Metasploit Framework Fundamental

Ini adalag Seri pembelajaran Metasploit Framework bagian 1, MSF  ini telah menjadi standar de facto untuk penguji penetrasi. Pertama kali dirilis pada 2003, Metasploit kemudian telah menjadi alat yang wajib di komunitas hacker dan keamanan cyber. Meskipun Metasploit sekarang dimiliki oleh perusahaan keamanan Rapid7, tapi edisi untuk komunitas masih tetap tersedia dan masih dengan pengembangan […]

Continue Reading

Open Source Intelligent Tools

Bergerak di luar mesin pencari, ada ratusan alat yang dapat digunakan untuk mengidentifikasi kelemahan jaringan atau aset yang terbuka. Misalnya, Anda dapat menggunakan Wappalyzer untuk mengidentifikasi teknologi mana yang digunakan di situs web, dan menggabungkan hasilnya dengan  hasil dari Acunetix ataupun Nessus. Kebanyakan dari aplikasi yang ada baik yang open source ataupun yang premium, memiliki […]

Continue Reading

Seri Pembelajaran Ethical Hacking Seri 6 | Cloud Computing Threats

Cloud Computing adalah trend yang paling umum & populer digunakan saat ini. Ini tidak berarti bahwa ancaman terhadap komputasi awan atau keamanan awan lebih sedikit. Sebagian besar, masalah yang sama seperti di lingkungan yang dihosting secara tradisional juga ada di komputasi awan. Berikut ini adalah beberapa ancaman yang ada di Cloud Security: Di Cloud Computing […]

Continue Reading

Kursus Gratis Shodan The Scariest Search Engine di Udemy

Saya ingin memberitahukan bahwa saya ada membuat kursus beberapa waktu lalu dengan judul Shodan The Scariest Search Engine yang mungkin anda minati. Yang di ulas di kursus tersebut adalah dasar penggunaan Shodan sebagai salah satu alat Information Gathering. Karena ini bersifat fundamental maka tentu masih banyak kekurangan yang perlu di perbaiki, tetapi dalam kelanjutannya nanti […]

Continue Reading

DEFCON6231 – Seri Ke 5 Pembelajaran Ethical Hacking

Dalam dunia keamanan informasi, seorang penyerang menyerang sistem target dengan tiga komponen utama di belakangnya.Yang Pertama  “Motif atau Tujuan” suatu serangan membuat penyerang fokus menyerang sistem tertentu.Komponen utama lainnya adalah “Metode” yang digunakan oleh penyerang untuk mendapatkan akses ke sistem target. Kerentanan juga membantu penyerang untuk memenuhi niatnya. Ketiga komponen ini adalah blok utama di mana […]

Continue Reading