SlideShare una empresa de Scribd logo
1 de 25
Free Powerpoint Templates Digital Forensics Don Anto PRESENTED FOR 23 NOVEMBER 2011
Don Anto? ,[object Object],[object Object],[object Object],[object Object],[object Object]
Digital Forensics? ,[object Object],[object Object],[object Object]
Computer Forensics? ,[object Object],[object Object]
Network Forensics? ,[object Object],[object Object],[object Object]
Methodology? ,[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],Identify ?
Con’t Identify ? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Collect Evidence? ,[object Object],[object Object]
Collect Evidence - Computer?  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Collect Evidence - Network?  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Preserve Evidence ?  ,[object Object],[object Object],[object Object]
Con’t - Preserve Evidence ? ,[object Object],[object Object],[object Object],[object Object]
Con’t - Preserve Evidence ? ,[object Object],[object Object],[object Object],[object Object]
Evidence Analysis? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Evidence Analysis?
Media Analysis? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Network Analysis? ,[object Object],[object Object],[object Object],[object Object]
Indicator of Compromise? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Present? ,[object Object],[object Object],[object Object]
Forensics - Useful Tools?  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Forensics - Useful Resources?  ,[object Object],[object Object],[object Object],[object Object],[object Object]
DEMO FORENSIC
DISKUSI Q&A
THANK YOU

Más contenido relacionado

La actualidad más candente

konsep dasar analisis perancangan sistem
konsep dasar analisis  perancangan sistem konsep dasar analisis  perancangan sistem
konsep dasar analisis perancangan sistem Wanry Lumban Batu
 
Metode Evaluasi Sistem Informasi
Metode Evaluasi Sistem InformasiMetode Evaluasi Sistem Informasi
Metode Evaluasi Sistem InformasiFahmi Hakam
 
Project Charter Human Resource Information System
Project Charter Human Resource Information SystemProject Charter Human Resource Information System
Project Charter Human Resource Information SystemIvanda Zevi Amalia
 
Sistem Informasi Puskesmas SIP.pptx
Sistem Informasi Puskesmas SIP.pptxSistem Informasi Puskesmas SIP.pptx
Sistem Informasi Puskesmas SIP.pptxfaridagushybana
 
Konsep Dasar Data Warehouse
Konsep Dasar Data WarehouseKonsep Dasar Data Warehouse
Konsep Dasar Data Warehousededidarwis
 
Pertemuan1 Pengantar Artifical Intelegent (Kecerdasan Buatan)
Pertemuan1 Pengantar Artifical Intelegent (Kecerdasan Buatan)Pertemuan1 Pengantar Artifical Intelegent (Kecerdasan Buatan)
Pertemuan1 Pengantar Artifical Intelegent (Kecerdasan Buatan)Endang Retnoningsih
 
PERANCANGAN DAN PEMBUATAN APLIKASI DATAMINING BERBASIS WEB MENGGUNAKAN ALGORI...
PERANCANGAN DAN PEMBUATAN APLIKASI DATAMINING BERBASIS WEB MENGGUNAKAN ALGORI...PERANCANGAN DAN PEMBUATAN APLIKASI DATAMINING BERBASIS WEB MENGGUNAKAN ALGORI...
PERANCANGAN DAN PEMBUATAN APLIKASI DATAMINING BERBASIS WEB MENGGUNAKAN ALGORI...Uofa_Unsada
 
Strategi_Implementasi_SEP_Elektronik_di_RSDK_edit_Hanum_BASKORO.pdf
Strategi_Implementasi_SEP_Elektronik_di_RSDK_edit_Hanum_BASKORO.pdfStrategi_Implementasi_SEP_Elektronik_di_RSDK_edit_Hanum_BASKORO.pdf
Strategi_Implementasi_SEP_Elektronik_di_RSDK_edit_Hanum_BASKORO.pdfBayukartaDrive
 
7. requirement analyst
7. requirement analyst7. requirement analyst
7. requirement analystmoryku
 
Analisis proses-bisnis modul 3
Analisis proses-bisnis modul 3Analisis proses-bisnis modul 3
Analisis proses-bisnis modul 3stiemberau2
 
i3070 Series 5i E9988E, 2 Module In-line ICT
i3070 Series 5i E9988E, 2 Module In-line ICTi3070 Series 5i E9988E, 2 Module In-line ICT
i3070 Series 5i E9988E, 2 Module In-line ICTInterlatin
 
SIMRS Menurut PERMENKES RI No 82 Th. 2013
SIMRS Menurut PERMENKES RI No 82 Th. 2013SIMRS Menurut PERMENKES RI No 82 Th. 2013
SIMRS Menurut PERMENKES RI No 82 Th. 2013Dedi Kun
 

La actualidad más candente (20)

konsep dasar analisis perancangan sistem
konsep dasar analisis  perancangan sistem konsep dasar analisis  perancangan sistem
konsep dasar analisis perancangan sistem
 
Metode Evaluasi Sistem Informasi
Metode Evaluasi Sistem InformasiMetode Evaluasi Sistem Informasi
Metode Evaluasi Sistem Informasi
 
Project Charter Human Resource Information System
Project Charter Human Resource Information SystemProject Charter Human Resource Information System
Project Charter Human Resource Information System
 
RPL 1 (Lama) - Rekayasa Kebutuhan
RPL 1 (Lama) - Rekayasa KebutuhanRPL 1 (Lama) - Rekayasa Kebutuhan
RPL 1 (Lama) - Rekayasa Kebutuhan
 
Sistem Informasi Puskesmas SIP.pptx
Sistem Informasi Puskesmas SIP.pptxSistem Informasi Puskesmas SIP.pptx
Sistem Informasi Puskesmas SIP.pptx
 
Konsep Dasar Data Warehouse
Konsep Dasar Data WarehouseKonsep Dasar Data Warehouse
Konsep Dasar Data Warehouse
 
RPP PDP.pdf
RPP PDP.pdfRPP PDP.pdf
RPP PDP.pdf
 
JF ARSIPARIS
JF ARSIPARISJF ARSIPARIS
JF ARSIPARIS
 
Pertemuan1 Pengantar Artifical Intelegent (Kecerdasan Buatan)
Pertemuan1 Pengantar Artifical Intelegent (Kecerdasan Buatan)Pertemuan1 Pengantar Artifical Intelegent (Kecerdasan Buatan)
Pertemuan1 Pengantar Artifical Intelegent (Kecerdasan Buatan)
 
Imk
ImkImk
Imk
 
PERANCANGAN DAN PEMBUATAN APLIKASI DATAMINING BERBASIS WEB MENGGUNAKAN ALGORI...
PERANCANGAN DAN PEMBUATAN APLIKASI DATAMINING BERBASIS WEB MENGGUNAKAN ALGORI...PERANCANGAN DAN PEMBUATAN APLIKASI DATAMINING BERBASIS WEB MENGGUNAKAN ALGORI...
PERANCANGAN DAN PEMBUATAN APLIKASI DATAMINING BERBASIS WEB MENGGUNAKAN ALGORI...
 
Strategi_Implementasi_SEP_Elektronik_di_RSDK_edit_Hanum_BASKORO.pdf
Strategi_Implementasi_SEP_Elektronik_di_RSDK_edit_Hanum_BASKORO.pdfStrategi_Implementasi_SEP_Elektronik_di_RSDK_edit_Hanum_BASKORO.pdf
Strategi_Implementasi_SEP_Elektronik_di_RSDK_edit_Hanum_BASKORO.pdf
 
7. requirement analyst
7. requirement analyst7. requirement analyst
7. requirement analyst
 
Analisis proses-bisnis modul 3
Analisis proses-bisnis modul 3Analisis proses-bisnis modul 3
Analisis proses-bisnis modul 3
 
Digital forensic
Digital forensicDigital forensic
Digital forensic
 
DATA ANALYTIC KELOMPOK 2.pptx
DATA ANALYTIC KELOMPOK 2.pptxDATA ANALYTIC KELOMPOK 2.pptx
DATA ANALYTIC KELOMPOK 2.pptx
 
i3070 Series 5i E9988E, 2 Module In-line ICT
i3070 Series 5i E9988E, 2 Module In-line ICTi3070 Series 5i E9988E, 2 Module In-line ICT
i3070 Series 5i E9988E, 2 Module In-line ICT
 
Sejarah Perkembangan CPU
Sejarah Perkembangan CPUSejarah Perkembangan CPU
Sejarah Perkembangan CPU
 
SIMRS Menurut PERMENKES RI No 82 Th. 2013
SIMRS Menurut PERMENKES RI No 82 Th. 2013SIMRS Menurut PERMENKES RI No 82 Th. 2013
SIMRS Menurut PERMENKES RI No 82 Th. 2013
 
Tugas akhir mikotik hotspot user manager
Tugas akhir mikotik hotspot user managerTugas akhir mikotik hotspot user manager
Tugas akhir mikotik hotspot user manager
 

Similar a Network & Computer Forensic

Tugas paper konsep penerapan
Tugas paper konsep penerapan Tugas paper konsep penerapan
Tugas paper konsep penerapan Gabbywidayat1
 
PENGANTAR TEKNOLOGI INFORMATIKA
PENGANTAR TEKNOLOGI INFORMATIKAPENGANTAR TEKNOLOGI INFORMATIKA
PENGANTAR TEKNOLOGI INFORMATIKAucienmapcu
 
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...RonnaAzaniDwiSeptian
 
02 pengenalan tik-edited
02 pengenalan tik-edited02 pengenalan tik-edited
02 pengenalan tik-editedTaufik Umar
 
Digital forensik investigasi
Digital forensik investigasiDigital forensik investigasi
Digital forensik investigasirozita izan
 
Pengantar teknologi informasi
Pengantar teknologi informasiPengantar teknologi informasi
Pengantar teknologi informasifaiz_ahmad22
 
Pengantar Teknologi Informasi - PPAK.ppt
Pengantar Teknologi Informasi - PPAK.pptPengantar Teknologi Informasi - PPAK.ppt
Pengantar Teknologi Informasi - PPAK.pptabdul800639
 
PengantarTeknologiInformasi (2).ppt
PengantarTeknologiInformasi (2).pptPengantarTeknologiInformasi (2).ppt
PengantarTeknologiInformasi (2).pptwendymuliadi1
 
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...PrimaTriPuspita
 
Materi 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputerMateri 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputersulaiman yunus
 
Komponen hard n soft ware
Komponen hard n soft wareKomponen hard n soft ware
Komponen hard n soft wareamron_AG
 
7 Digital Forensik.pptx
7 Digital Forensik.pptx7 Digital Forensik.pptx
7 Digital Forensik.pptxHardWorker8
 
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...RizkaFitriani3
 
Digital forensic | DIGITAL FORENSIC
Digital forensic | DIGITAL FORENSICDigital forensic | DIGITAL FORENSIC
Digital forensic | DIGITAL FORENSICBambang Karyadi
 
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...ViviApriliza
 
nii-security.PPTbshsjajahqjqkqkqkwhehehjjaj
nii-security.PPTbshsjajahqjqkqkqkwhehehjjajnii-security.PPTbshsjajahqjqkqkqkwhehehjjaj
nii-security.PPTbshsjajahqjqkqkqkwhehehjjajAnggaHermawan28
 
Pertemuan_6_-_IT_Forensik_dan_Profesionalisme_Kerja.pptx
Pertemuan_6_-_IT_Forensik_dan_Profesionalisme_Kerja.pptxPertemuan_6_-_IT_Forensik_dan_Profesionalisme_Kerja.pptx
Pertemuan_6_-_IT_Forensik_dan_Profesionalisme_Kerja.pptxGombalTrendy1
 

Similar a Network & Computer Forensic (20)

Network Forensic dengan TCPDUMP
Network Forensic dengan TCPDUMPNetwork Forensic dengan TCPDUMP
Network Forensic dengan TCPDUMP
 
P T I
P T IP T I
P T I
 
Tri dharmawan kurnianto 11109409 4ka11
Tri dharmawan kurnianto 11109409 4ka11Tri dharmawan kurnianto 11109409 4ka11
Tri dharmawan kurnianto 11109409 4ka11
 
Tugas paper konsep penerapan
Tugas paper konsep penerapan Tugas paper konsep penerapan
Tugas paper konsep penerapan
 
PENGANTAR TEKNOLOGI INFORMATIKA
PENGANTAR TEKNOLOGI INFORMATIKAPENGANTAR TEKNOLOGI INFORMATIKA
PENGANTAR TEKNOLOGI INFORMATIKA
 
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
 
02 pengenalan tik-edited
02 pengenalan tik-edited02 pengenalan tik-edited
02 pengenalan tik-edited
 
Digital forensik investigasi
Digital forensik investigasiDigital forensik investigasi
Digital forensik investigasi
 
Pengantar teknologi informasi
Pengantar teknologi informasiPengantar teknologi informasi
Pengantar teknologi informasi
 
Pengantar Teknologi Informasi - PPAK.ppt
Pengantar Teknologi Informasi - PPAK.pptPengantar Teknologi Informasi - PPAK.ppt
Pengantar Teknologi Informasi - PPAK.ppt
 
PengantarTeknologiInformasi (2).ppt
PengantarTeknologiInformasi (2).pptPengantarTeknologiInformasi (2).ppt
PengantarTeknologiInformasi (2).ppt
 
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
 
Materi 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputerMateri 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputer
 
Komponen hard n soft ware
Komponen hard n soft wareKomponen hard n soft ware
Komponen hard n soft ware
 
7 Digital Forensik.pptx
7 Digital Forensik.pptx7 Digital Forensik.pptx
7 Digital Forensik.pptx
 
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
 
Digital forensic | DIGITAL FORENSIC
Digital forensic | DIGITAL FORENSICDigital forensic | DIGITAL FORENSIC
Digital forensic | DIGITAL FORENSIC
 
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
 
nii-security.PPTbshsjajahqjqkqkqkwhehehjjaj
nii-security.PPTbshsjajahqjqkqkqkwhehehjjajnii-security.PPTbshsjajahqjqkqkqkwhehehjjaj
nii-security.PPTbshsjajahqjqkqkqkwhehehjjaj
 
Pertemuan_6_-_IT_Forensik_dan_Profesionalisme_Kerja.pptx
Pertemuan_6_-_IT_Forensik_dan_Profesionalisme_Kerja.pptxPertemuan_6_-_IT_Forensik_dan_Profesionalisme_Kerja.pptx
Pertemuan_6_-_IT_Forensik_dan_Profesionalisme_Kerja.pptx
 

Más de Don Anto

Red Team: Emulating Advanced Adversaries in Cyberspace
Red Team: Emulating Advanced Adversaries in CyberspaceRed Team: Emulating Advanced Adversaries in Cyberspace
Red Team: Emulating Advanced Adversaries in CyberspaceDon Anto
 
IPv6 Fundamentals & Securities
IPv6 Fundamentals & SecuritiesIPv6 Fundamentals & Securities
IPv6 Fundamentals & SecuritiesDon Anto
 
BGP Vulnerability
BGP VulnerabilityBGP Vulnerability
BGP VulnerabilityDon Anto
 
Web & Wireless Hacking
Web & Wireless HackingWeb & Wireless Hacking
Web & Wireless HackingDon Anto
 
Spying The Wire
Spying The WireSpying The Wire
Spying The WireDon Anto
 
Distributed Cracking
Distributed CrackingDistributed Cracking
Distributed CrackingDon Anto
 
Deep Knowledge on Network Hacking Philosopy
Deep Knowledge on Network Hacking PhilosopyDeep Knowledge on Network Hacking Philosopy
Deep Knowledge on Network Hacking PhilosopyDon Anto
 

Más de Don Anto (7)

Red Team: Emulating Advanced Adversaries in Cyberspace
Red Team: Emulating Advanced Adversaries in CyberspaceRed Team: Emulating Advanced Adversaries in Cyberspace
Red Team: Emulating Advanced Adversaries in Cyberspace
 
IPv6 Fundamentals & Securities
IPv6 Fundamentals & SecuritiesIPv6 Fundamentals & Securities
IPv6 Fundamentals & Securities
 
BGP Vulnerability
BGP VulnerabilityBGP Vulnerability
BGP Vulnerability
 
Web & Wireless Hacking
Web & Wireless HackingWeb & Wireless Hacking
Web & Wireless Hacking
 
Spying The Wire
Spying The WireSpying The Wire
Spying The Wire
 
Distributed Cracking
Distributed CrackingDistributed Cracking
Distributed Cracking
 
Deep Knowledge on Network Hacking Philosopy
Deep Knowledge on Network Hacking PhilosopyDeep Knowledge on Network Hacking Philosopy
Deep Knowledge on Network Hacking Philosopy
 

Network & Computer Forensic