Little boy questioned his mother, he asked what he can be in the future..with a sad smile, she tells him he can be anything he wants to be.... Boy said he’d become (an) astronaut and fly out into space crews around the universe he wanted to see the stars and also see other planets in outer space------------- "Why don’t we just keep dreaming, let’s keep our mind with dream and faith, as long as we wish we can make it come true, how old you are never forget your dream and keep dreaming "

Tuesday 19 June 2018

Tipe tipe Security Operation Center (SOC)

source: GBHacker.com
Security Operation Center (SOC) adalah fasilitas yang berisi tim keamanan informasi yang bertanggung jawab untuk memantau dan menganalisis postur keamanan dari organisasi secara berkelanjutan. Sasaran tim SOC adalah untuk mendeteksi, menganalisis, dan menanggapi insiden cybersecurity menggunakan kombinasi solusi teknologi dan serangkaian proses yang kuat. SOC biasanya dikelola oleh analis dan insinyur keamanan serta manajer yang mengawasi operasi keamanan. Staf SOC bekerja dekat dengan tim respons insiden (incident response team) pada organisasi untuk memastikan masalah keamanan ditangani dengan cepat setelah ditemukannya ancaman.

Security Operation Center (SOC) memantau dan menganalisis aktivitas pada jaringan, server, endpoint, database, aplikasi, situs web, dan sistem lainnya, mencari aktivitas anomali yang dapat menjadi indikasi dari insiden keamanan. SOC bertanggung jawab untuk memastikan bahwa potensi insiden keamanan diidentifikasi, dianalisis, dipertahankan, diselidiki, dan dilaporkan dengan benar. (digitalguradian.com)

SOC terdiri dari berbagai macam tipe, dan semua SOC tidak sama. Peran, peralatan, dan teknologi yang membentuknya juga beragam.
Ada tiga tipe dasar SOC. Ada SOC threat-centric (berbasis ancaman), SOC compliance-based (berbasis kepatuhan), dan SOC operational-based (berbasis operasional).

Saya coba perlihatkan masing masing dari jenis SOC.. cekidot
Tiga tipe dasar SOC adalah:
  • Threat-centric SOC
  • Compliance-based SOC
  • Operational-based SOC

Threat-centric SOC

Threat-centric SOC beroperasi dengan secara proaktif mencari ancaman yang berbahaya dalam jaringan. Ancaman baru dapat ditemukan melalui kerentanan baru yang teridentifikasi, layanan pengumpulan ancaman, dan pengamatan yang dilaporkan yang memerinci anomali berbahaya di seluruh segmen yang ditargetkan.

Mendeteksi serangan dan insiden adalah tugas yang menantang, bahkan untuk personel keamanan yang sangat terlatih. Untuk menghadapi tantangan keamanan terbesar saat ini, organisasi memerlukan pendekatan yang lebih sederhana, skalabel, dan berpusat pada ancaman yang menangani keamanan di seluruh rangkaian serangan - sebelum, selama, dan setelah serangan.

Sebelum serangan, kesadaran kontekstual yang komprehensif dan analisis mendalam dari lalu lintas jaringan diperlukan untuk menerapkan kebijakan dan kontrol yang benar dalam melindungi jaringan.

Selama serangan, sangat penting untuk memiliki kemampuan untuk terus mendeteksi keberadaan malware dan memblokir ancaman yang teridentifikasi.

Setelah serangan/insiden, tindakan yang harus diambil adalah :
  • Marjinalisasi dampak serangan dengan mengidentifikasi titik masuk.
  • Tentukan ruang lingkup serangan.
  • Tahan ancaman dan remediasi host yang terinfeksi.
  • Minimalkan risiko infeksi ulang.


Compliance-Based SOC

Compliance-Based SOC difokuskan pada perbandingan postur kepatuhan sistem jaringan saat ini dengan referensi template konfigurasi dan pembuatan sistem standar. Jenis pemantauan ini menyediakan kemampuan untuk mendeteksi perubahan yang tidak sah dan masalah konfigurasi yang ada yang dapat menyebabkan terjadinya pelanggaran keamanan. Biasanya, masalah ini tidak dapat diidentifikasi oleh alat keamanan umum, seperti pemindai kerentanan, kecuali masalah konfigurasi secara aktif dieksploitasi. Dimana selama  terjadinya eksploit bukan  merupakan waktu terbaik untuk mengidentifikasi potensi masalah keamanan dalam jaringan.

Menautkan praktik manajemen risiko dan respons insiden organisasi ke proses kepatuhan sistem otomatis adalah kunci keberhasilan Compliance-Based SOC. Mungkin ada keadaan di mana persyaratan industri mengamanatkan praktik keamanan berbasis standar, seperti terus mengevaluasi terhadap tolok ukur (benchmarking )yang ditetapkan oleh Center of Internet Security (CIS) atau memenuhi kepatuhan PCI DSS 2.0 (Payment Card Industry Data Security Standard.).

Operational-Based SOC

SOC berbasis operasional adalah Manajemen keamanan yang terfokus secara internal yang bertugas memantau postur keamanan jaringan internal suatu organisasi. Tier 2 dan 3 analis yang bertugas dalam pendekatan SOC ini, mengembangkan, dan mengoperasikan teknik pendeteksian kompleks yang disesuaikan untuk lingkungan jaringan khusus organisasi. Analis Tier 2 dapat mengembangkan string pencarian REGEXbased yang telah disesuaikan. Analis SOC Tier 1 biasanya ditugaskan untuk menerapkan ekspresi berbasis REGEX khusus ini ke solusi analitik SIEM (System infomation and Event Management) organisasi. SOC berbasis operasional difokuskan untuk menjaga integritas operasional dari manajemen identitas dan kebijakan akses, pegaturan sistem deteksi intrusi, dan administrasi aturan ACL firewall. CSIRT (Computer Security Incident Response Team.) adalah istilah paling akurat secara teknis yang menggambarkan SOC berbasis operasional.

Reaksi khas ketika mencari solusi untuk masalah keamanan adalah untuk mengaktifkan atau mengkonfigurasi beberapa fitur berbasis keamanan pada perangkat keamanan jaringan. Namun, penting untuk memahami bahwa masalah keamanan berbasis-operasional tidak dapat sepenuhnya ditangani dengan secara sembarangan memungkinkan fitur keamanan acak pada perangkat. Ada risiko inheren bahwa orang yang menerapkan fitur keamanan ini dapat secara tidak sengaja salah mengkonfigurasi perangkat, sehingga menghilangkan fitur yang dimaksudkan untuk melindungi organisasi. Mengatasi masalah operasional dalam suatu organisasi membutuhkan solusi operasional dan kompetensi operasional.

Source : Cisco SECOPS

Wednesday 13 June 2018

EIR AOI - Ryusei/Yakusoku [FLAC] [24Bit/96.0kHz]


EIR AOI - Ryusei/Yakusoku [single]

File info
Artist : Eir Aoi
Single : Ryusei/Yakusoku “Sword Art Online Alternative: Gun Gale Online” Opening Theme
Released : 2018.06.13
File format : FLAC 24Bit 96.0 kHz (Hi Res)

Tracklist
1 RYUSEI / AOI EIR
流星 / 藍井エイル
2 YAKUSOKU / AOI EIR
約束 / 藍井エイル
3 HITOKAKERANOYUKI / AOI EIR
ヒトカケラの勇気 / 藍井エイル
4 RYUSEI
流星 -Instrumental-

Download Link :




Beli Single nya di CD JAPAN ya



藍井エイル 『流星』Music Video

藍井エイル 『約束』Music Video(YouTube Edit)

Tuesday 5 June 2018

Konfigurasi Dynamic Routing RIP untuk IPv6 (RIPng)


Bismillahirrohmanirrohim.. 
Setelah sebelumnya saya bahas Routing Dynamic RIP dan Konfigurasinya, dimana implementasinya pada IPv4.. Selanjutnya adalah konfigurasi RIP untuk IPv6 atau biasa disebut RIPng (next generation).


Fungsi dari RIPng sama seperti RIPv2 pada IPv4. Peningkatan RIP untuk IPv6 lebih rinci didokumentasikan pada RFC 2080, termasuk dukungan untuk alamat dan prefix IPv6, dan penggunaan alamat grup multicast FF02::9 sebagai alamat tujuan semua perangkat yang memakai RIPng dalam mengirimkan pesan pembaruan melalui port UDP 521 setiap 30 detik.

Let's Start..
Skema jaringan dan IP Addressing nya sebagai berikut :
Router
RT1
Gi0/0
2001::1/64
Se0/0/0
2018::1/64
RT2
Gi0/0
2002::1/64
Se2/0
2018::2/64
PC
PC0
2001::10/64
PC1
2002::10/64

Konfigurasi IPv6

Pertama, konfigurasi ip address dari setiap PC sesuai tabel diatas.

Klik PC0, IP Configuration dan masukan IPv6 untuk PC0.

Kemudian klik PC1, IP Configuration dan masukan IPv6 untuk PC1.

Setelah IPv6 masing masing PC sudah terkonfigurasi, kemudian lakukan konfigurasi  IPv6 dari setiap interface pada setiap router.