Xcode Intensif Training. Ethical Hacking Advanced 20/08/2016

dokumen-dokumen yang mirip
Xcode Intensif Training Ethical. Hacking & Security (Advanced) 23/05/2016

Xcode Intensif Training. Ethical Hacking

Xcode Private Training. Network Hacking & Wireless. Hacking

Xcode Private Training. Network hacking & Security

Ethical Hacking Advance. + BadUSB

Xcode Intensif Training. Advanced Ethical Hacking

Xcode Intensif Training. Ethical Hacking Advanced

Xcode Private Training. Advanced Network hacking & Security

Xcode Intensif Training. Ethical Hacking & Security. Advanced

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced

Xcode Intensif Training. Advanced ethical web. hacking & security

Xcode Intensif Training. Ethical Hacking & Security. Advanced

Xcode Intensif Training. Computer Networking. Advanced

Xcode Intensif Training. Computer Networking. Advanced

Xcode Intensif Training. Advanced Ethical Hacking & Security

DAFTAR ISI BAB II TINJAUAN PUSTAKA... 11

Network Basic - [Windows] [nb101]

BAB I PENDAHULUAN 1.1 Latar Belakang

2. SSH dengan password: SSH dengan public key:

Computer Security. Network Security

Konfigurasi Routing Protocol RIP di Router 2

PenTest::DNS Spoofing. Beginner Tutorial v.1

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

Computer Security. Network Security

DAFTAR ISI. LEMBAR PENGESAHAN PEMBIMBING... iii. LEMBAR PENGESAHAN PENGUJI... iv. LEMBAR PERNYATAAN KEASLIAN... v. HALAMAN PERSEMBAHAN...

Pengelolaan Jaringan Sekolah

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

Mengamankan Sistem Informasi

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

Tunnel dan Virtual Private Network

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN

Remote Execution. Oleh: Idris Winarno

SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

PRAKTIKUM KEAMANAN JARINGAN : Tugas Telnet dan SSH

Methods of Manual Penetration Testing (Actual Exploit)

BAB I PENDAHULUAN. celah pada sebuah aplikasi atau pada sistem operasi windows itu. Local exploit dalah sebuah exploitasi yang hanya terjadi di

: DWI KURNIA PUTRA NIM : : KEAMANAN JARINGAN KOMPUTER EKSPLOITASI KEAMANAN

KATA PENGANTAR. Assalamualaikum Wr. Wb.

Dalam konfigurasi Wireless Distribution System (WDS) setiap. mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning

BAB III LANDASAN TEORI. layanan (service) tertentu dalam sebuah jaringan komputer. Server. sebagai sistem operasi jaringan (network operating system).

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

VPN (Virtual Private Network)

Konsep Keamanan Informasi untuk Jaringan Pemerintah

Pengertian Access Point Apa Fungsi Access Point?

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

Computer - Network. Adi Chandra Sjarif, MSc. Elisabeth, S. Kom.

BAB III IMPLEMENTASI

BAB IV HASIL DAN PEMBAHASAN

Proses booting saat instalasi Endian firewall

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

BAB 4 IMPLEMENTASI DAN EVALUASI

Network Security. Lab.Assignment: Modul 1 Researching Network Attacks Latihan 1 -

SUPER WORKSHOP IT GOES TO SCHOOL UNTUK SISWA SE-SUMATERA UTARA

BAB IV ANALISIS KERJA PRAKTEK. ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing

BAB III PEDOMAN-PEDOMAN

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

ROUTER DAN BRIDGE BERBASIS MIKROTIK. Oleh : JB. Praharto ABSTRACT

LOMBA KETERAMPILAN SISWA SEKOLAH MENENGAH KEJURUAN Tingkat Kabupaten Jepara Tahun 2016

Mengamankan Sistem Informasi. Pertemuan IV

KEAMANAN JARINGAN PADA IPTV ( NETWORK SECURITY IN IPTV )

Firewall. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs.

BAB III ANALISA DAN PERANCANGAN

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta

Akses Remote Database via Internet

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Protokol Jaringan JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom

Nama : FEPILIANA Nim : TUGAS 05 KEAMANAN JARINGAN KOMPUTER ACTUAL EXPLOIT

(Mengatasi Remote Attack)

MIKROTIK SEBAGAI ROUTER DAN BRIDGE

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private

BAB 1 PENDAHULUAN 1.1 Latar Belakang

ANALISIS PERANCANGAN JARINGAN KOMPUTER

UJIAN NASIONAL TAHUN PELAJARAN 2015/2016

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

BAB IV. Mengamankan Sistem Informasi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

INSTALASI PC SERVER. SAMBA dan SWAT. Ardi Maharta / Heri Widayat /

I. TOPOLOGI. TUTORIAL ROUTER BOARD MIKROTIK RB750 bagian -1 : Setting Dasar RB750 untuk LAN & Hotspot

Implementasi Pencegahan ARP Spoofing menggunakan VLAN dan Bandwidth Management

KEAMANAN JARINGAN : Laporan Pendahuluan Telnet dan SSH

MEMILIH SISTEM OPERASI UNTUK SERVER MENGADMINISTRASI SERVER DALAM JARINGAN. Pembahasan: Habib Ahmad Purba. 0 P a g e

IMPLEMENTASI DAN PENGUJIAN

Certified Network Associate ( MTCNA ) Modul 6

Tinjauan Wireless Security

Keamanan Web Server. Pertemuan XI WEB HACKING

BAB 4 HASIL DAN PEMBAHASAN. Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45

TUGAS E-LEARNING JARINGAN KOMPUTER. IP Hotspot Mikrotik

BAB II LANDASAN TEORI Local Area Network Arsitektur Jaringan Model TCP IP... 7

BAB 2: INTRODUCTION TCP/IP

KONFIGURASI HOTSPOT DENGAN MICROTIK VIA VMWARE

165020(VI-SK) Lie Jasa. Rabu, (A), (B) Ruang, C-205 / A-301. Dosen

A I S Y A T U L K A R I M A

PRAKTIKUM 3 Konfigurasi Firewall [iptables]

Ujian Tengah Semester Kemanan Jaringan Komputer

Tugas III II5166 (Keamanan Informasi Lanjut)

Windows Groups. Tunnel Type

Fungsi Acces Point. 12:01 Network

Transkripsi:

2016 Xcode Intensif Training Ethical Hacking Advanced 20/08/2016

Ethical Hacking Advanced Pembelajaran teknik-teknik network hacking, wireless hacking dan web hacking secara ethical. Penambahannya adalah pembahasan exploit development dan shellcode lebih lanjut. Waktu Training: 7 hari antara 2-5 jam. Objectives : Dengan Menyelesaikan training ini diharapkan peserta bisa melakukan teknik-teknik network hacking, web hacking dan wireless hacking. Selain itu peserta diharapkan dapat mengembangkan diri untuk pengembangan exploit.

Ethical Hacking Advanced No Session Objective Performing Basic System Management Tasks - Network Fundamental - Dasar IP Address, Mac Address, pengenalan 7 layer osi, etc - FTP, SSH, Telnet, DNS, DHCP, Web Server, SMB, POP3, SMTP, MySQL Server, VNC, RDP - Subnetting (CIDR, perhitungan biner ke desimal, perhitungan subnneting, etc) - Routing (NAT) 1 Session 1 - Port Forwarding - DMZ (Demilitarized Zone) - VPN (Virtual Private Network) - Dasar Kriptopgrafi - Mengenal encode / decode (base64), disertai prakteknya dengan python - Mengenal salah satu enkripsi & dekripsinya pada kriptografi simetris, disertai prakteknya dengan python - Mengenal enkripsi & dekripsinya pada kriptografi simetris (public key & private key), disertai prakteknya dengan python

- Mengenal fungsi hash disertai prakteknya untuk membangun hashnya dengan python dan cara crack nya dengan menggunakan wordlist - Firewall - Port Knocking - VLAN (Virtual LAN) - Proxy - TOR (Advanced) Hacking Server seperti FTP Server dengan koneksi TOR - SSH Tunnel - Command prompt - Managemen user (Command prompt) - Pembelajaran Shell Bash 2 Session 2 - Password recovery di linux - Setting IP Client di linux (Permanen & non permanen) - Menambah ip baru pada interface - Managemen user dan group di linux - File Security : chown, chgrp, chmod (numeric coding, letter coding) - SSH Server (user & admin) - SAMBA (read only, writeable, valid users) - Server APACHE

- Firewall ufw - Ethical Hacking - Scanning IP, port, service, OS dll - Dasar Hacking (Web Server, FTP Server, SSH Server, MSRPC, SMB) - Shell (eksploitasi di shell seperti copy data) - Hacking pada target server dengan platform linux - Bypass firewall - Buffer Overflow - Ultimate Fuzzer 3 Session 3 - Fuzzer Development (Membuat fuzzer sendiri dengan Python) - EIP & SEH Handler - Pattern create & pattern offset - Cek proteksi SafeSEH & ASLR dan menghindarinya - Uji coba perbedaan module yang terproteksi dan yang tidak terproteksi - JMP ESP - POP POP RETN - Shellcode Development untuk DoS (Membuat dengan bahasa assembler dari awal) - Shellcode Development untuk remote (Membuat dengan bahasa assembler dari awal)

- Cara penyusunan shellcode secara cepat - Shellcode generate dengan encode shikata_ga_nai - PoC Exploit - Tugas untuk membuat exploit remote buffer overflow pada suatu web server - Pembahasan tugas pembuatan exploit remote buffer overflow pada web server - Latihan target dengan proteksi SEH & SafeSEH - Scanning IP, port, service, OS dll - Denial of Service - Web Server (intranet & internet) - Denial of Service - IP Publik (Koneksi internet target down) 4 Session 4 - Denial of Service SMBv1 - (SMB Windows XP, SMB Windows Server 2003) - Denial of Service SMBv2 - (SMB Windows Vista, SMB Windows Server 2008) - Denial of Service RDP (Rdp Windows 7) - Serangan meningkatkan proses CPU melalui SMB secara cepat di Windows 8 - DHCP Flooding - Netcut / Tuxcut - ARP Spoofing ( Sniffing http / telnet / pop3 / mysql & crack with wordlist / smb & crack with wordlist / ftp / Sniffing isi email (client ke smtp server)

- Wireshark - Sniffing password dengan sertifikat SSL palsu pada koneksi HTTPS - Sniffing password dengan SSLStrip - DNS Spoofing (windows / linux) - Membuat fakelogin sendiri - Client side Attack (wxp / w7) - Bypass login masuk windows (Berbagai versi windows seperti Windows 7 dan Windows 8.1) - Msfpayload untuk backdoor - Msfvenom untuk backdoor Windows (Backdoor ditanam di file exe lain) - Tersembunyi 5 Session 5 - Membuat backdoor Android (Backdoor ditanam di file apk lain) - Tersembunyi - Meterpreter (Download, upload, keylogger, VNC, etc) - Windows Privilege escalation (kitrap0d) - John the ripper pada Windows / linux - Brute force attack (VNC / telnet / ftp / pop3 / http / mysql / ssh / vnc / samba linux) - Maintaining acces (cb connect / telnet backdoor / backdoor account) - Covering Track (Menghapus jejak) 6 Session 6 - Basic web Hacking

- Reverse domain - Google hacking - Mendeteksi jenis hash secara otomatis dan contoh melakukan cracking dari situs-situs cracking hash - Mendeteksi Web Application Firewall pada website - Cross-site scripting (XSS) - Scanning XSS - di linux dan windows - Cross-Site Request Forgery (CSRF) - Local File Inclusion - Remote File Inclusion - PHP Shell Development (Membuat PHP Shell sendiri dari awal untuk RFI) - Reverse shell - Bind shell - Scanning RFI - di linux dan windows - WPScan - WPScan for brute force (Advanced) ~ Username Enumeration + crack password (Wordlist) - Admin login scanner - Scanning SQL Injection - di Linux dan Windows - SQLMAP - Linux - SQL Injection manual (Dasar)

- SQL Injection - bypass login wp - PHP upload - Logger Login - Websploit untuk scan PMA - PhpMyAdmin Exploitation Advanced - Ngeroot Linux (Linux Privilege escalation) - Dasar wireless - Mac changer - Bypass mac filtering - Bypass SSID Hidden (teori) - Analisa dasar paket wireless untuk mengetahui ip address yang ada di jaringan (teori) SSID Flooding 7 Session 7 - Jamming - Hacking password WEP - Hacking password WPA-PSK dengan wordlist - Cracking dengan paket WPA-PSK dengan VGA Card (CUDA) - Hacking password WPA-PSK melalui WPS (tidak sampai 1 menit - tidak semua AP bisa) - Hacking passsword WPA-PSK pada router ADSL melalui eksploitasi Wifi.id

- Hacking password WPA-PSK dengan LINSET