際際滷

際際滷Share a Scribd company logo
Menjadi Hacker
Dengan BATIK
Who Am I
   Adi Nugroho
   ^rumput_kering^
   http://www.adinugroho.web.id
   the_rumput_kering@yahoo.com
   http://www.muslimhackers.net/
   http://www.xcode.or.id/
Muslim Hackers
 muslimhackers.net
 1 Muharram 1431
  H /18 Desember
  2009 M
 Islam + IT
 Founder
Xcode/Yogyafree
 xcode.or.id
 5 Juni 2004
 Hacking,
  Programming,
  Internet, Computer
 Co Founder
Hacker?
 Peretas (Inggris: hacker) adalah orang yang
  mempelajari, menganalisa, dan selanjutnya
  bila menginginkan, bisa membuat,
  memodifikasi, atau bahkan mengeksploitasi
  sistem yang terdapat di sebuah perangkat
  seperti perangkat lunak komputer dan
  perangkat keras komputer seperti program
  komputer, administrasi dan hal-hal lainnya,
  terutama keamanan.(id.wikipedia.org)
Hacker?
 Hacker berbeda dengan ...
   Carder
   Cracker
   Defacer



hackers build things,
crackers break them
Belajar
   Mandiri
   Gunakan Google
   OS
   Sertifikasi
   Bertanya Secara Cerdas
Belajar
 Mandiri
   Kapan anda mau
   Apa yang anda mau
Belajar
 Gunakan Google
   Perdalam penggunaan sintax khusus (inurl:,
    site:, intitle:, dll)
   Google tidak sekedar search engine
    (blogsearch, google books, dll)
Belajar
 OS
  Dalami 1 Sistem Operasi
  Disarankan Sistem Operasi yang Open Source
Belajar
 Sertifikasi
   Bukan sebuah keharusan
   Paling terkenal di bidang Hacking -> CEH
        Computer Hacking Forensic Investigator (CHFI)
        Certified Ethical Hacker (CEH)
        CompTIA Security +
        ...
Belajar
 Bertanya Cerdas
   Cari dulu baru bertanya
   Jangan minta jawaban instant
   Bertanya dengan bahasa yg jelas
   Jangan minta japri
Aksi
   Coding
   Phreaking
   Cryptography
   Social Engineering
   Reverse Engineering
   System Exploitation
   ....
Aksi
 Hacker Attitudes
   White Hat (Hacker Beretika)
   Grey Hat (Legal & Ilegal)
   Black Hat (Jelas Ilegal)
   Script Kiddie (Copy Paste)
   Hacktivist (Hacker Aktivis)
Tulis
 Yang Ditulis
   Artikel
   Scripts
   Tutorial
   Dokumentasi kegiatan
Tulis
 Media
   Blog
   Buku
   Komunitas
Informasi
 Update
 Sebarkan

 Di/dari mana:
   http://www.securityfocus.com
   http://blogsearch.google.com
   Komunitas :p
   http://www.google.com
Komunitas
 Manfaat:
   Tanya/Jawab
   Sharing
   Relasi
   Informasi
Komunitas
 Media:
   Forum
   Mailinglist
   IRC
Komunitas
Komunitas
Komunitas
Komunitas
Komunitas
Contekan
 http://catb.org/~esr/faqs/hacker-howto.html
 http://en.wikipedia.org/Hacker
 K-159, Who Wants To Be A Hacker,
  Palcomtech Hacking Competition, 2009
 http://www.google.com
Diskusi
Jangan lupa pakai batik, Terima Kasih :)

More Related Content

Viewers also liked (9)

Evaluating How Students would use a Collaborative Linked Learning Space
Evaluating How Students would use a Collaborative Linked Learning SpaceEvaluating How Students would use a Collaborative Linked Learning Space
Evaluating How Students would use a Collaborative Linked Learning Space
Kai Michael H旦ver
Social Engginering
Social EnggineringSocial Engginering
Social Engginering
adinugroho
Principals&Execution
Principals&ExecutionPrincipals&Execution
Principals&Execution
Harish Krishnamurthy, GPHR速
Windows Local Hacking Stmik Amikbandung 7 Maret 2009
Windows Local Hacking Stmik Amikbandung 7 Maret 2009Windows Local Hacking Stmik Amikbandung 7 Maret 2009
Windows Local Hacking Stmik Amikbandung 7 Maret 2009
adinugroho
A Survey of Annotation Tools for Lecture Materials
A Survey of Annotation Tools for Lecture MaterialsA Survey of Annotation Tools for Lecture Materials
A Survey of Annotation Tools for Lecture Materials
Kai Michael H旦ver
Question & Answer 2.0: A System to facilitate interaction during and after a ...
Question & Answer 2.0: A System to facilitate interaction during and after a ...Question & Answer 2.0: A System to facilitate interaction during and after a ...
Question & Answer 2.0: A System to facilitate interaction during and after a ...
Kai Michael H旦ver
Npd
NpdNpd
Npd
raviraj ghadi
It Imact On Society
It Imact On SocietyIt Imact On Society
It Imact On Society
raviraj ghadi
Dheeraj Gupta
Dheeraj GuptaDheeraj Gupta
Dheeraj Gupta
raviraj ghadi
Evaluating How Students would use a Collaborative Linked Learning Space
Evaluating How Students would use a Collaborative Linked Learning SpaceEvaluating How Students would use a Collaborative Linked Learning Space
Evaluating How Students would use a Collaborative Linked Learning Space
Kai Michael H旦ver
Social Engginering
Social EnggineringSocial Engginering
Social Engginering
adinugroho
Windows Local Hacking Stmik Amikbandung 7 Maret 2009
Windows Local Hacking Stmik Amikbandung 7 Maret 2009Windows Local Hacking Stmik Amikbandung 7 Maret 2009
Windows Local Hacking Stmik Amikbandung 7 Maret 2009
adinugroho
A Survey of Annotation Tools for Lecture Materials
A Survey of Annotation Tools for Lecture MaterialsA Survey of Annotation Tools for Lecture Materials
A Survey of Annotation Tools for Lecture Materials
Kai Michael H旦ver
Question & Answer 2.0: A System to facilitate interaction during and after a ...
Question & Answer 2.0: A System to facilitate interaction during and after a ...Question & Answer 2.0: A System to facilitate interaction during and after a ...
Question & Answer 2.0: A System to facilitate interaction during and after a ...
Kai Michael H旦ver
It Imact On Society
It Imact On SocietyIt Imact On Society
It Imact On Society
raviraj ghadi

Similar to Menjadi Hacker Dengan Batik Jkt 27032010 (19)

Ethical hacker
Ethical hackerEthical hacker
Ethical hacker
Hanjian Jan
PPT HACKING DAN CRACKING KLMPK 5 bahan presentasi pptx
PPT HACKING DAN CRACKING KLMPK 5 bahan presentasi pptxPPT HACKING DAN CRACKING KLMPK 5 bahan presentasi pptx
PPT HACKING DAN CRACKING KLMPK 5 bahan presentasi pptx
RizkyAulia61
Mengenal Hacker dan Cracker
Mengenal Hacker dan CrackerMengenal Hacker dan Cracker
Mengenal Hacker dan Cracker
Sofyan Thayf
6. pengenalan internet
6. pengenalan internet6. pengenalan internet
6. pengenalan internet
Fakhri Cool
Pengertian hecker dan cheker
Pengertian hecker dan chekerPengertian hecker dan cheker
Pengertian hecker dan cheker
Nie Andini
Ctf del upload
Ctf del uploadCtf del upload
Ctf del upload
Setia Juli Irzal Ismail
Penanganan Server OJS Terhadap Serangan dari Luar
Penanganan Server OJS Terhadap Serangan dari LuarPenanganan Server OJS Terhadap Serangan dari Luar
Penanganan Server OJS Terhadap Serangan dari Luar
Relawan Jurnal Indonesia
Hacking website
Hacking websiteHacking website
Hacking website
Saikhudin Nugroho
02 teknik penyerangan
02 teknik penyerangan02 teknik penyerangan
02 teknik penyerangan
Setia Juli Irzal Ismail
Modul 7 Trojan, Backdoors,RootKit.ppt
Modul 7 Trojan, Backdoors,RootKit.pptModul 7 Trojan, Backdoors,RootKit.ppt
Modul 7 Trojan, Backdoors,RootKit.ppt
cemporku
Perlukah haki
Perlukah hakiPerlukah haki
Perlukah haki
Syarifudin Amq
Hacker
HackerHacker
Hacker
Suci Marfirah
Hacker
HackerHacker
Hacker
Suci Marfirah
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
yasminnavisa
Belajar hecker
Belajar heckerBelajar hecker
Belajar hecker
Ketut Swandana
03 keamanan password
03 keamanan password03 keamanan password
03 keamanan password
Setia Juli Irzal Ismail
Pengenalan Linux dan FOSS UNJ
Pengenalan Linux dan FOSS UNJPengenalan Linux dan FOSS UNJ
Pengenalan Linux dan FOSS UNJ
Unggul Sagena
Ethical hacker
Ethical hackerEthical hacker
Ethical hacker
Hanjian Jan
PPT HACKING DAN CRACKING KLMPK 5 bahan presentasi pptx
PPT HACKING DAN CRACKING KLMPK 5 bahan presentasi pptxPPT HACKING DAN CRACKING KLMPK 5 bahan presentasi pptx
PPT HACKING DAN CRACKING KLMPK 5 bahan presentasi pptx
RizkyAulia61
Mengenal Hacker dan Cracker
Mengenal Hacker dan CrackerMengenal Hacker dan Cracker
Mengenal Hacker dan Cracker
Sofyan Thayf
6. pengenalan internet
6. pengenalan internet6. pengenalan internet
6. pengenalan internet
Fakhri Cool
Pengertian hecker dan cheker
Pengertian hecker dan chekerPengertian hecker dan cheker
Pengertian hecker dan cheker
Nie Andini
Penanganan Server OJS Terhadap Serangan dari Luar
Penanganan Server OJS Terhadap Serangan dari LuarPenanganan Server OJS Terhadap Serangan dari Luar
Penanganan Server OJS Terhadap Serangan dari Luar
Relawan Jurnal Indonesia
Modul 7 Trojan, Backdoors,RootKit.ppt
Modul 7 Trojan, Backdoors,RootKit.pptModul 7 Trojan, Backdoors,RootKit.ppt
Modul 7 Trojan, Backdoors,RootKit.ppt
cemporku
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
yasminnavisa
Pengenalan Linux dan FOSS UNJ
Pengenalan Linux dan FOSS UNJPengenalan Linux dan FOSS UNJ
Pengenalan Linux dan FOSS UNJ
Unggul Sagena

Menjadi Hacker Dengan Batik Jkt 27032010