Info

Melindungi Komputer Anda dari Serangan Hacker

Hacker bisa diandaikan sebagai lalat yang sangat mengganggu. Bagi  sebagian besar orang para hacker ini memang dituduh sebagai biang pengganggu dari jalur dunia maya. Aktivitasnya telah meresahkan banyak perusahaan besar ataupun institusi besar. Sebut  saja satu contoh kasus Novell Inc., Motorola Inc., Sun Microsystems Inc., dan Nokia Corp. Jaringan komputer keempat perusahaan ini berhasil dibobol Kevin Mitnick, seorang hacker yang cukup populer di Amerika. Pada tahun 2004, situs tabulasi KPU juga diusik seorang hacker dari sebuah warnet di Jogjakarta.

Hacker bisa diandaikan sebagai lalat yang sangat mengganggu. Bagi  sebagian besar orang para hacker ini memang dituduh sebagai biang pengganggu dari jalur dunia maya. Aktivitasnya telah meresahkan banyak perusahaan besar ataupun institusi besar. Sebut  saja satu contoh kasus Novell Inc., Motorola Inc., Sun Microsystems Inc., dan Nokia Corp. Jaringan komputer keempat perusahaan ini berhasil dibobol Kevin Mitnick, seorang hacker yang cukup populer di Amerika. Pada tahun 2004, situs tabulasi KPU juga diusik seorang hacker dari sebuah warnet di Jogjakarta.

Anda mungkin penasaran dengan aktivitas para hacker ini. Bermodal pelacakan sebuah alamat IP, para hacker ini bisa membobol sistem keamanan komputer seseorang dari jarak jauh”antar negara. Bahkan, sistem database dalam server sebuah perusahaan pun bisa ditelusuri para hacker.

Dalam buku The Secret of Hacker yang ditulis oleh Rahmat Putra, dibeberkan bagaimana memasuki sistem komputer seseorang dalam 15 detik. Nah, langkah pertama adalah melacak IP address si client. Rahmat coba membuka rahasia ini kepada khalayak awam. Sebenarnya, siapapun Anda bisa menjadi hacker.

The Secret of Hacker yang diterbitkan oleh mediakita memberi gambaran tentang :
• Bagaimana cara kerja hacker membobol sistem komputer,
• Apa saja alat yang digunakan hacker,
• Apa saja yang bisa di-hack dari komputer ,
• Daftar file aman yang dapat diterima komputer
• Tip dan trik melindungi diri dari serangan hacker

Lalu bagaimana data-data itu bisa dibobol, rekening bank bisa diambil, dan isi e-mail bisa diintip? Lewat medium Trojan biasanya digunakan para hacker untuk mengintai keberadaan isi komputer. Dalam buku ini Rahmat menyebutkan Trojan sebagai program kecil yang secara efektif memberikan Remote Control kepada hacker untuk mengendalikan komputer dari jarak jauh secara keseluruhan (halaman 9).

Penasaran menelisik cara kerja hacker? Simak dalam lembaran-lembaran rahasia yang ditulis Rahmat Putra dalam buku The Secret of Hacker. Buku ini disertai bonus CD Antivirus dan Antitrojan. Buku ini juga mengulas tip dan trik melindungi diri dari serangan hacker.

Leave a Reply

Your email address will not be published. Required fields are marked *