Sharepoint Exploit

Dibawah ini saya share exploit dengan menggunakan Google Dork. Adapun format dorknya  adalah sebagai berikut : inurl:”RootFolder=” Allitems “confidential” | “classified” | “passwords” | username fungsi dari dork ini adalah untuk memunculkan shareppoint directori exposing sensitive information , username dan kadang kala password dapat diakses melalui browser. adapun hasil dari …

Continue reading

Service Level Agreement

Kita sering mendengar mengenai istilah SLA ( Service Level Aggrement), dalam kaitannya dengan Information Technology ini bermakna bahwa layanan IT dapat memenuhi level ekspetaksi dari konsumen, oleh karena itu SLA haru senantiasa di maintenance dan di tingkatkan kualitasnya. SLA biasanya di pisahkan dari dokumen perjanjian kontrak Kerja dengan vendor, namun …

Continue reading

Firewall FingerPrinting

Teknik mengidentifikasi web apllication firewall dengan menggunakan WAFW00F Web application firewall pada umumnya adalah merupakah firewall yang berjalan pada layer aplikasi yang memonitor dan memodifikasi http request. Pada dasarnya WAFs melindungi dari berbagai macam Https attacks dan queries seperti SQLI dan XSS. Karena firewall mampu mendeteksi HTTP Methods, SQL Queries …

Continue reading

Free Forensic Investigator Training

Beberapa waktu yang lalu saya menulis mengenai Forensic Investigator, yaitu suatu keilmuan IT yang berfokus bagaimana menyelamatkan data data pentig yang merupakan bukti bukti suatu tindak kejahatan misalnya korupsi, pencucian uang dll agar dapat nantinya digunakan sebagai bukti bukti untuk menjerat pelaku criminal di meja hijau. Training Forensic Investigator adalah …

Continue reading

Spear Phishing

Spear Phishing adalah teknik penyebaran email yang seolah olah dari rekan atau organisasi yang telah kita kenal sebelumnya, teknik ini digunakan oleh hacker untuk mendapatkan nomor kartu kredit, bank account, password dan Informasi finansial lainnya. Bagaimana detailnya ? saya akan menguraikan tekniknya dibawah ini dengan menggunakan tool SET ( Social …

Continue reading

EDI ( Electronic Data Interchange)

EDI adalah suatu proses pemindahan data / dokumen bisnis secara elektronik diantara beberapa mesin didalam suatu organisasi dalam format yang bisa dikenali di masing masing mesin tersebut. Umumnya digunakan untuk mentransfer Transaksi bisnis dengan suatu system computer yang compatible, misalnya antar mesin ATM, antar Bank. Dengan protokol yang sama maka …

Continue reading

DORK SQL 2015

Definisi Dork adalah pencarian lanjutan dengan menggunakan Google search engine untuk menemukan kelemahan pada suatu website yang bisa mengakibatkan hacker untuk melakukan penetrasi ke dalamnya. Nah kalau Dork SQL itu fokusnya ke database , fungsinya lebih digunakan untuk penetrasi dengan metode SQL Injection. Dibawah ini adala DORK SQL Injection 2015, …

Continue reading

  • Edy Susanto Has Completed Training | CISA | CISM| RHCSA | RHCE | CWNA | CWNE | CISSP | ISSEP | VCP DV | CEH | ECSA | CSSA | HEROWARE | SURELINE | QLIKVIEW | ITILv3 | COBIT5 | CSSGB | CTFL | OSCP | Lean Management |CWTS