Selasa, 28 Maret 2017

Video Materi-Materi TIK


Pengertian Switch dan Fungsi Switch Pada Jaringan Komputer

Pengertian Switch dan Fungsi Switch Pada Jaringan Komputer


Pengertian Switchpengertian Switch – Seperti yang telah kami bahas sebelumnya pada arikel pengertian HUB, bahwasannya untuk membuat sebuah jaringan komputer diperlukan banyak komponen berbeda yang saling terhubung. Komponen-komponen tersebut bekerja sesuai dengan peruntukannya sehingga terjadilah suatu jalur komunikasi antar komputer. Setelah dibentuknya sebuah jaringan komputer maka akan muncul banyak manfaat guna mendukung kerja seseorang sehingga lebih mudah dan efisien.
Setelah kami jelaskan mengenai pengertian HUB, kini giliran kami menjelaskan suatu perangkat yang memiliki fungsi hampir sama dengan HUB, perangkat tersebut bernama Switch. Perlu diketahui sebelumnya, bahwasannya HUB dan Switch memiliki fungsi yang hampir sama sehingga ada sebagian orang yang tertukar ketika menunjukkan salah satu dari dua perangkat ini. Secara harfiah Switch diartikan sebagai alat untuk mendukung pertukaran data. Maksudnya adalah dengan perangkat ini maka komputer-komputer terhubung bisa saling bertukar data dan informasi. Adapun untuk lebih jelasnya mengenai pengertian Switch silahkan baca definisinya berikut ini.

Pengertian Switch

Ada beberapa definisi yang berhasil kami rangkum sebagai pengertian Switch yang bisa kita pahami. Berikut ini beberapa pengertian Switch menurut beberapa buku yang beredar.
Pengertian Switch Pada Buku Membangun Jaringan Komputer Tanpa Bantuan Teknisi
Switch atau biasa disebut sebagai “smart hub” merupakan alat yang digunakan sebagai repeater atau penguat untuk menghubungkan kabel-kabel UTP dari satu komputer ke komputer lain.
Pengertian Switch Pada Buku Panduan Hardware Komputer
Pengertian Switch adalah peranti yang bisa dijadikan pengganti hub di jaringan anda. Switch tidak hanya berlaku sebagai pembagi sinyal, namun juga memfilter paket dan kemudian memforward paket tersebut di jaringan.
Pengertian Switch Pada Buku Panduan Membangun Jaringan Komputer Untuk Pemula
Pengertian Switch adalah device sederhana yang juga berfungsi menghubungkan multiple komputer pada layer protokol jaringan level dasar. Switch beroperasi pada layer dua (Data Link Layer) dari OSI model.
Dari beberapa buku tersebut dapat disimpulkan bahwa pengertian switch adalah suatu perangkat yang berfungsi sebagai pengatur dan pembagi sinyal data dari suatu komputer ke komputer lainnya yang terhubung pada perangkat tersebut, fungsi tersebut sama dengan fungsi HUB yang menjadi perbedaan adalah switch bisa melakukan pengaturan berupa proses filter paket data. Biasanya masing-masing port pada switch bisa disetting sehingga bisa ditentukan port mana saja yang bisa saling terhubung.
Switch adalah perangkat yang identik dengan HUB, hal ini dikarenakan kedekatan dari fungsi kedua perangkat tersebut. Namun switch adalah perangkat yang lebih cerdas dibandingkan HUB serta performa yang lebih tinggi dibanding HUB.

Fungsi Switch dan Kelebihannya

  • Switch mampu untuk memeriksa dengan seksama setiap paket data yang diterima
  • Switch mampu untuk menentukan tujuan dan sumber paket data yang melaluinya
  • Switch memiliki kemampuan untuk mem-forward setiap paket data dengan tepat
Seperti halnya HUB, switch memiliki banyak port yang digunakan menghubungkan komputer. Banyaknya port yang terdapat pada Switch pun bermacam-macam, 8 port, 16 port, 24 port dan seterusnya. Switch disajikan untuk Eternet komputer, masing-masing dari port yang terdapat pada switch dimungkinkan untuk diatur support speed & duflex atau support kecepatan ethernetnya, misalnya saja kecepatan 10 Mbps, 100Mbps, 1000MBps atau bisa juga disetting auto. Kemampuan Switch untuk melewatkan data ke hanya device yang dituju bisa menghemat bandwidht jaringan juga paket data yang melewati Switch akan lebih terjaga keamanannya ketimbang yang dilewatkan melalui HUB.
Contoh Perangkat Switch
Contoh Switch
NETGEAR – Contoh Perangkat Switch

Deepnet Explorer


Deepnet Explorer

Deepnet Explorer is a web browser created by Deepnet Security for the Microsoft Windows platform, first released in 2005. The most recent version is 1.5.3 (BETA 3) which was Released October 19, 2006. Developed in Britain, Deepnet Explorer gained early recognition both for its use of anti-phishing tools and the inclusion of a peer-to-peer facility for file sharing, based on the Gnutella network.[1] The anti-phishing feature, in combination with other additions, led the developers to claim that it had a higher level of security than either Firefox or Internet Explorer—however, as the underlying rendering engine was still the same as that employed in Internet Explorer, it was suggested that the improved security would fail to address the vulnerabilities found in the rendering engine.[2] The browser has been discontinued
 
!emperlihatkan atau menyembunyikan komentar %erlihatkan semua komentar !emperlihatkan keterangan tinta pada lembar kerja
Kelompok C&anges
!elindungi lembar kerja!elindungi buku kerja2erbagi buku kerja!elindungi dan berbagi buku kerja!emperbolehkan pengguna mengubah data!enelusuri perubahan yang terjadi pada dokumen
F.Fungsi Menu dan Ikon tab ie2
Halaman pada
ribbon
ini berisi tombol-tombol untuk mengatur tampilan dari aplikasi, seperti menentukan bentuk tampilan halaman, pengaturan perbesaran &
 zoom
' tampilan, membuat
macro
, mengatur jendela-jendela yang ditampilkan, dan sebagainya.
Gambar 5.16
Tampilan
tab
ie2Tabel 5.7
ungsi !enu dan "kon Tab 3ie#.
 
Tab ie2
Kelompok 8orkbook ie2s
!elihat dokumen secara normal!elihat dokumen sesuai hasil cetak !elihat tampilan dokumen beserta pemotongan setiaphalaman!enyimpan seting tampilan dan hasil cetak !elihat dokumen dalam mode layar penuh
Kelompok &o29Hide
!emperlihatkan penggaris, garis kisi, batang pesan,batangformula, dan heading
Kelompok :oom
!emperbesar tampilan2esar tampilan 4556!emperbesar tampilan sesuai bidang seleksi
Kelompok 8indo2
 
!embuka jendela baru yang memperlihatkan dokumenTersebut!engatur semua jendela program sejajar berdampingan!embuat sebagian lembar kerja terlihat dan lainnya!enggulung!embagi jendela menjadi beberapa penel yangmemperlihatkanlembar kerja Anda!enyembunyikan jendela terseleksi!emunculkan jendela tersembunyi!emperlihatkan jendela berdampingan!embuat dua jendela menggulung bersamaan!enset ulang posisi jendela berdampingan!enyimpan pengaturan tampilan jendela sehinggadapatdibuka kembali dengan tampilan yang sama2erganti jendela yang aktif 
Kelompok Ma%ros
!emperlihatkan macro dokumen
 
!emperlihatkan atau menyembunyikan komentar %erlihatkan semua komentar !emperlihatkan keterangan tinta pada lembar kerja
Kelompok C&anges
!elindungi lembar kerja!elindungi buku kerja2erbagi buku kerja!elindungi dan berbagi buku kerja!emperbolehkan pengguna mengubah data!enelusuri perubahan yang terjadi pada dokumen
F.Fungsi Menu dan Ikon tab ie2
Halaman pada
ribbon
ini berisi tombol-tombol untuk mengatur tampilan dari aplikasi, seperti menentukan bentuk tampilan halaman, pengaturan perbesaran &
 zoom
' tampilan, membuat
macro
, mengatur jendela-jendela yang ditampilkan, dan sebagainya.
Gambar 5.16
Tampilan
tab
ie2Tabel 5.7
ungsi !enu dan "kon Tab 3ie#.
 
Tab ie2
Kelompok 8orkbook ie2s
!elihat dokumen secara normal!elihat dokumen sesuai hasil cetak !elihat tampilan dokumen beserta pemotongan setiaphalaman!enyimpan seting tampilan dan hasil cetak !elihat dokumen dalam mode layar penuh
Kelompok &o29Hide
!emperlihatkan penggaris, garis kisi, batang pesan,batangformula, dan heading
Kelompok :oom
!emperbesar tampilan2esar tampilan 4556!emperbesar tampilan sesuai bidang seleksi
Kelompok 8indo2
 
!embuka jendela baru yang memperlihatkan dokumenTersebut!engatur semua jendela program sejajar berdampingan!embuat sebagian lembar kerja terlihat dan lainnya!enggulung!embagi jendela menjadi beberapa penel yangmemperlihatkanlembar kerja Anda!enyembunyikan jendela terseleksi!emunculkan jendela tersembunyi!emperlihatkan jendela berdampingan!embuat dua jendela menggulung bersamaan!enset ulang posisi jendela berdampingan!enyimpan pengaturan tampilan jendela sehinggadapatdibuka kembali dengan tampilan yang sama2erganti jendela yang aktif 
Kelompok Ma%ros
!emperlihatkan macro dokumen

7 Jenis Hcker

7 jenis hacker :
1. White Hat Hacker
2. Red Hat Hacker
3. Yellow Hat Hacker
4. Black Hat Hacker
5. Green Hat Hacker
6. Blue Hat Hacker
7. Grey Hat Hacker
White Hat Hacker White hat hacker, juga dikenal sebagai ethical hacker, adalah asal muasal dari information technology, seorang yang secara etik melawan serangan terhadap sistem komputer. Mereka sadar bahwa internet sekarang adalah perwakilan dari suara umat manusia. Seorang White Hat akan memfokuskan dirinya untuk membangun jaringan keamanan (security system), dimana Black Hat (lawannya) akan mencoba menghancurkannya. White Hat juga seringkali digambarkan sebagai orang yang menerobos jaringan untuk menolong si pemiliki jaringan menemukan cacat pada system keamanannya. Banyak dari mereka yang dipekerjakan oleh perusahaan computer security; mereka disebut sebagai sneakers. Sekumpulan dari orang-orang ini disebut tiger teams. Perbedaan mendasar antara White dan Black Hat adalah White Hat Hacker mengklaim mereka mengobservasi dengan Etika Hacker. Seperti Black Hat, White Hat biasanya sangat mengerti internal detail dari security system, dan dapat menciptakan kode untuk memecahkan masalah yang ada.
Red Hat Hacker Secara sederhana, Red Hat Hacker berpikir dengan: * Hat (Fire) * Intuition * Opinion * Emotion (subjective)
Yellow Hat Hacker Secara sederhana, Yellow Hat Hacker berpikir dengan: * Hat (Sun) * Praise * Positive aspects (objective)
Black Hat Hacker Black hat (juga dikenal sebagai Darkside hacker) adalah hacker berorientasi criminal dengan sifat perusak. Biasanya mereka ada diluar security industry dan oleh para modern programmers. Biasanya Black hat adalah seorang yang memiliki pengetahuan tentang kecacatan system dan mengeksploitasinya untuk mendapatkan keuntungan pribadi. Banyak Black Hat mengutamakan kebebasan individu daripada accessibility dari privacy dan security. Black Hats akan mencari cara untuk membuat lubang yang terbuka pada system menjadi semakin lebar; mereka akan melakukan cara-cara untuk membuat seseorang memiliki kontrol atas system. Black hat akan bekerja untuk menghasilkan kerusakan dan/atau untuk mengancam dan memeras seseorang. Black-hat hacking adalah sebuah tindakan yang tidak disetujui untuk membobol system tanpa seijin dari pihak berwenang, biasanya dilakukan pada komputer yang terhubung dengan jaringan.
Green Hat Hacker Secara sederhana, seorang Green Hat Hacker berpikir: * Hat (Plant) * Alternatives * New approaches * Everything goes (speculatif)
Blue Hat Hacker Secara sederhana, Blue Hat Hacker berpkir dengan: * Hat (Sky) * Big Picture * Conductor hat * Thinking about thinking * Overall process (overview) * Menunjuk kepada perusahaan konsultasi komputer security yang digunakan untuk menjalankan bug test sebelum system dijalankan.
(Other) Gray Hat Hacker Grey hat dalam komunitas komputer security, adalah hacker dengan skill yang kadang-kadang bertindak secara legal dengan itikad baik, tapi kadang juga tidak. Ia adalah perpaduan dari white dan black hat hackers. Mereka meng-hack untuk keuntungan pribadi tapi tidak memiliki tujuan yang merusak. Sebagai contoh, sebuah serangan terhadap bisnis perusahaan dengan praktik tidak etis dapat dikatakan sebagai tindakan Black Hat. Tetapi, seorang Gray Hat tidak akan melakukan sesuatu yang jahat, walaupun dia telah melanggar hukum. Jadi bukannya dikatakan sebagai Black Hat, dia dikatakan sebagai Grey Hat Hack. Seorang yang masuk ke system komputer hanya untuk meninggalakna jejak, dan tidak melakukan tindakan perusakan, ini yang dinamakan Grey Hat.

Pengertian Adware dan Kerugian Akibat Adware


Pengertian Adware dan Kerugian Akibat Adware

Pengertian Adware

Adware adalah sebuah istilah dalam dunia teknologi yang diambil dari bahasa Inggris. Secara bahasa istilah Adware terdiri dari dua kata, yaitu Ad yang berarti iklan dan Ware yang berarti barang atau aplikasi. Kami mengutip dari beberapa situs tentang pengertian Adware, dapat disimpulkan bahwa pengertian Adware adalah sejenis perangkat lunak yang mempunyai kemampuan untuk menginstalasi dirinya sendiri pada komputer user tanpa diketahui oleh user dan perangkat lunak tersebut akan menampilkan iklan disaat user mencari informasi di internet. Iklan yang ditampilkan oleh Adware berbeda-beda, ada yang bersifat sangat mengganggu seperti munculnya pop-up di desktop atau iklan yang muncul di browser dengan menampilkan mesin pencari khusus.
Bagaimana Cara Adware Terpasang di Komputer
Biasanya Adware memanfaatkan aplikasi yang bersifat gratis seperti Software Freeware dan Software Shareware yang didapatkan dari internet. Di dalam aplikasi tersebut tersimpan program adware yang dibundle di dalamnya. Maka ketika si user melakukan penginstalan aplikasi gratis tersebut, secara otomatis program Adware pun ikut terinstal. Sebetulnya dalam proses instalasi aplikasi gratis yang didalamnya terdapat Adware ada form yang menampilkan persetujuan pengguna untuk menginstal program Adware. Namun masalahnya adalah informasi persetujuan tersebut cenderung lebih tidak disadari oleh si user, dan didukung dengan kebiasaan user dalam menginstal program yang tidak membaca secara teliti peraturan dan pedoman pengguna untuk aplikasi yang mereka instal. Alhasil Adware dapat dengan mudah menyusup pada sebagian besar pengguna aplikasi gratis tersebut. Program adware bisa berupa aplikasi yang terpasang langsung pada sistem komputer atau aplikasi yang berupa plugin yang menempel pada browser si user.
Bahaya Adware untuk Pengguna Komputer
Perlu kita ketahui, adware berbeda dengan virus dan spyware. Adware tidak mempunyai kemampuan untuk merusak sistem maupun hardware komputer. Adware hanya menampilkan iklan-iklan yang mengarahkan pengguna ke situs-situs yang tidak dia harapkan. Ada beberapa Adware yang memiliki kemampuan memata-matai aktivitas pengguna, tujuannya adalah untuk mengirimkan informasi tersebut kepada perusahaan sehingga dapat menampilkan iklan yang sesuai dengan minat si user. Maka dari itu efeknya iklan lebih tertuju dan si user lebih tertarik untuk mengunjungi link yang ditampilkan oleh iklan pada program Adware tersebut.
Namun meskipun Adware tidak mempunyai kemampuan yang secara langsung dapat merusak komputer dan sistem, tetapi ada beberapa poin yang dapat merugikan pengguna dari beberapa aspek sehingga perlu diwaspadai oleh pengguna.
Kerugian yang ditimbulkan akibat Adware
  1. Pengguna akan terganggu dengan banyaknya iklan yang muncul pada komputer
  2. Pengguna sering kali kesulitan mendapatkan informasi yang dibutuhkan karena hasil pencarian dipenuhi dengan informasi yang merujuk ke situs promosi
  3. Program Adware menjelma menjadi mesin pencari utama pada browser, dan mesin pencari tersebut kemampuannya masih diragukan
  4. Yang paling berbahaya adalah terdapat beberapa Adware yang memasang iklan yang dapat mengarahkan user ke situs atau aplikasi berbahaya yang mengandung virus, worm, malware atau spyware.
Contoh Adware
  1. MyStartSearch
  2. WebsSearches.Com

Pengertian Adware dan Kerugian Akibat Adware

Demikianlah informasi lengkap yang bisa kami sampaikan tentang pengertian Adware. Dari informasi tentang pengertian Adware dan beberapa hal yang berkaitan dengannya kami harapkan bisa membuat pembaca faham dan mampu untuk lebih berhati-hati lagi dengan penggunaan aplikasi gratis sehingga terhindar dari program-program jahat yang bisa saja merusak sistem komputer.

Teori Pharming, Cara mengatasi, dan Pencegahannya

Teori Pharming, Cara mengatasi, dan Pencegahannya

Pharming merupakan sebuah teknik yang biasanya digunakan seorang pencuri untuk mendapatkan informasi finansial seseorang tanpa diketahui oleh korban. Sebagai contoh aksi pharming adalah sebagai berikut:
Seorang pencuri mungkin menginfeksi komputer korban dengan virus, baik dengan cara mengirim email maupun dengan cara menginstal software pada komputer korban pada saat korban mengunjungi website pelaku. Instalasi kemungkinan berlangsung tanpa sepengetahuan korban, tapi mungkin juga virus tersebut terinstal bersamaan dengan aplikasi yang korban instal. Saat komputer terinfeksi, virus tersebut kemungkinan mengirim korban sebuah website palsu yang terlihat sangat mirip dengan website yang ingin dikunjungi korban. Kemudian Pharmer (Pelaku pharming) meng-harvest user name, password, dan informasi personal korban bahkan tanpa korban ketahui.
DNS Pharming dianggap teknik yang sangat berbahaya. DNS pharming sering digunakan untuk melempar informasi akun user ke website penyerang.
DNS Pharming melakukan proses untuk melempar request korban ke tempat yang salah. Beberapa hal yang memungkinkan susksesnya penyerang dalam melakukan DNS pharming:
1) Korban menggunakan compromised DNS server
2) Penyerang mengeset semua request alamat tujuan korban dilempar ke websitenya sendiri (Dimana website tersebut mirip dengan target)
3) Korban mengunjungi sebuah website yang diinginkannya hanya saja kemudian yang ditampikan adalah website penyerang . Dengan atau tidak diketahui oleh korban.
Hal teknik yang menjamin suksesnya DNS Pharming:
1) host file yang ada di komputer komputer korban yang tidak aman. System operasi UNIX maupun Windows mempunyai host file yang mana digunakan untuk menjalankan name resolution pada local network.
2. DNS cache pada server host file
3. Walau jarang, mungkin saja karena DNS server yang tidak aman sehingga dapat dengan mudah diakses oleh penyerang.
Cara mengecheck adanya Pharming:
1. Dengan melakukan check md5
Berdasarkan jenis dari sistem operasi, konten dari host file sedikit demi sedikit beragam. Nilai dari MD5nya juga beragam. jika nilai hash value berbeda dengan nilai default dari MD5 pada sistem operasi(default dari target yang dituju), berarti host file telah dimodifikasi dan kemungkinan akibat dari penyerang yang mencoba untuk melakukan pharming.
dibawah ini merupakan contoh nilai MD5(128 bit) pada host file :
Windows XP: de1cbfe6c3086010af115a1f00909b01
Windows Vista : 01505bb3f7004537f4f2c0fbba349a1f
Windows 7 : 9559da711c2abf477e95eeb41cebf637
Cara ini berguna jika kita sama sekali tidak pernah mengotak-atik atau mengubah host file.
2. Mengecek isi dari host  file
Jika didalam host file berisi informasi public website misalnya saja google.com, nate.com, dll, maka hal tersebut kemungkinan besar merupakan akibat dari aksi pharming. Mungkin mereka mengubah host file itu dengan menggunakan program atau aplikasi berbahaya yang kita jalankan sebelumnya atau mungkin juga penyerang telah mendapatkan akses untuk mengubah host file yang ada di komputer kita.
3. Menggunakan ‘ipkonfig /displaydns’ pada cmd
command tersebut merupakan command untuk menampilkan informasi yang tersimpan pada DNS Resolver Cache pada user system, dan digunakan untuk untuk menamplkan domain adress dari eksternal sistem host yang telah diakses bersamaan juga dengan IP addressnya. Jika domain yang ditampilkan tidak sesuai dengan ip yang ditampilkan, bisa jadi itu merupakan sebuah serangan pharming. Untuk mengecek ip maupun domainnya dapat menggunakan website ip-tracker
3
Sebagai contoh, lihat gambar di atas. normal IP untuk ‘banking.nonghyup.com’ sesuai dengan gambar seharusnya adalah ‘61.37.254.31’. Jika ternyata tidak sesuai, berarti hal tersebut adalah serangan pharming
Cara mencegah terkena pharming:
1. Selalu melakukan update antivirus dan anti-spyware secara rutin pada komputermu
2. Install personal firewall
3. Jangan memasukkan personal informasi pada halaman website yang tidak memiliki ikon kunci pada bagian atas browser. Ikon ini hanya muncul ketika kamu mengunjungi  halaman website yang menggunakan security certificates.
4. Selalu mengawasi jika ada hal yang aneh pada alamat website atau URL
5. Amati halaman website misalnya saja terdapat link yang tidak selesai/ tidak dibuat/salah. Mungkin saja pencuri atau penyerang tidak membuat semua halaman atau salah dalam membuat halaman tersebut.
6. Jika web site terlihat tidak biasa atau melakukan request login yang berbeda dari sebelumnya, Hal ini bisa dikatakan red flag dimana kamu mengalami serangan pharming. Jika kamu tidak yakin dengan website tersebut, teleponlah perusahaan mereka untuk melakukan verifikasi.
sumber:
DNS Pharming (BLOSSOM~Hands-on exercise for computer forensics and security link
A Study on the Live Forensic Techniques for Anomaly Detection in User Terminals link

pengertian Pharming

pengertian Pharming

Pharming melibatkan mengarahkan browser web korban ke sebuah situs Web palsu. Browser dapat diarahkan ke situs lain menggunakan malware atau dengan "keracunan" server nama domain lokal. Berbagai jenis malware termasuk Trojans dan add-ons browser, seperti toolbar, dapat dibuat untuk mencegat setiap alamat Web dimasukkan oleh pengguna sehingga browser dapat diarahkan di tempat lain. Pengguna seringkali tidak menyadari bahwa mereka telah dikirim ke situs Web yang berbeda, karena alamat mereka diketik dapat dibuat untuk tetap terlihat di bar alamat browser. Hal ini juga memungkinkan untuk menampilkan nama situs di atas menu bar, bersama dengan informasi tambahan dalam bar status di bagian bawah jendela browser.
Menggunakan malware untuk mengarahkan browser web tidak efisien, karena mayoritas pengguna yang terpengaruh tidak menjadi bagian dari kelompok yang menjadi sasaran untuk penipuan. Seperti disebutkan sebelumnya, kemungkinan pelanggan fi nding dengan rekening yang dimiliki di bank c spesifik relatif rendah. Mungkin perlu menginfeksi ratusan mesin sebelum satu pelanggan ditemukan. Bahkan kemudian, pelanggan harus menggunakan internet banking untuk itu menjadi kesempatan untuk mendapatkan password atau informasi bocor melalui skema pembangunan lainnya kerahasiaan. Hal ini menimbulkan dua masalah utama bagi para penjahat menggunakan pendekatan pharming. Pertama, semakin banyak waktu dan upaya yang diperlukan untuk mengirimkan calon korban ke sebuah situs Web palsu, semakin rendah potensi ProFI t. Kedua, kebutuhan untuk infi ltrate sejumlah besar komputer dan malware tempat pada mereka meningkatkan risiko deteksi. Salah satu cara untuk menangani masalah ini adalah dengan mengambil keuntungan dari cara di mana World Wide Web bekerja, khususnya bagaimana Web browser menemukan spesifik c situs Web dan halaman. Sebuah server nama domain mengkonversi alamat web-ramah manusia ke dalam format numerik komputer-ramah. Sebuah nama domain, atau alamat web, yang disebut URL (Uniform Resource Locator), menyediakan cara mudah bagi orang merujuk ke situs Web. Greenwood Publishing Group, misalnya, memiliki situs web yang terletak di greenwood.com, alamat yang mudah diingat atau mengetik ke web browser. Ketika URL diketik ke dalam browser, alamat perlu dikonversi ke dalam format numerik yang disebut IP (Internet Protocol) alamat sebelum situs dapat ditemukan. Sebagai contoh, URL Greenwood (www. Greenwood. Com) menjadi 65.215.112.149 bila dikonversi menjadi alamat IP. Dengan mengubah informasi pada server nama domain, adalah mungkin untuk mengarahkan browser Web untuk satu atau lebih situs Web palsu. Sebagai contoh, seseorang mungkin mengubah Greenwood alamat IP dari 65.215.112.149 ke 165.193.130.83. Hal ini akan menyebabkan siapapun yang masuk greenwood.com ke dalam browser untuk diarahkan ke situs web pesaing, bukan (dalam hal ini, seorang penerbit saingan). Pengguna tidak akan melihat sesuatu yang luar biasa, karena pengalihan akan terjadi mulus dan semuanya akan tampak normal. Tindakan mengubah informasi pada server nama domain biasanya disebut sebagai keracunan.