CEH Series : Mengenal SQL Injection & Buffer Overflow

SQL Injection dan buffer overflow adalah teknik hacking yang digunakan untuk meng exploit kelemahan didalam suatu aplikasi. Ketika suatu kode program di tulis, tentunya beberapa parameter dipakai untuk membangun aplikasi itu, nah parameter itu bisa jadi mengandung kelemahan yang bisa di exploitasi. Kesamaaan kedua teknik antara sql ijection dan buffer…

Continue reading

Basic Exploitation

Exploitation mengacu pada senin untuk mengambil alih suatu sistem computer. Dasar dari exploitation meliputi pengertian yang mendalam tentang vulnerabilities dan payload. Beberapa istilah yang muncul jika kita menggunan metasploit misalnya adalah : Auxiliary Modules ; Yaitu modul exploit tanpa menggunakan payload, ada banyak auxiliary misalnya port scanning, fingerprinting, service scanner…

Continue reading

Armitage The Metasploit GUI

Armitage adalah GUI nya metasploit, seperti kita ketahui ketika metasploit diambil oleh Rapid7 kemudian dibentuk menjadi model GUI dengan lisensi berbayar sedangkan untuk komunitas tetap di lisensikan gratis hanya masih dalam bentuk console. Diluar itu ada komunitas lain yang kemudian mengembangkan metasploit dalam bentuk GUI, ini yang kemudian dikenal dengan…

Continue reading

OWASP (Open Web Application Security Project) Zap.

Zed Attack Proxy ( ZAP) adalah aplikasi untuk melakukan pentest untuk menemukan vulnerabilities dalam suatu web applications dengan cara mudah, ZAP menyediakan scanner automatis  sebaik bila kita menggunakan tool untuk menemukan vulnerabilities secara manual. Download ZAP versi terbaru di https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project , beberapa keunggulannya antara lain : Open Source Mudah diinstall…

Continue reading

  • Edy Susanto Has Completed Training | CISA | CISM| RHCSA | RHCE | CWNA | CWNE | CISSP | ISSEP | VCP DV | CEH | ECSA | CSSA | HEROWARE | SURELINE | QLIKVIEW | ITILv3 | COBIT5 | CSSGB | CTFL | OSCP | Lean Management |CWTS