Monday, February 7, 2011

Basic Network Cabling

Type Of Cable
1. Twisted pair cable
    - UTP (Unshielded twisted pair)
    - STP (Shielded Twisted pair)
2. Coaxial Cable - CCTV
3. Fiber Optic


Type of UTP cable
1. Cat3
2. Cat4
3. Cat5
4. Cat 5e
5. Cat 6
6. Cat 6a
7. Cat 7






Type of Equipment in Network Design

1. Patch Paanel
2. Modular Jack
3. RJ45
4. Face Plate
5. Cable Manager
6. Rack Cabling
7. Swith
8. Router
9. Firewall
10. Modem
11. Wireless
12. Computer

Tools
1. Puncher
2. Network Tester
3. Cable Stripper
4. Playar
6. Scissor/Cutter
7. Pen Labeling
8. Loytape/Sticker


Network Diagram



  • Patch Cord =UTP cable + RJ45
  • Modular jack > belakang face plate
  •  Sambungan daripada telecommunication closet ke work area mestilah tidak melebihi 100 meter

Jenis Sambungan Kabel

2 jenis sambungan kabel LAN:-
  • Straight thru cable - digunakan untuk menyambungkan antara peranti BERLAINAN.
          Contoh: Sambungan PC ke Router

  • Cross Cable - menghubungkan antara peranti yang SAMA.
          Contoh: Sambungan PC ke PC atau Switch ke Switch

2 jenis susunan kabel LAN:-
  • T568a
  • T568



T568A                                                T568B
Putih hijau                                         Putih Oren
Hijau                                                Oren
Putih oren                                         Putih Hijau
Biru                                                  Biru
Putih Biru                                         Putih Biru                             
Oren                                                 Hijau
Putih Coklat                                       Putih Coklat
Coklat                                              Coklat











Wednesday, February 2, 2011

Security Attack

Type of Attack









Ada juga berbagai cara serangan contohnya:


Brute Force Attack             
- memecahkan password pengguna
- try and error



Dictionary Attack
       -  mencari pasword melalui maklumat yang ada pada pengguna
       -  atau tempat keje pengguna tersebut (contoh bawah meja computer tertulis 
           password pengguna).

Prevention Security Attack
          1.     Antivirus
          2.     Firewall
          3.     Encryption
          4.     IP segmentation
          5.     IP Security (IP Sec)


      Ada juga skill-skill yang dapat di gunakan untuk mengelak dari ancaman serangan tersebut.
      Contohnya:

  
Skill sending messege:
1 .Drop box – messege yang ditulis tanpa send kepada pengguna lain, akan simpan di draft 
                       box.Hanay pengguna lain yang tahu e-mail dan password itu yang akan 
                       dapat membaca messege tersebut.

2. Steganografi – Messege yang dihantar melalui gambar
    contoh software:Gift it up

3. Cipher Text : contoh MD5,Symmetric AES


Tuesday, February 1, 2011

Remote Control PC

Aplikasi ini boleh didapati dengan percuma di internet.
Seperti yang sedia maklum aplikasi ini adalah satu cara untuk menghubungkan PC ke PC.
Mengawal PC dari jarak jauh.
Contoh : Anda di tingkat 3 tetapi dokumen anda berada di PC anda yang berada di tingkat 1.

Aplikasi ini juga membolehkan anda chat bersama kawan anda dan juga turut membolehkan anda menghantar atau menerima file.
Aplikasi ini juga membolehkan anda mengenal pasti IP adrress yang berada dalam jaringan anda.


Untuk eksperimen kali ini aku meggunakan aplikasi Beyond Remote 2.0.
Aplikasi ini boleh di dapati di google..
Tak pun aku bagi link cantek sikit la...lu asik nak kene suap je..isyh..

www.download.com
cari la link aplikasi ni kat situ.. hehehehe...

Folder Lock

Folder Lock adalah satu aplikasi yang dapat menyimpan folder atau file-file  rahsia anda. Untuk membuka folder ini memerlukan password. Folder lock ini sangat mudah digunakan semudah ABC..free lagi berpatutan.
Sebenarnya teknologi folder lock ni dah lama aku pakai sejak 5tahun lepas, kebetulan ada subjek ni dapat la aku update software folder lock yang aku ada..

Untuk eksperimen kali ini aku menggunakan aplikasi Universal Shield




Link software ini seperti biasa boleh didapati di www.google.com


rajin-rajinkan diri untuk meng"google"....selamat ber"google"....hehehe

Do Not Use Anonymous Proxy sites

Though Proxy sites provide us with some way to browse the blocked web pages but not all proxy sites are safe and good to use. In this edition of Tip of the Week section, I share the adverse effects of using the Anonymous Proxy sites.




A Proxy Site is a web page that allows you to view and surf your web addresses even if they are blocked by the network administrator. There may be 2 kinds of Proxies available:
1. Proxy websites where you enter your blocked web page to be able to view through it.
2. Proxy addresses which need to be added in the browser proxy settings that can open more number of pages for you.
Though it is easier to use the proxy sites, it is unsafe to do so because of the following reasons:
• Since you allow your secret info to pass through the proxy sites, it is never safe to use them.
• These sites can capture all the info transmitting through their servers which can be very risky if you are using the sites for your banking needs etc.
• Proxy sites can infect your system with malwares and keyloggers and if your system is not safe enough to catch these, your complete information would be lost.
Thus it is better to be safe and not use the proxy sites rather than regret later for your hacked account or passwords.

Keylogger

    Keylogger ini adalah program atau perkakas yang dapat merakam aktiviti yang      

    dilakukan oleh keyboard.

         
Ia juga terbahagi kepada dua jenis :

 1.Keylogging software

2.Keylogging hardware device



 Terdapat lima jenis keylogger

1.hipervisor-based

2.Kenel-based

3.APIs-based

4.Formgrabber-based

5.Packet analyzer

 Experimen yang aku jalankan kali ini menggunakan software

 Revealer Keylogger Free Edition


aku rasa-rasa la software ni berlandaskan APIs-based tapi
aku tak berapa pasti, Kalau-kalau rajin tolong googlekan....



link untuk download software ini adalah : www.google.com
rajin-rajin la google sendiri.. hehehe...