Traditional WAF VS New Age WAF

Kita sering mendengar Web Application Firewall ada berapa macam, namun kita sekarang bisa membaginya menjadi 2 gelombang (wave) yaitu tradisional dan new age. Dibawa ini adalah beberapa perbandingan antara keduanya. Tantangan dengan WAF Tradisional 1 – Inovasi Teknis Standar aplikasi web terus berkembang, yang meningkatkan persyaratan dari apa yang harus ditawarkan oleh WAF. Adopsi yang […]

Continue Reading

Seri Pembelajaran Ethical Hacking Seri 6 | Cloud Computing Threats

Cloud Computing adalah trend yang paling umum & populer digunakan saat ini. Ini tidak berarti bahwa ancaman terhadap komputasi awan atau keamanan awan lebih sedikit. Sebagian besar, masalah yang sama seperti di lingkungan yang dihosting secara tradisional juga ada di komputasi awan. Berikut ini adalah beberapa ancaman yang ada di Cloud Security: Di Cloud Computing […]

Continue Reading

DEFCON6231 – Seri Ke 1 Pembelajaran IT Forensic

Aktivitas cyber telah menjadi sebuah bagian penting dari kehidupan sehari-hari. Pentingnya IT Forensic adalah karena 85% bisnis dan pemerintahan lembaga mendeteksi pelanggaran keamanan , kemudian ada satu data yang menyebutkan bahwa menurut FBI memperkirakan Amerika Serikat kehilangan hingga $ 10 miliar setahun kejahatan dunia maya. Sejarah IT Forensic : ~Francis Galton (1822-1911) • Made the […]

Continue Reading

Kursus Gratis Shodan The Scariest Search Engine di Udemy

Saya ingin memberitahukan bahwa saya ada membuat kursus beberapa waktu lalu dengan judul Shodan The Scariest Search Engine yang mungkin anda minati. Yang di ulas di kursus tersebut adalah dasar penggunaan Shodan sebagai salah satu alat Information Gathering. Karena ini bersifat fundamental maka tentu masih banyak kekurangan yang perlu di perbaiki, tetapi dalam kelanjutannya nanti […]

Continue Reading

DEFCON6231 – Seri Ke 5 Pembelajaran Ethical Hacking

Dalam dunia keamanan informasi, seorang penyerang menyerang sistem target dengan tiga komponen utama di belakangnya.Yang Pertama  “Motif atau Tujuan” suatu serangan membuat penyerang fokus menyerang sistem tertentu.Komponen utama lainnya adalah “Metode” yang digunakan oleh penyerang untuk mendapatkan akses ke sistem target. Kerentanan juga membantu penyerang untuk memenuhi niatnya. Ketiga komponen ini adalah blok utama di mana […]

Continue Reading