Xcode Intensive Training. Basic Ethical Hacking & Security

dokumen-dokumen yang mirip
Xcode Intensif Training. Advanced ethical web. hacking & security

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced

Xcode Private Training. Network Hacking & Wireless. Hacking

Xcode Intensif Training. Ethical Hacking

Xcode Private Training. Network hacking & Security

Xcode Intensif Training. Ethical Hacking Advanced 20/08/2016

Xcode Private Training. Advanced Network hacking & Security

Xcode Intensif Training Ethical. Hacking & Security (Advanced) 23/05/2016

Xcode Intensif Training. Advanced Ethical Hacking

Xcode Intensif Training. Ethical Hacking Advanced

Ethical Hacking Advance. + BadUSB

Xcode Intensif Training. Ethical Hacking & Security. Advanced

Xcode Intensif Training. Ethical Hacking & Security. Advanced

Xcode Intensif Training. Advanced Ethical Hacking & Security

Xcode Intensif Training. Computer Networking. Advanced

Xcode Intensif Training. Computer Networking. Advanced

Network Basic - [Windows] [nb101]

DAFTAR ISI. LEMBAR PENGESAHAN PEMBIMBING... iii. LEMBAR PENGESAHAN PENGUJI... iv. LEMBAR PERNYATAAN KEASLIAN... v. HALAMAN PERSEMBAHAN...

Methods of Manual Penetration Testing (Actual Exploit)

DAFTAR ISI BAB II TINJAUAN PUSTAKA... 11

2. SSH dengan password: SSH dengan public key:

SUPER WORKSHOP IT GOES TO SCHOOL UNTUK SISWA SE-SUMATERA UTARA

Pengelolaan Jaringan Sekolah

Secara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit).

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Ahmad Muammar W. K.

DATABASE SERVER WEB SERVER SUBDOMAIN

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

Dimas Wahyudi Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya

Bab 4 Hasil dan Pembahasan

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

Andi Dwi Riyanto, M.Kom

Keamanan Web Server. Pertemuan XI WEB HACKING

Nama : FEPILIANA Nim : TUGAS 05 KEAMANAN JARINGAN KOMPUTER ACTUAL EXPLOIT

PenTest::DNS Spoofing. Beginner Tutorial v.1

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN

BAB III ANALISIS DAN PERANCANGAN

BAB IV HASIL DAN PEMBAHASAN. adalah CD/DVD IPCop dan komputer yang digunakan tehubung dengan

STUDI DAN IMPLEMENTASI KEAMANAN WEBSITE MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT (OWASP) STUDI KASUS : PLN BATAM

IMPLEMENTASI TEKNIK HACKING WEB SERVER DENGAN PORT SCANNING DALAM SISTEM OPERASI KALI LINUX

BAB III ANALISA DAN PERANCANGAN

PEMBAHSANA SOAL UJI KOMPETENSI TKJ 2015/2016 PAKET 1. Menggunakan UBUNTU TKJ SMKN 1 Lembah Melintang

BAB IV HASIL DAN PEMBAHASAN

BAB III PEDOMAN-PEDOMAN

Instalasi Joomla 1.7

BAB 4 IMPLEMENTASI DAN EVALUASI

Konfigurasi Routing Protocol RIP di Router 2

UJIAN NASIONAL TAHUN PELAJARAN 2015/2016

BAB 4 IMPLEMENTASI DAN EVALUASI

PRAKTIKUM KEAMANAN JARINGAN : Tugas Telnet dan SSH

BAB IV ANALISIS KERJA PRAKTEK. ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing

MODUL PRAKTIKUM 09 NETWORK ADDRESS TRANSLATION DAN WIRELESS LAN

Keamanan Wireless LAN (Wifi)

Tinjauan Wireless Security

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

(Mengatasi Remote Attack)

Presented by z3r0byt3 Disusun oleh the_day & y3dips

IMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL

BAB IV ANALISIS DAN PERANCANGAN

Keamanan Data di dalam Cloud Storage

Biznet GIO Cloud Mengkoneksikan VM Melalui W indows Remote Desktop

LAMPIRAN 1. Instalasi Jaringan Wireless Bridge Instalasi dan Konfirgurasi TP-LINK TL-WR841ND 1. Persiapan Instalasi Jaringan pad Gedung

BAB 4 Hasil dan Pembahasan

LAMPIRAN D WEB MANAGER (cpanel)

KATA PENGANTAR. Assalamualaikum Wr. Wb.

Membangun Sistem Keamanan Komputer Untuk Menghadapi Serangan Brute Force Dengan Menggunakan FAIL2BAN

IMPLEMENTASI DAN PENGUJIAN

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router.

PROTECTING WEBSITES FROM COMMON ATTACKS

Pembahasan UPK Paket 1

REMOTE ACCESS DNS SERVER

A. TUJUAN PEMBELAJARAN

I. TOPOLOGI. TUTORIAL ROUTER BOARD MIKROTIK RB750 bagian -1 : Setting Dasar RB750 untuk LAN & Hotspot

Tugas MID Keamanan Jaringan Komputer

BAB 4 HASIL DAN PEMBAHASAN

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

BAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless.

BAB V IMPLEMENTASI. bab sebelumnya. PC Router Mikrotik OS ini menggunakan versi

BAB III PERANCANGAN SISTEM

BAB 4 HASIL DAN PEMBAHASAN. Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

I. Pengenalan Samba. Heri Susanto Lisensi Dokumen:

Panduan Cara Menggunakan Server VPS

CARA MEMASANG WIFI ACCESS POINT DENGAN MODEM

Panduan Pengelolaan Hosting

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL

3. Proses pertama adalah memilih bahasa. Pilih bahasa yang menurut anda mudah untuk melanjutkan instalasi. Sebaiknya pilih bahasa inggris.

BAB I PENDAHULUAN 1.1 Latar Belakang

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

Computer Security. Network Security

PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN ANALISIS Install Winbox Dan VNC Pada Server

BAB 2 TINJAUAN PUSTAKA

IMPLEMENTASI DAN PENGUJIAN

BAB 4 HASIL DAN PEMBAHASAN

BAB III IMPLEMENTASI

Pertemuan III. Referensi Model TCP/IP

Transkripsi:

2020 Xcode Intensive Training Basic Ethical Hacking & Security

Basic Ethical Hacking & Security Pembelajaran teknik-teknik network hacking, wireless hacking dan web hacking secara ethical. Tambahan dari program materi ini adalah disertai pengamanannya sesuai silabus. Jumlah pertemuan : 7x pertemuan. Objectives : Dengan Menyelesaikan training ini diharapkan peserta bisa melakukan teknik-teknik network hacking, web hacking dan wireless hacking serta pengamanannya sesuai silabus.

Basic Ethical Hacking & Security No Session Objective Performing Basic System Management Tasks - Network Fundamental - Dasar IP Address, Mac Address, pengenalan 7 layer osi, etc - FTP, SSH, Telnet, DNS, DHCP, Web Server, SMB - Subnetting (CIDR, perhitungan biner ke desimal, perhitungan subnneting, etc) - Routing (NAT) - Port Forwarding 1 Session 1 - Dasar Kriptografi - Mengenal encode / decode (base64) - Mengenal dasar enkripsi & dekripsi pada kriptografi simetris dan asimetris (public key & private key) - Mengenal fungsi hash disertai prakteknya untuk membangun hashnya dengan python dan cara crack nya dengan menggunakan wordlist - Firewall - TOR Windows - Command prompt - Managemen user (Command prompt)

- Pembelajaran Shell Bash - Repository - Setting IP Client di linux (Permanen & non permanen) - Managemen user dan group di linux - File Security : chown, chgrp, chmod (numeric coding, letter coding) - SSH Server (user & admin) - Server APACHE - Firewall ufw - Scanning IP, port, service, OS dll - Denial of Service - Web Server (intranet & internet). Contoh pada apache server, web dari OS mikrotik dan access point tp-link - Denial of Service - IP Publik (Koneksi internet target down) 2 Session 2 - Denial of Service SMBv1 - (SMB Windows XP, SMB Windows Server 2003) (Blue Screen) - Denial of Service SMBv2 - (SMB Windows Vista, SMB Windows Server 2008) (Blue Screen) - Denial of Service RDP (RDP Windows 7) (Blue Screen) - DHCP Flooding - Netcut - ARP Spoofing

- Sniffing password dengan SSLStrip - Eksploitasi heartbleed untuk membaca memory dari server yang diproteksi oleh OpenSSL (Bisa mengambil password pengguna pada web dan sebagainya) - Bypass login masuk windows (Windows 7 dan Windows 8.1) - Msfvenom untuk backdoor Windows (Backdoor diinject kan ke file exe lain) - Privilege escalation pada Windows Server 2008 / Windows 8.1 / Windows 10 / Windows Server 2012 R2 / 2016 - Cara mendapatkan password login windows 7 / 8 secara langsung dengan akses administrator (Mengambil dari memory, bukan brute force) - Cara mendapatkan password login pada Linux Ubuntu Desktop secara langsung dengan akses root (Mengambil dari memory, bukan brute force) - John the ripper pada linux - Brute force attack (VNC / telnet / ftp / pop3 / http / mysql / ssh / vnc / samba linux) - Membangun wordlist dengan berbagai kriteria sendiri secara cepat (generate) Pengamanan - Pengamanan umum - Teknik melakukan banned pada ip attacker secara otomatis yang melakukan serangan brute force pada SSH (Linux)

- Scanning IP, port, service, OS dll - Denial of Service - Web Server (intranet & internet). Contoh pada apache server, web dari OS mikrotik dan access point tp-link - Denial of Service - IP Publik (Koneksi internet target down) - Denial of Service SMBv1 - (SMB Windows XP, SMB Windows Server 2003) (Blue Screen) - Denial of Service SMBv2 - (SMB Windows Vista, SMB Windows Server 2008) (Blue Screen) - Denial of Service RDP (RDP Windows 7) (Blue Screen) 3 Session 3 - DHCP Flooding - Netcut - ARP Spoofing - Sniffing password dengan SSLStrip - Eksploitasi heartbleed untuk membaca memory dari server yang diproteksi oleh OpenSSL (Bisa mengambil password pengguna pada web dan sebagainya) - Bypass login masuk windows (Windows 7 dan Windows 8.1) - Msfvenom untuk backdoor Windows (Backdoor diinject kan ke file exe lain) - Privilege escalation pada Windows Server 2008 / Windows 8.1 / Windows 10 / Windows Server 2012 R2 / 2016

- Cara mendapatkan password login windows 7 / 8 secara langsung dengan akses administrator (Mengambil dari memory, bukan brute force) - Cara mendapatkan password login pada Linux Ubuntu Desktop secara langsung dengan akses root (Mengambil dari memory, bukan brute force) - John the ripper pada linux - Brute force attack (VNC / telnet / ftp / pop3 / http / mysql / ssh / vnc / samba linux) - Membangun wordlist dengan berbagai kriteria sendiri secara cepat (generate) Pengamanan - Pengamanan umum - Teknik melakukan banned pada ip attacker secara otomatis yang melakukan serangan brute force pada SSH (Linux) - Pengenalan web dan database (HTML, PHP, MySQL) 4 Session 4 - Form, action, metode post, input type text dan submit, koneksi database, mysqli_connect, mysqli_query, pengkondisian & mysql_num_rows, create database, use, create table, insert, select, alter, update, drop dan dasar managemen user pada MySQL. - Mengenal web hacking - Scan untuk mendeteksi nama web server yang digunakan serta versinya, sistem operasi apa yang digunakan, jika menggunakan PHP maka menggunakan PHP versi berapa, jika menggunakan CMS maka apa nama CMS yang digunakan, jika CMS

wordpress maka versi berapa wordpressnya dan sebagainya - Whois - Reverse domain - Teknik-teknik bypass cloudflare - Scanning sub domain - Google hacking - Google hacking untuk kasus-kasus khusus (mendapatkan file-file dari folder yang terbuka,dst) - Google hacking dengan cepat (Menampilkan semua yang dicari dalam 1 halaman) - Mencari halaman login admin (Secara otomatis mencari halaman web login admin berdasarkan dengan mencoba-coba nama-nama file halaman login admin yang umum) - Dirbuster - Dirsearch - Dirhunt - Mendeteksi Web Application Firewall pada website - Mengenal POST dan GET 5 Session 5 - Memahami Get Method & post method - Cross-site scripting (XSS) - Pengamanan XSS dari sisi pemrograman

- Scanning celah XSS di linux - Eksploitasi XSS persistent untuk menggunakan account target tanpa password login (Mengambil cookie dari target), masukkan ke browser lalu akses account target - Bypass filter upload image dengan tamper data - Pengamanan upload dengan.htaccess - Remote File Inclusion Contoh alur mendapatkan password user dengan akses root dari hasil eksploitasi web yang vulnerable - WPScan - Scanning celah RFI di linux - Remote shell target dengan celah RFI - Bind Shell & Reverse shell - Ngeroot Linux - Contoh pengamanan terhadap serangan Remote File Inclusion dari sisi pemrograman - Contoh pengamanan terhadap serangan Remote File Inclusion dari sisi konfigurasi PHP.INI - Local File Inclusion - LFI untuk mendapatkan akses PHPMyadmin pada kasus celah pada plugin wordpress - Scanning celah LFI di linux - LFI untuk mendapatkan username pada linux

- Contoh pengamanan LFI dari sisi programming - Contoh pengamanan LFI dari sisi konfigurasi PHP.INI - Scanning celah SQL Injection di linux - Havij di Windows - SQLMAP di Linux - SQL Injection union - Contoh pengamanan SQL Injection dari sisi pemrograman - SQL Injection - bypass login wp - PHP upload & logger Login - SQL Injection pada web halaman login - Contoh pengamanan pada web login dari SQL Injection dari sisi pemrograman (pengecekan dengan input password) 6 Session 6 - Contoh pengamanan pada web login dari SQL Injection dari sisi pemrograman (Filter pada input variablel) - Hacking untuk mendapatkan akses shell dengan memanfaatkan celah shellsock - Hacking wordpress secara default pada versi tertentu, bukan pada celah dari plugin atau themes (Mengganti isi content) - Websploit untuk scan PMA - Contoh alur mendapatkan password user dengan akses root dari hasil eksploitasi web yang vulnerable

Pengamanan - Pengamanan web server dari PHP Shell (Pengujian sebelum diamankan dan setelah diamankan) (Linux) - Periksa celah kernel linux dan update kernel (Mengamankan kernel dari rooting exploit yang sebelum berhasil di rooting) - Menonaktifkan Directory Listing (Linux) - Mengganti url default URL pada PHPMyadmin (Linux) - PHPMyadmin Honeypot (Linux) - Instalasi dan konfigurasi WAF (A web application firewall) (Linux) - Pengujian WAF untuk serangan XSS, RFI dan SQL Injection. - Dasar Wireless LAN - Mengenal keamanan wireless pada access point - Bypass mac filtering (Deny the stations specified by any enabled entries in the list to access) 7 Session 7 - Bypass mac filtering (Allow the stations specified by any enabled entries in the list to access) - Bypass SSID Hidden - Jamming - Hacking WEP - Hacking password WPA-PSK dengan menggunakan wordlist

- Cracking password WPA-PSK dengan semua kemungkinan pada kriteria tertentu di linux (bukan daftar kata yang ada di file text) - Hacking password WPA-PSK dengan LINSET