Anti Forensic

Seperti yang pernah saya utarakan di artikel saya sebelumnya mengenai Komputer Forensic, kali ini saya akan bercerita mengenai anti forensic sebagai counter dari IT Forensic itu sendiri. Membahas Anti Forensic adalah sama analoginya dengan membahas Virus dan Antivirus, keduanya saling melemahkan, saling mencari kelemahan dengan tujuan tertentu. Definisi Anti Forensic…

Continue reading

Apa itu Computer Forensic

Artikel saya kali ini akan bercerita mengenai apa sih computer forensic itu. Mungkin yang paling banyak kita dengar adalah forensic investigator di serial serial detektif dari luar semacam CSI ( Crime Scene Investigation). Computer forensic adalah teknik untuk melakukan investigasi dan analisa untuk mengumpulkan dan menyajikan bukti bukti data yang…

Continue reading

Keterkaitan COBIT 5 Dengan Framework Governance Lain

Seperti yang kita ketahui bahwa COBIT 5 ( Control Objectives for Information dan Related Technology) adalah frame didalam dunia IT yang menjadi acuan utama untuk IT Governance. Menurut tujuannya COBIT 5 adalah  tool untuk mensupport dan menjembatani jurang antara Control Equipment, Technical Issue dan Business Risk. Dengan COBIT akan diletakkan…

Continue reading

Bagaimana anti virus bekerja ?

Tentunya kita tidak asing lagi dengan yang namanya anti virus, aplikasi ini boleh dikatakan ada  di setiap computer yang kita miliki karena memang begitu banyak virus computer yang setiap saat mengintai untuk menghancurkan file file yang kita miliki didalam computer kita. Ini belum termasuk malware, spyware. Jadi keberadaan antivirus sendiri…

Continue reading

Bagaimana Menyerang Dengan DOS ( Denial of Service) & Counter nya ?

Denial of Service adalah tipe serangan yang sangat powerful untuk “melukai” infrastruktur dari suatu organisasi. Serangan ini termasuk tipikal serangan yang mematikan dan berbahaya, sebab kerugianua bisa mencapai jutaan dollar bila core dari perusahaan itu adalah berbasis internet. Serangan DOS tujuanya adalah satu membuat server tidak bisa menerima layanan untuk…

Continue reading

Melindungi Diri Saat Surfing, Information Gathering & Hacking

Hal yang juga dipelajari dalam dunia hacker baik ethical ataupun tidak adalah bagaimana melakukan pengumpulan Informasi, scanning atau melakukan penetrasi dengan mengaburkan alamat asal dimana dilakukan kegiatan itu. Salah satunya adalah dengan pengunaan proxy yang berubah ubah dari waktu ke waktu, dengan demikian misalnya saja alamat ip kita adalah di…

Continue reading

  • Edy Susanto Has Completed Training | CISA | CISM| RHCSA | RHCE | CWNA | CWNE | CISSP | ISSEP | VCP DV | CEH | ECSA | CSSA | HEROWARE | SURELINE | QLIKVIEW | ITILv3 | COBIT5 | CSSGB | CTFL | OSCP | Lean Management |CWTS