Firewall FingerPrinting

Teknik mengidentifikasi web apllication firewall dengan menggunakan WAFW00F Web application firewall pada umumnya adalah merupakah firewall yang berjalan pada layer aplikasi yang memonitor dan memodifikasi http request. Pada dasarnya WAFs melindungi dari berbagai macam Https attacks dan queries seperti SQLI dan XSS. Karena firewall mampu mendeteksi HTTP Methods, SQL Queries…

Continue reading

Mengenal Hash

Hash adalah satu metode untuk menilik keaslian dari suatu media, ini bisa di ibaratkan sebagai biometric identifikasi digital dari file , folder atau drive. Fungsi Hash sendiri adalah memetakan data digital agar diperoleh hash yang menunjukkan ukuran tepat dari file tersebut. Secara sederhaha hash mirip dengan DNA, jadi ini memungkinkan…

Continue reading

Spear Phishing

Spear Phishing adalah teknik penyebaran email yang seolah olah dari rekan atau organisasi yang telah kita kenal sebelumnya, teknik ini digunakan oleh hacker untuk mendapatkan nomor kartu kredit, bank account, password dan Informasi finansial lainnya. Bagaimana detailnya ? saya akan menguraikan tekniknya dibawah ini dengan menggunakan tool SET ( Social…

Continue reading

EDI ( Electronic Data Interchange)

EDI adalah suatu proses pemindahan data / dokumen bisnis secara elektronik diantara beberapa mesin didalam suatu organisasi dalam format yang bisa dikenali di masing masing mesin tersebut. Umumnya digunakan untuk mentransfer Transaksi bisnis dengan suatu system computer yang compatible, misalnya antar mesin ATM, antar Bank. Dengan protokol yang sama maka…

Continue reading

Bagaimana seorang IT Forensic Investigator Bekerja

Dalam IT Forensic tentunya yang namanya mengamankan barang bukti adalah menjadi tujuan utamanya, sebenarnya apa sih yang dilakukan seorang IT Forensic (Investigator)? Berikut ini saya ulas supaya rekan rekan punya gambaran bagaimana mereka bekerja, tentunya ini hanya merupakan gambaran umum saja karena di setiap instansi yang berwewenang sudah ada SOP…

Continue reading

Sembunyikan Data Dengan Steganography

Sebagai langkah untuk menghindarkan diri dari IT Forensic adalah menggunakan teknik anti forensic, misalnya saja dengan menyembunyikan data data penting dengan metode Steganography. Steganography adalah gabungan dari 2 ( dua) kata Yunani yaitu Steganos yang artinya “tersembunyi , terlindungi dan graphein yang artinya “tulisan”. Dalam kaitan dengan dunia IT konsep…

Continue reading

Computer Security Incident Response)

Diawal awal mempelajari keilmuan Forensic Investigator, kita akan dikenalkan dengan yang namanya CSIRT ( Computer Security Incident Response) yang mana secara garis besar menyediakan layanan koordinasi teknis terkait insiden internet di seluruh dunia. Pusat CSIRT sendiri di dirikan Tahun 2001 di Waldorf,MD Maryland Amerika Serikat. Kenyataan nya bahwa CSIRT sebenarnya…

Continue reading

  • Edy Susanto Has Completed Training | CISA | CISM| RHCSA | RHCE | CWNA | CWNE | CISSP | ISSEP | VCP DV | CEH | ECSA | CSSA | HEROWARE | SURELINE | QLIKVIEW | ITILv3 | COBIT5 | CSSGB | CTFL | OSCP | Lean Management |CWTS