Social Engineering
The Art of Human Hacking
Ridwan_G4
Social Engineering ?
“Ilmu Seni manipulasi psikologis untuk mempengaruhi pikiran
korban. Untuk melakukan suatu kehendak, dari pelaku.”
Simple nya kita dapat katakan “Human Hacking”
Why Social Engineering ?
 Social Engineering ( SE )
Mengunakan celah human error atau kelemahaan manusia untuk mendapatkan suatu akses,
sensitive data, dan lain-lain.
Hacker mungkin menggunakan waktu yang lama untuk meretas suatu system.
Tapi SE attack hanya menggunakan waktu yang singkat hanya dengan menyerang user atau
operator dari system tersebut.
Introduction to Social Engineering
Where is Vulnerability ?
 Celah keamanan ini bersifat universal,
dimana tidak tergantung platform, sistem operasi, protokol, software, ataupun hardware.
Artinya, setiap sistem mempunyai kelemahan yang sama..yaitu pada faktor manusia.
 Dan tidak ada sistem computer, yang tidak melibatkan interaksi manusia.
“The biggest vulnerability is always about
human stupidity”
 Untuk mereka (Pengguna) yang tidak terbiasa dengan device & dunia teknologi informasi akan
sangat mudah untuk di exploitasi.
 Dengan memanfaatkan psikologis korban, Sang Attacker dapat dengan mudah mengexploitasi
korban
Examples
Introduction to Social Engineering
Introduction to Social Engineering
How to Defense ?
 Be SMART !!
Because There is No Patch to Human Stupidity
 Jaga Privacy Anda
Jangan membagian, informasi-informasi yg menurut anda penting
 Selalu Konfirmasi hal-hal yang mengatasnamakan orang lain.
Author
 Ridwan
 Twitter : Ridwan_G4
 Linkedin : https://www.linkedin.com/in/ridwang4

More Related Content

PPTX
Cyber threat intelligence: maturity and metrics
PPTX
The Cyber Threat Intelligence Matrix
PDF
01a pengenalan keamanan jaringan upload
PDF
Palestra: Fundamentos do Desenvolvimento Seguro de Softwares
PDF
Soc and siem and threat hunting
PDF
Webinar: Kesadaran Keamanan Informasi (3 Desember 2021)
PDF
Knowledge for the masses: Storytelling with ATT&CK
PPTX
Cyber Threat Hunting: Identify and Hunt Down Intruders
Cyber threat intelligence: maturity and metrics
The Cyber Threat Intelligence Matrix
01a pengenalan keamanan jaringan upload
Palestra: Fundamentos do Desenvolvimento Seguro de Softwares
Soc and siem and threat hunting
Webinar: Kesadaran Keamanan Informasi (3 Desember 2021)
Knowledge for the masses: Storytelling with ATT&CK
Cyber Threat Hunting: Identify and Hunt Down Intruders

What's hot (20)

PPTX
Komputer dan kejahatan (CYBER CRIME)
PDF
DLP Data leak prevention
PDF
Threat Modelling - It's not just for developers
PDF
Hackeando Mentes - Engenharia social
PPTX
Cyber Threat Hunting Workshop
PDF
Helping Small Companies Leverage CTI with an Open Source Threat Mapping
PDF
Privasi Online dan Perlindungan Data Pribadi
PDF
CSIRT Awareness v3_Riki Arif Gunawan
PDF
Implikasi UU PDP terhadap Tata Kelola Data Sektor Kesehatan - Rangkuman UU Pe...
PPTX
Materi Kecerdasan Buatan
PDF
So you want to be a red teamer
PDF
Cybersecurity Employee Training
PPTX
Effective Threat Hunting with Tactical Threat Intelligence
PDF
Mapping to MITRE ATT&CK: Enhancing Operations Through the Tracking of Interac...
PDF
Budaya keamanan digital
PPTX
What is penetration testing and career path
PPT
PPTX
Four stage business analytics model
PDF
Purple Team Exercises - GRIMMCon
PDF
Threat Hunting
Komputer dan kejahatan (CYBER CRIME)
DLP Data leak prevention
Threat Modelling - It's not just for developers
Hackeando Mentes - Engenharia social
Cyber Threat Hunting Workshop
Helping Small Companies Leverage CTI with an Open Source Threat Mapping
Privasi Online dan Perlindungan Data Pribadi
CSIRT Awareness v3_Riki Arif Gunawan
Implikasi UU PDP terhadap Tata Kelola Data Sektor Kesehatan - Rangkuman UU Pe...
Materi Kecerdasan Buatan
So you want to be a red teamer
Cybersecurity Employee Training
Effective Threat Hunting with Tactical Threat Intelligence
Mapping to MITRE ATT&CK: Enhancing Operations Through the Tracking of Interac...
Budaya keamanan digital
What is penetration testing and career path
Four stage business analytics model
Purple Team Exercises - GRIMMCon
Threat Hunting
Ad

Viewers also liked (12)

PDF
B.Noviansyah - National Public Key Infrastructure: Friend or Foe?
PDF
Keynote - Jim Geovedi - professional-hackers
PDF
Hacking a Bird in the Sky: Hijacking VSAT Connection
PDF
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...
PDF
Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...
PDF
theday, windows hacking with commandline
PDF
B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"
PDF
Mikrotik metarouter
PDF
Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"
PDF
IPv6 on Mikrotik
PPTX
Linux beginner
PPTX
Basic Metasploit
B.Noviansyah - National Public Key Infrastructure: Friend or Foe?
Keynote - Jim Geovedi - professional-hackers
Hacking a Bird in the Sky: Hijacking VSAT Connection
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...
Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...
theday, windows hacking with commandline
B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"
Mikrotik metarouter
Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"
IPv6 on Mikrotik
Linux beginner
Basic Metasploit
Ad

Recently uploaded (10)

PPTX
Fiber_expert_development_program_rev.1.pptx
PDF
Struktur Data - 1 Kontrak Perkuliahan
PPTX
Materi Workshop Keuangan Digital 2025.pptx
PDF
Struktur Data - 2 Pengantar Struktur Data
PPTX
BAHASA MELAYU STANDARD kwjekqjeljwqelkqw
PDF
Struktur Data - 3 Array: Konsep & Implementasi
PPTX
Materi-1 Pengantar Infrastruktur Sistem Informasi.pptx
PPTX
Introduction Financial Consolidatioan Multi currency integration to all ERP o...
PDF
Struktur Data - 4 Pointer & Linked List
PPTX
CARA AKSES KE INTERNET MELALUI WIFI ATAU LAN
Fiber_expert_development_program_rev.1.pptx
Struktur Data - 1 Kontrak Perkuliahan
Materi Workshop Keuangan Digital 2025.pptx
Struktur Data - 2 Pengantar Struktur Data
BAHASA MELAYU STANDARD kwjekqjeljwqelkqw
Struktur Data - 3 Array: Konsep & Implementasi
Materi-1 Pengantar Infrastruktur Sistem Informasi.pptx
Introduction Financial Consolidatioan Multi currency integration to all ERP o...
Struktur Data - 4 Pointer & Linked List
CARA AKSES KE INTERNET MELALUI WIFI ATAU LAN

Introduction to Social Engineering

  • 1. Social Engineering The Art of Human Hacking Ridwan_G4
  • 2. Social Engineering ? “Ilmu Seni manipulasi psikologis untuk mempengaruhi pikiran korban. Untuk melakukan suatu kehendak, dari pelaku.” Simple nya kita dapat katakan “Human Hacking”
  • 3. Why Social Engineering ?  Social Engineering ( SE ) Mengunakan celah human error atau kelemahaan manusia untuk mendapatkan suatu akses, sensitive data, dan lain-lain. Hacker mungkin menggunakan waktu yang lama untuk meretas suatu system. Tapi SE attack hanya menggunakan waktu yang singkat hanya dengan menyerang user atau operator dari system tersebut.
  • 5. Where is Vulnerability ?  Celah keamanan ini bersifat universal, dimana tidak tergantung platform, sistem operasi, protokol, software, ataupun hardware. Artinya, setiap sistem mempunyai kelemahan yang sama..yaitu pada faktor manusia.  Dan tidak ada sistem computer, yang tidak melibatkan interaksi manusia.
  • 6. “The biggest vulnerability is always about human stupidity”  Untuk mereka (Pengguna) yang tidak terbiasa dengan device & dunia teknologi informasi akan sangat mudah untuk di exploitasi.  Dengan memanfaatkan psikologis korban, Sang Attacker dapat dengan mudah mengexploitasi korban
  • 10. How to Defense ?  Be SMART !! Because There is No Patch to Human Stupidity  Jaga Privacy Anda Jangan membagian, informasi-informasi yg menurut anda penting  Selalu Konfirmasi hal-hal yang mengatasnamakan orang lain.
  • 11. Author  Ridwan  Twitter : Ridwan_G4  Linkedin : https://www.linkedin.com/in/ridwang4