Bagaimana Membypass Anti Virus dengan Shellter

Cara kerjanya dari shelter adalah membuat file yang bisa di eksekusi didalam operating system windows, yang mana file tersebut sudah di inject oleh payload. Kelebihan shelter adalah menambahkan shell code sedemikian rupa sehingga bisa membypass antivirus. Okay kita download aplikasi shellternya di  (https://www.shellterproject.com/download/ ), program ini defaultnya didesain berjalan di windows, …

Continue reading

Firewall FingerPrinting

Teknik mengidentifikasi web apllication firewall dengan menggunakan WAFW00F Web application firewall pada umumnya adalah merupakah firewall yang berjalan pada layer aplikasi yang memonitor dan memodifikasi http request. Pada dasarnya WAFs melindungi dari berbagai macam Https attacks dan queries seperti SQLI dan XSS. Karena firewall mampu mendeteksi HTTP Methods, SQL Queries …

Continue reading

Free Forensic Investigator Training

Beberapa waktu yang lalu saya menulis mengenai Forensic Investigator, yaitu suatu keilmuan IT yang berfokus bagaimana menyelamatkan data data pentig yang merupakan bukti bukti suatu tindak kejahatan misalnya korupsi, pencucian uang dll agar dapat nantinya digunakan sebagai bukti bukti untuk menjerat pelaku criminal di meja hijau. Training Forensic Investigator adalah …

Continue reading

Mengenal Hash

Hash adalah satu metode untuk menilik keaslian dari suatu media, ini bisa di ibaratkan sebagai biometric identifikasi digital dari file , folder atau drive. Fungsi Hash sendiri adalah memetakan data digital agar diperoleh hash yang menunjukkan ukuran tepat dari file tersebut. Secara sederhaha hash mirip dengan DNA, jadi ini memungkinkan …

Continue reading

Spear Phishing

Spear Phishing adalah teknik penyebaran email yang seolah olah dari rekan atau organisasi yang telah kita kenal sebelumnya, teknik ini digunakan oleh hacker untuk mendapatkan nomor kartu kredit, bank account, password dan Informasi finansial lainnya. Bagaimana detailnya ? saya akan menguraikan tekniknya dibawah ini dengan menggunakan tool SET ( Social …

Continue reading

EDI ( Electronic Data Interchange)

EDI adalah suatu proses pemindahan data / dokumen bisnis secara elektronik diantara beberapa mesin didalam suatu organisasi dalam format yang bisa dikenali di masing masing mesin tersebut. Umumnya digunakan untuk mentransfer Transaksi bisnis dengan suatu system computer yang compatible, misalnya antar mesin ATM, antar Bank. Dengan protokol yang sama maka …

Continue reading

DORK SQL 2015

Definisi Dork adalah pencarian lanjutan dengan menggunakan Google search engine untuk menemukan kelemahan pada suatu website yang bisa mengakibatkan hacker untuk melakukan penetrasi ke dalamnya. Nah kalau Dork SQL itu fokusnya ke database , fungsinya lebih digunakan untuk penetrasi dengan metode SQL Injection. Dibawah ini adala DORK SQL Injection 2015, …

Continue reading

Bagaimana seorang IT Forensic Investigator Bekerja

Dalam IT Forensic tentunya yang namanya mengamankan barang bukti adalah menjadi tujuan utamanya, sebenarnya apa sih yang dilakukan seorang IT Forensic (Investigator)? Berikut ini saya ulas supaya rekan rekan punya gambaran bagaimana mereka bekerja, tentunya ini hanya merupakan gambaran umum saja karena di setiap instansi yang berwewenang sudah ada SOP …

Continue reading

  • Edy Susanto Has Completed Training | CISA | CISM| RHCSA | RHCE | CWNA | CWNE | CISSP | ISSEP | VCP DV | CEH | ECSA | CSSA | HEROWARE | SURELINE | QLIKVIEW | ITILv3 | COBIT5 | CSSGB | CTFL | OSCP | Lean Management |CWTS