Bagaimana seorang IT Forensic Investigator Bekerja

Dalam IT Forensic tentunya yang namanya mengamankan barang bukti adalah menjadi tujuan utamanya, sebenarnya apa sih…

Social Media Analysis

Social Media analisis adalah suatu kegiatan untuk  mengumpulkan data data baik dari blog, dan social media…

Sembunyikan Data Dengan Steganography

Sebagai langkah untuk menghindarkan diri dari IT Forensic adalah menggunakan teknik anti forensic, misalnya saja dengan…

Computer Security Incident Response)

Diawal awal mempelajari keilmuan Forensic Investigator, kita akan dikenalkan dengan yang namanya CSIRT ( Computer Security…

Penetration Testing Mode Dengan Parrot Linux

Sharing kali ini saya masih akan coba mengulas kemampuan Parrot Linux, seperti yang sudah saya utarakan…

Mengakses Informasi Tak Terbatas Melalui Dark Web

Apa yang kita kenal sebagai umumnya internet, web sebenarnya hanyalah permukaan saja, dibawahnya masih banyak sekali…

Mengulas Distro Security Parrot Linux

Sekarang saya akan ulas penggunaan Parrot Linux, Parrot Linux adalah distro yang khusus di desain untuk…

Bagaimana Menghack Komputer by Remote

Hai..tutorial today saya akan mengulas penggunaan metasploit untuk melakukan reverse handle, atau dengan bahasa yang lain…

Mengenal IT Forensic Software

Beberapa waktu yang lalu saya menulis mengenai IT Forensic, kali ini saya akan meneruskan pembahasannya dengan…