Wisanggeni – Page 26 – EDY SUSANTO
Analyzer IT Audit

Computer Assisted Audit Techniques ( CAATs)

Topik kali ini saya rolling ke IT Audit dalam kerangka CISA. Ada tool dan teknik yang secara otomatis dapat digunakan untuk mengumpulkan Informasi dan menganalisa data  dari system computer yang akan digunakan untuk memenuhi tujuan  audit yang telah ditentukan.Tools ini bergantung kepada kehandalan dari record yang di produksi dan di pelihara oleh system. Apa sajakah

Analyzer C|EH & Penetration Testing ECSA Kalilinux

Bagaimana Menyerang Dengan DOS ( Denial of Service) & Counter nya ?

Denial of Service adalah tipe serangan yang sangat powerful untuk “melukai” infrastruktur dari suatu organisasi. Serangan ini termasuk tipikal serangan yang mematikan dan berbahaya, sebab kerugianua bisa mencapai jutaan dollar bila core dari perusahaan itu adalah berbasis internet. Serangan DOS tujuanya adalah satu membuat server tidak bisa menerima layanan untuk user yang sah dan pada

Analyzer C|EH & Penetration Testing Kalilinux

Melindungi Diri Saat Surfing, Information Gathering & Hacking

Hal yang juga dipelajari dalam dunia hacker baik ethical ataupun tidak adalah bagaimana melakukan pengumpulan Informasi, scanning atau melakukan penetrasi dengan mengaburkan alamat asal dimana dilakukan kegiatan itu. Salah satunya adalah dengan pengunaan proxy yang berubah ubah dari waktu ke waktu, dengan demikian misalnya saja alamat ip kita adalah di Indonesia, begitu kita menggunakan teknik

Analyzer C|EH & Penetration Testing Experience

NetSpaker SQL Injection Scanner

Seperti janji saya sebelumnya, saya akan mengulas NetSpaker sebagai salah satu alat untuk scanner SQL Injection. Download aplikasi nya di https://www.netsparker.com/communityedition/ , lakukan instalasi sesuai petunjukknya, dan selanjutnya buka aplikasi tersebut, masukkan url alamat yang akan dicek. Hasilnya ada beberapa hal perlu dicermati yaitu dashboard Utama Dimana disini ditunjukkan ada 1 ( critical) Issue, 3

C|EH & Penetration Testing ECSA

Serba Serbi Firewall

Senin ini saya akan mengulas mengenai mengenai Firewall. Dalam bahasan teknis Firewall berisi program yang berada di gateway suatu network yang melindungi local area network ( LAN) atau private network dari user user jaringan network lain. Dimana letak Firewall ? letak nya ada diantara 2 ( dua) network, sebagai batas misalnya antara private network dan

Analyzer C|EH & Penetration Testing

CEH Series : Mengenal SQL Injection & Buffer Overflow

SQL Injection dan buffer overflow adalah teknik hacking yang digunakan untuk meng exploit kelemahan didalam suatu aplikasi. Ketika suatu kode program di tulis, tentunya beberapa parameter dipakai untuk membangun aplikasi itu, nah parameter itu bisa jadi mengandung kelemahan yang bisa di exploitasi. Kesamaaan kedua teknik antara sql ijection dan buffer overflow adalah sama sama digunakan

C|EH & Penetration Testing Metasploit

Hacking Smart PHP Poll

Saya akan share sample bug aplikasi yang bisa di exploit, kali ini yang jadi sasaran adalah Smart PHP Poll, aplikasi berbasi web ini menurut sumber nya di http://www.scriptsez.net/ adalah aplikasi untuk membuat polling dengan menggunakan bahasa php dan ajax interface. Caranya ? Baik., kita pasang di google.com search dengan term “allintext:Copyright Smart PHP Poll. All