Rabu, 30 Januari 2013

CRM (Costumer Relation Management)


Costumer Relation Management adalah salah satu aplikasi dari ilmu MIS. Dalam sebuah industri yang perkembangannya pesat. Costumer adalah mata rantai yang tak terpisahkan dari struktur industri. Mengapa? Karena kostumer lah yang menjadi pembeli dari produk atau jasa yang dihasilkan oleh perusahaan kita. Sebuah perusahaan tak akan pernah bisa berjalan dengan baik apabila tak ada yang membeli produk atau jasanya. Dunia bisnis sekarang ini telah menjadi semakin sulit dan semakin crowded. Banyak sekali competitor yang selalu bermunculan dengan ide-ide baru dan inovasi tercanggih setiap saatnya. Akibatnya kostumer tentu akan memiliki banyak sekali pilihan, jika ia tak puas dengan layanan sebuah perusahaan ia akan dengan mudah berpindah ke produsen yang lain. Bagaimana caranya agar kostumer tersebut tidak melakukan hal itu dan selalu loyal terhadap produk perusahaan kita? CRM lah salah satu jawabannya.

Apa Itu CRM?
CRM adalah sebuah strategi bisnis yang berbasis kostumer, seperti strategi bisnis lainnya tujuan akhir dari CRM adalah untuk memaksimalkan keuntungan dan pendapatan. Sedangkan tujuan utama dari CRM adalah meningkatkan kepuasan pelanggan. Beberapa teknologi yang melatarbelakangi CRM diantaranya adalah mendapatkan, menyimpan, analisis terhadap kostumer, vendor, partner, dan proses informasi internal.
Sedangkan fungsi-fungsi lain yang mendukung CRM adalah sales, marketing, training, pengembangan professional, manajemen performa, human resource development, dan kompensasi. Keseluruhan teknologi dan fungsi-fungsi yang melingkupi CRM haruslah terintegrasi sebagai bagian tak terpisahkan strategi bisnis yang fokus pada kostumer. Karena banyak dari perusahaan yang mengimplementasikan CRM namun sayangnya hanya terbatas pada instalasi software CRM saja, tanpa adanya will untuk meletakkan kostumer diatas segalanya.



Teknologi pendukung CRM
Costumer Database
Sebuah sistem tak akan pernah berjalan dengan baik tanpa adanya database. Begitu pula dengan CRM ini. Yang menjadi tulang punggung dari sistem ini tak lain dan tak bukan adalah database dari kostumer. Informasi yang diperoleh dari konsumen baik berupa interaksi dengan perusahaan dan prospek kedepannya akan sangat berharga, termasuk juga informasi yang diperoleh dari order kostumer, informasi tentang support yang diberikan, request kostumer, complain, interview dan survey yang telah diberikan. Bagi sistem CRM kesemua hal itu adalah input yang sangat berharga bagi perusahaan.
Costumer Intelligence
Costumer intelligence adalah sebuah upaya untuk mengkotak-kotakkan kostumer sesuai dengan needs dan kebutuhannya masing-masing. Tentu saja hal ini bisa dilakukan dengan bantuan software atau manual manusia. Setelah ia dikotak-kotakkan kita akan dengan mudah memasukkan kostumer itu kedalam permainan strategi bisnis perusahaan. Contohnya adalah pembagian kostumer potensial, kostumer biasa, dan kostumer tak potensial. Ini akan memudahkan kita untuk mengetahui apakah kostumer itu cukup puas atau tidak.
Costumer Capacity and Competency Development
Tujuan utama dari teknologi pendukung ini adalah continous improvement yang memungkinkan perusahaan berada sedikit lebih dekat dengan apa yang dimaui oleh kostumer. Sistem yang kompleks memang dibutuhkan untuk mencapai hal ini, tapi bukan hanya itu saja, praktek langsung jauh lebih powerful untuk mencapai level kepuasan pelanggan yang diinginkan, kombinasi sempurna dari manusia dan teknologi akan menghasilkansalah satu core competencies yang memungkinkan perusahaan terus berada di depan dalam kompetisi CRM. Kesuksesan dalam memilih tools, teknologi, dan praktek langsung akan kemudian ditiru oleh perusahaan yang lain ketika kombinasi itu terbukti sukses. Hal ini akan menyebabkan perusahaan kita menjadi market leader dalam CRM. Tentu saja market leader tak kan dapat dipertahankan lama bila tak ada perubahan dinamis didalam perusahaan yang disesuaikan dengan pergerakan keinginan kostumer.
Operasional CRM
Karena kekuatan utama dari CRM adalah database dari kostumer, maka yang paling bertanggung jawab dalam penyediaan data ini tak lain adalah front office, yaitu tak lain adalah sales, marketing, dan juga tak ketinggalan service. Setiap interkasi dengan kostumer akan dicatat dan masuk dalam sistem kontak history kostumer. Jika memang dibutuhkan data ini akan bisa diolah kembali untuk kepentingan perusahaan. Salah satu kelebihan yang diperoleh dari kontak history kostumer adalah kostumer dapat berinteraksi dengan berbagai macam contact channel di dalam perusahaan dari waktu ke waktu tanpa harus menjelaskan pada para officer komplain apa saja yang telah mereka hadapi terdahulu.

Kegunaan CRM
Database kostumer didalam CRM dapat digunakan untuk berbagai macam kegunaan, diantaranya adalah :
·                  Mendesain dan melaksanakan marketing campaign untuk mengoptimalkan eketifitas marketing
·                  Mendesain dan melaksanakan costumer campaign yang spesifik seperti cross selling, up-selling, dan retensi.
·                  Menilai respon kostumer terhadap produk dan level service, misalnya seperti kenaikan harga, new product development, dan lainnya
·                  Mengambil keputusan manajemen seperti forecasting financial dan costumer profitability analysis
·                  Prediksi terhadap level defect yang tak diinginkan kostumer (churn analysis)
                          
Yang perlu diperhatikan dalam CRM
CRM adalah sebuah sistem yang berbasis akan database kostumer, informasi dari kostumer akan dengan segera diekstrak demi kepentingan perusahaan. Dalam proses pengumpulan data sebagai bagian dari solusi CRM, sebuah perusahaan harus mengingat bahwa privasi costumer dan kemanan data harus menjadi prioritas utama. Beberapa penerap CRM yang baik malah tidak memperbolehkan data kostumernya di-share atau diakses oleh pihak ketiga. Dalam hal ini mereka telah melakukan hal yang benar. Yaitu perlindungan terhadap data dan privasi kostumer.
Banyak dari penerap CRM yang gagal dalam implementasi CRM, diantara mereka yang gagal kebanyakan disebabkan oleh kualitas data yang buruk dan ketidaksiapan mental dalam menjalankan CRM. Ketika perusahaan hendak menimplementasikan CRM, perlu diperhatikan bahwa integrasi data kostumer harus sudah bisa berjalan. Data harus dapat diekstrak oleh siapapun dan departemen yang membutuhkan (misalnya divisi R n D membutuhkan data dari kostumer, maka data tersebut harus tersedia dan terupdata di sistem). Jika hal ini dapat terjadi, maka ia akan menciptakan demand jauh melebihi ekspektasi kostumer, dan hal ini akan memberikan perusahaan sebuah keuntungan yang tak dimiliki oleh competitor. Ia akan menciptakan hubungan business-to-business yang lebih akrab. Ketika hal ini terjadi maka CRM pastinya bernilai lebih dari sekadar sales atau hubungan interaksi kostumer saja.

ERP (Enterprise Resource Planning)


ERP adalah sistem informasi yang diperuntukkan bagi perusahan manufaktur maupun jasa yang berperan mengintegrasikan dan mengotomasikan proses bisnis yang berhubungan dengan aspek operasi, produksi maupun distribusi di perusahaan bersangkutan. Atau dengan kata lain ERP digunakan untuk mengelola seluruh aktifitas perusahaan termasuk keuangan, produksi, HRD, marketing, supply chain, logistics, dll. SAP adalah perusahaan yang memiliki pangsa pasar (marketshare) terbesar di dunia untuk software ERP.
Karakter Sistem ERP sering disebut sebagai Back Office System yang mengindikasikan bahwa pelanggan dan publik secara umum tidak dilibatkan dalam sistem ini. Berbeda dengan Front Office System yang langsung berurusan dengan pelanggan seperti sistem untuk e-Commerce , Customer Relationship Management (CRM), e-Government dan lain-lain.
ERP sering disebut sebagai Back Office System yang mengindikasikan bahwa pelanggan dan publik secara umum tidak dilibatkan dalam sistem ini. Berbeda dengan Front Office Syistem ,yang langsung berurusan dengan pelanggan seperti sistem untuk e-Commerce , Customer Relationship Management (CRM), e-Government dan lain-lain. Konsep ERP dapat dijalankan dengan baik,jika didukung aplikasi dan infrastruktur komputer baik Hardware / software sehingga pengolahan dapat dilakukan dengan mudah .
ERP berkembang dari Manufacturing Resource Planning ( MRP II) dimana MRP II sendiri adalah hasil evolusi dari Material Requirement Planning (MRP) yang berkembang sebelumnya. Sistem ERP secara modular biasanya menangani proses manufaktur, logistik, distribusi, persediaan (inventory), pengapalan, invoice dan akuntasi perusahaan. Ini berarti bahwa sistem ini nanti akan membantu mengontrol aktivitas bisnis seperti penjualan, pengiriman, produksi, manajemen persediaan, manajemen kualitas dan sumber daya manusia.
Sistim ERP dibagi atas beberapa sub-sistim yaitu sistim Financial, sistim Distribusi, sistim Manufaktur, sistim Maintenance dan sistim Human Resource. Industri analis TI seperti Gartner Group dan AMR Research telah sejak awal tahun 90an memantau dan menganalisa paket-paket aplikasi yang tergolong dalam sistim ERP. Contoh paket ERP antara lain: SAP, Baan, Oracle, IFS, Peoplesoft dan JD.Edwards.
Beberapa keuntungan penggunaan ERP :      
Integrasi data keuangan
Untuk mengintegrasikan data keuangan sehingga top management bisa melihat dan mengontrol kinerja keuangan perusahaan dengan lebih baik
Standarisasi Proses Operasi
Menstandarkan proses operasi melalui implementasi best practice sehingga terjadi peningkatan produktivitas, penurunan inefisiensi dan peningkatan kualitas produk
Standarisasi Data dan Informasi
Menstandarkan data dan informasi melalui keseragaman pelaporan, terutama untuk perusahaan besar yang biasanya terdiri dari banyak business unit dengan jumlah dan jenis bisnis yg berbeda-beda
Suksesor Penerapan
Syarat sukses memilih ERP Pengetahuan dan Pengalaman Pengetahuan adalah pengetahuan tentang bagaimana cara sebuah proses seharusnya dilakukan, jika segala sesuatunya berjalan lancar Pengalaman adalah pemahaman terhadap kenyataan tentang bagaimana sebuah proses seharusnya dikerjakan dengan kemungkinan munculnya permasalahan. Pengetahuan tanpa pengalaman menyebabkan orang membuat perencanaan yang terlihat sempurna tetapi kemudian terbukti tidak bisa diimplementasikan. Pengalaman tanpa pengetahuan bisa menyebabkan terulangnya atau terakumulasinya kesalahan dan kekeliruan karena tidak dibekali dengan pemahaman yg cukup.

Penerapan ERP
Berikut ini adalah ringkasan poin-poin yg bisa digunakan sebagai pedoman pada saat implementasi ERP:
• ERP adalah bagian dari infrastruktur perusahaan, dan sangat penting untuk kelangsungan hidup perusahaan.
• Semua orang dan bagian yang akan terpengaruh oleh adanya ERP harus terlibat dan memberikan dukungan ERP ada untuk mendukung fungsi bisnis dan meningkatkan produktivitas, bukan sebaliknya.
• Tujuan implementasi ERP adalah untuk meningkatkan daya saing perusahaan Pelajari kesuksesan dan kegagalan implementasi ERP, jangan berusaha membuat sendiri praktek implementasi ERP.
• Ada metodologi tertentu untuk implementasi ERP yang lebih terjamin keberhasilannya.
• Gagalnya ERP :
- Waktu dan biaya implementasi yang melebihi anggaran Pre-implementation tidak dilakukan dengan baik
- Strategi operasi tidak sejalan dengan business process design dan pengembangannya
- Orang-orang tidak disiapkan untuk menerima dan beroperasi dengan sistem yang baru

SUPPLY CHAIN MANAGEMENT


Pengertian SCM (Supply Chain Management)
Ada beberapa sumber yang mendefinisikan SCM (Supply Chain Management), berikut ini diantaranya :
1. SCM (Supply Chain Management) adalah konsep atau mekanisme untuk meningkatkan produktivitas total perusahaan dalam rantai suplai melalui optimalisasi waktu, lokasi dan aliran kuantitas bahan.
2. Supply Chain Management adalah koordinasi dari bahan, informasi dan arus keuangan antara perusahaan yang berpartisipasi. Manajemen rantai suplai bisa juga berarti seluruh jenis kegiatan komoditas dasar hingga penjualan produk akhir ke konsumen untuk mendaur ulang produk yang sudah dipakai.
3. Supply chain Management dapat didefinisikan sebagai sekumpulan aktifitas (dalam bentuk entitas/fasilitas) yang terlibat dalam proses transformasi dan distribusi barang mulai dari bahan baku paling awal dari alam sampai produk jadi pada konsumen akhir. Menyimak dari definisi ini, maka suatu supply chain terdiri dari perusahaan yang mengangkat bahan baku dari bumi/alam, perusahaan yang mentransformasikan bahan baku menjadi bahan setengah jadi atau komponen, supplier bahan-bahan pendukung produk, perusahaan perakitan, distributor, dan retailer yang menjual barang tersebut ke konsumen akhir. Dengan definisi ini tidak jarang supply chain juga banyak diasosiasikan dengan suatu jaringan value adding activities.

Keunggulan kompetitif dari SCM adalah bagaimana ia mampu me-manage aliran barang atau produk dalam suatu rantai supply. Dengan kata lain, model SCM mengaplikasikan bagaimana suatu jaringan kegiatan produksi dan distribusi dari suatu perusahaan dapat bekerja bersama-sama untuk memenuhi tuntutan konsumen.



Tujuan utama dari SCM adalah:
1. penyerahan / pengiriman produk secara tepat waktu demi memuaskan konsumen
2. mengurangi biaya
3. meningkatkan segala hasil dari seluruh supply chain (bukan hanya satu perusahaan)
4. mengurangi waktu
5. memusatkan kegiatan perencanaan dan distribusi

Komponen SCM dan Teknologi
Sistem SCM memiliki kemampuan sebagai berikut:
1. Aliran informasi bergerak sangat cepat dan akurat antara elemen jaringan supply chain seperti: Pabrik, Suppliers, Pusat distribusi, Konsumen, dan sebagainya).
2. Informasi bergerak sangat cepat untuk menanggapi perpindahan produk
3. Setiap elemen dapat mengatur dirinya
4. Terjadi integrasi dalam proses permintaan dan penyelesaian produk
5. Kemampuan internet.

Peralatan fungsional yang dimiliki sistem SCM adalah:
·         Demand management/forecasting
Perangkat peralatan dengan menggunakan teknik-teknik peramalan secara statistik. Perangkat ini dimaksudkan untuk mendapatkan hasil peramalan yang lebih akurat.


·         Advanced planning and scheduling
Suatu peralatan dalam rangka menciptakan taktik perencanaan, jangka menengah dan panjang berikut keputusan-keputusan menyangkut sumber yang harus diambil dalam rangka melengkapi jaringan supply
·         Transportation management
Suatu fungsi yang berkaitan dengan proses pendisitribusian produk dalam supply chain
·         Distribution and deployment
Suatu alat perencanaan yang menyeimbangkan dan mengoptimalkan jaringan distribusi pada waktu yang diperlukan. Dalam hal ini, Vendor Managed Invetory dijadikan pertimbangan dalam rangka optimalisasi.
·         Production planning
Perencanaan produksi dan jadwal penjualan menggunakan taraf yang dinamis dan teknik yang optimal.
·         Available to-promise
Tanggapan yang cepat dengan mempertimbangkan alokasi, produksi dan kapasitas transportasi serta biaya dalam keseluruhan rantai supply .
·         Supply chain modeler
Perangkat dalam bentuk model yang dapat digunakan secara mudah guna mengarahkan serta mengontrol rantai supply. Melalui model ini, mekanisme kerja dari konsep supply chain dapat diamati.
·         Optimizer
The optimizer ibarat jantung dari sistem supply chain management. Dalamnya terkandung: linear & integer programming, non-linear programming, heuristics and genetic algorithm. Genetic algorithm adalah suatu computing technology yang mampu mencari serta menghasilkan solusi terbaik atas jutaan kemungkinan kombinasi atas setiap parameter yang digunakan
Permasalahan yang biasa terjadi pada Supply Chain Management adalah :
1.      Distribusi Konfigurasi Jaringan: Jumlah dan lokasi supplier, fasilitas produksi, pusat distribusi ( distribution centre/D.C.), gudang dan pelanggan.

2.      Strategi Distribusi: Sentralisasi atau desentralisasi, pengapalan langsung, Berlabuh silang, strategi menarik atau mendorong, logistik orang ke tiga.

3.      Informasi: Sistem terintregasi dan proses melalui rantai suplai untuk membagi informasi berharga, termasuk permintaan sinyal, perkiraan, inventaris dan transportasi dsb.

4.      Manajemen Inventaris: Kuantitas dan lokasi dari inventaris termasuk barang mentah, proses kerja, dan barang jadi.

5.      Aliran dana: Mengatur syarat pembayaran dan metodologi untuk menukar dana melewati entitas didalam rantai suplai.

Upaya mengintegrasikan kemampuan supply chain management dan e-Commerce.
• Information flow – klien memiliki akses terbatas menyangkut perkembangan produk atau pesanan pelanggan dalam supply chain. Pelanggan SerCom tergantung pada laporan yang dibuat secara manual setiap bulan dikirim melalui faks dan e-mail. Aliran informasi menjadi sesuatu yang sangat penting di masa datang, terutama jika dikaitkan dengan program fulfillment yang kompleks.
• Fulfillment – ketika pesanan terus meningkat, baik jumlah maupun kompleksitasnya, sistem yang ada sekarang ini tak lagi mampu mengatasi berbagai kebutuhan tersebut. Pesanan dalam jumlah besar cenderung menurun, sedang permintaannya mengikuti perkembangan kebutuhan. Saat ini, tak ada fasilitas yang mampu memantau dan mengelola status pesanan dalam supply chain.
• Web based ordering – semua pesanan ditangani melalui EDI (Electronic Data Interchange), faks atau telepon. SerCom perlu menyediakan layanan pemesanan yang canggih untuk para pelanggan dan menyediakan fasilitas ESD.
• Perpaduan antara pelanggan dan pemasok perlu terus ditingkatkan untuk memperbaiki efisiensi dan komunikasi.

Saat ini konsumen menjadi semakin kritis, mereka menuntut penyediaan produk secara tepat tempat, tepat waktu. Perusahaan manufaktur yang antisipatif akan hal tersebut akan mendapatkan pelanggan sedangkan yang tidak antisipatif akan kehilangan pelanggan. Supply chain management menjadi satu solusi terbaik untuk memperbaiki tingkat produktivitas antara perusahaan-perusahaan yang berbeda.

FTP (File Transfer Protocol)


FTP (singkatan dari File Transfer Protocol) adalah sebuah protokol Internet yang berjalan di dalam lapisan aplikasi yang merupakan standar untuk pentransferan berkas (file) komputer antar mesin-mesin dalam sebuah internetwork.
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang
diserang.
Tidak pernah atau jarang mengupdate versi server dan mempatchnya adalah kesalahan yang sering dilakukan oleh seorang admin dan inilah yang membuat server FTP menjadi rawan untuk dimasuki. Sebagai contoh adalah FTP server yang populer di keluarga UNIX yaitu WU-FTPD yang selalu di upgrade dua kali dalam sehari untuk memperbaiki kondisi yang mengizinkan terjadinya bufferoverflow
Mengexploitasi FTP juga berguna untuk mengetahui password yang terdapat dalam sistem, FTP Bounce attack(menggunakan server ftp orang lain untuk melakukan serangan), dan mengetahui atau mensniff informasi yang berada dalam sistem

 Cara Hacker Membobol Website - Hacker adalah orang yang mempelajari, menganalisa, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan. Bagi Anda yang ingin menjadi seorang hacker yang handal berikut ini adalah Cara Hacker Membobol Website.
1. IP Spoofing
2. FTP Attack
3. Unix Finger Exploits
4. Flooding & Broadcasting
5. Fragmented Packet Attacks
6. E-mail Exploits
7. DNS and BIND Vulnerabilities
8. Password Attacks
9.Proxy Server Attacks
10. Remote Command Processing Attacks
11. Remote File System Attack
12. Selective Program Insertions
13. Port Scanning
14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
15. HTTPD Attacks

1. IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.

IP Spoofing terjadi ketika seorang attacker ?mengakali? packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker

2. FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang

3. Unix Finger Exploits
Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact.

Utility ini juga Menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha kracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar ?memberitahu? password dan kode akses terhadap system.

4. Flooding & Broadcasting
Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang Menyediakan informasi menjadi lemah dan akhirnya menyerah.

Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan

5. Fragmented Packet Attacks
Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol.

6. E-mail Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function)

7. DNS and BIND Vulnerabilities
Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation)

8. Password Attacks
Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password.

Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, kracking dan sniffing.

9.Proxy Server Attacks
Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network

10. Remote Command Processing Attacks
Trusted Relationship antara dua atau lebih host Menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network).
Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya

11. Remote File System Attack
Protocol-protokol untuk tranportasi data ?tulang punggung dari internet? adalah tingkat TCP (TCPLevel) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file

12. Selective Program Insertions
Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ?) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor

13. Port Scanning
Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack

14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like

15. HTTPD Attacks
Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods.

Sumber: http://www.terindikasi.com/2012/06/cara-hacker-membobol-website.html#ixzz2HUD8dcbd