PELATIHAN & SIMULASI CRACK VS HACK 1.0 DI SMA NEGERI 3 SEMARANG
Downloads
Dari seluruh SMA yang ada di Kota Semarang, ada salah satu SMA yang merupakan SMA terbaik di kota ini, yaitu SMA Negeri 3 Semarang. Namun demikian SMA ini tetap berusaha memajukan keterampilan dan pengetahuan siswa dan guru, yaitu dengan cara berkolaborasi dengan instansi lain dengan mengadakan pelatihan dibidang teknologi informasi yang isi materinya meliputi crack, hack, sosial media, industri inovatif, data mining, dan yang lainnya. Kolaborasi ini diadakan dengan tujuan agar SMA tersebut dapat sejajar dengan SMA terbaik lainnya dalam menyongsong perkembangan teknologi informasi dunia yang semakin pesat perkembangannya. Salah satu cara untuk menghadapi perkembangan teknologi global adalah diperlukan pelatihan, penyuluhan, dan simulasi. Pada pelatihan ini, crack vs hack merupakan pengetahuan yang perlu diajarkan kepada siswa agar terjadi peningkatan kompetensi secara signifikan. Cracking adalah perusakan yang dilakukan dan merugikan orang lain. Sedangkan hacking, meski juga bisa merusak dan memanipulasi data, tapi dilakukan tanpa merugikan orang lain. Kegiatan pengabdian diawali dengan wawancara dan survei di SMA Negeri 3 Semarang, kemudian menentukan materi yang akan disampaikan, dilanjutkan kegiatan pelatihan dan simulasi serta evaluasi kegiatan. Hasil dari pengabdian masyarakat ini adalah guru dan siswa akan memahami crack vs hack dan materi-materi yang dihadirkan sudah dipilih sedemikan rupa sehingga sesuai dengan kebutuhan dari SMA Negeri 3 Semarang.
Alotaibi, F. F. G. (2019). Evaluation and Enhancement of Public Cyber Security Awareness.
Böhme, R., Laube, S., & Riek, M. (2019). A Fundamental Approach to Cyber Risk Analysis. Variance. Advancing the Science of Risk, 12(2), 161–185.
Brown, N. W. (2012). Cybersecurity Foundations : An Interdisciplinary Introduction. 000.
Diskominfo. (2018). Hacker adalah seseorang atau beberapa orang yang melakukan aktifitas hacking (pembobolan / memaksa masuk). Https://Diskominfo.Badungkab.Go.Id/Artikel/18221-Perbedaan-Hacker-Dengan-Cracker. https://diskominfo.badungkab.go.id/artikel/18221-perbedaan-hacker-dengan-cracker
Ghadi, M., Sali, Á., Szalay, Z., & Török, Á. (2020). A new methodology for analyzing vehicle network topologies for critical hacking. Journal of Ambient Intelligence and Humanized Computing, 2010. https://doi.org/10.1007/s12652-020-02522-w
I. Gamayanto, F. A. and S. N. (2020). Guidelines of Influencer Intelligence: Positive & Negative Impact of Influencer to Community. 2020 International Conference on Decision Aid Sciences and Application (DASA), 90–94. https://doi.org/10.1109/DASA51403.2020.9317236
Jang-jaccard, Julian, S. N. (2014). A survey of emerging threats in cybersecurity. Journal of Computer and System Sciences, 80(5), 973–993. https://doi.org/10.1016/j.jcss.2014.02.005
Jelen, S. (2021). Hacker vs Cracker: Main Differences Explained. SECURITYTRAILS BLOG. https://securitytrails.com/blog/hacker-vs-cracker
Kott, A. (2011). Science of Cyber Security as a System of Models and Problems. Lemnios 2011.
Kuparinen-koho, T. (2020). RISKS IN USER INTERACTION OF ALARM FUNCTIONALITY.
Medovarschi, D. M. (2018). HACKERS : CYBERCRIMINALS OR NOT ?
Naumovski, T., & Taneski, N. (2019). Social engineering in the context of cyber security. ... The Great Power Influence on the .... http://eprints.ugd.edu.mk/22241/
Newhouse, W., Scribner, B., & Witte, G. (2017). Cybersecurity Workforce Framework National Initiative for Cybersecurity Education ( NICE ) Cybersecurity Workforce Framework.
Rugge, F. (2018). " MIND HACKING ” : INFORMATION WARFARE IN THE CYBER AGE. 319, 1–8.
Sandar, A. M., Min, Y., Myat, K., & Win, N. (2019). Fundamental Areas of Cyber Security on Latest Technology. International Journal of Trend in Scientific Research and Development (IJTSRD), 3(5), 3–5.
This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.
JLM by Unair is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.
1. The journal allows the author to hold the copyright of the article without restrictions.
2. The journal allows the author(s) to retain publishing rights without restrictions
3. The legal formal aspect of journal publication accessibility refers to Creative Commons Attribution Share-Alike (CC BY-SA).
4. The Creative Commons Attribution Share-Alike (CC BY-SA) license allows re-distribution and re-use of a licensed work on the conditions that the creator is appropriately credited and that any derivative work is made available under "the same, similar or a compatible license”. Other than the conditions mentioned above, the editorial board is not responsible for copyright violation.