Bagaimana Menyerang Dengan DOS ( Denial of Service) & Counter nya ?

Denial of Service adalah tipe serangan yang sangat powerful untuk “melukai” infrastruktur dari suatu organisasi. Serangan ini termasuk tipikal serangan yang mematikan dan berbahaya, sebab kerugianua bisa mencapai jutaan dollar bila core dari perusahaan itu adalah berbasis internet. Serangan DOS tujuanya adalah satu membuat server tidak bisa menerima layanan untuk …

Continue reading

Melindungi Diri Saat Surfing, Information Gathering & Hacking

Hal yang juga dipelajari dalam dunia hacker baik ethical ataupun tidak adalah bagaimana melakukan pengumpulan Informasi, scanning atau melakukan penetrasi dengan mengaburkan alamat asal dimana dilakukan kegiatan itu. Salah satunya adalah dengan pengunaan proxy yang berubah ubah dari waktu ke waktu, dengan demikian misalnya saja alamat ip kita adalah di …

Continue reading

NetSpaker SQL Injection Scanner

Seperti janji saya sebelumnya, saya akan mengulas NetSpaker sebagai salah satu alat untuk scanner SQL Injection. Download aplikasi nya di https://www.netsparker.com/communityedition/ , lakukan instalasi sesuai petunjukknya, dan selanjutnya buka aplikasi tersebut, masukkan url alamat yang akan dicek. Hasilnya ada beberapa hal perlu dicermati yaitu dashboard Utama Dimana disini ditunjukkan ada …

Continue reading

CEH Series : Mengenal SQL Injection & Buffer Overflow

SQL Injection dan buffer overflow adalah teknik hacking yang digunakan untuk meng exploit kelemahan didalam suatu aplikasi. Ketika suatu kode program di tulis, tentunya beberapa parameter dipakai untuk membangun aplikasi itu, nah parameter itu bisa jadi mengandung kelemahan yang bisa di exploitasi. Kesamaaan kedua teknik antara sql ijection dan buffer …

Continue reading

Cobit5 Series : Data Center & DRC Checklist Template

Didalam Cobit5 Control Objectives for Information and Related Technology (COBIT) tujuan utamanya adalah membantu organisasi untuk membuat value yang optimal dari IT dengan cara me maintenance antara mengoptimalisasi penggunaan resource dan resiko. Dan dalam aplikasinya COBIT5 dapatlah secara sederhana dikaitkan dengan proses audit dari IT itu sendiri, implementasi COBIT5 bisa dikatakan …

Continue reading

  • Edy Susanto Has Completed Training | CISA | CISM| RHCSA | RHCE | CWNA | CWNE | CISSP | ISSEP | VCP DV | CEH | ECSA | CSSA | HEROWARE | SURELINE | QLIKVIEW | ITILv3 | COBIT5 | CSSGB | CTFL | OSCP | Lean Management |CWTS