Anti Forensic

Seperti yang pernah saya utarakan di artikel saya sebelumnya mengenai Komputer Forensic, kali ini saya akan…

Apa itu Computer Forensic

Artikel saya kali ini akan bercerita mengenai apa sih computer forensic itu. Mungkin yang paling banyak…

Melakukan Analisa Terhadap Virus Komputer

Pada kesempatan kali ini saya akan coba sharing mengenai bagaimana menganalisa sebuah Virus Komputer, karena biasa…

Keterkaitan COBIT 5 Dengan Framework Governance Lain

Seperti yang kita ketahui bahwa COBIT 5 ( Control Objectives for Information dan Related Technology) adalah…

Bagaimana anti virus bekerja ?

Tentunya kita tidak asing lagi dengan yang namanya anti virus, aplikasi ini boleh dikatakan ada  di…

Computer Assisted Audit Techniques ( CAATs)

Topik kali ini saya rolling ke IT Audit dalam kerangka CISA. Ada tool dan teknik yang…

Bagaimana Menyerang Dengan DOS ( Denial of Service) & Counter nya ?

Denial of Service adalah tipe serangan yang sangat powerful untuk “melukai” infrastruktur dari suatu organisasi. Serangan…

Melindungi Diri Saat Surfing, Information Gathering & Hacking

Hal yang juga dipelajari dalam dunia hacker baik ethical ataupun tidak adalah bagaimana melakukan pengumpulan Informasi,…

NetSpaker SQL Injection Scanner

Seperti janji saya sebelumnya, saya akan mengulas NetSpaker sebagai salah satu alat untuk scanner SQL Injection.…