Xcode Intensif Training Ethical. Hacking & Security (Advanced) 23/05/2016

dokumen-dokumen yang mirip
Xcode Intensif Training. Ethical Hacking Advanced 20/08/2016

Ethical Hacking Advance. + BadUSB

Xcode Intensif Training. Ethical Hacking

Xcode Private Training. Network hacking & Security

Xcode Private Training. Network Hacking & Wireless. Hacking

Xcode Private Training. Advanced Network hacking & Security

Xcode Intensif Training. Advanced Ethical Hacking

Xcode Intensif Training. Ethical Hacking Advanced

Xcode Intensif Training. Ethical Hacking & Security. Advanced

Xcode Intensif Training. Advanced ethical web. hacking & security

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced

Xcode Intensif Training. Ethical Hacking & Security. Advanced

Xcode Intensif Training. Computer Networking. Advanced

Xcode Intensif Training. Advanced Ethical Hacking & Security

Xcode Intensif Training. Computer Networking. Advanced

DAFTAR ISI BAB II TINJAUAN PUSTAKA... 11

Network Basic - [Windows] [nb101]

BAB I PENDAHULUAN 1.1 Latar Belakang

PenTest::DNS Spoofing. Beginner Tutorial v.1

Konfigurasi Routing Protocol RIP di Router 2

Tinjauan Wireless Security

DAFTAR ISI. LEMBAR PENGESAHAN PEMBIMBING... iii. LEMBAR PENGESAHAN PENGUJI... iv. LEMBAR PERNYATAAN KEASLIAN... v. HALAMAN PERSEMBAHAN...

2. SSH dengan password: SSH dengan public key:

Computer Security. Network Security

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

Pengelolaan Jaringan Sekolah

Konsep Keamanan Informasi untuk Jaringan Pemerintah

SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

Computer Security. Network Security

Keamanan Jaringan Komputer Scanning and Mapping CVE. Oleh : M. Sulkhan Nurfatih

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

(Mengatasi Remote Attack)

INSTALASI PC SERVER. SAMBA dan SWAT. Ardi Maharta / Heri Widayat /

Mengamankan Sistem Informasi

Keamanan Web Server. Pertemuan XI WEB HACKING

LOMBA KETERAMPILAN SISWA SEKOLAH MENENGAH KEJURUAN Tingkat Kabupaten Jepara Tahun 2016

BAB IV. Mengamankan Sistem Informasi

BAB I PENDAHULUAN. celah pada sebuah aplikasi atau pada sistem operasi windows itu. Local exploit dalah sebuah exploitasi yang hanya terjadi di

Mengamankan Sistem Informasi. Pertemuan IV

Methods of Manual Penetration Testing (Actual Exploit)

Keamanan Wireless LAN (Wifi)

165020(VI-SK) Lie Jasa. Rabu, (A), (B) Ruang, C-205 / A-301. Dosen

BAB III PEDOMAN-PEDOMAN

Bab 3. Metode dan Perancangan Sistem

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN

: DWI KURNIA PUTRA NIM : : KEAMANAN JARINGAN KOMPUTER EKSPLOITASI KEAMANAN

Outline Pendahuluan Ancaman keamanan pada sistem berbasis komputer Hardening System

BAB III LANDASAN TEORI. layanan (service) tertentu dalam sebuah jaringan komputer. Server. sebagai sistem operasi jaringan (network operating system).

I. Pengenalan Samba. Heri Susanto Lisensi Dokumen:

MEMILIH SISTEM OPERASI UNTUK SERVER MENGADMINISTRASI SERVER DALAM JARINGAN. Pembahasan: Habib Ahmad Purba. 0 P a g e

Network Security. Lab.Assignment: Modul 1 Researching Network Attacks Latihan 1 -

Dimas Wahyudi Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya

JENIS-JENIS APLIKASI UNTUK SERVER MENGADMINISTRASI SERVER DALAM JARINGAN. Pembahasan: Habib Ahmad Purba. 0 P a g e

SISTEM KEAMANAN KOMPUTER

BAB IV HASIL DAN PEMBAHASAN

Server dan Web Server

BAB III IMPLEMENTASI

BAB III ANALISA DAN PERANCANGAN

Nama : FEPILIANA Nim : TUGAS 05 KEAMANAN JARINGAN KOMPUTER ACTUAL EXPLOIT

Jurnal JARKOM Vol. 1 No. 1 Desember 2013

Pertemuan 3 SAMBA. Riza Kurniawan Ahmad Wildan L Kelas G _ Pendidikan Teknik Informatika UNIVERSITAS NEGERI YOGYAKARTA

LAMPIRAN D WEB MANAGER (cpanel)

Ahmad Muammar W. K.

TUGAS PENDAHULUAN MODUL

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

Ujian Tengah Semester Kemanan Jaringan Komputer

BAB I PENDAHULUAN UKDW

KEAMANAN JARINGAN PADA IPTV ( NETWORK SECURITY IN IPTV )

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

Network Security. Wawan Supriyadi. Abstrak. Pendahuluan.

BAB III PERANCANGAN. Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal,

STUDI DAN IMPLEMENTASI KEAMANAN WEBSITE MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT (OWASP) STUDI KASUS : PLN BATAM

BAB 4 IMPLEMENTASI DAN EVALUASI Topologi Akhir Setelah Instalasi

Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log

Laporan Tugas Keamanan Jaringan 5 Network Scanner & Network Probing

SUPER WORKSHOP IT GOES TO SCHOOL UNTUK SISWA SE-SUMATERA UTARA

Andi Dwi Riyanto, M.Kom

Dalam konfigurasi Wireless Distribution System (WDS) setiap. mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

TUGAS E-LEARNING JARINGAN KOMPUTER. IP Hotspot Mikrotik

BAB 4 Hasil dan Pembahasan

ANALISA KEAMANAN WEB SERVER MENGGUNAKAN WEB APPLICATION FIREWALL MODSECURITY. Artikel Ilmiah

KATA PENGANTAR. Assalamualaikum Wr. Wb.

Pengertian Access Point Apa Fungsi Access Point?

BAB 4 IMPLEMENTASI DAN PENGUJIAN

BAB I PENDAHULUAN 1.1 Latar Belakang

Menggunakan FileZilla FTP Client. Pemerintah Daerah Kabupaten Sleman repo.slemankab.go.id

Implementasi Pencegahan ARP Spoofing menggunakan VLAN dan Bandwidth Management

Keamanan Sistem Informasi Berbasis Web. Subianto AMIK JTC SEMARANG

Tugas MID Keamanan Jaringan Komputer

PRAKTIKUM KEAMANAN JARINGAN : Tugas Telnet dan SSH

BAB 4 IMPLEMENTASI DAN EVALUASI

Certified Network Associate ( MTCNA ) Modul 6

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

Membangun Sistem Keamanan Komputer Untuk Menghadapi Serangan Brute Force Dengan Menggunakan FAIL2BAN

A I S Y A T U L K A R I M A

BAB 1 PENDAHULUAN. Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga

BAB II LANDASAN TEORI

Instalasi File Server

Transkripsi:

2016 Xcode Intensif Training Ethical Hacking & Security (Advanced) 23/05/2016

Ethical Hacking & Security (Advanced) Pembelajaran teknik-teknik network hacking, wireless hacking dan web hacking secara ethical. Penambahannya adalah pembahasan exploit development dan shellcode lebih lanjut serta teknik-teknik keamanan dan pengawasan. Waktu Training: 9 hari antara 2-5 jam. Objectives : Dengan Menyelesaikan training ini diharapkan peserta bisa melakukan teknik-teknik network hacking, web hacking dan wireless hacking. Selain itu peserta diharapkan dapat mengembangkan diri untuk pengembangan exploit dan pengamanan server.

Ethical Hacking & Security Advanced No Session Objective Performing Basic System Management Tasks - Network Fundamental - ARP - Subnetting - Router - Port Forwarding - FTP SSH, Telnet, DNS, Web Server, SMB, POP3, SMTP, MySQL Server, VNC, RDP 1 Session 1 - Firewall - Proxy - VPN - VLAN - TOR di windows - TOR di linux (Advanced) Hacking FTP / Telnet / SSH, dst dengan koneksi TOR - SSH Tunnel - Command prompt 2 Session 2 - Pembelajaran Shell Bash

- Password recovery di linux - Setting IP Client di linux (Permanen & non permanen) - Menambah ip baru pada interface - Managemen user dan group - File Security, chown, chgrp, chmod (numeric coding, letter coding) - SSH Server (user & admin) - SAMBA (share, read only, writeable) - Server APACHE - Firewall ufw - Ethical Hacking - Scanning IP, port, service, OS dll - Dasar Hacking (Web Server, FTP Server, SSH Server, MSRPC, SMB) - Shell (eksploitasi di shell seperti copy data) 3 Session 3 - Hacking pada target server dengan platform linux - Bypass firewall - Buffer Overflow - Ultimate Fuzzer - Fuzzer Development (Membuat fuzzer sendiri dengan Python) - EIP & SEH Handler

- Pattern create & pattern offset - Cek proteksi SafeSEH & ASLR dan menghindarinya - Uji coba perbedaan module yang terproteksi dan yang tidak terproteksi - JMP ESP - POP POP RETN - Shellcode Development untuk DoS (Membuat dengan bahasa assembler dari awal) - Shellcode Development untuk remote (Membuat dengan bahasa assembler dari awal) - Cara penyusunan shellcode secara cepat - Shellcode generate dengan encode shikata_ga_nai (Bind, reverse, etc) - PoC Exploit - Tugas untuk membuat exploit remote buffer overflow pada suatu web server - Pembahasan tugas pembuatan exploit remote buffer overflow pada web server - Latihan target dengan proteksi SEH & SafeSEH 4 Session 4 - Scanning IP, port, service, OS dll - Denial of Service - Web Server (intranet & internet) - Denial of Service - IP Publik (Koneksi internet target down)

- Denial of Service - (smb wxp, smb w2003, smb wvista, smb ws2008. Rdp w7) - Serangan meningkatkan proses CPU melalui SMB secara cepat di Windows 8 - DHCP Flooding - Netcut / Tuxcut - ARP Spoofing ( Sniffing http / telnet / pop3 / mysql & crack with wordlist / smb & crack with wordlist / ftp / Sniffing isi email (client ke smtp server) - Wireshark - Sniffing password dengan sertifikat SSL palsu pada koneksi HTTPS - Sniffing password dengan SSLStrip - DNS Spoofing (windows / linux) - Membuat fakelogin sendiri - Client side Attack (wxp / w7) - Msfpayload untuk backdoor 5 Session 5 - Msfvenom untuk backdoor Windows (Backdoor ditanam di file exe lain) - Tersembunyi - Membuat backdoor Android (Backdoor ditanam di file apk lain) - Tersembunyi - Meterpreter (Download, upload, keylogger, VNC, etc) - Windows Privilege escalation (kitrap0d) - Linux Privilege escalation

- John the ripper pada Windows / linux - Brute force attack (VNC / telnet / ftp / pop3 / http / mysql / ssh / vnc / samba linux) - Maintaining acces (cb connect / telnet backdoor / backdoor account) - Covering Track (Menghapus jejak) - Basic web Hacking - Reverse domain - Google hacking - Cross-site scripting (XSS) - Scanning XSS - di linux dan windows - Cross-Site Request Forgery (CSRF) - Local File Inclusion 6 Session 6 - Remote File Inclusion - PHP Shell Development (Membuat PHP Shell sendiri dari awal untuk RFI) - Reverse shell - Bind shell - Scanning RFI - di linux dan windows - WPScan - Scanning SQL Injection - di Linux dan Windows - SQLMAP - Linux

- SQL Injection manual (Dasar) - SQL Injection - bypass login wp - PHP upload - Logger Login - Websploit untuk scan PMA - PhpMyAdmin Exploitation Advanced - Ngeroot Linux - Keamanan komputer pada platform Windows & linux - Disabled password recovery - Mencegah ARP Spoofing / DNS Spoofing - Memeriksa keamanan aplikasi di CVE - Check Listening Network Ports - Checking Accounts for Empty Passwords 7 Session 7 - Intrusion Detection system dengan Snort - SSH Honeypot - Pengawasan dengan log Server - Pengawasan pada history bash - Pengawasan client yang terkoneksi di server - Pengamanan APACHE Server - Pengawasan akses client dengan Squid

- Pengamanan FTP Server - Pengamanan SSH Server - Dasar wireless - Mac changer - Bypass mac filtering (teori) - Bypass SSID Hidden (teori) - Analisa dasar paket wireless untuk mengetahui ip address yang ada di jaringan (teori) 8 Session 8 - SSID Flooding - Jamming - Hacking password WEP - Hacking password WPA-PSK dengan wordlist - Cracking dengan paket WPA-PSK dengan VGA Card (CUDA) - Hacking password WPA-PSK melalui WPS (tidak sampai 1 menit - tidak semua AP bisa) - Hacking password WPA-PSK dengan LINSET