Solutions Europe (ISSE 99), berlin 14 october 1999, antara lain :

Keamanan merupakan kunci pengaman user untuk lebih percaya diri dalam menggunakan komputer dan internet, ini hanya dapat dicapai jika bentuk keamanan terhubung dengan jaringan internet dan user memiliki jaminan keamanan yang sesuai.
Mengamankan pasar internal yang krusial untuk pengembangan selanjutnya pasar security Eropa, dan menciptakan industri kriptografi Eropa. Ini memerlukan evolusi metalitas peraturan dalam batas ketentuan nasional, mari berfikir dengan cara Eropa.
Pemeritah Eropa dan komisi lain berhadapan dengan kepercayaan penuh, kita lihat pasar dan dewan perwakilan telah membahasnya , kita harus melakukan pembicaraan lebih lanjut dan memusatkan pada hal perlindungan publik dari pada bahaya publik.
Akhirnya mempromosikan system sumber terbuka yang sesuai dengan teknologi adalah tahap penting untuk tahap ke depan guna membuka potensi pasar pengamanan industri kriptografi Eropa.

Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit orang lain untuk mengganggu sistem yang kita pakai, baik itu kita menggunakan komputer yang sifatnya stand alone, jaringan local maupun jaringan global. Kita harus memastikan system bisa berjalan dengan baik dan kondusif, selain itu program aplikasinya masih bisa dipakai tanpa ada masalah.

Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai berikut :
Meningkatnya pengguna komputer dan internet
Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin ada disalahgunakan untuk melakukan scanning system orang lain.
Banyaknya software-software untuk melakukan probe dan penyusupan yang tersedia di Internet dan bisa di download secara gratis.
Meningkatnya kemampuan pengguna komputer dan internet
Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas.
Kurangnya huku yang mengatur kejahatan komputer.
Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
Meningkatnya aplikasi bisnis yang menggunakan internet.
Banyaknya software yang mempunyai kelemahan (bugs).

Tabel Pertumbuhan Host Internet dari tahun Januari 1993-Januari 2003

Sumber : www.isc.org

           |     Survey    Adjusted     Replied
     Date  | Host Count  Host Count    To Ping*
   --------+-----------------------------------
   Jan 2003|171,638,297                  -
 
   Jul 2002|162,128,493                  -
   Jan 2002|147,344,723                  -
 
   Jul 2001|125,888,197
   Jan 2001|109,574,429                  -
 
   Jul 2000| 93,047,785                  -
   Jan 2000| 72,398,092                  -
 
   Jul 1999| 56,218,000                  -
   Jan 1999| 43,230,000               8,426,000
 
   Jul 1998| 36,739,000               6,529,000
   Jan 1998| 29,670,000               5,331,640   
 
   Jul 1997| 19,540,000  26,053,000   4,314,410   
   Jan 1997| 16,146,000  21,819,000   3,392,000
 
   Jul 1996| 12,881,000  16,729,000   2,569,000
   Jan 1996|  9,472,000  14,352,000   1,682,000
 
   Jul 1995|  6,642,000   8,200,000   1,149,000
   Jan 1995|  4,852,000   5,846,000     970,000
 
   Jul 1994|  3,212,000                 707,000
   Jan 1994|  2,217,000                 576,000
 
   Jul 1993|  1,776,000                 464,000
   Jan 1993|  1,313,000             

hosts

Tabel data insiden dari tahun 1988- 2001

Sumber : www.cert.org

Tahun
Jumlah Insiden
1988
6
1989
132
1990
252
1991
406
1992
773
1993
1334
1994
2340
1995
2412
1996
2573
1997
2134
1998
3734
1999
9859
2000
21756
2001
52658

Ada beberapa hal yang bisa menjawab pertanyaan mengapa kita perlu mengamankan sistem komputer, antara lain :

Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak kemasukaan penyusup yang bisa membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system kita.
Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang bisa menyerang system yang kita miliki, antara lain :
Si Ingin Tahu, jenis penyusup ini pada dasarnya tertarik menemukan jenis system yang kita gunakan.
Si Perusak, jenis penyusup ini ingin merusak system yang kita gunakan atau mengubah tampilan layar yang kita buat.
Menyusup untuk popularitas, penyusup ini menggunakan system kita untuk mencapai popularitas dia sendiri, semakin tinggi system keamanan yang kita buat, semakin membuat dia penasaran. Jika dia berhasil masuk kesistem kita maka merupakan sarana bagi dia untuk mempromosikan diri.
Si Pesaing, penyusup ini lebih tertarik pada data yang ada dalam system yang kita miliki, karena dia menganggap kita memiliki sesuatu yang dapat mengguntungkan dia secara finansial atau malah merugikan dia (penyusup).
Melindungi system dari kerentanan, keretanan akan menjadikan system kita berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
Melindungi system dari gangguan alam seperti petir dan lain-lainnya.

Sejalan dengan semakin kompleks dan semakin majunya teknologi informasi, maka akan semakin bertambah pula resiko mengenai keamanan data dewasa ini. Bagi kita yang terbiasa menggunakan produk Microsoft, baik itu Microsoft Windows maupun Microsoft Office tentu akan sangat memahami hal ini. Setiap hari kita menghadapi resiko terkena virus, baik yang melalui email maupun dari teman yang menggunakan format Microsoft.

Melihat dari point-point di atas, sebenarnya kenapa kita perlu menjaga keamanan komputer adalah untuk menjaga informasi, karena informasi sudah menjadi komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada disebuah “Information based society”. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual.

Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ketangan pihak lain (misalnya pihak lawan bisnis) dapat menimbulkan kerugian bagi pemilik informasi. Contoh informasi tentang produk yang sedang dikembangkan, maka algoritma dan teknik-teknik yang digunakan dalam pengembangan tersebut wajib dijaga kerahasiaannya. Untuk itu keamanan system informasi yang digunakan harus terjamin dalam batas yang dapat diterima.

Namun dengan berkembangnya TI, jaringan komputer seperti LAN dan Internet memungkinkan untuk menyediakan informasi yang cepat. Ini salah satu alas an perusahaan atau organisasi mulai berbondong-bondong membuat LAN untuk system informasinya dan menghubungkan LAN tersebut ke Internet. Terhubungnya LAN atau komputer ke Internet membuka potensi adanya lubang keamanan  (security hole) yang tadinya bisa ditutupi dengan mekanisme keamanan secara fisik. Akibatnya kemudahan mengakses informasi berbanding terbalik dengan tingkat keamanan system informasi itu sendiri. Semakin tinggi tingkat keamanan semakin sulit untuk mengakses informasi.

Aspek-aspek keamanan komputer :

Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :

  1. Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
Confidentiality,  merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.
  1.  Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
  1. Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.









Keamanan Informasi dan Perusahaan


Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak mendeteksi adanya penipuan di sebuah system yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik.


Sering kali sulit untuk membujuk manajemen perusahaan atau pemilik system informasi untuk melakukan investasi di bidang keamanan. Keamanan ini tidak dapat muncul demikian saja, tetapi harus di rencanakan. Ibarat kita membangun sebuah rumah, maka kelengkapan kunci pintu harus dimasukan ke anggaran perencanaan rumah. Demikian pula dengan pengamanan sebuah system informasi, jika tidak kita anggarkan diawal, kita akan dikagetkan dengan kebutuhan akan adanya perangkat pengamanan seperti firewall, Detection system, antivirus dan lain-lainnya.

Beberapa contoh kegiatan yang dapat dilakukan untuk merencanakan keamanan komputer :
Hitung kerugian apabila system infomasi kita tidak bekerja selama  1 jam, selama 1 hari, 1 minggu, dan 1 bulan. (Bayangkan server detik.com tidak dapat diakses selama beberapa hari. Setiap hari dia mendapat kerugian berapa juta.
Hitung kerugian apabila ada kesalahan informasi (data) pada system informasi yang kita miliki. Contohnya WEB kita mengumumkan harga sebuah barang yang berbeda dengan harga yang ada di toko kita.
Hitung kerugian apabila ada data yang hilang, misalnya berapa kerugian yang diderita apabila daftar customer dan invoice hilang dari system kita dan berapa biaya rekonstruksinya kembali.
Apakah nama baik perusahaan anda merupakan sebuah hal yang harus dilindungi? Bayangkan bila sebuah bank terkenal dengan rentannya pengamanan data-datanya, bolak balik terjadi security incidents. Tentu mengakibatkan banyak nasabah pindah ke bank lain karena takut akan keamanan uangnya.

Pengelolaan keamanan dapat dilihat dari sisi pengelolaan resiko (risk management). Lawrie Brown menyarankan menggunakan “Risk Management Model” untuk menghadapi ancaman (managing threats). Ada 3 komponen yang memberikan konstribusi kepada Risk, yaitu Asset, Vulnerebilites dan Threats.


Konstribusi terhadap Risk

Nama Komponen
Contoh dan Keterangan

Assets

(asset)
Hardware
Software
Dokumentasi
Data
Komunikasi
Lingkungan
Manusia

Threats
(ancaman)
Pemakai
Teroris
Kecelakaan
Creackers
Penjahat kriminal
Nasib
Intel luar negeri

Vulnerabilites
(Kelemahan)
Software bugs
Hardware bugs
Radiasi (dari layar, transmisi)
Tapping dan crostalk (percakapan silang)
Unauthorized users (user yang tidak diketahui)
Cetakan, hardcopy atau print out
Keteledoran
Cracker via telpon
Storoge media

Untuk menanggulangi resiko (Risk) tersebut dilakukan apa yang disebut “countermeasures” yang dapat berupa :

Usaha untuk mengurangi Threat
Usaha untuk mengurangi Vulnerability
Usaha untuk mengurangi impak/pengaruh (impack)
Mendeteksi kejadian yang tidak bersahabat
kembali (recover) dari kejadian.

CATATAN : "MOHON UNTUK TIDAK BERTANYA SOAL SAYA JUGA MASIH BELAJAR"

Perinta DOS Untuk Sisterm Jaringan

Order Detail
PERINTAH DOS UNTUK SISTEM JARINGAN



Didalam system komputer selain aplikasi yang tampil di jendela windows, anda dapat juga melakukan setting atau membuat printah untuk setting jaringan melalui Dos. Untuk itu anda harus melakukannya dengan aplikasi cmd (Command Dos)

Utilitas ini harus dijalankan pada prompt dari command interpreter Cmd.exe. Untuk membuka Command Prompt, klik Start, Run, ketik cmd, kemudian klik OK.

TCP / IP utilitas menawarkan koneksi jaringan ke komputer lain, seperti workstation UNIX. Anda harus memiliki TCP / IP protokol jaringan dipasang untuk menggunakan utilitas TCP / IP.

Beberapa perangkat baris perintah perlu dijalankan dengan acount yang memiliki hak level administrator pada komputer sumber dan/atau komputer target.

  1. arp
  2. ipconfig
  3. ping
  4. tracert
  5. pathping
  6. netstat
  7. nbtstat
Pada aplikasi dos yang telah muncul anda dapat melakukan perintah dos pada C promt sesuai dengan petunjuk yang diberikan

1. arp
; Menampilkan dan mengubah entri di Address Resolution Protocol (ARP) cache, yang berisi satu atau lebih tabel yang digunakan untuk menyimpan alamat IP dan Ethernet diproses atau alamat fisik Token Ring. Ada tabel terpisah untuk setiap Ethernet atau Token Ring adapter jaringan yang diinstal pada komputer Anda. Digunakan tanpa parameter, menampilkan menu bantuan ARP.

Perintah ini hanya tersedia jika Internet Protocol (TCP / IP) protokol dipasang sebagai komponen dalam properti dari kartu jaringan pada Network Connections

Penulisan

arp [-a [InetAddr] [-N IfaceAddr]]
    [-g [InetAddr] [-N IfaceAddr]]
    [-d InetAddr [IfaceAddr]]
    [-s InetAddr EtherAddr [IfaceAddr]]

Contoh

Untuk menampilkan tabel ARP cache untuk semua interface, ketik:
arp -a
Untuk menampilkan tabel ARP cache untuk antarmuka yang diberi alamat IP 10.0.0.99, ketik:
arp -a -N 10.0.0.99
Untuk menambahkan entri ARP cache statis yang resolve alamat IP 10.0.0.80 ke alamat fisik 00-AA-00-4F-2A-9C, ketik:
arp -s 10.0.0.80 00-AA-00-4F-2A-9C
2. Ipconfig ; Menampilkan semua TCP yang ada/nilai konfigurasi jaringan IP dan menyegarkan pengaturan Dynamic Host Configuration Protocol (DHCP) dan Domain Name System (DNS). Digunakan tanpa parameter, ipconfig menampilkan alamat IP, subnet mask, dan gateway default untuk semua adapter.

Perintah ini sangat berguna pada komputer yang dikonfigurasi untuk mendapatkan alamat IP secara otomatis. Hal ini memungkinkan pengguna untuk menentukan TCP / IP nilai konfigurasi telah dikonfigurasi oleh DHCP, Automatic Private IP Addressing (APIPA), atau konfigurasi alternatif.

Penulisan

ipconfig [/all]
         [/renew [Adapter]]
         [/release [Adapter]]
         [/flushdns]
         [/displaydns]
         [/registerdns]
         [/showclassid Adapter]
         [/setclassid Adapter [ClassID]]

Contoh

Untuk menampilkan TCP dasar / konfigurasi IP untuk semua adapter, ketik:
ipconfig
Untuk menampilkan TCP / konfigurasi IP untuk semua adapter, ketik:
ipconfig /all
Untuk memperbarui alamat IP konfigurasi DHCP-ditugaskan untuk hanya adaptor Local Area Connection, ketik:
ipconfig /renew "Local Area Connection"
Untuk mengalirkan cache DNS resolver ketika troubleshooting masalah resolusi nama DNS, ketik:
ipconfig /flushdns
Untuk menampilkan ID kelas DHCP pada seluruh adapter dengan nama yang diawali dengan Lokal, ketik:
ipconfig /showclassid Local*
Untuk menetapkan ID DHCP kelas untuk adapter Local Area Connection untuk TEST, ketik:
ipconfig /setclassid "Local Area Connection" TEST
3, Ping ;  Memverifikasi IP-tingkat konektivitas TCP / IP ke komputer lain dengan mengirim pesan Internet Control Protocol (ICMP) Permintaan pesan Echo. Penerimaan pesan Echo yang sesuai akan ditampilkan balasannya, bersama dengan waktu In dan outnya. Ping adalah perintah utama TCP / IP yang digunakan untuk memecahkan masalah konektivitas, keterjangkauan, dan resolusi nama. Digunakan tanpa parameter, menampilkan menu bantuan ping.

Dapat menggunakan ping untuk menguji kedua nama komputer dan alamat IP komputer. Jika proses ping alamat IP berhasil, tapi ping nama komputer tidak akan ditampilkan, Anda mungkin memiliki masalah name resoluion. Dalam hal ini, anda dapat menentukan nama komputer anda melalui lokal file Host, dengan menggunakan Domain Name System (DNS) query, atau melalui teknik name resolution NetBIOS.

Penulisan

ping [-t]
     [-a]
     [-n Count]
     [-l Size]
     [-f]
     [-i TTL]
     [-v TOS]
     [-r Count]
     [-s Count]
     [{-j HostList | -k HostList}]
     [-w Timeout]
     [TargetName]

Contoh

Contoh berikut ini menunjukkan output perintah ping:

C:\>ping example.microsoft.com
Pinging example.microsoft.com [192.168.239.132] with 32 bytes of data:
Reply from 192.168.239.132: bytes=32 time=101ms TTL=124
Reply from 192.168.239.132: bytes=32 time=100ms TTL=124
Reply from 192.168.239.132: bytes=32 time=120ms TTL=124
Reply from 192.168.239.132: bytes=32 time=120ms TTL=124

Untuk ping dengan tujuan 10.0.99.221 dan mengarahkan Ip 10.0.99.221 ke nama host, ketik:
ping -a 10.0.99.221
Untuk ping tujuan 10.0.99.221 dengan 10 Permintaan pesan Echo, yang masing-masing memiliki bidang Data 1000 byte, ketik:
ping -n 10 -l 1000 10.0.99.221
Untuk ping dengan tujuan 10.0.99.221 dan merekam rute untuk 4 hop, ketik:
ping -r 4 10.0.99.221
Untuk ping dengan tujuan 10.0.99.221 tujuan dan tentukan sumber rute bebas  10.12.0.1-10.29.3.1-10.1.44.1 ketik
ping -j 10.12.0.1 10.29.3.1 10.1.44.1 10.0.99.221

4. Tracert ; Menentukan jalur yang akan dibawa ke tujuan dengan mengirimkan Internet Control Message Protocol (ICMP) Permintaan pesan Echo ke tujuan dengan peningkatan nilai bidang Waktu secara bertahap untuk Live (TTL). Jalur yang ditampilkan adalah daftar interface router dekat-sisi router pada jalur antara host sumber dan tujuan. Antarmuka dekat-sisi interface dari router yang terdekat dengan tuan rumah pengiriman pada path. Digunakan tanpa parameter, menampilkan menu bantuan tracert.

Alat diagnostik untuk menentukan jalur yang akan dibawa ke tujuan dengan mengirimkan pesan ICMP Echo Request dengan berbagai Waktu untuk Live (TTL) nilai ke tujuan. Setiap router sepanjang jalan diperlukan untuk penurunan TTL dalam paket IP dengan minimal 1 sebelum meneruskannya. Efektif, TTL adalah counter link maksimum. Ketika TTL pada sebuah paket mencapai 0, router ini diharapkan dapat mengembalikan pesan ICMP Time Melebihi ke komputer sumber. Tracert menentukan path dengan mengirimkan pesan pertama Echo Request dengan TTL 1 dan incrementing TTL dengan 1 pada masing-masing transmisi berikutnya sampai target menanggapi atau jumlah maksimum hop tercapai. Jumlah hop maksimum adalah 30 secara default dan bisa ditentukan dengan menggunakan parameter-h. Path ditentukan dengan memeriksa pesan ICMP Time yang Melebihi dan dikembalikan oleh router intermediate dan pesan Echo Reply dikembalikan oleh tujuan. Namun, beberapa router tidak mengembalikan Sisa pesan yang lebih untuk paket dengan nilai TTL berakhir dan tidak terlihat dengan perintah tracert. Dalam hal ini, deretan tanda bintang (*) ditampilkan untuk hop tersebut.

Penulisan

tracert [-d]
        [-h MaximumHops]
        [-j HostList]
        [-w Timeout]
        [TargetName]

Contoh
Untuk menelusuri jalur ke host bernama corp7.microsoft.com, ketik:
tracert corp7.microsoft.com
Untuk menelusuri path ke host bernama corp7.microsoft.com dan mencegah resolusi setiap alamat IP dengan namanya, ketik:
tracert -d corp7.microsoft.com
Untuk menelusuri path ke nama host corp7.microsoft.com dan menggunakan rute sumber longgar  10.12.0.1-10.29.3.1-10.1.44.1, ketik:
tracert -j 10.12.0.1 10.29.3.1 10.1.44.1 corp7.microsoft.com
5. Pathping ; Menyediakan informasi tentang latency jaringan dan hilangnya jaringan di intermediate hops antara sumber dan tujuan. PathPing mengirim beberapa pesan Echo Request ke setiap router antara sumber dan tujuan selama periode waktu dan kemudian menghitung hasil berdasarkan paket kembali dari setiap router. Karena PathPing menampilkan tingkat kehilangan paket pada semua router yang diberikan atau link, Anda dapat menentukan router atau subnet mungkin mengalami masalah jaringan. PathPing melakukan setara dengan perintah tracert dengan mengidentifikasi router berada di jalan. Ini kemudian mengirimkan ping secara berkala ke semua router selama jangka waktu tertentu dan menghitung statistik berdasarkan nomor kembali dari masing-masing. Digunakan tanpa parameter, PathPing menampilkan menu bantuan.

Penulisan

pathping [-n]
         [-h MaximumHops]
         [-g HostList]
         [-p Period]
         [-q NumQueries]
         [-w Timeout]
         [-T]
         [-R]
         [TargetName]

Contoh

Contoh berikut menunjukkan PathPing output perintah:

D:\>pathping -n corp1
Tracing route to corp1 [10.54.1.196]
over a maximum of 30 hops:
0 172.16.87.35
1 172.16.87.218
2 192.168.52.1
3 192.168.80.1
4 10.54.247.14
5 10.54.1.196
Computing statistics for 125 seconds...
Source to Here This Node/Link
Hop RTT Lost/Sent = Pct Lost/Sent = Pct Address
0                                       172.16.87.35
                          0/ 100 = 0%   |
1 41ms    0/ 100 = 0%     0/ 100 = 0%   172.16.87.218
                         13/ 100 = 13%  |
2 22ms   16/ 100 = 16%    3/ 100 = 3%   192.168.52.1
                          0/ 100 = 0%   |
3 24ms   13/ 100 = 13%    0/ 100 = 0%   192.168.80.1
                          0/ 100 = 0%   |
4 21ms   14/ 100 = 14%    1/ 100 = 1%   10.54.247.14
                          0/ 100 = 0%   |
5 24ms   13/ 100 = 13%    0/ 100 = 0%   10.54.1.196

Trace complete.

Ketika PathPing dijalankan, hasil daftar pertama jalan. Ini adalah jalan yang sama yang ditampilkan menggunakan perintah tracert. Selanjutnya, pesan sibuk ditampilkan selama kira-kira 90 detik (waktu bervariasi tergantung hop). Selama waktu ini, informasi dikumpulkan dari semua router sebelumnya tercatat dan dari link di antara mereka. Pada akhir periode ini, hasil tes akan ditampilkan.

Dalam laporan contoh di atas, Node/Link, Lost/Sent = Persen dan Alamat kolom menunjukkan bahwa link antara 172.16.87.218 dan 192.168.52.1 menurun 13 persen dari paket. Router pada hop 2 dan 4 juga paket yang ditinggalkan ditujukan kepada mereka, tetapi kerugian ini tidak mempengaruhi kemampuan mereka untuk meneruskan lalu lintas yang tidak ditujukan kepada mereka.

Tingkat kerugian yang ditampilkan untuk link, yang diidentifikasi sebagai bar vertikal (|) pada kolom Address, menunjukkan kongesti link yang menyebabkan hilangnya paket yang diteruskan di jalan. Tingkat kerugian yang ditampilkan untuk router (diidentifikasi dengan alamat IP mereka) menunjukkan bahwa router ini mungkin terlalu penuh.
 6. Netstat ; Menampilkan koneksi TCP yang aktif, port komputer yang mememperlihatkan, statistik Ethernet, tabel routing IP, statistik IPv4 (untuk protokol IP, ICMP, TCP, dan UDP), dan statistik IPv6 (untuk IPv6, ICMPv6, TCP IPv6 , dan UDP lebih dari protokol IPv6). Digunakan tanpa parameter, netstat menampilkan koneksi TCP yang aktif.

Penulisan

netstat [-a]
        [-e]
        [-n]
        [-o]
        [-p Protocol]
        [-r]
        [-s]
        [Interval]

Contoh

Untuk menampilkan baik statistik Ethernet dan statistik untuk semua protokol, ketik perintah berikut:
netstat -e -s
Untuk menampilkan statistik hanya protokol TCP dan UDP, ketik perintah berikut:
netstat -s -p tcp udp
Untuk menampilkan koneksi TCP yang aktif dan proses ID yang setiap 5 detik, ketik perintah berikut:
nbtstat -o 5
Untuk menampilkan koneksi TCP yang aktif dan ID proses dengan menggunakan formulir numerik, ketik perintah berikut:
nbtstat -n -o
7. Nbtstat ; Menampilkan NetBIOS over TCP / (NetBT) statistik protokol IP, tabel nama NetBIOS untuk kedua komputer lokal dan komputer remote, dan cache nama NetBIOS. Nbtstat memungkinkan refresh cache nama NetBIOS dan nama-nama yang terdaftar dengan Windows Internet Name Service (WINS). Digunakan tanpa parameter, menampilkan nbtstat menu bantuan.

Penulisan

nbtstat [-a RemoteName]
        [-A IPAddress]
        [-c]
        [-n]
        [-r]
        [-R]
        [-RR]
        [-s]
        [-S]
        [Interval]

Contoh

Untuk menampilkan tabel nama NetBIOS komputer remote dengan nama komputer NetBIOS dari CORP07, ketik:
nbtstat-a CORP07
Untuk menampilkan tabel nama NetBIOS komputer remote ditugaskan alamat IP 10.0.0.99, ketik:
nbtstat-A 10.0.0.99
Untuk menampilkan tabel nama NetBIOS komputer lokal, ketik:
nbtstat-n
Untuk menampilkan isi dari cache nama NetBIOS komputer lokal, ketik:
nbtstat-c
Untuk membersihkan cache nama NetBIOS dan reload PRA #-entri tag pada file Lmhosts lokal, ketik:
nbtstat-R
Untuk melepaskan nama NetBIOS yang terdaftar dengan tipe WINS server dan kembali mendaftarkan mereka,:
nbtstat-RR
Untuk menampilkan statistik NetBIOS sesi dengan alamat IP setiap lima detik, ketik:
nbtstat-S 5
 
Support : Creating Website | Johny Template | Mas Template
Copyright © 2011. ILMU KOMPUTER - All Rights Reserved
Template Created by Creating Website Published by Mas Template
Proudly powered by Blogger