Firewall FingerPrinting

Teknik mengidentifikasi web apllication firewall dengan menggunakan WAFW00F Web application firewall pada umumnya adalah merupakah firewall…

Mengenal Hash

Hash adalah satu metode untuk menilik keaslian dari suatu media, ini bisa di ibaratkan sebagai biometric…

Spear Phishing

Spear Phishing adalah teknik penyebaran email yang seolah olah dari rekan atau organisasi yang telah kita…

EDI ( Electronic Data Interchange)

EDI adalah suatu proses pemindahan data / dokumen bisnis secara elektronik diantara beberapa mesin didalam suatu…

Bagaimana seorang IT Forensic Investigator Bekerja

Dalam IT Forensic tentunya yang namanya mengamankan barang bukti adalah menjadi tujuan utamanya, sebenarnya apa sih…

Social Media Analysis

Social Media analisis adalah suatu kegiatan untuk  mengumpulkan data data baik dari blog, dan social media…

Sembunyikan Data Dengan Steganography

Sebagai langkah untuk menghindarkan diri dari IT Forensic adalah menggunakan teknik anti forensic, misalnya saja dengan…

Computer Security Incident Response)

Diawal awal mempelajari keilmuan Forensic Investigator, kita akan dikenalkan dengan yang namanya CSIRT ( Computer Security…

Penetration Testing Mode Dengan Parrot Linux

Sharing kali ini saya masih akan coba mengulas kemampuan Parrot Linux, seperti yang sudah saya utarakan…