Kursus Gratis Shodan The Scariest Search Engine di Udemy

Saya ingin memberitahukan bahwa saya ada membuat kursus beberapa waktu lalu dengan judul Shodan The Scariest Search Engine yang mungkin anda minati. Yang di ulas di kursus tersebut adalah dasar penggunaan Shodan sebagai salah satu alat Information Gathering. Karena ini bersifat fundamental maka tentu masih banyak kekurangan yang perlu di perbaiki, tetapi dalam kelanjutannya nanti […]

Continue Reading

DEFCON6231 – Seri Ke 5 Pembelajaran Ethical Hacking

Dalam dunia keamanan informasi, seorang penyerang menyerang sistem target dengan tiga komponen utama di belakangnya.Yang Pertama  “Motif atau Tujuan” suatu serangan membuat penyerang fokus menyerang sistem tertentu.Komponen utama lainnya adalah “Metode” yang digunakan oleh penyerang untuk mendapatkan akses ke sistem target. Kerentanan juga membantu penyerang untuk memenuhi niatnya. Ketiga komponen ini adalah blok utama di mana […]

Continue Reading

Catatan Black Hat Asia 29 Sept – 2 Oct 2020

Hal yang paling menarik di acara Black Hat Asia 29 Sept – 2 Oct 2020 kali ini adalah pertama kali event ini diselenggarakannya dalam bentuk Virtual. Tentu alasannya adalah karena masih dalam kondisi pandemic akibat covid19. Namun demikian secara konsep acara ini tidaklah mengecewakan secara keseluruhan, dimana segmen segmen nya juga sama seperti acara ini […]

Continue Reading

DEFCON6231 – Seri Ke 3 Pembelajaran Ethical Hacking

Beberapa termininology yang ada di dunia hacker antara lain Serangan Zero-Day Attack Zero-Day Attacks mengacu pada ancaman dan kerentanan yang dapat mengeksploitasi korban sebelum pengembang (developer) mengidentifikasi atau mengatasi dan merilis patch apa pun untuk kerentanan itu. Vulnerability Kerentanan mengacu pada titik lemah, celah atau penyebab dalam sistem atau jaringan apa pun yang dapat membantu […]

Continue Reading

DEFCON6231 – Seri Ke 2 Pembelajaran Ethical Hacking

Yang dinamakan white hat adalah hacker baik,  mereka adalah ethical hacker yang menggunakan keterampilan peretasan mereka untuk bertahan serangan cyber. White Hat biasanya adalah profesional keamanan dengan pengetahuan peretasan dan perangkat peretas . Mereka menggunakan pengetahuan ini untuk menemukan kelemahan dan implementasi countermeaseure. White Hat melakukan peretasan dengan izin dari pemilik data. Disini kunci utamanya […]

Continue Reading