Xcode Intensif Training. Advanced Ethical Hacking & Security

dokumen-dokumen yang mirip
Xcode Private Training. Network hacking & Security

Xcode Private Training. Network Hacking & Wireless. Hacking

Xcode Private Training. Advanced Network hacking & Security

Xcode Intensif Training. Ethical Hacking

Xcode Intensif Training. Advanced ethical web. hacking & security

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced

Xcode Intensif Training. Advanced Ethical Hacking

Xcode Intensif Training. Ethical Hacking Advanced 20/08/2016

Xcode Intensif Training Ethical. Hacking & Security (Advanced) 23/05/2016

Xcode Intensif Training. Ethical Hacking Advanced

Xcode Intensif Training. Ethical Hacking & Security. Advanced

Xcode Intensif Training. Ethical Hacking & Security. Advanced

Ethical Hacking Advance. + BadUSB

Xcode Intensif Training. Computer Networking. Advanced

Xcode Intensif Training. Computer Networking. Advanced

DAFTAR ISI BAB II TINJAUAN PUSTAKA... 11

Network Basic - [Windows] [nb101]

Methods of Manual Penetration Testing (Actual Exploit)

BAB IV HASIL DAN PEMBAHASAN

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. celah pada sebuah aplikasi atau pada sistem operasi windows itu. Local exploit dalah sebuah exploitasi yang hanya terjadi di

Computer Security. Network Security

DAFTAR ISI. LEMBAR PENGESAHAN PEMBIMBING... iii. LEMBAR PENGESAHAN PENGUJI... iv. LEMBAR PERNYATAAN KEASLIAN... v. HALAMAN PERSEMBAHAN...

Pengelolaan Jaringan Sekolah

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

Ahmad Muammar W. K.

Computer Security. Network Security

Bab 4 Hasil dan Pembahasan

Secara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit).

Nama : FEPILIANA Nim : TUGAS 05 KEAMANAN JARINGAN KOMPUTER ACTUAL EXPLOIT

Keamanan Web Server. Pertemuan XI WEB HACKING

2. SSH dengan password: SSH dengan public key:

SUPER WORKSHOP IT GOES TO SCHOOL UNTUK SISWA SE-SUMATERA UTARA

PenTest::DNS Spoofing. Beginner Tutorial v.1

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

Konfigurasi Routing Protocol RIP di Router 2

BAB IV ANALISIS DAN PERANCANGAN

Andi Dwi Riyanto, M.Kom

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

Tugas MID Keamanan Jaringan Komputer

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN

KATA PENGANTAR. Assalamualaikum Wr. Wb.

BAB IV ANALISIS KERJA PRAKTEK. ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP

SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

BAB IV HASIL DAN PEMBAHASAN. adalah CD/DVD IPCop dan komputer yang digunakan tehubung dengan

Panduan Cara Menggunakan Server VPS

Buku Petunjuk Teknis Penggunaan VPN Kementerian Keuangan

BAB III ANALISA DAN PERANCANGAN

BAB I PENDAHULUAN UKDW

Menggunakan FileZilla FTP Client. Pemerintah Daerah Kabupaten Sleman repo.slemankab.go.id

REMOTE ACCESS DNS SERVER

TUGAS KEAMANAN JARINNGAN KOMPUTER

BAB III ANALISIS DAN PERANCANGAN

Bab 3. Metode dan Perancangan Sistem

BAB 4 HASIL PENGUJIAN KEAMANAN SISTEM WEB SERVER PADA WEBSITE WALL STREET INSTITUTE INDONESIA

Dimas Wahyudi Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya

Membangun Sistem Keamanan Komputer Untuk Menghadapi Serangan Brute Force Dengan Menggunakan FAIL2BAN

1. PENDAHULUAN 1.1. Latar Belakang

BAB III IMPLEMENTASI

Ujian Tengah Semester Kemanan Jaringan Komputer

Keamanan Data di dalam Cloud Storage

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

ANALISA KEAMANAN WEB SERVER MENGGUNAKAN WEB APPLICATION FIREWALL MODSECURITY. Artikel Ilmiah

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT

Keamanan Sistem World Wide Web

BAB IV HASIL DAN ANALISIS

STUDI DAN IMPLEMENTASI KEAMANAN WEBSITE MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT (OWASP) STUDI KASUS : PLN BATAM

Tugas III II5166 (Keamanan Informasi Lanjut)

Keamanan Sistem World Wide Web. Pertemuan VI

Bab 4 Hasil dan Pembahasan

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

Instalasi Joomla 1.7

Server dan Web Server

LAMPIRAN D WEB MANAGER (cpanel)

DATABASE SERVER WEB SERVER SUBDOMAIN

(Mengatasi Remote Attack)

Proses booting saat instalasi Endian firewall

Panduan Pengelolaan Hosting

rancang bangun aplikasi web vulnerability scanner terhadap kelemahan sql injection dan xss menggunakan java

: DWI KURNIA PUTRA NIM : : KEAMANAN JARINGAN KOMPUTER EKSPLOITASI KEAMANAN

Mata Pelajaran : Materi Kompetensi Tahun Pelajaran 2011/2012. : Membangun PC Router dan Internet Gateway (edisi.1)

Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning

Modul Praktikum Keamanan Sistem

INSTALASI DNS SERVER-WEBSERVER-PROXY SERVER-FTP SERVER

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

Dalam konfigurasi Wireless Distribution System (WDS) setiap. mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

Network Security. Lab.Assignment: Modul 1 Researching Network Attacks Latihan 1 -

BAB 4 IMPLEMENTASI DAN EVALUASI

IMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL

BAB 4 IMPLEMENTASI DAN EVALUASI

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

Domain & Hosting 2. Wisnu Hera

BAB 4 HASIL DAN PEMBAHASAN. Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45

Akses Remote Database via Internet

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Transkripsi:

2018 Xcode Intensif Training Advanced Ethical Hacking & Security

Advanced Ethical Hacking & Security Pembelajaran teknik-teknik network hacking, wireless hacking dan web hacking secara ethical. Penambahannya adalah pembahasan exploit development dan shellcode lebih lanjut. Tambahan dari program materi ini adalah disertai pengamanannya sesuai silabus. Waktu Training: 12 hari antara 2-5 jam. Objectives : Dengan Menyelesaikan training ini diharapkan peserta bisa melakukan teknik-teknik network hacking, web hacking dan wireless hacking serta pengamanannya sesuai silabus. Selain itu peserta diharapkan dapat mengembangkan diri untuk pengembangan exploit.

Advanced Ethical Hacking & Security No Session Objective Performing Basic System Management Tasks - Computer Security & IT Security Awareness - Mengenal data & representasinya, hexdump pada file, ascii table, hexwrite - Network Fundamental - Dasar IP Address, Mac Address, pengenalan 7 layer osi, etc - FTP, SSH, Telnet, DNS, DHCP, Web Server, SMB, POP3, SMTP, MySQL Server, VNC, RDP 1 Session 1 - Subnetting (CIDR, perhitungan biner ke desimal, perhitungan subnneting, etc) - Routing (NAT) - Port Forwarding - DMZ (Demilitarized Zone) - VPN (Virtual Private Network) - Dasar Kriptografi - Mengenal encode / decode (base64), disertai prakteknya dengan python - Mengenal dasar enkripsi & dekripsi pada kriptografi simetris pada caesar (prakteknya dengan python), substitusi (enkripsi dari penyedia layanan di web dan contoh cracknya dari penyedia layanan di web online),

enkripsi dan dekripsi dengan XOR (prakteknya dengan python) - Mengenal enkripsi pada kriptografi asimetris (public key & private key), disertai prakteknya dengan python - Mengenal fungsi hash disertai prakteknya untuk membangun hashnya dengan python dan cara crack nya dengan menggunakan wordlist - Mengenal konsep dasar Reverse Engineering dengan contoh prakteknya menggunakan program IDA Pro (source code, compile, binary (executable), disassembly & sebagainya) - Firewall - Port Knocking - Forwarding pada managed switch - Proxy - TOR Windows 2 Session 2 - TOR Linux (Advanced) ~ Hacking Server seperti FTP Server, SSH Server, dst dengan koneksi TOR - SSH Tunnel - Command prompt - Managemen user (Command prompt) - Pembelajaran Shell Bash - Repository - Recovery mode di linux

- Setting IP Client di linux (Permanen & non permanen) - Menambah ip baru pada interface - Managemen user dan group di linux - File Security : chown, chgrp, chmod (numeric coding, letter coding) - SSH Server (user & admin) - Screen - SAMBA (read only, writeable, valid users) - SMB Client - Server APACHE - Firewall ufw Keamanan - Mematikan recovery mode pada GRUB - Firewall ufw - Blokir ip ke server dengan firewall ufw Pengawasan - Mengenali log-log server dan mengawasi client yang login - IDS (Intrusion detection system) dengan Snort (Linux) 3 Session 3 Ethical Hacking and Countermeasures Mengenal Vulnerability Assessment & Penetration Test

- Strategi, metode & langkah dasar - Scanning jaringan - Tips dan trik untuk mengetahui Ip melalui nama komputer di kali linux, mengetahui ip dan mac di jaringan secara cepat di kali linux, dan sebagainya - Scanning IP, port, service, OS yang digunakan, dan sebagainya - CVE dan situs-situs penyedia exploit - Mengenal NSE (Nmap Scripting Engine) - Dasar Hacking (Step by step) - Hacking suatu Web Server dengan searchsploit / exploit-db (Step by step) - Shell (eksploitasi di shell seperti copy data) - Mengambil password-password seperti facebook, yahoo mail dan sebagainya yang disimpan pada browser seperti firefox (firefox baru) dan sebagainya, sampai FTP Server filezilla bisa diambil passwordnya melalui shell (post exploitation) - Hacking suatu Web Server yang terinstall di Windows 7 (Step by step) - Hacking suatu FTP Server yang terinstall di Windows 10 (Step by step) - Hacking suatu SSH Server dengan memanfaatkan situs mesin pencari (Step by step) - Hacking suatu FTP Server dengan metasploit framework (Step by step)

- Perintah-perintah metasploit dasar dan contoh encode pada payload saat eksploitasi - Backdoor pada target Windows (Tiap target masuk windows, attacker langsung mendapatkan akses) - Scanning bug dengan Nexus dan contoh eksploitasinya dengan metasploit - Scanning bug dengan OpenVas dan contoh eksploitasinya dengan metasploit - Hacking pada service SMB Windows XP SP3 berfirewall (Bypass firewall pada target Windows) (Step by step) untuk mendapatkan akses meterpreter / shell - Perintah-perintah meterpreter dasar - Hacking pada service SMB Windows Vista / Windows Server 2008 untuk mendapatkan akses shell - Hacking pada service SMB Windows 7 Full Version / Windows 7 SP1 untuk mendapatkan akses shell / meterpreter - Hacking pada service SMB Windows Server 2008 R2 Enterprise untuk mendapatkan akses shell - Hacking pada service SMB Windows 8.1 yang mengijinkan share folder tanpa password untuk mendapatkan akses shell (Bypass Windows Defender) - Hacking pada service SMB Windows 10 yang mengijinkan share folder tanpa password untuk mendapatkan akses shell (Bypass Windows Defender) 4 Session 4 - Hacking pada service SMB Windows Server 2012 yang mengijinkan share folder tanpa password untuk mendapatkan akses shell

- Hacking pada service SMB Windows Server 2016 yang mengijinkan share folder tanpa password untuk mendapatkan akses shell - Hacking SAMBA pada suatu target Ubuntu Server untuk mendapatkan akses shell linux - Hacking pada suatu target FTP server dengan platform linux (Bypass firewall pada target linux) Pengamanan - Teknik untuk meminimalisir serangan ke server dan pengamanannya secara umum - Teknik melakukan banned otomatis pada ip target yang melakukan scanning menggunakan NMAP dengan option seperti misal -sv dan -A - Scanning dan pembangunan komputer lab untuk fuzzing hingga pengembangan expoit - Mengenal Memory layout - Buffer Overflow - Fuzzer Development (Membuat fuzzer sendiri dengan Python) - EIP & SEH Handler - Pattern create & pattern offset - JMP ESP - Mengenal Bad Character - Mengenal bahasa mesin, heksadesimal dan x86 assembler instruction set opcode table - Tabel kebenaran XOR

- Shellcode Development untuk membuat CPU bekerja hingga 100% (Membuat dengan bahasa assembler dari awal) - Shellcode Development untuk remote (Membuat dengan bahasa assembler dari awal) - Penggunaan nasm dan objdump untuk shellcode yang dibuat - Cara penyusunan shellcode secara cepat - Proof of concept pada exploit yang dibuat - Shellcode generate dengan encode shikata_ga_nai - Tugas untuk membuat exploit remote buffer overflow pada suatu web server - Pembahasan tugas pembuatan exploit remote buffer overflow pada web server - SEH (Structured Exception Handling) - Latihan target program yang memiliki proteksi SEH - Cek proteksi SafeSEH / ASLR dan menghindarinya 5 Session 5 - POP POP RETN (Bypass SEH) - Mengenal Jump Short - Uji coba perbedaan module yang terproteksi dan yang tidak terproteksi EggHunter - Mengenal Egg Hunter - Implementasi Egg Hunter dengan shellcode

DEP - Mengenal proteksi DEP (Data Execution Prevention) - Menghadapi mitigasi DEP dengan hasil generate ROP pada *.DLL - Fuzzing secara advanced (Ultimate) - Contoh exploit development pada suatu kasus FTP Server dan Windows 10 - Porting exploit to Metasploit Contoh Buffer overflow di linux - Membuat aplikasi vuln dan mematikan ASLR pada linux untuk pembelajaran buffer overflow di linux - Gdb & belajar perintah-perintah GDB (list main, disas main, info os, info function, etc) - Fuzzing dengan GDB (seg fault) & memeriksa alamat alamat memory - Konfirmasi overwrite pada register ebp & PoC untuk menjalankan shellcode dari menghitung jumlah byte shellcode, nop dan jumlah alamat yang diinject kan - Menjalankan exploit buffer overflow di shell (Terminal bukan di gdb) - Implementasi shellcode bind shell linux - Scanning IP, port, service, OS dll 6 Session 6 - Denial of Service - Web Server (intranet & internet). Contoh pada apache server, web dari OS mikrotik dan access point tp-link

- Denial of Service - IP Publik (Koneksi internet target down) - Denial of Service SMBv1 - (SMB Windows XP, SMB Windows Server 2003) - Denial of Service SMBv2 - (SMB Windows Vista, SMB Windows Server 2008) - Denial of Service RDP (RDP Windows 7) - Serangan meningkatkan proses CPU melalui SMB secara cepat di Windows 8 - Windows 7 SMB ATTACK (Target Windows 7 FULL VERSION) - Windows 8.1 / 10 SMB CLIENT DoS (Blue screen) - Denial of Service Windows 8.1 / 10 pada SMB Service yang mengijinkan share folder tanpa password (Blue Screen) - Denial of Service Windows 2012 / 2016 pada SMB Service yang mengijinkan share folder tanpa password (Blue Screen) - DHCP Flooding - Netcut - ARP Spoofing ( Sniffing http / telnet / pop3 / mysql & crack with wordlist / smb & crack with wordlist / ftp / Sniffing isi email (client ke smtp server) - Wireshark - Mengenal HTTPS - Memahami keamanan dari Page URL & Form URL

- Sniffing password dengan sertifikat SSL palsu pada HTTPS - Sniffing password dengan SSLStrip - Eksploitasi heartbleed untuk membaca memory dari server yang diproteksi oleh OpenSSL (Bisa mengambil password pengguna pada web dan sebagainya) - Memahami Cookie dan session, serta keamanan cookie (HttpOnly; Secure) - Cookies stealing (MITM + Wireshark) - Bypass login web tanpa memasukkan password (Wireshark cookie dump) ~ Session Hijacking (Cookie Hijacking) Pengamanan - Mengamankan Web Server dari serangan DoS tertentu (Pengujian sebelum diamankan pada serangan sebelumnya dan setelah diamankan) (Linux) - Pengamanan dari serangan ARP Spoofing dan pengamanan lainnya (Linux) - Membangun komunikasi data pada Web Server dengan membuat SSL Certificate (HTTPS) (Linux) Penggantian FTP dengan SFTP - DNS Spoofing (windows / linux) 7 Session 7 - Membuat fakelogin sendiri - Client side Attack ~ Browser IE (Windows XP/Windows 7) / Client side Attack ~ Browser Firefox / Client side Attack ~ Browser ~ Adobe Flash (Pengujian

di IE 11 & Windows 8.1) / Client side Attack ~ Browser ~ Adobe Acrobat (Document PDF) - Eksploitasi celah remote pada Microsoft Word 2010 / 2013 / 2016) - Bypass password login masuk windows (Berbagai versi windows seperti Windows 7 dan Windows 8.1) - Bypass password login masuk Windows 10 - Msfvenom untuk backdoor Windows 7 / 8.1 mendapatkan akses administrator (Local exploit) - Membangun backdoor untuk remote Windows 10 dan bypass antivirus internal Windows 10 (Windows Defender) - Msfvenom untuk backdoor Windows (Backdoor di inject kan ke file exe lain) Tersembunyi / tidak terlihat - Membuat backdoor Android (Backdoor di injek kan ke file apk lain) Tersembunyi / tidak terlihat - Meterpreter (Download, upload, keylogger, VNC, etc) - Privilege escalation - Mendapatkan password logon / admin windows secara langsung di desktop windows dengan akses administrator pada Windows 7 / Windows 8 - John the ripper pada Windows / linux - Brute force attack dengan wordlist (VNC / telnet / ftp / pop3 / http / mysql / rdp / ssh / vnc / samba linux) - Brute force attack tanpa wordlist tapi dengan semua kemungkinan pada kriteria tertentu, contoh praktek pada FTP Server

- Membangun wordlist dengan berbagai kriteria sendiri secara cepat (generate) Pengamanan - Pengamanan umum - SSH Honeypot - Membatasi jumlah login SSH yang salah - Port Knocking pada SSH Tambahan - Cara mendeteksi SSH Honeypot - Pengenalan web dan database (HTML, PHP, MySQL) - Form, action, metode post, input type text dan submit, koneksi database, mysqli_connect, mysqli_query, pengkondisian & mysql_num_rows, create database, use, create table, insert, select, alter, update, drop. - Mengenal web hacking - Reverse domain Session 8 - Mengenal whois, nslookup dan dig - Mengenal maltego, robtex & centralops - Google hacking (umum) - Google hacking untuk kasus-kasus khusus (mendapatkan file-file dari folder yang terbuka, mendapatkan potensi keberadaan halaman login) - Mendeteksi jenis hash secara otomatis dan contoh melakukan cracking dari situs-situs cracking hash

- Dirbuster - Mendeteksi Web Application Firewall pada website - Memahami Get Method & post method - Manipulasi input pada post method untuk CSS (Cascading Style Sheets) Injection - Contoh pengamanan agar tidak terkena serangan CSS (Cascading Style Sheets) Injection - Cross-site scripting (XSS) - Pengamanan XSS dari sisi pemrograman - Scanning XSS - di linux dan windows - Eksploitasi XSS non persistent untuk remote target melalui client side attack (browser ~ metasploit framework) - Variasi teknik-teknik injeksi pada target dengan celah XSS - Eksploitasi XSS persistent untuk menggunakan account target tanpa password login (Mengambil cookie dari target), masukkan ke browser lalu akses account target - Memahami keamanan cookie dengan mengenal session cookie httponly dan session cookie secure - Bypass filter upload image dengan tamper data - Pengamanan upload dengan.htaccess - Variasi teknik-teknik bypass filter upload - Cross-Site Request Forgery (CSRF)

- Local File Inclusion - LFI untuk mendapatkan akses PHPMyadmin pada kasus celah pada plugin wordpress - LFI untuk mendapatkan username pada linux - Contoh pengamanan LFI dari sisi programming - Contoh pengamanan LFI dari sisi konfigurasi PHP.INI - Variasi teknik-teknik injeksi pada target dengan celah LFI - WPScan - WPScan for brute force (Advanced) ~ Username Enumeration + crack password (Wordlist) Session 9 - Admin login scanner (Perl) - Scanning SQL Injection - di Linux dan Windows - Remote File Inclusion - Scanning RFI - di linux dan windows - PHP Shell Development (Membuat PHP Shell sendiri dari awal untuk RFI) - Remote shell target dengan celah RFI - Bind Shell & Reverse shell - Contoh pengamanan terhadap serangan Remote File Inclusion dari sisi pemrograman - Contoh pengamanan terhadap serangan Remote File Inclusion dari sisi konfigurasi PHP.INI

- Command Injection dan teknik-teknik variasinya - SQL Injection union (MANUAL) - BLIND SQL Injection (MANUAL) - TIME BASED SQL Injection (MANUAL) - SQL Injection untuk BYPASS WAF (ADVANCED) - Contoh pengamanan SQL Injection dari sisi pemrograman - Variasi teknik-teknik SQL Injection - SQL Injection - bypass login wp Session 10 - PHP upload & logger Login - Havij di Windows - SQLMAP di Linux - SQL Injection pada web halaman login - Tabel kebenaran gerbang AND dan OR - Variasi SQL Injection pada login - Contoh pengamanan pada web login dari SQL Injection dari sisi pemrograman (pengecekan dengan input password) - Contoh pengamanan pada web login dari SQL Injection dari sisi pemrograman (Filter pada input variablel) Session 11 Session 11

- Websploit untuk scan PMA - PhpMyAdmin Exploitation Advanced - Ngeroot Linux - Contoh alur mendapatkan password user dengan akses root dari hasil eksploitasi web yang vulnerable Mempelajari covering tracks - Menghapus log server, menghapus history, menghapus php shell dan sebagainya Pengamanan - Pengamanan web server dari PHP Shell (Pengujian sebelum diamankan dan setelah diamankan) - Periksa celah kernel dan update kernel (Mengamankan kernel dari rooting exploit yang sebelum berhasil di rooting) - Deteksi PHP Shell di web server secara otomatis - Menonaktifkan Directory Listing - Instalasi dan konfigurasi WAF (A web application firewall) - Cara agar SQL Injection khusus bypass WAF tidak mampu bypass WAF - Pengujian XSS, RFI & SQL Injection (Termasuk SQL Injection yang ditujukan untuk bypass WAF) - Teknik melakukan banned pada ip attacker secara otomatis yang melakukan serangan brute force pada SSH - Teknik melakukan banned secara otomatis pada ip target yang melakukan scanning otomatis atau cek

celah pada variabel secara manual pada web yang diamankan - Dasar Wireless LAN - Mengenal keamanan wireless pada access point - Mac changer - Bypass mac filtering (Deny the stations specified by any enabled entries in the list to access) - Bypass mac filtering (Allow the stations specified by any enabled entries in the list to access) - Bypass SSID Hidden (teori) - Analisa dasar paket wireless untuk mengetahui ip address yang ada di jaringan Session 12 SSID Flooding - Jamming - Hacking WEP - Hacking password WPA-PSK dengan menggunakan wordlist di linux - Cracking password WPA-PSK dengan semua kemungkinan pada kriteria tertentu di linux (bukan daftar kata yang ada pada file text / wordlist) - Cracking dengan paket WPA-PSK dengan VGA Card (CUDA) - Hacking password WPA-PSK melalui WPS (tidak sampai 1 menit - tidak semua AP bisa)

- Hacking passsword WPA-PSK pada router ADSL melalui eksploitasi Wifi.id - Hacking password WPA-PSK dengan LINSET