Sharepoint Exploit

Dibawah ini saya share exploit dengan menggunakan Google Dork. Adapun format dorknya  adalah sebagai berikut : inurl:”RootFolder=” Allitems “confidential” | “classified” | “passwords” | username fungsi dari dork ini adalah untuk memunculkan shareppoint directori exposing sensitive information , username dan kadang kala password dapat diakses melalui browser. adapun hasil dari…

Continue reading

Service Level Agreement

Kita sering mendengar mengenai istilah SLA ( Service Level Aggrement), dalam kaitannya dengan Information Technology ini bermakna bahwa layanan IT dapat memenuhi level ekspetaksi dari konsumen, oleh karena itu SLA haru senantiasa di maintenance dan di tingkatkan kualitasnya. SLA biasanya di pisahkan dari dokumen perjanjian kontrak Kerja dengan vendor, namun…

Continue reading

Firewall FingerPrinting

Teknik mengidentifikasi web apllication firewall dengan menggunakan WAFW00F Web application firewall pada umumnya adalah merupakah firewall yang berjalan pada layer aplikasi yang memonitor dan memodifikasi http request. Pada dasarnya WAFs melindungi dari berbagai macam Https attacks dan queries seperti SQLI dan XSS. Karena firewall mampu mendeteksi HTTP Methods, SQL Queries…

Continue reading

Free Forensic Investigator Training

Beberapa waktu yang lalu saya menulis mengenai Forensic Investigator, yaitu suatu keilmuan IT yang berfokus bagaimana menyelamatkan data data pentig yang merupakan bukti bukti suatu tindak kejahatan misalnya korupsi, pencucian uang dll agar dapat nantinya digunakan sebagai bukti bukti untuk menjerat pelaku criminal di meja hijau. Training Forensic Investigator adalah…

Continue reading

DORK SQL 2015

Definisi Dork adalah pencarian lanjutan dengan menggunakan Google search engine untuk menemukan kelemahan pada suatu website yang bisa mengakibatkan hacker untuk melakukan penetrasi ke dalamnya. Nah kalau Dork SQL itu fokusnya ke database , fungsinya lebih digunakan untuk penetrasi dengan metode SQL Injection. Dibawah ini adala DORK SQL Injection 2015,…

Continue reading

Bagaimana seorang IT Forensic Investigator Bekerja

Dalam IT Forensic tentunya yang namanya mengamankan barang bukti adalah menjadi tujuan utamanya, sebenarnya apa sih yang dilakukan seorang IT Forensic (Investigator)? Berikut ini saya ulas supaya rekan rekan punya gambaran bagaimana mereka bekerja, tentunya ini hanya merupakan gambaran umum saja karena di setiap instansi yang berwewenang sudah ada SOP…

Continue reading

Sembunyikan Data Dengan Steganography

Sebagai langkah untuk menghindarkan diri dari IT Forensic adalah menggunakan teknik anti forensic, misalnya saja dengan menyembunyikan data data penting dengan metode Steganography. Steganography adalah gabungan dari 2 ( dua) kata Yunani yaitu Steganos yang artinya “tersembunyi , terlindungi dan graphein yang artinya “tulisan”. Dalam kaitan dengan dunia IT konsep…

Continue reading

  • Edy Susanto Has Completed Training | CISA | CISM| RHCSA | RHCE | CWNA | CWNE | CISSP | ISSEP | VCP DV | CEH | ECSA | CSSA | HEROWARE | SURELINE | QLIKVIEW | ITILv3 | COBIT5 | CSSGB | CTFL | OSCP | Lean Management |CWTS