Showing posts with label Tips Trik. Show all posts
Showing posts with label Tips Trik. Show all posts

Tuesday, March 2, 2010

How to Prepare and Internet-Ready Resume

expr:id='"post-" + data:post.id' >

What is the difference? The resume that you put
online is often the same or a similar document to the
one you created to be printed with a few formatting
exceptions. Due to the variety of word processing
programs and versions used by employers you will
want to make your resume as simple and clean as
possible. This will ensure a seamless transition from
computer to computer.




Your electronic resume should:
1. Be easily scannable and able to be cut and
pasted without difficulty – Lines and other details
forum on text resume can be difficult to transfer.
Minimize all superfluous design elements. Bulleted
lists are okay but you may want to use standard
keyboard symbols such as dashes (-) or asterisks (*)
instead of the automatic bullets provided on some
programs.
2. Contain a minimum of typeface changes
and/or font sizes – Do you have 3 different fonts
and 4 different sizes on your print version? This is a
BIG no-no for electronic resumes. Use only one
size of font (exceptions – you can still make your
name 2-3 fonts sizes bigger), minimize bolded
words – use all caps instead for emphasis, and use
only one universal font for the entire documents –
Arial and Times New Roman are good choices.

3. Make sure the important information is
in the top ½ pf the page – When opening up a
word processing attachment only the top of the page
will show. Make sure the information you want
them see is there. Don’t make the employer scroll
down to see how qualified you are for the job!
4. As always, be absolutely free of errors –
Because of the simple format, errors in electronic
resumes seem to jump out at the reader. Check and recheck
grammar and spelling – Don’t rely on the spell
check to fix the mistake for you!
Tips to stay out of the trash bin:
Follow directions. Do they want your resume as an
attachment? Do they specify the need for a separate
cover letter? Do they want you to use a certain
program? (Word and WordPerfect are different!)
Do a test run before sending your resume to
employers. Send your resume to friends and have
them open it and do a 15 second critique. Questions
to ask: what drew their attention first? Did the
resume “travel” well and look professional? Would
they hire you?
Your email message is a cover letter. “Here’s my
resume, thank you for your time” is not an
appropriate email message. Like a regular cover
letter the body of the email should introduce you,
specify how you meet the needs of the employer,
and encourage the recipient to read your full
resume. This is especially important for postings
that do not ask for a separate cover letter to
accompany your resume.
Your subject line is part of your resume. Use the
job title or job code cited in the job posting to make
it easier for your e-mail to be recognized and routed
to the appropriate person. Adding your name can be
helpful in differentiation you as well. Example: Job
Posting A3456-John Smith or Wellness Coordinator
Position – A. Brown.
Name your resume. Imagine getting 200 emailed
resumes named: Resume.doc! How would you keep
track of them? Instead use your name in the “Save
As”. SmithJohnResume.doc will not only be easy
for the recruiter to find but brings your name once
again into the spotlight.
Due to the variety of word processing
programs and versions used by employers
you will want to make your resume as
simple and Tips to stay out of the trash bin:
Follow directions. Do they want your resume as an
attachment? Do they specify the need for a separate
cover letter? Do they want you to use a certain
program? (Word and WordPerfect are different!)
Do a test run before sending your resume to
employers. Send your resume to friends and have
them open it and do a 15 second critique. Questions
to ask: what drew their attention first? Did the
resume “travel” well and look professional? Would
they hire you?
Your email message is a cover letter. “Here’s my
resume, thank you for your time” is not an
appropriate email message. Like a regular cover
letter the body of the email should introduce you,
specify how you meet the needs of the employer,
and encourage the recipient to read your full
resume. This is especially important for postings
that do not ask for a separate cover letter to
accompany your resume.
Your subject line is part of your resume. Use the
job title or job code cited in the job posting to make
it easier for your e-mail to be recognized and routed
to the appropriate person. Adding your name can be
helpful in differentiation you as well. Example: Job
Posting A3456-John Smith or Wellness Coordinator
Position – A. Brown.
Name your resume. Imagine getting 200 emailed
resumes named: Resume.doc! How would you keep
track of them? Instead use your name in the “Save
As”. SmithJohnResume.doc will not only be easy
for the recruiter to find but brings your name once
again into the spotlight.
Due to the variety of word processing
programs and versions used by employers
you will want to make your resume as
simple and clean as possible.

http://www.careers.uiowa.edu

Read More......

Sunday, September 6, 2009

Security Quick−Start HOWTO for Linux

expr:id='"post-" + data:post.id' >

The Optimum Configuration
Ideally, we would want one computer as a dedicated firewall and router. This would be a bare bones
installation, with no servers running, and only the required services and components installed. The rest of our
systems would connect via this dedicated router/firewall system. If we wanted publicly accessible servers
(web, mail, etc), these would be in a "DMZ" (De−militarized Zone). The router/firewall allows connections


from outside to whatever services are running in the DMZ by "forwarding" these requests, but it is segregated
from the rest of the internal network (aka LAN) otherwise. This leaves the rest of the internal network in
fairly secure isolation, and relative safety. The "danger zone" is confined to the DMZ.
But not everyone has the hardware to dedicate to this kind of installation. This would require a minimum of
two computers. Or three, if you would be running any publicly available servers (not a good idea initially). Or
maybe you are just new to Linux, and don't know your way around well enough yet. So if we can't do the
ideal installation, we will do the next best thing.
2.2. Before We Start
Before we get to the actual configuration sections, a couple of notes.
First, one of the interesting aspects of Linux, is the different distributions like Caldera, Red Hat, SuSE, and
Debian. While these are all "Linux", and may share certain features, there is surely some differences as to
what utilities they may install as defaults. Most Linux distributions will write their own system configuration
tools as well. And with Linux, there is always more than one way to skin a cat. But for the purposes of our
discussion, we will have to use as generic set of tools as we can. Unfortunately, GUI tools don't lend
themselves to this type of documentation. We will be using text based, command line tools for the most part.
If you are familiar with your distribution's utilities, feel free to substitute those in appropriate places. And if
not, you should learn them or suitable alternatives.
The next several sections have been written such that you can perform the recommended procedures as you
read along. This is the "Quick Start" in the document title!
To get ready, what you will need for the configuration sections below:
A text editor. There are many available. If you use a file manager application , it probably has a built
in editor. This will be fine. pico and mcedit are two relatively easy to use editors if you don't already
have a favorite. There is a quick guide to Text editors in the Appendix that might help you get
started. It is always a good idea to make a back up copy, before editing system configuration files.
·
For non−GUI editors and some of the commands, you will also need a terminal window opened.
xterm, rxvt, and gnome−terminal all will work, as well as others.
·
You should also be familiar with your distribution's method of stopping services from running on
each boot. Also, how they install (and uninstall) packages (rpm, deb, etc). And where to find the
updates for your release. This information is available in your release's documentation, or on your
vendor's web site.
·
We'll be using a hypothetical system here for examples with the hostname "bigcat". Bigcat is a Linux desktop
with a fresh install of the latest/greatest Linux distro running. Bigcat has a full−time, direct Internet
connection. Even if your installation is not so "fresh", don't be deterred. Better late than never.
In this section we will see which services are running on our freshly installed system, decide which we really
need, and do away with the rest. If you are not familiar with how servers and TCP connections work, you
may want to read the section on servers and ports in the Appendix first. If not familiar with the netstat utility,
you may want to read a quick overview of it beforehand. There is also a section in the Appendix on ports, and
corresponding services. You may want to look that over too.
Our goal is to turn off as many services as possible. If we can turn them all off, or at least off to outside
connections, so much the better. Some rules of thumb we will use to guide us:
It is perfectly possible to have a fully functional Internet connection with no servers running that are
accessible to outside connections. Not only possible, but desirable in many cases. The principle here
is that you will never be successfully broken into via a port that is not opened because no server is
listening on it. No server == no port open == not vulnerable. At least to outside connections.
·
If you don't recognize a particular service, chances are good you don't really need it. We will assume
that and so we'll turn it off. This may sound dangerous, but is a good rule of thumb to go by.
·
Some services are just not intended to be run over the Internet −− even if you decide it is something
you really do need. We'll flag these as dangerous, and address these in later sections, should you
decide you do really need them, and there is no good alternative.
·
3.1. System Audit
So what is really running on our system anyway? Let's not take anything for granted about what "should" be
running, or what we "think" is running.
Unfortunately, there is no such things as a standard Linux installation. The wide variety of servers available,
coupled with each particular distribution's installation options, make providing a ready made list impossible.
The best that can be done is show you how to list all running services, and point you in the right general
direction.
Now open an xterm, and su to root. You'll need to widen the window wide so the lines do not wrap. Use this
command: netstat −tap |grep LISTEN. This will give us a list of all currently running servers as
indicated by the keyword LISTEN, along with the "PID" and "Program Name" that started each particular
service.
# netstat −tap |grep LISTEN
*:exec *:* LISTEN 988/inetd
*:login *:* LISTEN 988/inetd
*:shell *:* LISTEN 988/inetd
*:printer *:* LISTEN 988/inetd
*:time *:* LISTEN 988/inetd
*:x11 *:* LISTEN 1462/X
*:http *:* LISTEN 1078/httpd
bigcat:domain *:* LISTEN 956/named
bigcat:domain *:* LISTEN 956/named
*:ssh *:* LISTEN 972/sshd
*:auth *:* LISTEN 388/in.identd
*:telnet *:* LISTEN 988/inetd
*:finger *:* LISTEN 988/inetd
*:sunrpc *:* LISTEN 1290/portmap
3. Step 1: Which services do we really need?
*:ftp *:* LISTEN 988/inetd
*:smtp *:* LISTEN 1738/sendmail: accepting connections
*:1694 *:* LISTEN 1319/rpc.mountd
*:netbios−ssn *:* LISTEN 422/smbd
Note the first three columns are cropped above for readability. If your list is as long as the example, you have
some work ahead of you! It is highly unlikely that you really need anywhere near this number of servers
running.
Please be aware that the example above is just one of many, many possible system configurations. Yours
probably does look very different.
You don't understand what any of this is telling you? Hopefully then, you've read the netstat tutorial in the
Appendix, and understand how it works. Understanding exactly what each server is in the above example,
and what it does, is beyond the scope of this document. You will have to check your system's documentation
(e.g. Installation Guide, man pages, etc) if that service is important to you. For example, does "exec", "login",
and "shell" sound important? Yes, but these are not what they may sound like. They are actually rexec,
rlogin, and rsh, the "r" (for remote) commands. These are antiquated, unnecessary, and in fact, are very
dangerous if exposed to the Internet.
Let's make a few quick assumptions about what is necessary and unnecessary, and therefore what goes and
what stays on bigcat. Since we are running a desktop on bigcat, X11 of course needs to stay. If bigcat were a
dedicated server of some kind, then X11 would be unnecessary. If there is a printer physically attached, the
printer (lp) daemon should stay. Otherwise, it goes. Print servers may sound harmless, but are potential
targets too since they can hold ports open. If we plan on logging in to bigcat from other hosts, sshd (Secure
SHell Daemon) would be necessary. If we have Microsoft hosts on our LAN, we probably want Samba, so
smbd should stay. Otherwise, it is completely unnecessary. Everything else in this example is optional and
not required for a normally functioning system, and should probably go. See anything that you don't
recognize? Not sure about? It goes!
To sum up: since bigcat is a desktop with a printer attached, we will need "x11", "printer". bigcat is on a LAN
with MS hosts, and shares files and printing with them, so "netbios−ssn" (smbd) is desired. We will also need
"ssh" so we can login from other machines. Everything else is unnecessary for this particular case.
Nervous about this? If you want, you can make notes of any changes you make or save the list of servers you
got from netstat, with this command: netstat −tap |grep LISTEN > ~/services.lst. That
will save it your home directory with the name of "services.lst" for future reference.
This is to not say that the ones we have decided to keep are inherently safe. Just that we probably need these.
So we will have to deal with these via firewalling or other means (addressed below).
It is worth noting that the telnet and ftp daemons in the above example are servers, aka "listeners". These
accept incoming connections to you. You do not need, or want, these just to use ftp or telnet clients. For
instance, you can download files from an FTP site with just an ftp client. Running an ftp server on your end
is not required at all, and has serious security implications.
There may be individual situations where it is desirable to make exceptions to the conclusions reached above.

Read More......

Sunday, August 30, 2009

Physical Security

expr:id='"post-" + data:post.id' >

This summary is not available. Please click here to view the post.

Read More......

how to become hacker

expr:id='"post-" + data:post.id' >

2.1. Why Do We Need Security?
In the ever−changing world of global data communications, inexpensive Internet connections, and fast−paced
software development, security is becoming more and more of an issue. Security is now a basic requirement
because global computing is inherently insecure. As your data goes from point A to point B on the Internet,
for example, it may pass through several other points along the way, giving other users the opportunity to
intercept, and even alter, it. Even other users on your system may maliciously transform your data into
something you did not intend. Unauthorized access to your system may be obtained by intruders, also known
as "crackers", who then use advanced knowledge to impersonate you, steal information from you, or even
deny you access to your own resources. If you're wondering what the difference is between a "Hacker" and a
"Cracker", see Eric Raymond's document, "How to Become A Hacker", available at
http://www.tuxedo.org/~esr/faqs/hacker−howto.html.



How Secure Is Secure?
First, keep in mind that no computer system can ever be completely secure. All you can do is make it
increasingly difficult for someone to compromise your system. For the average home Linux user, not much is
required to keep the casual cracker at bay. However, for high−profile Linux users (banks,
telecommunications companies, etc), much more work is required.
Another factor to take into account is that the more secure your system is, the more intrusive your security
becomes. You need to decide where in this balancing act your system will still be usable, and yet secure for
your purposes. For instance, you could require everyone dialing into your system to use a call−back modem
to call them back at their home number. This is more secure, but if someone is not at home, it makes it
difficult for them to login. You could also setup your Linux system with no network or connection to the
Internet, but this limits its usefulness.
If you are a medium to large−sized site, you should establish a security policy stating how much security is
required by your site and what auditing is in place to check it. You can find a well−known security policy
example at http://www.faqs.org/rfcs/rfc2196.html. It has been recently updated, and contains a great
framework for establishing a security policy for your company.

What Are You Trying to Protect?
Before you attempt to secure your system, you should determine what level of threat you have to protect
against, what risks you should or should not take, and how vulnerable your system is as a result. You should
analyze your system to know what you're protecting, why you're protecting it, what value it has, and who has
responsibility for your data and other assets.
Risk is the possibility that an intruder may be successful in attempting to access your computer. Can
an intruder read or write files, or execute programs that could cause damage? Can they delete critical
data? Can they prevent you or your company from getting important work done? Don't forget:
someone gaining access to your account, or your system, can also impersonate you.
·
Additionally, having one insecure account on your system can result in your entire network being
compromised. If you allow a single user to login using a .rhosts file, or to use an insecure service
such as tftp, you risk an intruder getting 'his foot in the door'. Once the intruder has a user account
on your system, or someone else's system, it can be used to gain access to another system, or another
account.
Threat is typically from someone with motivation to gain unauthorized access to your network or
computer. You must decide whom you trust to have access to your system, and what threat they
could pose.
·
There are several types of intruders, and it is useful to keep their different characteristics in mind as
you are securing your systems.
The Curious − This type of intruder is basically interested in finding out what type of system
and data you have.
¨
The Malicious − This type of intruder is out to either bring down your systems, or deface
your web page, or otherwise force you to spend time and money recovering from the damage
he has caused.
¨
The High−Profile Intruder − This type of intruder is trying to use your system to gain
popularity and infamy. He might use your high−profile system to advertise his abilities.
¨
The Competition − This type of intruder is interested in what data you have on your system.
It might be someone who thinks you have something that could benefit him, financially or
otherwise.
¨
The Borrowers − This type of intruder is interested in setting up shop on your system and
using its resources for their own purposes. He typically will run chat or irc servers, porn
archive sites, or even DNS servers.
¨
The Leapfrogger − This type of intruder is only interested in your system to use it to get into
other systems. If your system is well−connected or a gateway to a number of internal hosts,
you may well see this type trying to compromise your system.
¨
Vulnerability describes how well−protected your computer is from another network, and the potential
for someone to gain unauthorized access.
·
What's at stake if someone breaks into your system? Of course the concerns of a dynamic PPP home
user will be different from those of a company connecting their machine to the Internet, or another
large network.
How much time would it take to retrieve/recreate any data that was lost? An initial time investment
now can save ten times more time later if you have to recreate data that was lost. Have you checked
your backup strategy, and verified your data lately?

Read More......

Sunday, May 4, 2008

Memanen Password Di Jaringan Lokal dengan dsniff

expr:id='"post-" + data:post.id' >

fwerd@k-elektronik.org



Baru mulai tertarik masalah keamanan? Pingin ngebuktiin ketidakamanan

jaringan lokal kepada admin? Atas permintaan umum (dan seringnya teman-teman

admin nanyain tentang sniffing), berikut adalah cara cepat (kurang lebih 15

sampai 30 menit) memanen password dengan menggunakan teknik yang sangat

awam: ethernet sniffing. Tentunya akan dibahas juga cara-cara pendeteksian

dan pemberantasannya.


Komunikasi ethernet pada dasarnya adalah komunikasi tipe "siaran"

(broadcast). Paket-paket ethernet dari mesin yang satu sebetulnya dilihat

oleh setiap komputer yang tergabung dalam suatu jaringan lokal. Paket-paket

ini dibuang jika alamat MAC-nya tidak cocok dengan alamat node tujuan. Nah,

dengan menggunakan software-software 'network sniffer', paket-paket ethernet

(beserta isinya) yang melewati kartu ethernet tertentu tidak dibuang begitu

saja, melainkan dianalisa. Banyak kegunaan sniffing, tapi di artikel ini

penulis hanya membahas sniffing password dengan menggunakan program paten

karangan Dug Song (www.monkey.org/~dugsong) dsniff.



dsniff aslinya adalah software Unix, dan teman-teman yang punya Linux/BSD

bisa langsung ngedownload dan compile dsniff dari

http://www.monkey.org/~dugsong/dsniff). Artikel ini membahas penggunaan di

jaringan lokal berbasis Windows, sebab artikel ini ditujukan untuk pemula,

dan mereka-mereka yang pingin memanen password tapi nggak punya akses ke

Unix. Program dsniff ini punya spesialisasi menggarap password dari berbagai

protokol, dan memformat hasil panenan dalam bentuk yang mudah dibaca.

Protokol yang bisa ditangani oleh dsniff antara lain adalah FTP, Telnet,

HTTP, POP, NNTP, IMAP, SNMP, LDAP, Rlogin, NFS, SOCKS, X11, IRC, AIM, CVS,

ICQ, Napster, Citrix ICA, Symantec pcAnywhere, NAI Sniffer, Microsoft SMB,

dan Oracle SQL*Net auth info.



Penggunaan dsniff tidak begitu jauh berbeda antara versi Win32 dengan versi

Unix-nya. Kelebihan yang bias dinikmati pengguna Unix saat ini adalah adanya

dua program tambahan di dsniff yang membuat dsniff versi Unix lebih perkasa,

mampu memanen password dari jaringan berbasis "ethernet switch" atau "active

hub", jadi tidak terbatas ke jaringan "hub" saja.



Bahan-bahan/Persyaratan:

-------------------------------

- LAN lokal untuk target, yang terhubung dengan menggunakan "ethernet hub"

(bukan switch)

- mesin Windows 95, 98 atau ME (untuk 2000 dan XP, kamu mesti punya hak

administrator di mesin yg akan digunakan untuk memanen) yang terhubung ke

LAN target

- WinPCap library, download dari

http://netgroup-serv.polito.it/winpcap/install/bin/WinPcap.exe

- dsniff port to Win32, download dari

http://www.datanerds.net/~mike/binaries/dsniff-1.8-win32-static.tgz (gunakan

WinZip untuk nge-extract file-file .exe-nya)



Cara Memasak

------------------



- Install WinPcap library. Doubleclick winpcap.exe dan ikuti petunjuk di

layar (tinggal pencet "Next","Next","Finish")

- Extract file dsniff...tgz nya ke suatu directory (sebaiknya di bawah

C:\Windows atau tempat lain yang nggak terlalu mencurigakan - untuk artikel

ini, anggap saja disimpan di C:\WINDOWS\DS)

- Mulai memanen password. Dari start menu, klik "Run", ketik "command".

Pindah ke direktori tempat disimpannya dsniff ("cd \windows\ds"). dari

prompt C:> tinggal ketik "dsniff".

- silakan menonton password-password milik pengguna ditampilkan di layar



Catatan:

----------



Ada kemungkinan anda harus menspesifikasikan kartu ethernet mana yang ingin

disadap. Untuk melihat daftar-daftar interface yang tersedia, ketik "dsniff

-D" dari prompt DOS. Anda akan melihat daftar interface yang tersedia. Jika

secara default dsniff mencoba menyadap interface yang salah, gunakan "dsniff

-i [ketik nama interface disini]".



Pengembangan lebih lanjut

---------------------------------



Untuk menyimpan daftar password yang terpanen ke sebuah file, tambahkan

perintah "-w [namafile]" ke program dsniff. Contoh:

"c:\WINDOWS\DS>dsniff -i ELNK3 -w password.db"

untuk membaca file yg dibuat dsniff, berikan perintah "-r [namafile]"

contoh:

"C:\WINDOWS\DS>dsniff -r password.db"

secara opsional, jika anda ingin file hasil panen ini disimpan dalam bentuk

file ASCII:

"C:\WINDOWS\DS>dsniff -r password.db > panen.txt",



panen.txt siap disajikan.



Yang lebih asyik lagi, bisa kita konfigurasikan agar usaha panen kita tetap

berjalan walaupun komputer tersebut di-reboot.

Caranya gampang. Mula-mula download dulu program "start minimized" (sm.exe)

dari

http://www.ethernal.org/List-Archives/curves-kiddies-0010/msg00029.html.

Simpan program ini di C:\WINDOWS. Kemudian kita bikin batch file yang bisa

dijalankan dari command prompt. Gunakan Notepad atau "edit" untuk membuat

file ini, dan sebagai isi:



@echo off

sm /hidden c:\windows\ds\dsniff.exe -w > password.db



(tambahkan perintah opsional seperti "-i ELNK3" jika perlu)



Nah, simpan file ini (sebagai "ds.bat", misalnya), dan pindahkan file ini ke

folder "Startup" lewat Start menu supaya tiap kali komputer di-restart,

program dsniff kita dijalankan juga, siap untuk memanen. Program "sm" diatas

berfungsi menjalankan program secara tersembunyi supaya tidak mencurigakan.

Tentu saja, biar lebih nggak mencurigakan lagi, rubah nama dsniff.exe ke

nama lain, dan jangan lupa ngeganti perintah "dsniff" dengan nama yang baru

di semua command dan batch file. Sekarang anda bisa tinggalkan komputer

tersebut, dan dikemudian waktu kembali lagi untuk memeriksa sejauh mana

hasil sadapan anda bekerja (dengan perintah "dsniff -r password.db >

panen.txt" lalu "notepad panen.txt").





Membuat sadapan lebh portabel

-----------------------------



Untuk membuat disket dsniff, file-file yang anda perlukan adalah:

dsniff.exe

wpcap.dll (cari di C:\WINDOWS\SYSTEM atau C:\WINDOWS\SYSTEM32 untuk

Win2K/XP)

wpcap.vxd

packet.dll



simpan file-file ini ke disket (A:), dan tinggal dibawa disketnya ke LAN

target. Penjalanan perintah masih tetap sama seperti diatas, kecuali lokasi

prompt nya bukan di C:\WINDOWS\DS>, melainkan di A:\>.



Jika anda butuh tantangan tambahan, gunakan perintah "at" dan program

pengirim email "blat.exe" untuk mengirimkan hasil panenan ke alamat e-mail

anonimus anda setiap jam atau bahkan setiap 5 menit. Jangan lupa bagi-bagi

hasil :).



Tambahan-tambahan

-----------------

Port dsniff-win32 juga mengandung beberapa utility ekstra, seperti mailsnarf

(untuk membaca lalu lintas e-mail di jaringan lokal), urlsnarf (untuk

membaca alamat-alamat website yang dikunjungi pengguna LAN sekitar anda),

dan webspy (untuk menguntit jejak surfing mesin tertentu). Silaka anda coba

main-main dengan utiliti-utiliti ini, penulis yakin akan ada gunanya.

Harap diingat bahwa teknik diatas hanya mempan untuk LAN yang terhubung

melalui "ethernet hub". Jika kebetulan LAN anda menggunakan "ethernet

switch", bukan berarti nggak ada harapan. Pengguna versi Unix-nya dsniff

bisa cengar-cengir, sebab paket dsniff versi Unix mengandung dua program

tambahan: arpspoof (untuk 'menipu' mesin-mesin lain agar mengirimkan paket

ke mesin anda) dan macof (untuk membanjiri "switch" lokal dengan

alamat-alamat MAC acak, biasanya berakibat "ethernet switch" yang

ditargetkan menjadi bingung dan mengubah mode menjadi default, bertingkah

laku seperti "ethernet hub").



Deteksi, Pencegahan, dan Penanggulangan

---------------------------------------



Sebagai admin, anda bisa mendeteksi kartu-kartu ethernet di LAN anda yang

menjalankan dsniff (dan progarm-program sejenis dsniff) karena secara

prinsip, untuk meng-capture paket-paket, interface ybs harus berada dalam

mode "promiscous". Jadwalkan program-program ini untuk berjalan setiap 5

menit, dan konfigurasikan agar komputer pendeteksi mengemail anda jika ada

aktifitas-aktifitas mencurigakan. Utiliti yang bisa anda gunakan termasuk

"promisc", "CPM", "ifstatus", atau yang lebih yahud lagi, utilitas buatan

grup hacking Portugal The Apostols yang bernama "NePED"

(http://metalab.unc.edu/pub/Linux/distributions/trinux/src/neped.c). Untuk

platform Windows, tersedia produk-produk komersil seperti

LANGuard/LANSniffer atau AntiSniff dari L0pht Heavy Industry

(http://www.l0pht.com/antisniff). Diantara produk-produk diatas, sebagian

besar hanyalah bisa mendeteksi adanya sniffer jika dijalankan di mesin

lokal. Untuk mendeteksi network secara remote, gunakan NePED atau

AntiSniff.



Jika anda punya budget, beli switch ethernet yang nggak nge-default ke "hub

mode" kalau di-flood alamat-alamat MAC palsu. Kalau anda nggak ngerti, harap

ngambil kursus "Pengenalan TCP/IP" atau berhenti jadi admin. Juga harap

ingat bahwa banyak perusahaan-perusahaan yang mengklaim menjual hub yang tak

bisa disadap, tapi ternyata hanya menjual hub tipe "active huub" yang

biasanya tidak bisa menghandel traffic Fast Ethernet (100 Mbps).



Cara paling handal untuk mencegah bocornya informasi sensitif lewat network

adalah dengan menggunakan enkripsi. Pakailah SSH, SCP (pengganti FTP) atau

SFTP, TLS (untuk memeriksa e-mail), SSL dan HTTPS (untuk transaksi web),

tunelling, dll. Usahakan agar jangan sampai ada program yang mengirimkan

password tanpa enkripsi melalui jaringan yang anda kelola. Juga selalu

periksa keadaan hard disk anda. Seringkali sniffer-sniffer meninggalkan

jejak berupa file hasil panenan yang berukuran besar (apalagi jika LANnya

sibuk).



Cara lain mengamankan network anda adalah dengan memindahkan topologi

jaringan anda ke sistem token ring, _dan_ menggunakan kartu-kartu ethernet

Token-Ring buatan IBM (iklan sabun colexz). Tapi tentunya metode ini

tidaklah praktis bagi anda yang ingin tetap menggunakan topologi star atau

hybrid.



Penutup

-------

Begitu dulu, deh. Semoga ada gunanya, dan semoga pembaca semua sadar bahwa

isu ini tidaklah sesukar anggapan umum. Cukup 30 menit dan program-program

yang tepat, dan terkompromisasilah jaringan lokal anda. Jelas bahwa sang

penyerang disini (dan di aspek-aspek lain secara umumnya) menikmati

kelebihan, sebab pemberantasan serangan tipe ini memerlukan waktu dan

keahlian dari sang pembela. Saran, tambahan, dan kritik silakan kirim

melalui kecoak.



Sumber-sumber dan referensi:

----------------------------

http://www.monkey.org/~dugsong/dsniff (pembahasan lebih mendalam tentang

teknik-teknik penyadapan password, termasuk makalah dan artikel membahas

sniffing di jaringan "switched")

http://www.datanerds.net/~mike/dsniff (website resminya dsniff-win32)

http://www.morehouse.org/secure/sniffaq.htm (FAQ-nya sniffing, sudah agak

kadaluwarsa).



===============================================================

posted by fwerd at k-elektronik.org

edited by logC at k-elektronik.org

Catatan Editor:

# file terkait akan segera di upload di bagian 'file' dengan nama

win32-S.zip/win32-S.tar.gz

# Dipersilahkan untuk mengkopi paste dan menyebarluaskan secara tak terbatas

artikel ini asal dengan tujuan pendidikan dan menyertakan credit atas

penulis. Penulis dan editor tidak bertanggung jawab atas penyalahgunaan

versi pendidikan artikel ini.



Read More......

Bagaimana bertahan di Web yang Liar ?

expr:id='"post-" + data:post.id' >

Jasakom - Perlu anda ketahui bahwa web site sangat rentan terhadap suatu penyakit dan perlu perjuangan utk mengobati penyakit itu.
Apakah penyakitnya itu ?
Penyakitnya itu adalah vulnerabilities yg timbul dan ditemukan dari hari ke hari.

Jadi suatu web site yg sudah aman pada saat ini dan tidak di imunisasi secara berlanjut, akan juga bisa menjadi sakit.
Dan Administrator itulah si pemeliharaanya yg bertugas utk menyehatkan. Memang perlu perjuangan terus agar dapat bertahan di World Wide Web yg liar ini.

Di article ini akan di ulas mengenai dasar cara bagaimana anda mengamankan suatu web site agar tetap sehat.
Pada zaman sekarang ini banyak hal dapat dilakukan di web, diantaranya adalah : check saldo di bank, saham, rate valuta asing, pembelian dll. Semua web site itu memiliki aplikasi, tetapi tentunya tidak semua aplikasi itu di buat dan diimplementasikan dengan aman dan sehat.
Maka dari itu internet security dari aplikasi itu langsung juga menjadi salah satu resiko yg harus ditanggung oleh perusahaan tsb.


Aplikasi yg di implement oleh setiap perusahaan itu dapat berupa shopping cart dll ( contohnya : cart32.exe). Tentunya program itu tidak di install tanpa adanya Operating System dan internet system(cthnya IIS)yg merupakan home ground.

Dari hal ini dapat anda lihat bahwa vulnerabilty (kerentan-an) suatu software atau Internet aplikasi pada suatu perusahaan bukan hanya datang
dari Operating systemnya saja, bahkan juga dapat dari aplikasi yg berjalan di atas nya yaitu shopping cart dan jenis aplikasi lainnya.

Serangan dari hacker biasanya masuk ke private area dari web server di belakang firewal melalui port 80 (atau 443 utk SSL).
Port tsb pasti dibuka karena utk memungkinkan aplikasi tsb dapat digunakan oleh internet user.
Serangan terhadap aplikasi internet dapat berupa : Denial of Service(DoS), mengubah isi dari web server(web content) termasuk mengubah
halaman web (web page), pencurian data dan informasi dari user seperti nomor credit card dll.

Contoh web attack dapat anda lihat contohnya seperti :
Microsoft yg mendapat serangan DoS sehingga web site mereka menjadi tinggi performance CPU nya.
Terjadi pencurian data credit card StepUp.com dan Egghead.com.
Deface pada site Trisakti.ac.id, mjk-ajinomoto.co.id.

Aplikasi yg penuh dengan vulnerabilities dapat anda lihat di bagian security.
Beberapa cara exploit(eksploitasi) web site dapat dilihat pada listing di bawah ini :


Vulnerabilites yg ditemukan dan missconfiguration (salah setting/konfigurasi)
Hidden Fields (field yg tersembunyi)
Backdoor dan debug options
Cross Scripting
Parameter Tampering
Cookie poisoning
Input Checking
Buffer Overflow
Direct Access Browsing


Read More......

Tuesday, April 1, 2008

WEB HOSTING GRATIS

expr:id='"post-" + data:post.id' >

Silahkan daftar di sini
fasilitas :
250 mb diskspaces
100 gb bandwith
cpanel
php mysql
full domain hosting suport
no advertising




Read More......

Tuesday, March 25, 2008

Membuat CD auto run

expr:id='"post-" + data:post.id' >

Ketika kita membuat sebuah CD kadang kita ingin ketika orang tersebut memasukkan CD maka muncul tulisan yang perlu dibaca dahulu atau ada sebuah aplikasi yang berjalan secara otomatis beberapa saat begitu CD dimasukkan.


Caranya Adalah sebagai berikut :
1. Membuat File Autorun.inf

- buka notepad

- ketik:

[autorun]

open=namaFile.exeYangMauDiJalankanOtomatisPadaCDnya

icon=namaFileIkon.icoYangMauDijadikanIkonPadaCDTersebut

contoh:

[autorun]

open=cd.exe

icon=cd.exe

- klik save as

- pilih ‘save as type’-nya all files (jangan text!) kemudian beri nama autorun.inf (namanya harus autorun + ekstensinya harus inf)

- copy-kan file autorun.inf ke CD tersebut



perhatian:

- cara lain membuatnya adalah dengan copy paste+edit

- file autorun.inf harus berada di root utama CD tersebut, sedangkan file .exe yg diautorun boleh setara dengannya atau di folder bawahnya

- aturan penulisan di Windows tidak case sensitive

- file yang bisa berjalan otomatis pada autorun hanya file application (*.exe, *.bat, *.com, *.hta, dsb) sedangkan untuk file-file lain tidak, tetapi ada cara meng’akali’nya yaitu dengan membuat aplikasi yang membuka file lain secara otomatis berikut caranya:

2. Membuat Autorun File Selain Application

- buka notepad

- ketik:

start namaFileYgMauDibuka.xxx

contoh:

start sebuahFolderDalamCDKlik!bab1.pdf

- klik save as

- pilih ‘save as type’-nya all files (jangan text!) kemudian beri nama kemudian beri ekstensi .bat

- copy-kan file .bat ke CD tersebut

- jangan lupa pada autorun.inf yang di-open adalah file .bat tersebut

Selamat Mencoba...

Read More......

How to make auto run CD

expr:id='"post-" + data:post.id' >

Burning optical media is a common and accepted practice for data backup, photo albums, music, presentations, and much more. CDs and DVDs are a good way to communicate with customers, investors, and employees. The autorun.inf file can simplify a user's experience by starting the CD or DVD automatically when the media is placed in the drive, and you don't need sophisticated software to make it – all you really need is a text editor.


The compact disk drive auto play feature, common to most operating systems, is a good way to simplify user experience. Auto play is controlled by a simple text-only file called autorun.inf. While there are dozens of software utilities available that will help you create the file, all you really need is a text editor and some basic knowledge.

Contrary to what you may have heard from the RIAA, burning a CD or DVD is not illegal. In many situations, the burned CD is the best way to distribute information to a target audience. For communications involving PowerPoint presentations, HTML, PDF forms, Flash animations, or a number of other applications, the portable and durable CD has become a common delivery method.
The basic configuration of the autorun.inf states the program that is to be run when the CD or DVD is inserted in the drive and the icon that is to be displayed when the disk is viewed by Windows Explorer or other directory listing application. The text-only file, which resides in the root directory of the CD, should something look like this:
[autorun]
open=myprogram.exe
icon=myicon.ico

The icon file should also reside in the root directory of the CD.
Variations

Often the program you want to run will not be located in the root directory of the CD. If that is the case you must include the path in autorun.inf:
[autorun]
open=folder1\folder1A\myfile.exe
icon=myicon.ico

Sometimes you may also need to pass an argument to the program to be auto played:
[autorun]
open=myprogram.exe /argument
icon=myicon.ico
Not a program

Sending customers, salespeople, investors, and employees presentations, PDF files, and HTML documents requires a slight variation to the basic autorun.inf file. One solution is the addition of a DOS batch file to the CD root directory. The autorun.inf file opens a batch file, which then opens the file using the default program designated for that file type. For example:
[autorun]
open=autorun.bat index.htmicon=myicon.ico

Where the autorun.bat file reads:
echo off@start %1 %2 %3 %4 %5 %6 %7 %8 %9@exit

Using the autorun.inf file to auto play your burned CDs will prevent another headache for your users and increase the likelihood of reaching your target audience. And because it is a simple text file, it can be created with a text editor and your normal disk burning software.
Solution 2

While creating your autorun.inf file according to Solution 1 will work for most of your users, it will fail for a small percentage of users who have issues with the autorun function in their particular installation of Windows. The batch file in the first solution is very rudimentary and makes no allowances for errors. It will unceremoniously fail when an error is encountered.
Extending the solution

Solution 2 was added after the original Solution Base article was published after several TechRepublic members used the article discussion to note the benefits of using shell utilities for the autorun process.

This is where a shell utility can save the day, because these little apps contain routines for handling common errors and will often complete the autorun process even if an error is encountered. For this example, we'll use autorun.exe, which can be downloaded from Tarma Software Research. Tarma has made autorun.exe freely available for both personal and commercial use and there are no requirements for copyright notices, etc.

To use autorun.exe, you make a simple modification to the autorun.inf file by replacing the autorun.bat from Solution 1. The basic autorun.inf would look like this:
[autorun]
open=autorun.exe index.htm
icon=myicon.ico

The only other requirement is that a copy of the 8Kb autorun.exe file be included in the root directory of each burned CD. This application also contains several options and supports an extended autorun.inf structure that provides more flexibility in how you design your CD or DVD package.


Read More......

Trik Download Unlimited di Rapidshare

expr:id='"post-" + data:post.id' >

Sering kali kalau kita setelah mendownload file dari rapidshare dan ingin mendownload file lagi, maka kita disuruh menunggu beberapa menit tergantung dari besar file yang telah didownload. Kadang hal ini membuat kita agak mangkel atau kesel karena harus menunggu waktu yang agak lama. Hal ini lebih menjengkelkan lagi kalau file yang ingin kita download tersebut saling terkait atau bagian dari partisi sebuah file yang utuh.


Apa solusi bagi yang free tapi tanpa harus menunggu waktu yang lama ?
Perlu diketahui bahwa saya hal ini berlaku bagi orang-orang yang ingin mendapatkan fasilitas free dari situs rapidshare. Bagi mereka-mereka yang telah membayarkan sejumlah uang mungkin tidak masalah, sebab mereka bisa bisa jadi download file secara bersamaan dan tanpa harus menunggu waktu yang lama.
saya akan memberikan tips untuk menggunakan versi free tapi bisa mendapatkan fasilitas lebih dan enjoy aja…… Sebenarnya rapidshare itu hanya sebatas menditeksi ip public kita, jadi ip public dia jadikan key untuk proteksi salah satu system dia dalam transaksi download. Nah, bagi anda jika setelah selesai mendownload dan kemudian mendownload lagi, maka anda akan disuruh untuk menunggu beberapa saat ( user yang free ). Jika anda sedang mendownload, maka jika anda ingin mendownload lagi juga muncul pesan bahwa anda sedang melakukan proses download.

Solusi dari permasalahan ini sangatlah mudah, anda cukup melakukan proses disconect pada koneksi internet anda, kemudian anda lakukan proses connect lagi untuk mendapatkan ip public baru. Setelah anda dapat ip public baru, silahkan anda coba untuk mendownload file dirapidshare sekali lagi. Dengan sekejab anda disuruh beberapa detik untuk menunggu proses untuk mendapatkan tiket, setelah itu anda bisa langsung menyedot file yang ada didalam link rapidshare. Trik ini hanya berlaku bagi yang memiliki koneksi dengan ip dinamis (public)

Read More......

Saturday, March 22, 2008

Membuat Banner Animasi

expr:id='"post-" + data:post.id' >

Adakalanya suatu blog diberi banner agar kelihatan cantik dan menarik, bagi yang berpengalaman dan pandai design grafis tentunya tiadak akan mengalami kesulitan dalam membuat banner, tapi tenang saja bagi yang pingin buat banner animasi tapi tidak punya keahlian dalam design grafis, silahkan disimak tutorial berikut ini...


1. Buka situs http://www.123-banner.com/

2. Kemudian pilih jenis banner yang diminati, untuk banner yang bisa nampilin foto, pilih picture banner, untuk banner yang lain dapat dilihat lihat sendiri.

3. Untuk membuat banner yang bisa nampilin beberapa foto kita, silahkan pilih picture banner

4. Kemudian pilih jenis banner yang diminati (Klik choose banner)

5. Klik browse, pilih foto dimana anda menyimpannya. klik Upload

6. Kemudian isikan text yang akan ditampilkan pada text box yang telah disediakan

7. Tuliskan nama domain situs/blog anda

8. Klik submit query

9. Simpan hasilnya, dengan menekan klik kanan pada Click your right mouse here to save the banner pilih save link as, kemudian simpan.

10. Upload file swf yang telah anda simpan tadi ke http://www.swfup.com/ kemudian klik browse, pilih file swf yg telah disimpan, beri nama, klik go

11. Login di blogger anda, pilih layout, pilih add page element, pilih elemen html java script

12. Copy script code pada kotak di bawah tulisan Copy and paste the Embeded flash code into your HTML source where you want the file to display.

13. Paste kan ke kotak elemen java script yang telah di buka tadi kemudian simpan

14. Klik simpan di halaman layout, kemudian lihat hasilnya dengan klik view (lihat ) blog

15. Selesai


Read More......

Wednesday, March 12, 2008

Tips Memilih Hosting

expr:id='"post-" + data:post.id' >

Tips memilih web hosting, apa saja yang perlu dilihat dan diperhatikan dari sebuah perusahaan penyedia jasa web hosting sebelum anda mempercayakan domain dan hosting website Anda kepada mereka.


Harga, siapa aja paling seneng kalo harganya murah, tapi harga murah belum tentu jelek atau bagus. Bandingkan harga yang ditawarkan dengan harga yang ditawarkan penyedia lain. Kadang sebagian memberikan harga murah dengan mengurangi fasilitas/fitur tertentu, silahkan bandingkan harga dengan fasilitas yang ditawarkan. Karena pernah teman saya hosting di tempat yang murah dan salah satu fasilitas yang menurut saya cukup penting malah di hilangkan.

Fasilitas dan Fitur, seperti yang saya bilang di atas, biasanya fasilitas dan fitur mempengaruhi harga. jangan sampai karena ngejar harga murah, fasilitas-fasilitas penting seperti fitur-fitur managament hosting sebagian di tiadakan. Fasilitas disini termasuk, management domain dan hosting, apakah anda di bolehkan untuk memilih apakah harus hosting di situ seterusnya atau anda bisa mengarahkan domain anda kemana saja anda mau. Artinya Anda harus punya hak untuk mengatur domain Anda sepenuhnya, karena Anda boleh hosting dimana saja dan beli domain dimana saja, nggak harus di tempat yang sama.
Ada beberapa web hosting yang memberikan beberapa fasilitas/ fitur Unlimited , ini sebenarnya nggak mungkin, karena segala sesuatu ada batasannya, misalnya Database=Unlimited, padahal database itu kan pake resource dari sebuah CPU yang punya quota maksimal, so nggak ada yang Unlimited

Read More......

Optimasi Search Engine

expr:id='"post-" + data:post.id' >

Salah Satu cara gampang yang merupakan senjata ampuh dalam seo mengenalkan situs ke search engine, terutama bagi situs-situs yang baru / yang belum terindeks oleh mesin pencarian adalah dengan cara menggunakan sedikit teknik googling.


Tips googling untuk memperkosa search engine adalah dengan mengetikan keyword di mesin pencarian misalnya google, untuk search engine yang lain juga biasa misalnya yahoo, msn, ask, alexa, redif, dll. Buka www.google.com

Lalu ketikan keyword berikut “site:www.namadomain.com”( ketik tanpa tanda kutip).

Lakukan langkah 1 dan 2 dengan ip yang berbeda.

Dengan langkah-langkah ini maka website anda akan cepat terindeks oleh mesin pencarian tersebut. Selamat mencoba.

Read More......

Wednesday, January 2, 2008

Teknik Pengkabelan UTP (RG 45)

expr:id='"post-" + data:post.id' >



Twisted pair

Tiga jenis kabel yang akan ditemukan dalam lingkungan LAN adalah twisted pair, fiber optic dan coaxial. Masing-masing relative memiliki keuntungan dan kerugian yang perlu anda ketahui, baik itu pada ujian maupun kehidupan nyata.

Nama twisted pair berasal dari fakta bahwa ia terdiri dari kabel tembaga yang dililit berpasangan. Tujuan pelilitan tersebut adalah utnuk mengurangi kelemahan mereka terhadap noise elektris, baik itu yang berasal dari dalam kabel (pair to pair coupling atau crosstalk) dan dari luar kabel (interferensi elektromagnetik) “EMI” dan interferensi frequensi radio “RFI”).



Pengkabelan Unshielded Twisted Pair menggunakan sebuah modul Registered Jack (RJ) yang disebut RJ-45. Trick yang perlu dipahami adalah untuk memastikan bahwa, kita menghubungkan warna yang tepat pada pin RJ-45 yang tepat pula. Terdapat beberapa konsensus yang mengatur urutan pemasangan kabel, yaitu : 568A, 568B atau 258A. Semuanya merupakan konsensus yang menjelaskan, kabel mana harus pergi ke pin yang mana. Hal pertama yang harus diketahui bahwa 8 kabel diartikan sebagai 4 buah pairs. Dan tidak perduli standard mana yang akan dipakai, setiap pair selalu berwarna dasar yang sama. Standar yang dipakai untuk kawasan asia adalah EIA/TIA 568 B, memiliki susunan kabel sebagai berikut :

Straight



Cross over


Perbedaan penggunakan type crimpe :

* PC - Router/Hub/Switch : Straight
* Hub - Router : Straight
* PC - PC : Cross
* Router -Router : Cross
* Hub - Hub : Cross

Kita ibaratkan dalam satu panjang kabel memiliki kedua ujung sebut saja ujung "A" dan ujung "B"

Langkah :
1. Kupas bungkus terluar kabel UTP menggunakan crimp tool, akan terlihat 8 kabel kecil warna-warni.
2. Urutkan kabel sesuai urutan yang diinginkan, T568A atau T568B



"Straight (Straight-through)"

Kabel "A" dan Kabel "B"
Kedua ujung kabel dibuat sama persis urutannya seperti pada gambar disamping.

Urutannya adalah:

1.Putih-orange... 2.Orange

3.Putih-hijau... 4.Biru

5.Putih-biru... 6.Hijau

7.Putih-coklat... 8.Coklat

Sedangkan pada. "Cross (Crossover)"

Kabel "A"
Sedangkan pada pembuatan kabel PC-to-PC, kita menggunakna urutan yg berbeda pada salah satu Kabel..

Pada ujung Kabel "A" Urutannya adalah:

1.Putih-orange... 2.Orange

3.Putih-hijau... 4.Biru

5.Putih-biru... 6.Hijau

7.Putih-coklat... 8.Coklat


Pada ujung Kabel "B"

Urutannya adalah:

1.Putih-hijau... 2.Hijau

3.Putih-orange... 4.Biru

5.Putih-biru... 6.Orange

7.Putih-coklat... 8.Coklat

Atau cara singkanya sama seperti membuat urutan pada ujung kabel "A" hanya saja urutan no.1 dirubah menjadi no.3 dan no.2 menjadi no.6


3. Masukkan ujung2 kabel dengan cara mendorong hingga mentok pada ujung bagian dalam RJ-45

4. Gunakan crimping tool untuk memasang RJ-45. Masukkan pada lubang RG-45 (bagian paling besar) dan jepit hingga terdengar suara "klik".

5. Test kabel dengan cable tester. Jika kedelapan lampu led menyala bergantian sesuai urutannya, berarti sudah tersambung dengan baik.

Read More......

Tuesday, December 25, 2007

Cara Kerja "Search Engine"

expr:id='"post-" + data:post.id' >

Cara Kerja "Search Engine"

Situs "search engine" selalu dipakai para pengguna internet untuk mencari arti atau uraian dalam dari sebuah kata kunci. Search engine dan direktori-direktorinya tidaklah seragam antara satu dengan lainnya. Perbedaannya terletak pada cara membuat daftar hasil kompilasinya.


Search engine dan Direktori
Search Engines: Search engines, seperti HotBot, menulis daftarnya secara otomatis. Search engines mengakses situs-situs web, sedangkan pengguna internet mencari pada apa yang sudah mereka temukan.

Jika anda mengubah situs web anda, search engines bahkan dapat menemukan situs anda itu. Namun cara anda menulis pada situs anda seperti menuliskan "page titles", "body copy" dan elemen-elemen lainnya amatlah mempengaruhi penulisan daftar pada search engine.

Direktori: Sebuah direktori seperti Yahoo, amatlah tergantung pada orang yang menulis daftarnya. Ketika anda mengirimkan deskripsi situs anda, atau ketika editor menuliskan review situsnya. Maka search engine hanya akan mengerjakan hasil pencocokan (penyamaan) tulisan anda itu dengan kata kunci yang dikirimkan oleh seorang pengguna internet melalui search engine.

Mengubah situs anda tidak mempengaruhi peringkat anda dalam daftar pencarian search engine. Alangkah baiknya dipikirkan ketika menulis homepage anda, bahwa situs yang baik isinya, akan merupakan situs yang paling sering dilihat orang daripada situs yang kurang berguna.

Hybrid Search Engines: Beberapa search engines menggunakan direktori-direktori yang saling berhubungan. Ketika mendaftarkan situs anda di sebuah search engine, keberhasilan anda amat tergantung pada kemujuran dan kualitas. Terkadang anda dapat memasukan "(submi)t" situs anda pada search engine untuk direview. Tetapi tidak ada jaminan bahwa situs anda akan otomatis direview oleh pengelola search engine. Pengelola search engine selalu memperhatikan situs-situs yang mendaftar pada tempat yang telah disediakan. Dengan demikian sebaiknya anda lihat dulu tempat yang telah ditentukan oleh pengelola search engine tersebut.

Bagian-bagian dari sebuah search engine

Search engines memiliki tiga komponen penting. Pertama elemen yang disebut laba-laba (spider) juga disebut crawler. Elemen spider mengerjakan akses (kunjungan) ke situs-situs web, membaca isinya, dan kemudian mengikuti link-link yang ada pada situs. Elemen ini mengakses situs-situs web secara periodik satu atau dua bulan untuk melihat apakah ada perubahan dari situs-situs tersebut.

Tiap-tiap yang dijumpai elemen spider selalu akan dituliskan dalam sebuah index. Index merupakan elemen kedua dari search engine. Index sering pula disebut katalog yang mirip sebuah buku raksasa, berisikan copy dari setiap situs yang dikunjungi elemen spider. Jika elemen spider menemukan perubahan dari sebuah situs web, maka informasi dari situs web yang ada dalam katalog ini segera diperbaiki (up date).

Kadang-kadang diperlukan sebuah penulisan halaman baru sesuai dari temuan elemen spider pada situs web. Sehingga ada kemungkinan informasi baru dari sebuah situs web yang telah diakses oleh elemen spider tidak tertulis dalam index katalog.

Software earch engine adalah elemen ketiga. Program inilah yang memilah ribuan data dalam katalog yang berisi copy halaman-halaman situs web tadi, dan mencocokannya sesuai permintaan user internet, dan menampilkan datanya ke layar monitor dan menyusunnya dalam daftar sesuai dengan ranking-nya.

Search Engines Umum: ini serupa tapi tak sama.

Setiap search engine memiliki komponen-komponen seperti disebut diatas. Namun ada perbedaan dalam pengaturannya. Karena itulah hasil pencarian dari sebuah search engine sering berbeda. Perbedaan yang signifikan dari search engine umum secara ringkas bisa dilihat dalam situs Search Engine Features Page. Uraian ini ditulis hanya untuk membantu mendapatkan gambaran dari berbagai artikel , reviews, buku, riset, tips dari berbagai search engine.

Read More......

Tuesday, December 18, 2007

Account Premium Gratis

expr:id='"post-" + data:post.id' >



Download software, film, mp3, dll dengan mudah di rapidshare
miliki account rapidshare gratis dengan mendaftar di http://www.freepremiumaccounts.com/?r=53255

Read More......

Dollar Gratis

expr:id='"post-" + data:post.id' >



buat internet menjadi penghasilan, registrasi di : http://www.surfjunky.com/?r=a4nk

Read More......